CN101099330A - 使用继承节点拓扑的密钥管理方法及使用该方法注册与注销用户的方法 - Google Patents
使用继承节点拓扑的密钥管理方法及使用该方法注册与注销用户的方法 Download PDFInfo
- Publication number
- CN101099330A CN101099330A CNA200680001735XA CN200680001735A CN101099330A CN 101099330 A CN101099330 A CN 101099330A CN A200680001735X A CNA200680001735X A CN A200680001735XA CN 200680001735 A CN200680001735 A CN 200680001735A CN 101099330 A CN101099330 A CN 101099330A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- user
- content
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 65
- 238000000034 method Methods 0.000 title claims description 60
- 238000009434 installation Methods 0.000 claims description 15
- 238000003860 storage Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 5
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 7
- 230000008275 binding mechanism Effects 0.000 abstract description 2
- 238000007689 inspection Methods 0.000 description 23
- 238000009826 distribution Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- IXQPRUQVJIJUEB-UHFFFAOYSA-N 7-(diethylamino)-n-[2-(2,5-dioxopyrrol-1-yl)ethyl]-2-oxochromene-3-carboxamide Chemical compound O=C1OC2=CC(N(CC)CC)=CC=C2C=C1C(=O)NCCN1C(=O)C=CC1=O IXQPRUQVJIJUEB-UHFFFAOYSA-N 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B17/00—Surgical instruments, devices or methods, e.g. tourniquets
- A61B17/32—Surgical cutting instruments
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B18/00—Surgical instruments, devices or methods for transferring non-mechanical forms of energy to or from the body
- A61B18/18—Surgical instruments, devices or methods for transferring non-mechanical forms of energy to or from the body by applying electromagnetic radiation, e.g. microwaves
- A61B18/20—Surgical instruments, devices or methods for transferring non-mechanical forms of energy to or from the body by applying electromagnetic radiation, e.g. microwaves using laser
- A61B18/203—Surgical instruments, devices or methods for transferring non-mechanical forms of energy to or from the body by applying electromagnetic radiation, e.g. microwaves using laser applying laser energy to the outside of the body
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B17/00—Surgical instruments, devices or methods, e.g. tourniquets
- A61B2017/00535—Surgical instruments, devices or methods, e.g. tourniquets pneumatically or hydraulically operated
- A61B2017/00544—Surgical instruments, devices or methods, e.g. tourniquets pneumatically or hydraulically operated pneumatically
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B17/00—Surgical instruments, devices or methods, e.g. tourniquets
- A61B2017/00743—Type of operation; Specification of treatment sites
- A61B2017/00747—Dermatology
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B18/00—Surgical instruments, devices or methods for transferring non-mechanical forms of energy to or from the body
- A61B2018/0091—Handpieces of the surgical instrument or device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Graphics (AREA)
- Surgery (AREA)
- Life Sciences & Earth Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Animal Behavior & Ethology (AREA)
- Heart & Thoracic Surgery (AREA)
- Medical Informatics (AREA)
- Molecular Biology (AREA)
- Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Veterinary Medicine (AREA)
- Biomedical Technology (AREA)
- Optics & Photonics (AREA)
- Electromagnetism (AREA)
- Otolaryngology (AREA)
- Storage Device Security (AREA)
Abstract
一种使用继承节点拓扑在家庭网络中用于数字权限管理(DRM)系统的密钥管理、用户注册和注销。在所述密钥管理中,通过为每个节点分配密钥对(公钥和私钥)来生成节点信息。通过使用所述密钥对和内容密钥生成链接信息来构成节点树。使用节点树将链接信息从上级节点传送到下级节点。通过使用“FROM”节点的公钥对“TO”节点的私钥加密来获得链接信息。因此可以实现保护内容的DRM系统,并完成绑定机制和撤销机制。
Description
技术领域
根据本发明的方法涉及家庭网络的数字权限管理(DRM),更具体地说,涉及使用继承节点拓扑的密钥管理及使用该方法注册与注销用户。
背景技术
通常,仅在通过为该数字内容付费获得适当权限之后,才将数字内容从内容提供方发送到可使用该数字内容的用户。
图1示出了家庭网络。参照图1,内容提供方CP经传输信道将内容发送到家庭网络HN。家庭网络HN包括:家庭服务器HS和用户装置D1、D2和D3。
家庭服务器HS经传输信道初始地接收内容,并根据数字权限管理(DRM)机制来控制将被装置D1到D3使用的内容。即,家庭服务器HS被连接到装置D1到D3。家庭服务器HS管理加入到家庭网络HN或者从家庭网络HN中退出的授权用户装置,并仅向授权用户装置(即,向当前注册的装置)发送所述内容。
域指示连接到家庭服务器的用户装置集。每当用户装置加入或者离开所述家庭网络时所述域被改变。换句话说,连接到域的用户装置不固定,因此需要这样的处理,即,使离开家庭网络的用户装置不能再获得任何内容的处理。
使用内容密钥加密内容并使用共享密钥加密内容密钥,并且所述内容和内容密钥被发送到用户装置D1到D3。仅有在家庭网络HN内的用户装置才能获得该共享密钥。
如上所述,使用内容密钥对内容加密并仅向授权用户发放内容密钥,从而防止未授权用户获得内容。
近几年来,家庭网络技术的发展允许用户在多个用户装置间交换内容。因此,有时用户期望通过仅为内容付一次款来在他的所有用户装置中使用该内容。然而,如果可以以可再现的方式自由地在装置间移动内容,则未授权用户也可获得并使用该内容。因此,存在一种迫切的需要,即,改进家庭网络技术,从而可在授权用户的家庭网络上的用户装置之间交换内容,而可防止未授权用户获得该内容,并且即使未授权用户获得该内容也可防止未授权用户使用该内容。
具体来说,2005年7月美国联邦通信委员会(FCC)要求了一种数字广播技术的标准,通过该标准在美国将由数字广播广播的高清晰度(HD)内容中应当包括1比特广播标记(BF),从而在内容的BF是1时可以进行内容保护,以防止未授权用户使用该内容。因此,迫切地需要一种在家庭服务器和用户装置之间安全使用数字广播内容的方法。
发明内容
本发明提供了一种密钥管理方法及使用该方法注册与注销用户的方法,从而有效并安全地在家庭网络中执行数字权限管理。
本发明示例性实施例可克服以上缺点和以上没有描述的其他缺点。本发明不需要克服上述任何缺点,并且本发明可以不克服上述任何问题。应当考虑权利要求来确定本发明的真正范围。
使用继承节点拓扑来执行密钥管理、用户注册/注销和撤销,从而实现保护内容并容易地完成绑定机制和撤销机制的DRM系统。
此外,可选择公钥和用户的对称密钥之一作为加密域密钥,从而允许实现各种DRM系统。因为对称密钥具有较小的大小,适合配备一种能够缩短加密速度的系统。公钥的使用可以使配备使用现有各种协议的系统更为容易。
具体来说,在用户注销中,更新撤销信息以允许家庭服务器有效迅速地撤销装置。
根据本发明的一方面,提供了一种在家庭网络中使用继承节点拓扑的密钥管理方法。所述方法包括:通过为每个节点分配包括公钥和私钥的密钥对来创建节点信息,和使用所述密钥对生成链接信息。所述方法还包括:将内容密钥安全地从上级节点传送到下级节点。通过使用FROM节点的公钥对TO节点的私钥加密来获得链接信息。
FROM节点是与家庭网络的装置相应的装置节点。通过使用装置节点的公有保密密钥对TO节点的私有保密密钥加密来获得链接信息,并且与公有保密密钥相应的私有保密密钥仅由所述装置占有。
FROM节点不是装置节点,通过使用FROM节点的共享公钥对TO节点的私钥加密来获得链接信息。
或者,可用对称密钥代替所述密钥对。
发送内容密钥的步骤包括:使用撤销密钥对内容密钥加密;和使用公钥对加密内容的密钥加密。从没有分配给撤销的装置的装置密钥中选择撤销密钥,并经广播加密将所述装置密钥分配给每个装置。
所述的密钥管理方法还包括:使用撤销密钥和加密域密钥对内容密钥加密,并将加密的内容密钥发送到装置;和装置通过使用从装置的装置密钥提取的撤销密钥和解密域密钥获得内容密钥。解密域密钥是通过使用装置的私有保密密钥和链接信息被生成的。
加密域密钥是用户的共享公钥。获得内容密钥的步骤包括:通过使用装置的私有保密密钥和链接信息获得解密域密钥;和通过使用解密域密钥对加密的内容密钥解密获得内容密钥。
加密域密钥是装置的公有保密密钥,并且获得内容密钥的步骤包括:通过使用装置的私有保密密钥和链接信息获得内容密钥来将内容绑定到装置。
根据本发明的另一方面,提供了一种使用继承节点拓扑在家庭网络中注册用户的方法。所述方法包括:应用户的请求生成节点树;创建域密钥;使用创建的域密钥和分配给与节点树的节点相应的每一个实体的一对密钥(例如,公钥和私钥),创建节点之间的链接信息;和存储域密钥和链接信息。
根据本发明的另一方面,提供了一种在家庭网络中使用继承节点拓扑注册装置的方法。所述方法包括:通过检测从装置到用户节点的物理连接或者通过从请求加入该域的装置接收消息来识别新装置的出现;通过使用从装置接收的装置的公钥对域密钥加密来生成关于装置到用户节点的链接的链接信息;和将所述链接信息发送到所述装置。
根据本发明的另一方面,提供了一种使用继承节点拓扑在家庭网络中注销装置的方法。所述方法包括:用户经家庭服务器的用户接口请求家庭服务器注销所述装置;生成新的域密钥;使用新的域密钥生成新的链接信息;通过删除关于装置的信息来更新域信息,并在装置离开域时改变域信息;和将改变的域信息发送到所述域中的其余装置。所述域信息包括:新的链接信息、关于域的详细信息和关于域成员的信息。
根据本发明的另一方面,提供了一种使用继承节点拓扑在家庭网络中注销装置的方法。所述方法包括:当更新撤销信息时发现从域中删除的装置;生成新的域密钥;通过使用新的域密钥生成新的链接信息来更新域信息;和将所述域信息发送到作为所述域的成员的装置。
附图说明
通过以下结合附图对本发明实施例的详细描述,本发明的以上和其他方面将变得更加清楚,其中:
图1是示出根据本发明示例性实施例的家庭网络的示图;
图2是示出根据本发明示例性实施例的基本的初节点拓扑的示图;
图3是示出根据本发明另一示例性实施例的基本的初节点拓扑的示图;
图4是示出根据本发明示例性实施例的中间节点拓扑的示图;
图5是示出根据本发明示例性实施例的终节点拓扑的示图;
图6是示出根据本发明示例性实施例的修改的终节点拓扑的示图;
图7是示出根据本发明示例性实施例的两个节点间的链路的示图;
图8是示出根据本发明示例性实施例的当“FROM”节点是装置时在两个节点之间创建链路的方法的流程图;
图9是示出根据本发明示例性实施例的在装置和用户间创建链路的方法的流程图;
图10是示出根据本发明示例性实施例的当“FROM”节点不是装置时在两个节点之间创建链路的方法的流程图;
图11是示出根据本发明示例性实施例的当“FROM”节点是用户并“TO”节点是家庭(family)时在两个节点之间创建链路的方法的流程图;
图12是示出根据本发明示例性实施例的在具有用户绑定内容的域中的密钥管理的示图;
图13是示出根据本发明示例性实施例的用户绑定内容的密钥管理的流程图;
图14是示出根据本发明示例性实施例的通过使用撤销密钥为装置分配装置密钥的方法的流程图;
图15是示出根据本发明示例性实施例的家庭服务器为每个装置分配装置密钥的示图;
图16是示出根据本发明示例性实施例的在具有装置绑定内容的域中的密钥管理的概念示图;
图17是示出根据本发明示例性实施例的装置绑定内容的密钥管理的流程图;
图18是示出根据本发明示例性实施例的在具有家庭绑定内容的域中的密钥管理的概念示图;
图19是示出根据本发明示例性实施例的当存在临时装置时密钥管理的概念示图;
图20是示出根据本发明示例性实施例的用户注册的流程图;
图21是示出根据本发明示例性实施例的装置注册的流程图;
图22是示出根据本发明示例性实施例的在家庭服务器和装置之间验证的流程图;
图23是示出根据本发明示例性实施例的在两个装置之间验证的流程图;
图24A和图24B是示出根据本发明示例性实施例的装置注册的流程图;
图25是示出根据本发明示例性实施例的由用户启动的注销的流程图;
图26是示出根据本发明示例性实施例的由家庭服务器启动的注销的流程图;
图27是示出根据本发明示例性实施例的用于保护内容的基本安全体系结构的框图;
图28是示出根据本发明示例性实施例的用于在系统层中的连接性的体系结构的位置的示图;
图29是示出根据本发明示例性实施例的协议栈的示图;
图30是示出根据本发明示例性实施例的装置发现的示图;
图31是示出根据本发明示例性实施例的描述协议的示图;和
图32是示出根据本发明示例性实施例的通过使用数字权限管理(DRM)系统来使用内容的方案。
具体实施方式
以下,将结合附图详细描述本发明示例性实施例,其中,贯穿全文相同的标号表示相似的组件。
在示例性实施例的此公开中,诸如“必须”、“必须不”、“要求”、“不应当”、“建议”和“可选”的词被解释为在RFC2119中被限定。
为了帮助理解示例性实施例,提供了以下定义。
家庭网络:所述家庭网络是指在其中执行内容的数字权限管理(DRM)的范围内的一组装置。用户可在一个家庭网络中形成多个域。以域为单位执行域管理。家庭网络的术语“家庭”是指所有对象,包括可执行DRM的家庭(househlod)。
域:所述域是指用户为使用内容而构成的内容管理的单位。一般来说,为域分配域密钥,并且可使用节点树来解释域的结构。
域密钥:所述域密钥是指用于加密内容密钥的密钥,从而只有属于域的装置可以获得内容密钥。
设备:所述设备是指构成域的任何硬件。每个设备与节点相应,并且具有用于撤销算法的装置密钥。在其制造过程中,每个装置中安装了装置密钥。家庭网络中的装置密钥包括家庭服务器和装置。
家庭服务器:所述家庭服务器是指其中安装有在家庭网络中执行域管理(即,域的生成或者重设)的域管理器的设备。家庭服务器具有用户接口并接收与域管理相关的用户输入。
装置:所述装置是指在家庭网络中的使用内容的硬件。内容的使用包括诸如必须应用DRM的内容的再现、编辑和复制的所有动作。
实体:所述实体是指根据家庭网络中的内容的使用的重要主体。所述实体是被绑定的对象、域的主体和内容的使用的主体。所述实体可以是家庭、用户组、用户、装置域和装置。
公钥和私钥:所述公钥和私钥被用在公钥基础设施(PKI)中,并且被分配给用户或者装置。所述公钥也可被第三方获得,但公钥仅被分配给用户或者装置。如果信息通过使用公钥被加密,则可通过使用私钥对其解码来再现该信息。以示例的方式,两对公钥和私钥可被用作诸如包括公有共享密钥和私有共享密钥的共享密钥对和包括公有保密密钥和私有保密密钥的保密密钥对。尽管它们被用于不同的目的并因此具有不同的名称,但共享密钥对的功能与保密密钥对的功能是相同的。
此外,每个节点与内容绑定实体相应。家庭服务器的域管理器执行密钥管理,并使用密钥管理来执行域管理。节点体系结构具有节点,即,节点拓扑,并且现在将参照图2到图6对其进行描述。
使用节点树来说明节点拓扑。节点树包括上级节点、中间节点和下级节点的继承集。在节点树中,不同级别的节点被彼此链接。节点包含节点信息,链接包含链接信息。
在本发明示例性实施例中,内容被与用户绑定,以在不违反DRM规定的情况下最大化用户在以容易并方便的方式使用内容的体验。然而,不能总是应用这种绑定规则,例如,可复制一次复制控制信息(CCI)的内容不能被绑定到用户。因此,该内容可被绑定到用户或装置,然而仅当用户绑定违反DRM规定时执行装置绑定。
存在两个加入域的实体:用户和装置。每个实体对应于一个节点,以箭头表示两个节点之间的链接。绑定的内容由线段指示。如果内容被绑定到用户,则以线段来链接内容和用户节点,如果内容被绑定到装置,则以线段来链接内容和装置节点。用户节点和链接到用户节点的装置节点被称为域。用户可限制能够加入域的装置的数量,并在他或她的域中的装置上使用他或她的内容。
图2和图3是示出节点拓扑的示例的示图。参照图2和图3,节点拓扑包括在只有一个用户节点可加入域的初始阶段加入到域的实体。
参照图2,内容被绑定到用户。在这种情况下,内容可被存储到域中的任意存储装置内,并由域中的任意装置使用。
参照图3,内容被绑定到装置。与在用户绑定中不同,内容被绑定到其中存储该内容的装置。装置绑定的要求被应用到具有复制一次CCI的内容(即,仅可被复制一次的内容)。如果内容被绑定到装置,则根据顺从(compliance)规则必须仅允许与该内容绑定的装置再现该内容。
图4示出了根据本发明示例性实施例的中间节点拓扑。根据示例性实施例的节点拓扑可以被扩展到具有用户节点集的节点拓扑。参照图4,在用户节点的顶端存在家庭节点。装置可被链接到至少一个用户节点。也就是说,装置可加入至少一个域。
除了内容必须被绑定到装置的情况之外,内容也可被绑定到构成家庭的用户集。换句话说,内容即可被绑定到家庭也可被绑定到属于该家庭的用户集。根据内容被绑定的情况,具有到用户节点或者家庭节点的链接的装置可以使用该内容。
图5示出了根据本发明示例性实施例的另一节点拓扑。与图2到图4相比,图5所述的节点拓扑还使用装置域和临时装置的概念。
参照图5,代替直接被链接到用户节点,装置被链接到用户节点的装置域节点。装置可被链接到至少一个装置域,并且一个装置可链接到的装置域的数量可被限定。链接到装置域的装置可使用用户的内容。
为了方便用户,可以允许装置临时加入域。为了使用没有链接到其域的装置来再现其内容,用户可使用用户令牌临时地将该装置包括进用户的装置域,因为所述用户令牌包括将该装置链接到装置域所需的全部信息。所述用户令牌可以是任何能够识别用户并可从用户标识符和密码的结合或者通过使用智能卡获得的东西。
图6示出了根据本发明示例性实施例的修改的节点拓扑。与图5相比,图6示出了装置域的联盟。当内容被绑定到用户时,装置域的联盟允许属于该用户的两个或者多个装置域使用该内容。即,即使该内容被绑定到用户,则当该装置域位于联盟中时,允许至少两个装置域使用该内容。
如图6所示,用户可持有至少一个装置域。链接到用户的装置域的数量可被限定。在这种情况下,除非用户的装置域位于联盟中,则不能使用绑定到用户的内容。即,通过将装置域组成联盟,可在用户的每个装置域中的装置中使用用户绑定内容。
现在将描述根据本发明示例性实施例的需要软件或者硬件规范(provision)来执行DRM。
根据密码规范,第一,每个装置应当具有其自己的密钥对:公钥PUB_conf_dev和私钥PRIV_conf_dev。在装置的制造期间所述密钥对被嵌入到装置中,并且该密钥对不会被改变或者对外公开。然而,家庭服务器可从该装置获得PUB_conf_dev。可选地,一些域装置可具有它们自己的秘密密钥SEC_conf。每个域装置必须能够执行加密处理。
第二,每个域装置应当具有用于撤销检查的装置密钥。
第三,如在数字发送内容保护(DTCP)中,每个域装置应当具有由认证机构发放的装置证书。认证机构的公钥PUB_auth必须被存储在每个域装置中,以验证其他装置的证书。所述证书被用于识别每个实体。
根据中间件的规范,在不依赖现有中间件标准(诸如,通用即插即用(UPNP))的情况下,根据本发明示例性实施例的DRM定义其自身的中间件栈。稍后将对所述中间件栈进行更加详细的描述。
在硬件规范中,根据本发明示例性实施例的DRM不依赖网络接口。域装置可支持现有网络协议(诸如,以太网、USB、IEEE1394、蓝牙、IrDA和UWB)。DRM的唯一约束条件是这些协议应当支持双向通信。所有域装置应当具有以下组件:
(i)时钟计数器:为了验证其他装置,所有域装置必须支持邻近检查(proximity checking)。邻近检查的方法根据装置之间使用的网络协议而变化。在根据本发明示例性实施例的DRM说明书中,往返时间(RTT)被用于邻近检查。TRR是通过测量在网络中的当前延迟获得的值。由于通过对从远程主机解绑定的包进行计时来获得RTT,所以需要时钟计数器来测量RTT。
(ii)实施相关组件:根据完成目标确定所需要的组件。一些域装置可具有实施相关组件。此外,所需要的组件根据DRM的实施例而变化。
现在将参照图7到图19描述根据本发明示例性实施例的密钥管理。
如上所述,域管理对DRM来说是不可缺少的,并且对域管理来说密钥管理是不可缺少的。家庭服务器中的域管理器或者装置执行密钥管理。
现在将对根据本发明示例性实施例的密钥管理进行描述。
首先,将对分配给每个节点的密钥进行说明,然后将对与链接的生成相关的密钥进行说明。此外,将描述用于保护和传送内容密钥的协议。在此示例性实施例中,E(x,y)指示使用密钥x加密的加密或者使用密钥x加密的结果。
通常,关于分配到每个节点的密钥,节点表示用户、装置或者组。这里,当所述组是用户组时所述组被定义为家庭,当所述组是装置组时所述组被定义为装置域。域中的每个节点(用户节点、装置节点、家庭节点、装置域节点......)具有密钥对:公有保密密钥PUB_conf和私有保密密钥PRIV_conf。或者,节点具有对称保密密钥SEC_conf。
关于用于域管理的域密钥,家庭服务器中的域管理器生成不同的密钥(诸如,共享公钥PUB_shar和共享私钥PRIV_shar)或者选择性地生成共享秘密密钥SEC_shar。所述共享私钥PRIV_shar或者共享秘密密钥SEC_shar被用作域密钥。稍后将更加详细地描述域密钥的更新。
关于与链接的生成相关的一般密钥管理,链接表示两个节点之间的连接性或者关系。在链接的生成中,两个节点同时生成用于根据本发明示例性实施例的DRM的重要信息,并且与所述节点相应的实体交换该生成的信息。所述生成或者交换的信息被称为链接信息。
所述链接信息被用在生成内容密钥或者将域密钥传送到装置节点中。DRM的细节根据生成链接信息的方法被确定。
图7示出了根据本发明示例性实施例的两个节点之间的链接。
在以下两种情况下在两个节点之间建立链接:当“FROM”节点是装置节点时,和当“FROM”节点不是装置节点时(即,当“FROM”节点是用户节点时)。
1、当“FROM”节点是装置节点时,通过使用“FROM”节点的公有保密密钥PUB_conf_from对“TO”节点的共享私钥PRIV_shar_to加密,或者通过使用“FROM”节点的公有保密密钥PUB_conf_from对“TO”节点的共享对称密钥SEC_shar_to加密,来生成链接信息LI。在这种情况下,链接信息LI的生成由以下给出:
LI=E(PUB_conf_from,PRIV_shar_to),或者
LI=E(PUB_conf_from,SEC_shar_to)......(1)
2、当“FROM”节点不是装置节点时,通过使用“FROM”节点的共享公钥PUB_shar_from对“TO”节点的共享私钥PRIV_shar_to加密,或者通过使用“FROM”节点的共享公钥PUB_shar_from对“TO”节点的共享对称密钥SEC_shar_to加密,来生成链接信息LI。在这种情况下,链接信息LI的生成由以下给出:
LI=E(PUB_shar_from,PRIV_shar_to),或者
LI=E(PUB_conf_from,SEC_shar_to)......(2)
图8是示出根据本发明示例性实施例的当“FROM”节点是装置时在两个节点间建立链接的方法的流程图。由于“FROM”节点是装置,所以在图8所述的方法中使用等式(1)。
参照图8,装置将其公有保密密钥PUB_conf_from发送到家庭服务器,具体来说,发送到家庭服务器中的域管理器(810)。
然后,家庭服务器通过使用在操作810接收的装置的公有保密密钥PUB_conf_from对“TO”节点的共享私钥PRIV_shar_to加密来生成链接信息LI(820)。在这种情况下,链接信息LI由以下给出:
LI=E(PUB_conf_from,PRIV_shar_to)......(3)
然后,家庭服务器将链接信息LI发送到所述装置(830)。
然后,所述装置通过使用其私有保密密钥PRIV_conf_from对链接信息解密获得“TO”节点的共享私钥PRIV_shar_to(840)。
或者,可用“TO”节点的共享秘密密钥SEC_shar_to代替“TO”节点的共享私钥PRIV_shar_to。
图9是示出根据本发明示例性实施例的在装置和用户间建立链接的方法的流程图。参照图9,装置将其公有保密密钥PUB_conf_dev发送到家庭服务器,具体来说,发送到家庭服务器中的域管理器(910)。
然后,家庭服务器通过使用在操作910接收的装置的公有保密密钥PUB_conf_dev对与“TO”节点相应的用户的共享私钥PRIV_shar_user加密来生成链接信息LI(920)。在这种情况下,链接信息由以下给出:
LI=E(PUB_conf_dev,PRIV_shar_user)......(4)
然后,家庭服务器将所述链接信息发送到装置(930)。
然后,装置通过使用装置的私有保密密钥PRIV_conf_dev对链接信息LI解密来获得用户的共享私钥PRIV_shar_user(940)。
或者,可用用户的共享秘密密钥SEC_shar_user代替用户的共享私钥PRIV_shar_user。
图10是示出根据本发明示例性实施例当“FROM”节点不是装置时在两个节点间建立链接的方法的流程图。由于“FROM”节点不是装置,所以在图10所述的方法中使用等式(2)。
参照图10,家庭服务器获得与“FROM”节点相应的实体的共享公钥PUB_shar_from和“TO”节点的共享私钥PRIV_shar_to(1010)。这里,与“FROM”节点相应的实体是装置域、用户和用户组中的一个。与“TO”节点相应的实体是用户、用户组和家庭中的一个。
然后,家庭服务器通过使用与“FROM”节点相应的实体的共享公钥PUB_shar_from对“TO”节点的共享私钥PRIV_shar_to加密来生成链接信息LI(1020)。在这种情况下,链接信息LI由以下给出:
LI=E(PUB_shar_from,PRIV_shar_to)......(5)
然后,家庭服务器将链接信息LI发送到与“FROM”节点相应的实体(1030)。
然后,与“FROM”节点相应的实体通过使用其共享私钥PRIV_shar_from对链接信息解密获得“TO”节点的共享私钥PRIV_shar_to(1040)。
或者,可用“TO”节点的共享秘密密钥SEC_shar_to代替“TO”节点的共享私钥PRIV_shar_to。
图11是示出根据本发明示例性实施例的当“FROM”节点是用户而“TO”节点是家庭时在两个节点间建立链接的方法的流程图。因为“FROM”节点不是装置,所以在图11所述的方法中使用等式(2)。
参照图11,用户将其共享公钥PUB_shar_user注册到家庭服务器(1110),该步骤可在当用户在购买家庭服务器之后初始化该家庭服务器时被执行。包括公钥和私钥的密钥对可由认证机构发放,并被发送到该家庭服务器。
然后,家庭服务器通过使用在操作1110中注册的用户的共享公钥PUB_shar_user对与“TO”节点相应的家庭的共享私钥PRIV_shar_family加密来生成链接信息LI(1120)。所述链接信息LI由以下给出:
LI=E(PUB_shar_user,PRIV_shar_family)......(6)
然后,家庭服务器将所述链接信息发送到装置(1130)。
然后,装置通过使用其私有保密密钥PRIV_conf_dev对链接信息LI解密来获得家庭的共享私钥PRIV_shar_family(1140)。
或者,可用家庭的共享对称密钥SEC_shar_family代替家庭的共享私钥PRIV_shar_family。
图12是示出根据本发明示例性实施例的在具有用户绑定内容的域中的密钥管理的概念的示图。参照图12,使用内容密钥cK对内容加密。内容密钥cK被两次加密,即,第一次使用撤销密钥Revocation_key来加密,然后再次使用用户的共享公钥PUB_shar_user来加密。因此,加密的内容密钥ECK=E(PUB_shar_user,E(Revocation_key,cK))。
由于使用撤销密钥Revocation_key来加密内容密钥cK,所以所述内容只能由用户域中没有撤销的装置使用。链接到用户节点的装置能够通过使用链接信息提取的内容密钥cK和撤销密钥Revocation_key对所述内容解密。
或者,可使用用户的共享对称密钥SEC_shar_user代替用户的共享公钥PUB_shar_user来用作域密钥。
此外,由于还使用用户的共享公钥PUB_shar_user(即,域密钥)对内容密钥cK加密,所以只有被确认为域成员的装置可以使用该内容密钥cK。
以下,将对根据本发明示例性实施例的将内容绑定到用户的密钥管理进行描述。
图13是示出根据本发明示例性实施例的用户绑定内容的密钥管理的流程图。参照图13,家庭服务器,具体来说,家庭服务器中的域管理器,为每个内容生成内容密钥cK,并通过使用所述内容密钥cK对内容加密来获得加密的内容EC(1310)。所述内容密钥cK可以通过生成随机数来获得。
然后,家庭服务器通过使用撤销密钥Revocation_key对内容密钥cK加密来生成第一加密内容密钥ECK,并且通过使用加密域密钥edK对第一加密内容密钥ECK加密来生成第二加密内容密钥EECK(1320)。在这种情况下,第二加密内容密钥EECK由以下给出:
EECK=E(edK,ECK)=E(edK,E(Revocation_key,cK))......(7),
其中,用户的共享公钥PUB_shar_user被用作用于用户绑定的加密域密钥edK。
通过广播加密,从没有分配给将被撤销的装置的装置密钥中选择撤销密钥Revocation_key。
然后,家庭服务器将加密内容EC和第二加密内容密钥EECK发送的每个装置(1330)。
然后,每个装置通过使用装置的私有保密密钥PRIV_conf_dev和链接信息LI获得解密域密钥ddK(1340)。在这种情况下,解密域密钥ddK由以下给出:
ddK=D(PRIV_conf_dev,LI)
=D(PRIV_conf_dev,E(PUB_conf_dev,PRIV_shar_user))
=PRIV_shar_user......(8)
其中,链接信息LI=E(PUB_conf_dev,PRIV_shar_user)。在建立两个节点间的链接期间链接信息LI由装置获得。链接信息LI由等式(1)给出,并且在将装置在家庭服务器中注册的期间可以建立该链接。
然后,装置通过使用解密域密钥ddK和撤销密钥Revocation_key对在操作1330中接收的第二加密内容密钥EECK解密来获得内容密钥cK(1350)。
具体来说,装置通过使用在操作1340获得的解密域密钥ddK=PRIV_shar_user对第二加密内容密钥EECK解密来再现第一加密内容密钥ECK=E(Revocation_key,cK),并且通过使用撤销密钥Revocation_key对第一加密内容密钥ECK解密来获得内容密钥cK。在这种情况下,内容密钥cK由以下给出:
cK=D(Revocation_key,D(ddK,EECK))
=D(Revocation_key,D(ddK,E(edK,ECK)))
=D(Revocation_key,ECK)
=D(Revocation_key,E(Revocation_key,cK))
=cK......(9)
只有没有被撤销的装置能够获得撤销密钥Revocation_key。通过经广播加密将装置密钥分配给装置,并且当将第一加密内容密钥ECK发送到装置时,发送用于识别用于加密内容密钥cK的撤销密钥Revocation_key的装置信息,来向装置分配撤销密钥Revocation_key。现在将参照图14更加详细地描述撤销密钥Revocation_key的分配。
或者,加密域密钥edK和解密域密钥ddK=共享秘密密钥SEC_shar_user。也就是说,在这种情况下,使用了对称密钥。
然后,装置通过使用在操作1350获得的内容密钥cK对在操作1330接收的加密内容EC解密来获得所述内容(1360)。
根据此示例性实施例,只有链接到用户的装置可以使用链接信息LI。即,只有链接到用户的装置可以使用内容。因此,该内容被绑定到用户。
图14是示出根据本发明示例性实施例的使用撤销密钥为装置分配装置密钥的方法的流程图。参照图14,认证机构经广播加密为每个装置分配装置密钥(1410)。根据在图15中所示的示例性实施例为每个装置分配装置密钥。换句话说,在制造过程期间分配给每个装置的装置密钥被嵌入该装置。装置密钥还可被分配给用作家庭服务器的装置。
图15是示出根据本发明示例性实施例的为每个装置分配装置密钥的家庭服务器的示图。参照图15,节点N0到N6被继承地排列。节点N0是上级节点,节点N1和N2是中间节点,节点N3、N4、N5和N6为下级节点。装置密钥DK0到DK6被分别分配给节点N0到N6。此外,装置DEV1、DEV2、DEV3和DEV4被分别分配给下级节点N3、N4、N5和N6。
然后,分配给全部上级节点的装置密钥DK0到DK6被分配给装置DEV1、DEV2、DEV3和DEV4。例如,将装置密钥DK0、DK1和DK3分配给了装置DEV1,将装置密钥DK0、DK2和DK6分配给了装置DEV4。通过在制造过程期间由认证机构将其嵌入所述装置来将装置密钥DK0到DK6分配给装置DEV1到DEV4。
回到图14,家庭服务器使用撤销密钥(即,分配给没有被撤销的装置的装置密钥)对内容密钥cK加密,并且将加密结果分发给每个装置(1420)。
假设家庭服务器存储用于说明装置没有被撤销的撤销信息RT。即,在制造期间撤销信息RI被存储在家庭服务器中。
可通过来自链接到家庭服务器上的装置或者插入到家庭服务器中光盘的新的撤销信息来更新撤销信息RI。因此,每当将被撤销的装置被删除时,认证机构建议装置制造商在装置中存储最新的撤销信息,或者在检测之后将光盘投放市场。
现在将描述图15中所示的DEV4已经被撤销的情况。在这种情况下,加密内容密钥ECK由以下给出:
ECK=ECK1‖ECK2=E(DK1,cK)‖E(DK5,cK)......(10),
其中,ECK1和ECK2指示加密的内容密钥块。
有很多种表示撤销信息RI的方式。例如,使用指示没有被撤销的装置密钥的节点的数量来表示撤销信息RI。
如果已经被撤销的装置DEV4的撤销信息RI由(1,5)表示(即,RI=(1,5)),则家庭服务器使用装置密钥DK1、DK3、DK4和DK5对内容密钥cK加密。
然后,每个装置尝试使用其全部装置密钥对加密内容密钥块ECK1和ECK2解密(1430)。如果装置对加密内容密钥块ECK1和ECK2中的至少一个解密,则装置可获得内容密钥cK。例如,因为装置DEV1和DEV2具有装置密钥DK1,则它们可通过使用该装置密钥DK1对加密内容密钥块ECK1解密来获得内容密钥cK。因为装置DEV3具有装置密钥DK5,则它可通过使用装置密钥DK5对加密内容密钥块ECK2解密来获得内容密钥cK。然而,因为装置DEV4没有装置密钥DK1和DK5中的任意一个,所以它不能对所有加密内容密钥块ECK1和ECK2解密,从而不能获得内容密钥cK。
现在将描述域密钥的更新。当特定装置离开域时,必须更新域密钥以防止离开域的装置使用导入该域的内容。因此,在装置离开域之后,家庭服务器再次对现有内容密钥进行加密,并使用新的域密钥重新生成链接信息。
图16是示出根据本发明示例性实施例的在具有装置绑定内容的域中的密钥管理的示图。通过使用内容密钥cK对内容加密,并且通过装置的撤销密钥和公有保密密钥对内容密钥cK加密。即,内容密钥cK=E(PUB_conf_dev,E(Revocation_key,cK))。或者,当装置具有对称保密密钥SEC_conf_dev时,可用对称保密密钥SEC_conf_dev代替装置的公有保密密钥PUB_conf_dev。
以下,将对根据本发明示例性实施例的将内容绑定到装置的密钥管理进行描述。
图17是根据本发明示例性实施例的装置绑定内容的密钥管理的流程图。参照图17,家庭服务器,具体来说,家庭服务器中的域管理器,通过为每个装置生成内容密钥cK和使用内容密钥cK对内容加密来获得加密内容EC(1710)。可使用随机数来生成内容密钥cK。
然后,家庭服务器通过使用撤销密钥Revocation_key对内容密钥cK加密来生成第一加密内容密钥ECK,并通过使用加密域密钥edK对第一加密内容密钥ECK加密来生成第二加密内容密钥EECK(1720)。在这种情况下,第二加密内容密钥EECK由以下给出:
EECK=E(edK,ECK)=E(edK,E(Revocation_key,cK))......(11)
为了装置绑定,将装置的公有保密密钥PUB_conf_dev用作加密域密钥edK。
从分配给未被撤销的装置的经广播加密的装置密钥中选择撤销密钥Revocation_key。
然后,家庭服务器将加密内容EC和第二加密内容密钥EECK发送到每个装置(1730)。
然后,装置通过使用解密域密钥ddK和撤销密钥Revocation_key对在操作1730接收的第二加密内容密钥EECK解密来获得内容密钥cK(1740)。
即,装置通过使用其解密域密钥ddK=PRIV_conf_dev对第二加密内容密钥EECK解密来再现第一加密内容密钥ECK=E(Revocation_key,cK),并且通过使用撤销密钥Revocation_key对第一加密内容密钥ECK解密来获得内容密钥cK。所述内容密钥cK由以下给出:
cK=D(Revocation_key,D(ddK,EECK))
=D(Revocation_key,D(ddK,E(edK,ECK)))
=D(Revocation_key,ECK)
=D(Revocation_key,E(Revocation_key,cK))......(12)
相似地,在图13和图14的方法中,仅由未被撤销的装置可获得撤销密钥Revocation_key,并且装置的分配包括:将经广播加密的装置密钥发送到每个装置,并当向装置发送加密内容密钥ECK时,将用于识别在对内容密钥cK加密中使用的撤销密钥的装置信息发送到装置。
或者,装置的秘密保密密钥SEC_conf_dev可被用作加密域密钥edK和解密域密钥ddK。即,可以使用对称密钥。
然后,装置通过使用在操作1740中获得的内容密钥cK对在操作1730接收的加密内容EC解密来获得所述内容(1750)。
根据此示例性实施例,因为只有装置具有装置的私有保密密钥PRIV_conf_dev,所以该内容只对该装置可用。因此,内容可被绑定到装置。
图18是示出根据本发明示例性实施例的具有家庭绑定内容的域中的密钥管理的示图。在图18中所示的密钥管理是从绑定到用户的内容的密钥管理扩展而来,因此会与图12中所示的密钥管理有些相似。因此,省略对其进一步的详细描述。
图19是示出根据本发明示例性实施例的当存在临时装置时的密钥管理的示图。当临时使用特定装置时,装置绑定内容的密钥管理被应用到DRM。在这种情况下,临时装置的公有保密密钥PUB_conf_Tempdev被用作加密域密钥edK。即,内容密钥cK被加密为E(PUB_conf_Tempdev,E(Revocation_key,cK))。
现在,将参照图20到图26对根据本发明示例性实施例的注册和注销进行描述。注册包括当生成并重设域时的用户注册,和当将装置添加到现有域时的装置注册。以下,能够管理域的组件被称为域管理器。通常,域管理器被实现为家庭服务器。
根据参照图6到图10所述的密钥管理系统,装置(诸如,机顶盒(STB)、个人录像机(PVR)和个人计算机(PC))可包括域管理器,所述管理器通过使用密钥算法生成域管理所需的各种密钥。
现在,将对根据本发明示例性实施例的注册进行描述。
图20是示出根据本发明示例性实施例的用户注册的流程图。通过重设或者创建域,允许域管理器基于用户信息生成用户节点密钥来执行用户注册。特定装置的装置节点可通过获得关于用户节点的链接信息成为域的成员。
在图20的方法中,STB可被用作家庭服务器。具有用户接口的域管理器可被实现为STB。域管理器被请求以重设或者创建域。
具体来说,例如,参照图20,用户经家庭服务器的用户接口菜单请求家庭服务器重设域(2010)。
图20的方法还可包括操作2012和2014,其中,家庭服务器确定用户想要重设域还是生成域。
然后,家庭服务器向用户显示弹出消息“确定要重设域?”以用于用户确认(2012)。
然后,用户通过按下,例如,遥控器的按钮,来回答“是”(2014)。
然后,家庭服务器创建节点树(2020)。节点的拓扑和数量由用户确定。通过操作2022和2024来创建节点树。
即,家庭服务器确定节点的拓扑(2022)。用户选择初始拓扑、中间拓扑和终拓扑之一作为节点的拓扑。
然后,家庭服务器创建关于每个节点的信息并将其分配给每个节点(2024)。即,家庭服务器确定关于每个节点的名称信息和与每个节点相应的实体(装置、用户组或者用户)。
然后,家庭服务器将密钥对(即,公钥和私钥)分配给每个节点(实体)(2026)。或者,家庭服务器将秘密密钥分配给每个节点。
然后,家庭服务器创建在域中共享内容所需的域密钥(2030)。即,当创建域时,家庭服务器创建新的域密钥。当重设域时,家庭服务器取消现有域密钥或者改变域的版本,并创建新的域密钥。可使用随机数或者基于用户输入的信息获得域密钥。为每个节点树创建一个域密钥。
然后,家庭服务器使用密钥对和分配给每个实体的域密钥生成两个节点之间的链接(2040)信息。或者,家庭服务器可使用秘密密钥和给于每个实体的域密钥生成链接信息。如参照图7到图11所述,生成链接信息(即,创建两个节点之间的链接)的方法根据节点拓扑而变化。
然后,家庭服务器在其中安全地存储关于域的信息(即,域信息)(2050)。域信息可包括:节点信息、链接信息、域密钥、域密钥版本和域名。术语“安全地”是指不能从家庭服务器的外部访问存储的信息的状态。
图21是根据本发明示例性实施例的装置注册的流程图。当新装置想要加入特定域时需要装置注册。装置注册包括装置验证和装置注册所需的信息的交换。当装置被注册到家庭服务器的节点树时,装置可获得域密钥和内容密钥。
例如,注册到初始拓扑的装置接收与节点树中的装置相应的装置与用于获得域中用于共享内容的域密钥的用户节点之间的链接信息,并通过使用该链接信息和域密钥获得内容密钥。已经参照图13到图19描述了获得域密钥和内容密钥的示例性方法。
通过邻近检查和撤销检查来执行装置验证。当新装置圆满地通过邻近检查时,域管理器收集将该装置注册到所述域所需的信息,例如,装置的标识符和公钥。然后,域管理器确定装置是否被撤销。如果装置没有被撤销,则域管理器存储关于装置的信息,在该装置与其自身之间建立链接,并将域密钥和链接信息发送到所述装置以共享内容。最后,装置接收链接信息和域密钥,并成为所述域的成员。
在以下操作中执行装置注册。
参照图21,家庭服务器,在其检测连接到家庭服务器的新装置时,或者在其从装置接收到加入域的请求时,开始装置注册(2110)。
或者,操作2110可包括操作2112和2124。具体来说,家庭服务器向用户显示弹出消息,诸如“检测到新的装置。确定要将它添加到域么?”,以用于用户确认(2112)。然后,例如,用户通过按下遥控器的按钮以回答“是”(2114)。
然后,家庭服务器请求装置提供其装置信息(2120)。装置信息包括装置的公钥和标识符。
然后,家庭服务器通过使用装置的公钥对域密钥加密来创建装置和用户节点之间的链接信息(2130)。
然后,家庭服务器将所述链接信息发送到装置(2140)。
现在将对装置验证进行描述。家庭服务器和装置之间以及装置之间需要验证。
这里,执行验证,以确定装置是否根据DRM系统被验证。即,根据本发明的验证包括:邻近检查,确定装置是否已被撤销,或者确定装置是否是特定域的成员。因为装置可以通过由认证机构发放的证书被识别,并且如现有技术,装置识别也被应用到本发明示例性实施例,所以将省略对装置识别的详细描述。
图22是示出根据本发明示例性实施例的在家庭服务器和装置之间的验证的流程图。参照图22,当装置加入特定域时,家庭服务器对装置执行邻近检查(2210)。操作2210包括操作2212和2214。当装置成功通过邻近检查时,执行操作2220。否则,执行操作2230。
家庭服务器将测试包发送到装置以测量装置与家庭服务器之间的生存周期(TTL)时间(2212)。或者可使用往返时间(RTT)代替TTL。
然后,家庭服务器将在操作2212测量的TTL时间与预定阈值进行比较以确定该装置是否可通过邻近检查(2214)。如果TTL时间少于预定阈值,则认为装置通过邻近检查。邻近阈值被确定在允许分发内容的范围(即,家庭网络的物理范围)之内。因此,邻近检查的主要目的是防止内容没有限制地被分发,预定邻近阈值的范围不会明显地影响验证。例如,可以通过对综合性公寓的家庭网络的物理范围进行限制以防止没有限制地分发内容。例如,邻近阈值RTT可被确定为7ms。
然后,家庭服务器通过使用撤销信息RI和识别装置的装置识别信息(DII)确定该装置是否已经被撤销(2220)。
DII可以作为装置标识符(DI)或者装置密钥标识符(DKI)。
如果DII是DI,则撤销信息RI是已经被撤销的装置的标识符列表,即,认证的撤销列表(CRL)。在这种情况下,家庭服务器从装置接收装置的DI,并通过检查接收的DI是否被列在其CRL中来确定该装置是否被撤销。
如果DII是DKI,则家庭服务器通过使用在广播加密中使用的装置密钥分发方法(诸如,HBES)来确定装置是否已被撤销。当DII是DKI时,操作2220包括操作2222和2224。
然后,家庭服务器从装置接收DKI(2222)。DKI是识别装置的装置密钥的信息。DKI可以是装置密钥的数量或者装置密钥。例如,图15中所示的装置DEV4的DKI是6或者装置密钥DK6。
然后,家庭服务器通过使用撤销信息RI和DKI确定该装置是否已被撤销(2224)。
假设当诸如图15中所示的装置密钥被分发并且存储在家庭服务器中的撤销信息RI是(1,5)时,确定图15的装置DEV4是否已被撤销。在这种情况下,当接收的DKI是识别从属于节点N1和N5的装置密钥的信息时,家庭服务器确定装置DEV4没有被撤销,否则确定装置DEV4被撤销。
即,根据如图15中所示的装置密钥分布体系结构,家庭服务器仅认为将向家庭服务器发送指示从属于节点N1和N5的全部装置密钥的装置没有被撤销。
当成功完成撤销检查时执行操作2230,否则,执行操作2240。
家庭服务器确定成功完成了装置验证(2230)。
或者,家庭服务器确定装置验证失败,并完成装置验证(2240)。
图23是示出根据本发明示例性实施例的两个装置之间的验证的流程图。在此实施例中,假设两个装置(例如,源装置和接收器装置)已经加入了域。源装置是具有域绑定内容的装置,接收器装置是想要使用内容并请求源装置提供该内容的装置。
源装置和接收器装置必须在传输内容之前彼此验证。通过邻近检查、撤销检查和域成员检查执行验证。在操作2310到2330执行第一装置验证第二装置的方法。
参照图23,第一装置对第二装置执行邻近检查(2310)。已经参照图22的操作2210对示例性邻近检查进行了描述。
然后,第一装置对第二装置执行撤销检查(2320)。除了第一装置应当具有撤销信息之外,在操作2320中的撤销检查与在图22的操作2220中的撤销检查相似。撤销信息可从家庭服务器或者认证机构获得。
然后,第一装置确定第二装置是第一装置所属的域的成员(2330)。第一装置可通过检查第二装置的域密钥是否与第一装置的域密钥相同来确定第二装置是否是该域的成员。
此后,将根据本发明示例性而非限定性实施例对装置的注册和注销进行描述。
图24A和24B是出了根据本发明示例性实施例的装置注册的流程图。用户可通过注册允许装置加入用户的域。现在,将参照图24A和图24B对注册进行更详细地描述。
首先,家庭服务器检测到第一装置物理地连接到家庭服务器(2410)。
然后,家庭服务器执行用户确认(2420)。操作2420是可选的,并且包括操作2422和操作2424。
家庭服务器向用户显示弹出消息“确定允许第一装置加入你所属的域?”(2422)。
然后,用户回答“是”(2424),继续注册。否则,中断注册。
然后,家庭服务器执行在家庭服务器和第一装置之间的邻近检查(2430)。以上已经对邻近检查进行描述。当家庭服务器和第一装置通过邻近检查时,继续注册。否则,终止注册。
然后,家庭服务器和第一装置对彼此执行撤销检查(2440)。操作2440包括操作2442到操作2446。
然后,家庭服务器接收第一装置的证书(2442)。所述证书包括第一装置的标识符和公有保密密钥以及由认证机构生效的签名。
然后,家庭服务器通过使用包括在证书中的信息和撤销信息来确定第一装置是否被撤销(2444)。以上已经对撤销检查进行描述。第一装置的标识符的真实性由认证机构的签名来保证。
然后,通过执行操作2442和2444,第一装置对家庭服务器执行撤销检查(2446)。
如果确定第一装置和家庭服务器中的一个被撤销,则注册结束。
然后,当第一装置和家庭服务器没有被撤销时,如果需要则第一装置和家庭服务器检查各自的撤销信息,并对它们进行更新(2450)。
为了更新撤销信息对撤销信息的版本进行检查(2452)。撤销信息的版本可在撤销信息中被指出。
然后,撤销信息由最新的撤销信息代替(2454)。
或者,撤销信息的更新可要求取消加入到现有域的注册,稍后将参照图25和图26对此进行描述。
然后,家庭服务器为第一装置创建链接信息(2460)。
以上已经描述了创建链接信息的示例性方法。用户节点和装置节点之间的链接的链接信息可包括加密域密钥=E(PUB_conf_dev1,PRIV_shar_user)或者E(PUB_conf_dev1,SEC_shar_user),可通过使用第一装置的公有保密密钥(或者共享对称密钥)共享用户的共享私有密钥来获得所述加密域密钥。
或者,第一装置的公有保密密钥可以由共享对称密钥代替。
然后,家庭服务器更新存储在其中的域信息并将其发送到域的所有成员装置(2470)。
域信息包括链接信息、域的详细信息和关于域成员的信息。
域的详细信息具体是指域的节点树、名称和版本以及域密钥。节点树是指关于域的组件的信息,即,关于节点之间链接的信息。
关于域的成员的信息被分为家庭信息、用户组信息、用户信息和装置信息,并且包括与每个成员相应的实体的标识符和公钥(或者对称密钥)。如果在初始拓扑中的成员是用户或者装置,则关于域的成员的信息包括用户信息和装置信息。
用户信息具体是指用户的姓名和年龄、一对用户的公有保密密钥和私有保密密钥(或者对称密钥),和一对装置的共享公有密钥和共享私有密钥(或者对称密钥)。
装置信息包括装置的标识符和公钥(对称密钥)。装置的私钥仅对该装置可用。
图25和图26示出了根据本发明示例性实施例的装置的注销的流程图。执行注销有以下两种情况:用户初始化注销,和在家庭服务器的域管理期间自动初始化注销。在前一种情况下,用户根据他/她自己的决定注销特定装置,在后一种情况下,当在更新撤销信息之后确定撤销装置时自动执行注销。
具体来说,图25是根据本发明示例性实施例由用户初始化注销的流程图。参照图25,用户使用家庭服务器的用户接口请求家庭服务器注销第一装置(2510)。
然后,家庭服务器创建新的域密钥,并使用新的域密钥创建新的链接信息(2520)。
然后,在第一装置离开域时,家庭服务器通过取消关于第一装置的装置信息和改变改变的信息对关于域的信息进行更新(2530)。
然后,家庭服务器将更新的信息发送到其余的加入域全部的装置(2540)。
然后,其余装置中的每一个使用在操作2540接收的信息更新存储在其中的关于域的信息,并为每个内容创建新的许可(2550)。新的许可的更新包括使用在操作2540接收的信息中包括的新的域密钥对内容密钥再次加密。
图26是根据本发明示例性实施例由家庭服务器初始化注销的流程图。参照图26,家庭服务器在更新撤销信息时检测到从域中删除了一个装置(2610)。
然后,家庭服务器通过创建新的域密钥并使用新的域密钥创建新的链接信息来更新关于域的信息(2620)。
然后,家庭服务器将该信息发送到域的成员装置(2630)。
每个装置使用在操作2630接收的信息更新存储在其中的关于域的信息,并为每个内容创建新的许可(2640)。新许可的更新包括使用包括在在操作2630接收的信息中的新的域密钥对内容密钥再次加密。
以下,将对根据本发明示例性实施例的安全体系结构进行描述。所述安全体系结构为内容提供免于各种安全威胁的块(block)。安全威胁可以是对内容的未授权的访问、对内容的非法复制和对有价值的内容的再次分发。所述块可被嵌入到家庭服务器和装置中。
图27是根据本发明示例性实施例的用于保护内容免受安全威胁的基本安全结构的框图。参照图27,权限对象生成单元2710和加密/解密单元2720保护内容免受未授权的访问,并强制根据使用规则来使用内容。
权限对象生成单元2710基于CCI/BF和用户输入生成权限对象。DRM系统在没有权限对象的情况下不允许访问内容。
权限对象包括关于使用禁止的内容使用规则(UR)和用于描述绑定内容的主体和内容绑定到的对象的绑定信息(BI)。权限对象使用加密密钥唯一地连接到内容。权限对象还被称为许可。
权限对象可以在XML文档中被创建,并且被编码并且包括在二进制对象中。
加密/解密单元2720在家庭服务器和装置中执行各种加密/解密操作。例如,加密/解密单元2720使用内容密钥对内容加密和解密,并使用撤销密钥和域密钥对内容密钥加密和解密。
验证单元2730根据基本验证机制验证装置的识别。使用验证信息(例如,由认证机构发放的证书或者包括公钥和私钥的密钥对)执行基本验证机制。验证检验对象是否具有内容的权限。根据本发明示例性实施例的DRM系统兼容的全部装置具有与加密相关的数据,例如,公钥和私钥、证书和秘密密钥。源装置使用验证信息或者从在传送权限对象和内容之前的验证信息提取的信息来验证目标装置。
撤销单元2740通过使用撤销信息和从装置发送的装置信息确定装置是否被撤销,并更新所述撤销信息。
在DRM系统中,当私钥或者秘密密钥被破坏时,撤销单元2740防止撤销的对象访问权限对象和内容。此外,撤销单元2740允许DRM系统兼容的装置保持最新的撤销信息,并在兼容装置之间同步撤销信息。
域管理器2750创建、改变和取消域。在这些操作中,执行参照图8到图11描述的链接建立、参照图12到图19描述的密钥管理和参照图20到图26描述的注册和注销。根据DRM系统,域是防止未授权对象访问对象的重要概念。
邻近检查单元2760对装置执行邻近检查。在装置的注册期间执行邻近检查。仅采用域对于防止经因特网的非法内容分发是不够的。如果对于跳计数或者内容传送的持续时间没有限制,则域中的用户在没有允许的情况下经因特网分发内容,因此需要空间限制的邻近检查。通过对RTT和/或TTL的测量执行邻近检查。
现在,对根据本发明示例性实施例的保护内容免于安全威胁的机制进行描述。支持DRM系统的每台装置被给于一个唯一的标识符(UID)以及由认证机构生成的包括公钥PUB_conf和私钥PRIV_conf的密钥对、证书和秘密密钥SEC_conf。
私钥PRIV_conf和秘密密钥SEC_conf被安全地存储在每个装置中,并且没有被向外部公开。
证书被存储在DRM系统兼容的装置中,并且用于授权。每个装置还可存储其他限制或者执行方案所需的密钥。
域中的每个装置被给于密钥对:公钥和私钥。或者,每个装置可被给于一个域密钥,即,秘密密钥。在注册或者注销期间安全地分发域密钥。
通过使用共享公钥PUB_shar对内容密钥加密,并将所述内容密钥链接到权限对象。当装置从域中被取消时,必须更新域的构造。在这种情况下,加入域的其余的装置中的每一个必须被给于一个新的域密钥。
对于被确定为非安全的装置来说内容不应该可用。如果使用撤销密钥对内容密钥加密,则只允许安全装置获得使用撤销密钥加密的内容密钥。
要求每个装置使用最新的撤销信息来更新现有的撤销信息。最新的撤销信息是由认证机构生成的,并且与内容一起被发送到装置。
在DRM系统中使用的内容是使用内容密钥安全地被加密的对象。加密的内容以在单独的规范中定义的预定的格式打包或者存储介质被打包。通过使用撤销密钥来保护内容密钥,以防止未授权装置访问内容。
存在两种验证:域管理器与装置之间的验证和两个装置之间的验证。前一种验证基于证书、撤销检查和邻近检查。后一种验证仅需要邻近检查。
域管理器创建域密钥、共享公钥PUB_shar和共享私钥PRIV_shar或者共享秘密密钥SEC_shar。域管理器使用公有保密密钥PUB_conf对共享私钥PRIV_shar加密,并将加密的结果发送到属于所述域的每个装置。
根据本发明示例性实施例的安全体系结构使用基于HBES的广播加密作为撤销机制。广播加密形成撤销树,并且撤销树是树形结构,在所述树形结构中将用户集或者装置集分配给叶节点。
以下,将对根据本发明示例性实施例的装置连接性进行描述。图28是示出根据本发明示例性实施例在系统层中连接性体系结构的位置的示图。
参照图28,将对在家庭网络上的家庭服务器和装置之间或者装置之间的连接性的体系结构进行描述。所述结构被设计为在网络上的装置之间发送控制信息和数据,还提供装置的通用识别、方便的描述和容易的发现。
像UPnP,所述体系结构被设计为支持用于装置的自动检测,不考虑操作系统或者硬件制造商的情况下,在包括TCP/IP、USB和IEEE1394的网络接口协议的宽范围进行所述自动检测。
所述体系结构支持独立于网络层协议的连接性,因此不假设特定消息格式。为了获得独立性,所述体系结构包括如图29所示的协议栈。
图29是根据本发明示例性实施例的协议栈的示图。参照图29,根据本发明示例性实施例来自每一层的消息寄宿(host)于连接性结构中定义的协议中。使用用于访问连接性的体系结构的协议来格式化来自用户接口层的消息。以下,使用在网络中定义的特定网络协议或者用户接口层的上层(传输层或者会话层)对格式化的消息进行格式化。
连接性体系结构的基本假设是唯一对象命名服务(unique object namingservice)。唯一对象命名协议(UONP)被提供以支持这种服务。
当装置被初始连接到家庭网络时,每个装置应当具有唯一对象名(UON)。当管理家庭网络时,即,当运行UONP服务器时,每个装置必须使用其由UONP服务器给于的UON或者具有生成UON的UONP客户机。在由UPnP管理网络的情况下,UON可以是网际协议(IP)地址。
当装置被添加到可管理的家庭网络时,用于连接性体系结构的装置发现协议(DDP)允许添加的装置将所述添加的装置的描述公告给家庭网络上的装置连接性控制器(DCC)。此外,DDP使DCC搜索家庭网络上的装置。在两个服务处理中频繁需要的消息之一是发现消息。发现消息描述了装置的类型、UON和接收性能。
因为发现消息通常不说明添加的装置和添加的装置的性能,所以连接性体系结构需要除发现消息之外的装置描述。DCC读取装置描述,以得知DCC的服务。描述消息装置包括装置的细节以及可用服务和装置性能的列表(例如,公钥密码系统和RSA加密)。
以下是连接性体系结构的要求,以下提供了每个描述:
1)R.001:唯一性
每个装置应当具有装置连接性基本假设的唯一装置标识符。
2)R.002:网络接口的独立性
每个装置应当能够不考虑诸如TCP/IP、USB和IEEE1394的网络接口将控制信号和数据发送到其他装置。
3)R.003:XML语法
可管理网络上的每个装置应当能够在装置发现和传输描述期间交换XML串行化语法的消息。
以下对连接性体系结构的详细说明进行描述。对象的唯一性是马林装置连接性结构(MDCA)的基本假设。通过唯一对象命名服务,装置获得其UON。唯一对象命名服务能够使DCC检测到网络上的装置并且使装置描述其服务和性能。
如果可以在网络中操作UONP服务,则UON被自动分配给网络上的每个装置。否则,每个装置在加入网络之前创建其自己的UON将在下面对其进行更加信息的描述。
在操作1中,确定UONP服务是否可用。如果UONP服务可用,则装置请求UONP服务为该装置分配UON。如果不可用,则装置创建其自己的UON。
在操作2中,确定装置的UON。在这种情况下,装置使用生成UON的算法。
在操作3中,检验确定的UON是否唯一。即,确定在操作2中获得的UON是否已被其他装置使用。如果获得UON已被使用,则创建新的UON并再次验证新的UON是否唯一。
在操作4中,周期性地检查UONP服务器的性能。创建其自身UON的装置必须周期性地检查网络的UONP服务器的性能。
图30是示出根据本发明示例性实施例的装置发现的示图。通过使用发现算法,DCC或者装置能够在网络中发现或者识别出能够操作的装置。如果新装置被添加到网络,则新装置同时向网络上的其他所有装置发送发现消息。每当接收到发现消息时,所述其他装置应当响应该发现消息。
或者,为了装置发现,DCC可将将通知新装置的出现的发现消息发送到其他装置。
发现协议被分为两种:
(1)公告:当新装置加入网络时,新装置通过使用装置发现协议向其他装置公告并指出其出现。
(2)查询:当可用作DCC的装置加入网络时,该装置有必要得知当前可用的装置。当其他装置响应查询消息时,DCC通过DDP识别出当前可用装置。
图31是示出根据本发明示例性实施例的描述协议的示图。即使装置检测到其他装置,现有装置也难于得知关于新装置的信息。即,现有装置通过发现协议仅可获得关于新装置的特定信息,诸如,新装置的类型和UON。
为了获得更多关于其他装置的性能的信息或者与其他装置通信,装置必须使用给出的关于其他装置的信息来搜索其他装置的性能和描述。
服务描述是指描述服务的可能性,例如,数字/模拟服务、存储的可能性和诸如TCP/IP、USB和IEEE1394的连接服务的列表。性能描述是指没有连接的流、加密/解密秘密密钥和加密/解密公钥。
装置描述协议具有以下四步操作:
(1)获得服务描述:当MDCC想要识别关于装置的描述时,所述MDCC基于发现消息将Service-Description-Get消息发送到装置。
(2)响应服务描述:在接收Service-Description-Get消息时,该装置对其进行响应。
(3)获得性能描述:当MDCC想要得知装置的服务性能时,MDCC将Capability-Description-Get消息发送到该装置。
(4)响应性能描述:在接收到Capability-Description-Get消息时,该装置对其进行响应。
图32示出了根据本发明示例性实施例的通过使用DRM系统使用内容的方案。所述方案显示了示出Alice怎样在她家中在内容已经被广播之后使用内容的示例。假设该内容经陆地信道被广播给Alice,并且她持有的装置能够执行上述所有功能。
还假设Alice持有数字电视(DTV)并已经购买了可接收通过陆地广播站广播的内容的新的机顶盒(STB)。为了在装置间共享内容,她必须在STB中的生成用户节点。用户节点代表被命名为“Alice’s Home”的她的域。在这个示例性实施例中,假设只存在一个用户节点。
当创建用户节点时,创建密钥对:公有保密密钥PUB_conf_user和私有保密密钥PRIV_conf_user,并将其分配给Alice。然后,她可以生成她的新的域“Alice’s Home”。然后,创建密钥对:共享公钥PUB_shar_user和共享私钥PRIV_shar_user,并将其分配给特定域。还可创建共享秘密密钥SEC_shar_user,并将其分配给特定域。
域的特性在于私钥或者秘密密钥。当内容被绑定到用户节点时,装置在没有共享私钥PRIV_shar_user(即,域密钥)的情况下不能访问内容。
然后,她通过使用密钥对(公有保密密钥PUB_conf_user和私有保密密钥PRIV_conf_user)将STB装置节点注册到她的域。起初,她的域已经被清空。在注册STB装置节点之后,她想要将DTV注册到她的域。为了进行注册,域管理器执行验证以确定DTV是否有资格被注册到她的域。
为了进行验证,域管理器估计DTV之间的邻近,并检验该DTV是否被撤销。最新的装置具有最新的撤销信息。当在验证期间确定两个装置具有不同的版本的撤销信息时,旧版本的撤销信息被新版本的撤销信息代替。仅当邻近的结果处于预定范围内时执行撤销检查。如果邻近的结果不处于预定范围之内,则中断验证并拒绝注册。
当验证成功时,家庭服务器将域密钥PRIV_shar_user发送到DTV。在这种情况下,域密钥PRIV_shar_user被加密为E(PUB_conf_user,PRIV_shar_user),并被发送到DTV。因此,在用户节点和DTV的节点之间建立链接。
使用内容密钥cK对内容加密。使用域密钥将内容密钥加密为E(PUB_conf_user,cK)。如果装置是域的合法成员,则装置可使用用户的共享私钥PRIV_shar_user获得内容密钥cK。然后,可在加入她的域的装置的节点之间共享内容。
现在将对域配置进行描述。假设Alice购买诸如个人数字处理(PDA)的装置,并将其添加到她的域。在这种情况下,域配置是简单的。如果验证允许PDA注册到她的域,则域管理器将域密钥PRIV_shar_user发送到PDA。
当PDA异常并且她想要将PDA从她的域中删除时,创建密钥对,包括新的共享公钥PUB_shar_user_new和新的共享私钥PRIV_shar_user_new,并将新的共享公钥PUB_shar_user_new分配为域密钥。域密钥PUB_shar_user_new仅被分发给加入她的域的其余的3个装置。然后,通过使用新的域密钥,内容密钥被加密为E(PUB_conf_user_new,cK)。
如果内容被绑定到装置,其他装置不能在没有装置的私有保密密钥PRIV_conf_STB的情况下获得内容密钥。
根据本发明示例性实施例的密钥管理、用户注册和注销以及装置注销可别实施为计算机程序。所述程序的代码和代码段可容易地被计算机程序员得出。此外,所述程序可被存储在计算机存储介质中,并且当使用计算机读取该程序并执行该程序时,执行根据本发明示例性实施例的密钥管理、用户注册和注销以及装置注销。计算机可读记录介质可以是磁记录介质、光学记录介质和载波介质。
尽管已经参照本发明示例性实施例详细示出并描述了本发明,但是本领域技术人员应当理解,在不脱离由权利要求及其等同物限定的本发明的精神和范围的情况下,可以在形式和细节上做出各种改变。
Claims (24)
1、一种在家庭网络中使用继承节点拓扑的密钥管理方法,所述密钥管理方法包括:
通过为每个节点分配公钥和私钥来创建节点信息;
使用每个节点的公钥和私钥生成链接信息;和
将内容密钥从上级等级传送到下级节点,
其中,通过使用发送节点的公钥对接收节点的私钥加密来获得链接信息。
2、如权利要求1所述的密钥管理方法,其中:
发送节点是与家庭网络的装置相应的装置节点,
通过使用装置节点的公有保密密钥对接收节点的私钥加密来获得链接信息,和
装置节点的私有保密密钥仅由所述装置占有。
3、如权利要求1所述的密钥管理方法,其中,发送节点不是装置节点,通过使用发送节点的共享公钥对接收节点的私钥加密来获得链接信息。
4、如权利要求1所述的密钥管理方法,其中,可用对称密钥代替公钥和私钥。
5、如权利要求1所述的密钥管理方法,其中,发送内容密钥的步骤包括:
使用撤销密钥对内容密钥加密;和
使用公钥对加密的内容密钥加密,
其中,从没有分配给将被撤销的装置的经广播加密的装置密钥中选择撤销密钥。
6、如权利要求1所述的密钥管理方法,还包括:
使用撤销密钥和加密域密钥对内容密钥加密,并将加密的内容密钥发送到装置;和
装置通过使用从装置的装置密钥提取的撤销密钥和解密域密钥获得内容密钥,
其中,解密域密钥是通过使用装置的私有保密密钥和链接信息被生成的。
7、如权利要求6所述的密钥管理方法,其中,加密域密钥是用户的共享公钥,并且获得内容密钥的步骤包括:
通过使用装置的私有保密密钥和链接信息获得解密域密钥;和
通过使用解密域密钥对加密的内容密钥解密获得内容密钥。
8、如权利要求7所述的密钥管理方法,其中,通过执行以下步骤获得解密域密钥ddK:
ddK=D(PRIV_conf_dev,LI)
=D(PRIV_conf_dev,E(PUB_conf_dev,PRIV_shar_user))
=PRIV_shar_user
其中,PRIV_conf_dev是指装置的私有保密密钥,LI是指链接信息,PRIV_shar_user是指用户的共享私钥,D代表解密和E代表加密。
9、如权利要求8所述的密钥管理方法,其中,通过执行以下步骤获得内容密钥cK:
cK==D(Revocation_key,D(PRIV_shar_user,EECK))
=D(Revocation_key,D(PRIV_shar_user,E(PUB_shar_user,ECK)))
=D(Revocation_key,ECK)
=D(Revocation_key,E(Revocation_key,cK))=cK
其中,LI是指链接信息,PRIV_shar_user和PUB_shar_user分别是指用户的共享私钥和共享公钥。
10、如权利要求6所述的密钥管理方法,其中,加密域密钥是装置的公有保密密钥,并且获得内容密钥的步骤包括:通过使用装置的私有保密密钥和链接信息获得内容密钥来将内容绑定到装置。
11、如权利要求10所述的密钥管理方法,其中,通过执行以下步骤将内容绑定到装置:
cK=D(Revocation_key,D(PRIV_conf_dev,EECK))
=D(Revocation_key,D(PRIV_conf_dev,E(PUB_conf_dev,ECK)))
=D(Revocation_key,ECK)
=D(Revocation_key,E(Revocation_key,cK))=cK
其中,cK是内容密钥,PRIV_conf_dev和PUB_conf_dev分别是指装置的私有保密密钥和公有保密密钥,LI是指链接信息,PRIV_shar_user是指用户的共享私钥,D代表解密和E代表加密。
12、一种使用继承节点拓扑在家庭网络中注册用户的方法,所述方法包括:
应用户的请求生成节点树;
创建域密钥;
使用创建的域密钥和分配给与节点树的节点相应的每一个实体的公钥和私钥,创建节点之间的链接信息;和
存储域密钥和链接信息。
13、如权利要求12所述的方法,其中,生成节点树的步骤包括:
确定节点拓扑;
创建关于每个节点的节点信息并将该节点信息分配给每个节点;和
为每个节点分配公钥和私钥。
14、如权利要求13所述的方法,其中,节点信息包括:每个节点的名称和关于与节点相应的每个实体的信息,其中,每个实体是装置、用户组和用户之一。
15、如权利要求12所述的方法,其中,生成节点树的步骤包括:确定节点拓扑;
创建关于每个节点的节点信息,并将该节点信息分配给每个节点;和
将秘密密钥分配给每个节点。
16、一种在家庭网络中使用继承节点拓扑注册装置的方法,所述方法包括:
通过检测从装置到用户节点的物理连接或者通过从请求加入该域的装置接收消息来识别新装置的出现;
通过使用从装置接收的装置的公钥对域密钥加密来生成关于装置和用户节点之间的链接的链接信息;和
将所述链接信息发送到所述装置。
17、一种使用继承节点拓扑在家庭网络中注销装置的方法,所述方法包括:
用户经家庭服务器的用户接口请求家庭服务器注销所述装置;
生成新的域密钥;
使用新的域密钥生成新的链接信息;
通过删除关于装置的信息来更新域信息,并改变在装置离开域时改变的域信息;和
将改变的域信息发送到所述域中的其余装置,
其中,所述域信息包括:新的链接信息、关于域的详细信息和关于域成员的信息。
18、如权利要求17所述的方法,还包括:
所述其余装置的每一个使用改变的域信息更新存储在所述其余装置的每一个中的域信息;和
为每个内容生成新的许可。
19、一种使用继承节点拓扑在家庭网络中注销用户的方法,所述方法包括:
当更新撤销信息时发现从域中删除的装置;
生成新的域密钥;
通过使用新的域密钥生成新的链接信息来更新域信息;和
将所述域信息发送到作为所述域的成员的装置。
20、如权利要求19所述的方法,其中,发现删除的装置的步骤包括:
从新装置获得新的撤销信息;和
使用新的撤销信息更新现有的撤销信息。
21、如权利要求19所述的方法,其中,发现删除的装置的步骤包括:
从用户接收所述装置将被删除的通知;和基于用户的通知更新撤销信息。
22、一种其上嵌入有用于执行密钥管理方法的程序的计算机可读记录介质,所述密钥管理方法包括:
通过为每个节点分配公钥和私钥来创建节点信息;
使用每个节点的公钥和私钥生成链接信息;和
将内容密钥从上级等级传送到下级节点,
其中,通过使用发送节点的公钥对接收节点的私钥加密来获得链接信息。
23、如权利要求1所述的方法,其中,通过创建节点信息和生成链接信息来创建节点树,其中,通过使用节点树将内容密钥从上级节点传送到下级节点。
24、如权利要求1所述的方法,其中,内容密钥被安全地从上级节点传送到下级节点,其中,安全地传送是指所述链接信息不能从家庭网络外部被访问。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65012705P | 2005-02-07 | 2005-02-07 | |
US60/650,127 | 2005-02-07 | ||
KR10-2005-0021845 | 2005-03-16 | ||
KR1020050021845 | 2005-03-16 | ||
KR1020050021845A KR100636228B1 (ko) | 2005-02-07 | 2005-03-16 | 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법 |
PCT/KR2006/000425 WO2006083141A1 (en) | 2005-02-07 | 2006-02-06 | Key management method using hierarchical node topology, and method of registering and deregistering user using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101099330A true CN101099330A (zh) | 2008-01-02 |
CN101099330B CN101099330B (zh) | 2010-12-15 |
Family
ID=37571510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680001735XA Expired - Fee Related CN101099330B (zh) | 2005-02-07 | 2006-02-06 | 使用继承节点拓扑的密钥管理方法及使用该方法注册与注销用户的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8983071B2 (zh) |
KR (1) | KR100636228B1 (zh) |
CN (1) | CN101099330B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102164072A (zh) * | 2010-01-28 | 2011-08-24 | 英特尔公司 | 针对音频/视频流送在设备布局中标识设备 |
CN104901931A (zh) * | 2014-03-05 | 2015-09-09 | 财团法人工业技术研究院 | 证书管理方法与装置 |
CN105580314A (zh) * | 2013-09-23 | 2016-05-11 | 三星电子株式会社 | 家庭网络系统中用户设备传输与家庭设备有关的信息的装置和方法 |
CN108932785A (zh) * | 2018-04-17 | 2018-12-04 | 北京微卓科技股份有限公司 | 一种彩票微服务调用方法、系统及移动智能终端 |
CN112084536A (zh) * | 2020-09-01 | 2020-12-15 | 中国银行股份有限公司 | 基于区块链的密钥存储方法及装置 |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8090105B2 (en) * | 2004-11-24 | 2012-01-03 | International Business Machines Corporation | Broadcast encryption with dual tree sizes |
KR100739702B1 (ko) * | 2005-02-07 | 2007-07-13 | 삼성전자주식회사 | 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법 |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
US20090217036A1 (en) * | 2005-05-04 | 2009-08-27 | Vodafone Group Plc | Digital rights management |
WO2006123265A1 (en) * | 2005-05-19 | 2006-11-23 | Koninklijke Philips Electronics N.V. | Authorized domain policy method |
KR20060131536A (ko) * | 2005-06-16 | 2006-12-20 | 삼성전자주식회사 | BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템 |
US20060291660A1 (en) * | 2005-12-21 | 2006-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM UICC based broadcast protection |
US9177114B2 (en) * | 2005-10-04 | 2015-11-03 | Google Technology Holdings LLC | Method and apparatus for determining the proximity of a client device |
US8688856B2 (en) * | 2006-01-24 | 2014-04-01 | Novell, Inc. | Techniques for managing a network delivery path of content via a key |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
EP1855284A2 (en) * | 2006-05-10 | 2007-11-14 | Nero AG | Apparatus for writing data and redundancy data on a storage medium |
US8301906B2 (en) * | 2006-05-10 | 2012-10-30 | Nero Ag | Apparatus for writing information on a data content on a storage medium |
US20070288487A1 (en) * | 2006-06-08 | 2007-12-13 | Samsung Electronics Co., Ltd. | Method and system for access control to consumer electronics devices in a network |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
KR101013686B1 (ko) * | 2006-06-29 | 2011-02-10 | 엘지전자 주식회사 | Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템 |
US20080059559A1 (en) * | 2006-08-31 | 2008-03-06 | Sbc Knowledge Ventures, L.P. | System and method for consolidating middleware management |
US8601555B2 (en) * | 2006-12-04 | 2013-12-03 | Samsung Electronics Co., Ltd. | System and method of providing domain management for content protection and security |
US8032926B2 (en) | 2006-12-06 | 2011-10-04 | Electronics And Telecommunications Research Institute | Method of configuring hierarchical network of user group and resource group and key distribution center |
KR100850929B1 (ko) * | 2007-01-26 | 2008-08-07 | 성균관대학교산학협력단 | 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법 |
US8831225B2 (en) * | 2007-03-26 | 2014-09-09 | Silicon Image, Inc. | Security mechanism for wireless video area networks |
JP2008310506A (ja) * | 2007-06-13 | 2008-12-25 | Toshiba Corp | 情報端末装置 |
US20080313085A1 (en) * | 2007-06-14 | 2008-12-18 | Motorola, Inc. | System and method to share a guest version of rights between devices |
WO2009003397A1 (fr) | 2007-07-03 | 2009-01-08 | Huawei Technologies Co., Ltd. | Procédé appareil et dispositif servant à gérer des informations de liaison sur le côté du réseau |
JP2009027557A (ja) * | 2007-07-20 | 2009-02-05 | Toshiba Corp | コンテンツデータ配信端末、及びコンテンツデータ配信システム |
US20090164471A1 (en) * | 2007-12-19 | 2009-06-25 | Jinmei Shen | Managing Distributed Data |
TWI351849B (en) * | 2007-12-31 | 2011-11-01 | Ind Tech Res Inst | Apparatus and method for transmitting streaming se |
US8104091B2 (en) * | 2008-03-07 | 2012-01-24 | Samsung Electronics Co., Ltd. | System and method for wireless communication network having proximity control based on authorization token |
US8504836B2 (en) * | 2008-12-29 | 2013-08-06 | Motorola Mobility Llc | Secure and efficient domain key distribution for device registration |
US8185049B2 (en) * | 2008-12-29 | 2012-05-22 | General Instrument Corporation | Multi-mode device registration |
US9148423B2 (en) * | 2008-12-29 | 2015-09-29 | Google Technology Holdings LLC | Personal identification number (PIN) generation between two devices in a network |
US9538355B2 (en) | 2008-12-29 | 2017-01-03 | Google Technology Holdings LLC | Method of targeted discovery of devices in a network |
US8667272B2 (en) * | 2009-03-04 | 2014-03-04 | Hong Kong Applied Science And Technology Research | System and method for content distribution with broadcast encryption |
US8468341B2 (en) * | 2009-03-04 | 2013-06-18 | Hong Kong Applied Science and Technology Research Institute Company Limited | System and method for content distribution with broadcast encryption |
US9276935B2 (en) * | 2009-05-27 | 2016-03-01 | Microsoft Technology Licensing, Llc | Domain manager for extending digital-media longevity |
US8904172B2 (en) * | 2009-06-17 | 2014-12-02 | Motorola Mobility Llc | Communicating a device descriptor between two devices when registering onto a network |
US9083999B2 (en) * | 2010-09-02 | 2015-07-14 | Mobitv, Inc. | User based electronic program guides |
US10033585B2 (en) * | 2010-12-15 | 2018-07-24 | Juniper Networks, Inc. | Methods and apparatus related to a switch fabric system having a multi-hop distributed control plane and a single-hop data plane |
US9264230B2 (en) | 2011-03-14 | 2016-02-16 | International Business Machines Corporation | Secure key management |
US8619990B2 (en) | 2011-04-27 | 2013-12-31 | International Business Machines Corporation | Secure key creation |
US8634561B2 (en) * | 2011-05-04 | 2014-01-21 | International Business Machines Corporation | Secure key management |
US8566913B2 (en) | 2011-05-04 | 2013-10-22 | International Business Machines Corporation | Secure key management |
US8755527B2 (en) | 2011-05-04 | 2014-06-17 | International Business Machines Corporation | Key management policies for cryptographic keys |
US8789210B2 (en) | 2011-05-04 | 2014-07-22 | International Business Machines Corporation | Key usage policies for cryptographic keys |
US8819841B2 (en) * | 2012-06-26 | 2014-08-26 | Google Inc. | Automated accounts for media playback |
JP6229360B2 (ja) * | 2012-09-12 | 2017-11-15 | 株式会社リコー | 通信サーバ、通信システム、プログラム及び通信方法 |
WO2014059047A2 (en) * | 2012-10-10 | 2014-04-17 | Red.Com, Inc. | Video distribution and playback |
FR3009163B1 (fr) * | 2013-07-25 | 2015-09-04 | Thales Sa | Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe |
CN103616860B (zh) * | 2013-11-08 | 2017-02-15 | 海信集团有限公司 | 一种远程控制家电设备的方法和装置 |
KR102318279B1 (ko) * | 2014-02-18 | 2021-10-28 | 삼성전자주식회사 | 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 |
US9876991B1 (en) | 2014-02-28 | 2018-01-23 | Concurrent Computer Corporation | Hierarchical key management system for digital rights management and associated methods |
US10019591B1 (en) * | 2014-12-23 | 2018-07-10 | Amazon Technologies, Inc. | Low-latency media sharing |
CN105471918B (zh) * | 2016-01-13 | 2018-06-12 | 中山大学 | 一种代理重指定验证者签名方法 |
WO2018009612A1 (en) | 2016-07-06 | 2018-01-11 | Patient Doctor Technologies, Inc. | Secure and zero knowledge data sharing for cloud applications |
TWI625977B (zh) * | 2016-11-15 | 2018-06-01 | 艾瑞得科技股份有限公司 | 用以認證通訊裝置下階群組之方法 |
CN108667780B (zh) | 2017-03-31 | 2021-05-14 | 华为技术有限公司 | 一种身份认证的方法、系统及服务器和终端 |
EP3703312A1 (de) * | 2019-02-26 | 2020-09-02 | Siemens Aktiengesellschaft | In einem anlagenplanungswerkzeug integriertes zertifikatsmanagement |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
JPH10198272A (ja) * | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
WO1999060749A1 (fr) | 1998-05-18 | 1999-11-25 | Mitsubishi Materials Corporation | Systeme de partage d'informations |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
SE514105C2 (sv) * | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
US6834110B1 (en) * | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
JP2001358707A (ja) | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
JP4622087B2 (ja) * | 2000-11-09 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
WO2002080448A1 (fr) * | 2001-03-29 | 2002-10-10 | Sony Corporation | Appareil de traitement de l'information |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
WO2004023812A1 (ja) | 2002-09-04 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | コンテンツ配信システム |
US7567523B2 (en) * | 2004-01-29 | 2009-07-28 | Microsoft Corporation | System and method for network topology discovery |
-
2005
- 2005-03-16 KR KR1020050021845A patent/KR100636228B1/ko not_active IP Right Cessation
-
2006
- 2006-02-06 CN CN200680001735XA patent/CN101099330B/zh not_active Expired - Fee Related
- 2006-02-07 US US11/348,313 patent/US8983071B2/en not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102164072A (zh) * | 2010-01-28 | 2011-08-24 | 英特尔公司 | 针对音频/视频流送在设备布局中标识设备 |
CN102164072B (zh) * | 2010-01-28 | 2015-10-14 | 英特尔公司 | 针对音频/视频流送在设备布局中标识设备 |
CN105580314A (zh) * | 2013-09-23 | 2016-05-11 | 三星电子株式会社 | 家庭网络系统中用户设备传输与家庭设备有关的信息的装置和方法 |
CN105580314B (zh) * | 2013-09-23 | 2018-11-20 | 三星电子株式会社 | 家庭网络系统中用户设备传输与家庭设备有关的信息的装置和方法 |
US10200366B2 (en) | 2013-09-23 | 2019-02-05 | Samsung Electronics Co., Ltd. | Apparatus and method by which user device in home network system transmits home-device-related information |
US11178144B2 (en) | 2013-09-23 | 2021-11-16 | Samsung Electronics Co., Ltd. | Apparatus and method by which user device in home network system transmits home-device-related information |
CN104901931A (zh) * | 2014-03-05 | 2015-09-09 | 财团法人工业技术研究院 | 证书管理方法与装置 |
CN104901931B (zh) * | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
CN108932785A (zh) * | 2018-04-17 | 2018-12-04 | 北京微卓科技股份有限公司 | 一种彩票微服务调用方法、系统及移动智能终端 |
CN112084536A (zh) * | 2020-09-01 | 2020-12-15 | 中国银行股份有限公司 | 基于区块链的密钥存储方法及装置 |
CN112084536B (zh) * | 2020-09-01 | 2023-07-21 | 中国银行股份有限公司 | 基于区块链的密钥存储方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20060177066A1 (en) | 2006-08-10 |
KR20060090136A (ko) | 2006-08-10 |
US8983071B2 (en) | 2015-03-17 |
CN101099330B (zh) | 2010-12-15 |
KR100636228B1 (ko) | 2006-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101099330B (zh) | 使用继承节点拓扑的密钥管理方法及使用该方法注册与注销用户的方法 | |
KR101242140B1 (ko) | 허가된 도메인을 생성하기 위한 방법 및 시스템 | |
US10038686B2 (en) | Hybrid device and person based authorization domain architecture | |
KR101098091B1 (ko) | 보안 레벨을 기반으로 하는 컨텐츠 사용 방법, 컨텐츠 공유 방법 및 디바이스 | |
KR100567822B1 (ko) | 공개 키 기반 구조를 이용한 도메인 형성 방법 | |
KR101419984B1 (ko) | 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법 | |
KR100765778B1 (ko) | 도메인 관리 방법 및 그 장치 | |
CN101467156B (zh) | 用于创建对象的方法、系统和设备 | |
US20070180497A1 (en) | Domain manager and domain device | |
US20060020784A1 (en) | Certificate based authorized domains | |
JP2008524681A (ja) | ネットワーク・クラスタ近接性要件を強化するシステムおよび方法 | |
US20090180617A1 (en) | Method and Apparatus for Digital Rights Management for Removable Media | |
KR20080046253A (ko) | Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안 | |
WO2006083141A1 (en) | Key management method using hierarchical node topology, and method of registering and deregistering user using the same | |
EP2856729A2 (en) | A scalable authentication system | |
WO2006051494A1 (en) | Improved revocation in authorized domain | |
KR20080034452A (ko) | 디지털 콘텐트 보호를 위한 방법, 시스템, 및 디바이스들 | |
WO2008149319A2 (en) | Vouching for source authorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101215 Termination date: 20210206 |