CN101103590A - 鉴别方法、加密方法、解密方法、密码系统和记录介质 - Google Patents

鉴别方法、加密方法、解密方法、密码系统和记录介质 Download PDF

Info

Publication number
CN101103590A
CN101103590A CNA2006800019942A CN200680001994A CN101103590A CN 101103590 A CN101103590 A CN 101103590A CN A2006800019942 A CNA2006800019942 A CN A2006800019942A CN 200680001994 A CN200680001994 A CN 200680001994A CN 101103590 A CN101103590 A CN 101103590A
Authority
CN
China
Prior art keywords
certificate
key
recording medium
pki
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800019942A
Other languages
English (en)
Inventor
金建石
刘齐镛
徐康洙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN101103590A publication Critical patent/CN101103590A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/0045Recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

公开了鉴别方法、加密方法、解密方法、密码系统和记录介质。本发明包括步骤:对存储在证书(305)中的鉴别信息(301)和内容提供者的公钥(302)进行解密,该证书由认证机构标记,从而使用该解密的鉴别信息(301)来鉴别内容提供者;以及通过检查内容提供者的解密的公钥,鉴别内容提供者的公钥(302)。以及,本发明提供加密方法,其包括步骤:利用密钥(1004)加密内容数据(1002);利用公钥(1007)加密该密钥(1004);以及传输该加密的内容数据(1005)和加密的密钥(1008)。

Description

鉴别方法、加密方法、解密方法、密码系统和记录介质
技术领域
本发明涉及鉴别方法、加密方法、解密方法、密码系统和记录介质。
背景技术
最近,开发了新的高密度记录介质例如蓝光光盘(下文中简称为BD),以长期地存储高图像质量的视频数据和高声音质量的音频数据。
BD作为新一代记录介质技术是显著超越现有DVD的提供有数据的下一代光学记录解决方案。以及,做出了很多努力来研究和开发BD连同其他数字装置。
此外,做出很多努力以利用BD规范的应用来研究和开发光学记录播放器。由于还没有建立在BD中的安全方案,完整的光学记录播放器的开发和使用实际上依然存在困难。
此外,以上解释的记录介质提供有网络功能,以使得CA和用户能够在网络上彼此交换信息。在这样的情况下,存在这样的问题,即还没有解决验证CA和用户是否可以信赖的清楚方法。本发明的目的是使用正在和广泛使用的公钥基础设施(PKI),来对高密度光学记录介质提供安全性。
本发明的另一目的是使用公钥基础设置(PKI)对网络上的用户提供证书。
为了达到这些目的,使用公钥基础设施。图1是使用公钥基础设施的鉴定方法的流程图。在公钥基础设施(PKI)中,使用了公钥和私钥。使得公钥对于每个人经由公共可访问的数据源或导向器是可用的。在尝试加密和传输信息的情况下,信息被使用公钥加密,以及然后传输加密的信息。另一方面,私钥是作为每个拥有者的秘密留置的钥。因为钥对是数学相关的,任何利用公钥加密的事物仅能利用其对应的私钥来解密,反之亦然。
在图1中,使用信赖的认证机构(CA)的私钥106,经由加密算法102来加密鉴别信息101。由该加密生成的密文103是使用信赖的CA的公钥107,经由解密算法104来解密的。以及,将被鉴别的人员是使用从解密结果获得的鉴别信息105来鉴别的。
图1所示的私钥106和公钥107的位置可以彼此交换。在这样的情况下,利用公钥加密鉴别信息,而利用私钥来解密加密的鉴别信息,以获得鉴别信息。同时,根据记录介质和例如互联网的网络的发展,产生了包括黑客等的问题。即使开发了使用证书的包括多种鉴别方法的安全技术,还没有确定新高密度光学记录介质的可靠的安全技术。具体地,由于在BD中不存在鉴别诸如CP的服务器的清晰有效方法,安全性问题依然遗留未能解决。
提出来解决该问题的本发明,提供了使用证书的鉴别方法和存储该证书的记录介质,以及,本发明提供使用密钥的加密方法、解密方法和密码系统。
根据本发明,保护真实内容提供者(CP)以及从该内容提供者提供的数据,以及用户的重放系统。因此,可以对新高密度光学记录介质提供安全性。
发明内容
由此,本发明涉及鉴别方法、加密方法、解密方法、密码系统和记录介质,它们充分避免由于现有技术的限制和缺点所导致的一个或多个问题。
根据本发明的鉴别方法被提出以解决以上解释的问题,其特征在于使用证书。证书是由认证机构标记的证书。以及,鉴别信息和内容提供者的公钥被存储在该证书中。
本发明的另外优点、目的和特征将在以下的描述中部分地阐述,以及部分对于本领域技术人员在检查下文后将变得明显,或可以从本发明的实践学会。本发明的另外目的和其他优点可以通过结构来实现和获得,该结构在所写的说明和这里的权利要求以及附图中具体指出。
为了获得这些目标和其他优点,并根据本发明的目的,如在这里实施和广泛描述的,根据本发明的鉴别方法,包括以下步骤:利用认证机构的公钥,对由认证机构标记的证书中的鉴别信息和内容提供者的公钥进行解密,以使用解密的鉴别信息来鉴别内容提供者,以及通过检查内容提供者的解密的公钥,来鉴别内容提供者的公钥。
例如,鉴别方法进一步包括在执行鉴别之前检查证书是否有效的步骤。
例如,加密的鉴别信息和内容提供者的公钥是使用认证机构的私钥来加密的。
例如,证书是证书链中的多个证书之一。
例如,证书被作为文件存储在记录介质中。
例如,该文件存在于目录下,该目录仅在记录介质中存储证书。
例如,证书是从记录介质外部下载的证书。
例如,证书依据公钥基础设施(PKI)的X.509。
例如,证书是用于鉴别存储在记录介质中的数据的证书。
例如,证书是用于鉴别在记录介质和/或局部存储器中的应用程序的根证书。
例如,证书是用于检验位于绑定单元的签名文件处的签名的根证书,该绑定单元与在局部存储器中的记录介质相关联。
在本发明的另一方面,记录介质包括:数据区,其存储内容数据;以及鉴别管理区,其存储鉴别信息,其中,由利用内容提供者的公钥对鉴别信息加密所生成的证书被存储在鉴别管理区中。
例如,认证机构的私钥用于加密鉴别信息。
例如,证书是在证书链中的多个证书之一。
例如,证书存在于目录中,该目录仅在记录介质中的文件结构中存储证书。
例如,证书是用于鉴别在记录介质中的数据的证书。
例如,证书是根证书,用于鉴别在记录介质中的应用程序。
例如,证书是根证书,用于检验位于绑定单元的签名文件处的签名,该绑定单元与局部存储器中的记录介质相关联。
例如,证书依据公钥基础设施(PKI)的X.509。
在本发明的另一方面中,加密方法包括以下步骤:利用密钥对内容数据加密、利用公钥对密钥加密、以及传输该加密的内容数据和加密的密钥。
例如,公钥属于光学终端。
例如,公钥属于内容提供者。
例如,利用AES算法来加密内容数据。
例如,利用DES算法来加密内容数据。
例如,利用RSA密码算法来加密密钥。
例如,利用在内容提供者和光学播放器之间的握手处理来分配公钥。
例如,密钥包括会话钥。
例如,通过使用随机数据来生成该会话钥。
在本发明的另一方面,解密方法包括以下步骤:接收加密的密钥和加密的内容数据;解密该加密的密钥;以及使用该解密的密钥,来对加密的内容数据解密。
例如,使用光学播放器的私钥来解密加密的密钥。
例如,使用内容提供者的私钥来解密加密的密钥。
例如,通过RSA密码算法来解密加密的密钥。
例如,通过AES算法来解密加密的内容数据。
例如,通过DES算法来解密加密的内容数据。
例如,密钥包括会话钥。
例如,通过使用随机数据来生成会话钥。
在本发明的又一方面,密码系统包括:加密系统,其利用密钥对内容数据加密,该加密系统利用公钥对密钥加密,该加密系统传输加密的内容数据和加密的密钥;和解密系统,其接收加密的密钥和加密的内容数据,该解密系统对加密的密钥解密,该解密系统使用解密的密钥,对加密的内容数据进行解密。
要知道,本发明的以上大体说明和以下的详细说明都是示例性和解释性的,以及意图提供所要求的本发明的进一步解释。
附图说明
包括附图以提供对于本发明的进一步理解,附图包括在本申请中并作为其一部分,连同说明一起用来解释本发明的原理。
图1是根据现有技术的使用公钥基础设施的鉴别方法的流程图;
图2是根据本发明的记录介质中的安全基础设施的图;
图3是根据本发明的证书的生成的示意图;
图4是用在根据本发明的鉴别方法中使用的证书链的图;
图5是根据本发明的记录介质的文件结构的图,其中,根据本发明的证书存储在该记录介质中;
图6是根据本发明的使用在记录介质中的证书的鉴别方法的流程图;
图7是根据本发明的在网络中的鉴别方法的图;
图8是根据本发明的在网络中的鉴别方法的图;
图9是根据本发明的一个实施例的SSL握手的流程图;
图10是根据本发明的使用密钥的加密方法的图;
图11是根据本发明的使用密钥和公钥的加密和解密方法的流程图。
具体实施方式
现在将详细参考本发明的优选实施例,其例子在附图中示出。在任何可以的地方,在所有附图中,将使用相同参考数字来表示相同或类似的部件。
首先,如下将参考附图来解释根据本发明的一个优选实施例的记录介质中的数字鉴别方法,以及根据本发明的一个优选实施例的在网络上的数字鉴别方法。
图2是根据本发明的在记录介质中的安全基础设施的图。
首先,根据本发明,存储资源例如播放列表、AV剪辑等以及网络资源被存储在记录介质中。
需要保护这些资源免于被未授权实体,例如黑客等访问。为此,使用鉴别、钥匙生成和分配、由信赖的认证机构发布的证书、加密/解密等。
本发明涉及在记录介质中的鉴别方法,该方法利用信赖的认证机构(下文中简称为CA)所标记的证书和存储该证书的记录介质。
参考图2,信赖的根CA 202检验和认证AACS(高级访问内容系统)或CPS(内容保护系统)201的可靠性。AACS或CPS 201检验以认证CA 204、205和206的可靠性。在这样的情况下,AACS或CPS 201自身变成信赖的CA 202,以认证内容提供者204、205和206。
利用证书来执行认证。证书是由信赖的第三方或CA(AACS或CPS)附加到公钥的电子文件,其提供该公钥属于合法拥有者并且没有被泄密的证明。证书由CA(认证机构)发布,并利用CA的私钥来标记。此外,证书用于提供AACS、CPS或CP的身份或权利。
证书将身份和一对钥捆绑在一起,该对钥可以用于加密和标记信息。证书使得可以检验某些人员所声称的他具有使用给定钥的权利,从而防止人员使用假钥来冒充别人。
此外,证书可以包含版本、序列号、签名算法、发布者、从何时有效、到何时有效、主题(subject)、公钥、CA的签名等等。
证书可以被存储在记录介质中,以提供给用户。证书可以经由记录介质之外的网络,从CP提供给用户203。
图3是根据本发明的证书的生成的示意图。
参考图3,经由签名算法303,通过对用于鉴别目标的鉴别信息和CP的公钥302进行加密而生成证书。
具体地,使用散列函数来计算鉴别信息301和CP的公钥302的摘要。利用CA的私钥加密该摘要,以生成数字签名。然后存储该数字签名以生成证书305。
此外,经由签名算法使用私钥的加密被称为“标记”。
数字签名对于电子文件起到如同手写签名对于印刷文件的作用。签名是数据的不可忘记部分,其表明记名(named)实体写入,或相反地,同意签名所附加的文件。换句话说,数字签名使得能够进行数字消息的“鉴别”,向用户确保CP的身份和消息的完整性。具有私钥的人员可以仅仅做出签名,并需要认证签名的人员是有问题的人员。以及,标记的数据不能改变。
签名算法303可以采用多种密码算法,例如RSA(Rive-Shamir-Adelman)、DSA(数字签名算法)等。当前,RSA是最流行的用作公钥密码算法的算法,其使用公钥和私钥执行加密。RSA也利用私钥来执行加密。但是,RSA利用公钥执行加密也是安全的。因此,RSA使得能够利用私钥或公钥来加密。DSA与RSA类似。但是,与RSA不同,DSA是不需要原始消息的密码算法。
此外,鉴别信息可以与CP的数字签名对应。在这样的情况下,CP的私钥可以用于生成CP的数字签名。
并且,鉴别信息可以与特定消息对应,该特定消息为:信赖的CA认证CP或CP的公钥的可靠性。
信赖的CA的私钥304可以用于对鉴别信息和CP的公钥302进行加密。信赖的CA与信赖的第三方、AACC、CPS或另一CA相对应。如果需要,CP自身可以变成信赖的CA。
生成的证书305被存储在记录介质的特定区域内,以用于或能够用于网络上的需要证书的地方。用户,例如BD终端,使用CA的公钥,对包括在证书305中的数字签名进行解密,以获得鉴别信息和CP的公钥。
此外,如果没有与CA的私钥对应的公钥,该CA的私钥用于加密鉴别信息和CP的公钥,则不能对证书中的鉴别信息和CP的公钥进行解密。也就是说,不能鉴别CP和CP的公钥。
BD终端可以根据解密的鉴别信息来鉴别CP。可以以多种方式实现使用鉴别信息的CP鉴别。例如,通过对鉴别信息和CP的公钥应用散列函数来计算摘要,对该摘要加密,以及然后传输加密的摘要以及未加密的鉴别信息和CP的公钥。对加密的摘要进行解密。对未加密的鉴别信息和CP的公钥应用散列函数,以计算摘要。解密的摘要与应用了散列函数的摘要做比较。如果前者等于后者,则鉴别完成。反之,则鉴别没有完成。
此外,当鉴别信息已经被使用CP的私钥加密之后,该鉴别信息可以被和与该私钥对应的CP的公钥一同发送给用户。在这样的情况下,签名算法可以应用于使用CP的私钥的加密。以及,根据签名算法生成的数字签名变成CP的数字签名。使用信赖的CA的私钥来加密该数字签名,以和CP的公钥一同提供给用户,该信赖的CA认证CP身份和CP的公钥的可靠性。
此外,在本发明中的鉴别意味着对于CP的可靠性的确认,或对于从CP或BD终端生成的公钥的可靠性的确认。CP是实体,其经由记录介质或网络提供数据或特定功能给BD终端。鉴别可以用于检查由CP提供的数据的完整性,以及用于检查CP或公钥的可靠性。
也就是说,根据本发明的证书305用于通过使用其他(CA的)公钥来鉴别用户的公钥。换句话说,证书提供CP的公钥302属于合法拥有者并且没有泄密的证明。CP和BD终端产生它们的私钥/公钥对,并通过信赖的CA来获得证书。
此外,CP的公钥302可以用于在鉴别之后的加密等的目的,以及可以用于以上解释的鉴别的目的。
在提供内容给用户时,CP可以标记该内容,并可以封装证书,以向用户认证该内容实际上是由该CP发送的。
图4是根据本发明的用于鉴别方法的证书链的图。
首先,可以利用内容封装多个证书,形成分级链,其中一个证书证实之前证书的可靠性。在证书等级的端部是根CA,其是没有证书形成任何其他CA而信赖的CA。证书被存储在钥数据库中,该钥数据库位于记录介质或BD终端中。
参考图4,信赖的根CA能够执行AACS的可靠性的证明402、CPS的可靠性的证明403或另一CA的可靠性的证明404。为证实此,信赖的根CA发布每个证书。AACS、CPS或另一CA可以独立地认证基础设施的可靠性,该基础设施例如BD终端、CP等等(402-1、402-2、402-3)。这样的结构被称为证书链。
此外,该证明可以包括用于从BD终端和/或CP产生的私钥/公钥对的证明。
在证书链中,不存在更高的能够认证可靠CA的CA。在这样的情况下,信赖的根CA认证自身(401),以发布与该根证书401对应的证书。
每个CA组成证书撤销列表(CRL)。在通过接收下载的证书撤销列表来鉴别CP或CP的公钥时,CP或用户检查要用于鉴别的证书是否被撤销。如果要用于鉴别的证书被撤销,则鉴别没有完成。
通过证书链生成的证书被作为文件格式存储在记录介质的特定区域内。证书可以用于鉴别,或可以从记录介质外下载到播放器。以及,证书可以用于在网络上的BD终端或CP的鉴别。
图5是根据本发明的记录介质的文件结构图,其中,根据图3所示过程生成的证书被存储在记录介质中。
参考图5,在根据本发明的记录介质中,在一个根目录501下存在至少一个BDMV目录502,以及存储证书的目录例如CERTIFICATE目录507。
BDMV目录502包括:索引文件(”index.bdmv”)503,作为一般(上部)文件信息,以确保和用户的互动性;  电影目标文件(”MovieObject.bdmv”)504;播放列表目录505,其具有基本上记录在光盘中的数据的信息,以及再现该记录的数据的信息;CLIPINF目录506;等等。
此外,在记录介质中可以存在至少一个或多个证书。以及,在附图中示例性地示出了CERTIFICATE目录507的位置和目录名称。与名称和位置无关地,在本发明中包括这样的文件或目录,在该文件或目录中存储有数据,该数据用于鉴别与根据本发明的记录介质相关联的数据。证书可以以多种方式存在于CERTIFICATE目录507中。以及,使用对应的证书来鉴别每个数据。例如,在CERTIFICATE目录中可以存储这样的文件,该文件包括”content000.crt”作为用于鉴别记录介质内记录的数据的证书,包括”app.discroot.crt”作为用于鉴别应用程序的信赖的根证书,以及包括”bu.discroot.crt”作为用于检验位于“绑定单元签名文件”的签名的证书。
图6是根据本发明的使用在记录介质中的证书的鉴别方法的流程图。
参考图6,为了用于检验CP或CP的公钥的可靠性,CP通过利用CA的私钥来对鉴别目标的鉴别信息和CP的公钥进行加密,来生成证书(601)。生成的证书然后被记录在记录介质中(602)。用户,例如BD终端,利用CA的公钥,对证书内的加密的鉴定信息和CP的公钥进行解密(603)。然后,CP利用作为解密的结果获得的鉴定信息来鉴定。以及,可以通过对CP的公钥解密,来确认CP的公钥属于合法拥有者。也就是说,利用解密的鉴定信息和CP的公钥,来鉴定CP和CP的公钥。
在这种情况下,如在之前描述中提到的,CA对应于第三方、AACS或CPS的信赖认证机构。当利用CA的私钥对数据进行加密时(601),可以使用如RSA、DSA等的签名算法。
根据图6所示的解释流程图,用户,例如BD终端,可以鉴定CP以确认提供内容没有被非法复制,而是从认证的CP提供。此外,可以确认,CP的公钥属于合法拥有者。
如在之前描述中提到的,以上生成的证书可以被存储在记录介质中,以可被使用,或可经由网络从CP提供给用户。
图7是根据本发明的网络中的鉴别方法的图,其中,例如,CP在网络上进行鉴别。
参考图7,如在之前描述中提到的,信赖根CA 702鉴别AACS或CPS 701。该AACS或CPS 701能够分别发布检验CP 704和705的证书。
在网络上,伪装站点706可以将其公钥伪装为来自BD终端703的CP 704或705的公钥。在这样的情况下,如果没有信赖根CA 702的证书,BD终端703信赖并使用伪装站点706的公钥,作为CP 704或705的认证公钥,以及可能把重要信息提供给伪装站点706。为了防止在网络上的危险,需要证书,使得信赖的CA 701或702认证CP 704或705的可靠性。
由于证书可以包括由信赖的CA 701或702认证的CP 704或705的公钥,BD终端703可以安全地使用CP 704或705的公钥。
此外,图7显示了使用SSL(安全套接层)或TLS(传输层安全)经由网络将CP1 704的证书下载到BD终端703的过程。在这样的情况下,伪装站点706可以扮演CP1 704。然而,由于CP1 704必须向BD终端提供来自信赖根CA 702或AACS或CPS 701的证书,可以保护用于免于伪装站点706的侵害。进一步地,可以以这样的方式保护认证的CP,即伪装站点不能将其自身伪装为认证的CP。
此外,CP可以是特定服务器。以及,BD终端被解释为用于记录或播放高密度光学记录介质的装置的例子。由此,本发明可应用于用于记录或播放高密度光学记录介质的装置,作为与服务器通信的客户端。
图8是根据本发明的网络中的鉴别方法的示图。
参考图8,利用信赖的CA的私钥,对作为鉴别目标的CP的鉴别信息和CP的公钥进行加密以生成证书,以鉴别网络上的CP(801)。利用CA的私钥进行加密的证书被称为CA标记的证书。如果用户,例如BD终端经由网络请求CP的证书(802),CP经由网络传输证书(803)。传输的证书由BD终端利用CA的公钥进行解密(804)。通过解密的鉴别信息和CP的公钥,可以鉴别CP和CP的公钥(805)。
此外,鉴别信息可以与CP利用其自身认证其可靠性的内容相对应。在一些情况下,鉴别信息可以对应于CP的鉴别所需要的信息。例如,鉴别信息可以变成数字签名,该数字签名经由使用CP的私钥,在关于CP的特殊数据上执行签名算法而生成。解密以一同传输的CP的公钥可以是与CP的私钥对应的公钥。
因此,本发明的证书认证CP的可靠性,该CP提供特定数据或功能,并且本发明的证书提供CP的公钥属于该CP的证明。
提供有连网功能的记录介质可以经由网络从VP对用户提供附加数据。在这样的情况下,根据本发明的鉴别方法使得附加数据能够被信赖,如同从认证的CP提供的那样。
此外,可以通过SSL(安全套接层)或TLS(传输层安全)握手过程来完成用户请求CP的证书的过程(802)和CP经由网络传输证书的过程(803)。通常,SSL支持散列函数,比如MD-5和SHA-1,以生成消息鉴别代码,从而检查鉴别信息的完整性。
图9是根据本发明的一个实施例的SSL握手的流程图。
作为数据传输协议的SSL,使得能够对消息的完整性进行鉴别和确认。以及,SSL使得能够在因特网浏览器和因特网服务器之间执行密钥交换函数。通过这些,对于重放系统可以确保网络的安全性。
在SSL中,协调(compromise)加密消息的参数。为此,播放器,例如BD终端传递client_hello消息到CP(903)。该client_hello消息包括SSL版本、随机数据、会话ID、支持的密码套件(cipher suit)等等。
CP 902将server_hello消息、CP的证书和CP的钥交换信息传输到BD终端901(904)。该server_hello消息包括SSL版本、随机数据、会话ID、支持的密码套件等等。
通过这些,BD终端901和CP 902谐调(compromise)密码以彼此一起使用。此外,client_hello以及server_hello消息不限于图9所示的本发明的实施例中解释的格式。
由于在证书中包括由信赖的CA认证的CP 902的公钥,BD终端901可以使用由信赖的CA认证的CP的公钥。
BD终端901将钥交换信息和协调的套件传输到CP 902(905),该钥交换信息包括使用CP的公钥加密的随机数据。使用公钥的加密采用例如RSA方案。BD终端901和CA 902共享密钥,比如使用随机数据的会话钥。
CP 902将协调的密码套件发送回BD终端901(906)。通过这些,由于BD终端901和CP 902共享相同的密钥,建立了安全信道(907)。
此外,密码套件是一组密码算法。来自密码套件的算法用于创建钥,以及用于加密信息。密码套件指定一个算法,用于钥交换、整体加密和消息鉴别的每一个。钥交换算法保护创建共享钥所需要的信息。整体算法对在客户端和服务器之间交换的消息进行加密。以及,消息鉴别算法产生消息散列和签名,其确保消息的完整性。
在步骤903-906中,使用公钥和私钥对数据进行加密和解密,其被称为“不对称加密”。在步骤907中,其中,BD终端901和CP 902共享相同的密钥,共享该密钥以利用该相同的钥来执行加密和解密,这被称为“对称加密”。
由此,BD终端901和CP 902可以使用共享的加密钥,来安全地相互交换信息,而不受到黑客的干扰侵入。
图10是根据本发明的使用密钥的加密方法的图。
如在图9的之前描述中提到的,由信赖的CA认证的CP的公钥被传输给用户,例如BD终端。BD终端使用传输的CP的公钥,将随机数据转发到CP,以与该CP共享该密钥作为会话钥。
此外,会话钥是在一个通信会话期间使用的加密钥,该通信会话仅在互相通信的各方之间。在其中具有太多密文的情况下,很可能可通过分析密文来计算钥。会话钥是用于防止这种计算的临时钥。以及,会话是用于在网络上的BD终端和CP之间的会话的逻辑连接。
公钥可以以两个路线传输。首先,CP的公钥被传输到BD终端。第二,BD终端的公钥被以相同的方式传输到CP。
图10显示了后种情况的例子,其中,显示了加密和解密方法,该方法使用传输的BD终端的公钥1007,且还使用诸如会话钥1004的密钥。
首先,CP使用会话钥1004,利用密码算法,通过对内容数据(明文)进行加密,来生成加密的文件1005。
密码算法包括AES(高级加密标准)、DES(数据加密标准)、三重DES等等。由于在本发明中使用密钥,其与对称加密相对应。
利用BD终端的公钥1007,通过对会话钥1004加密,生成加密会话钥1008。在这样的情况下,可以使用RSA作为密码算法。由于使用了公钥,其与不对称加密相对应。
加密文件1005和加密会话钥1008被传输到BD终端。BD终端利用BD终端的私钥1009,对接收到的加密会话钥1008进行解密,以恢复到原始会话钥1004。
用于解密的密码算法1010采用RSA算法,来与用于加密的密码算法1006相对应。使用恢复的会话钥1004来解密加密文件1005(1011)。用于解密的密码算法1011采用AES或DES,以与用于加密的密码算法1003相对应。作为解密(1011)的结果,恢复从CP传输的内容数据1002。
CP可以使用以上所述的方法,与BD终端共享相同的密钥1004。以及,CP可以使用该密钥1004,将内容传输到BD终端。
在CP已经将CP的公钥传输到BD终端之后,如果BD终端尝试传输内容和会话钥到CP,其中该内容是利用密钥例如会话钥进行加密的,以及该会话钥是使用CP的公钥进行加密的,那么CP和BD终端的位置彼此交换,以及BD终端的公钥1007被CP的公钥所代替。
图11是根据本发明的使用密钥和公钥的加密和解密方法的流程图。为了对要传输的内容和密钥进行加密,BD终端将证书传输到CP(1101)。优选地,该证书至少包括BD终端的公钥。
利用密钥例如会话钥来加密该内容。以及,利用BD终端的传输公钥来加密会话钥(1102)。将从内容加密生成的加密文件和加密会话钥传输到BD终端(1103)。
BD终端利用BD终端的私钥,通过对接收到的加密会话钥进行解密,来恢复会话钥(1104)。BD终端使用该恢复的会话钥来对接收到的加密文件进行解密(1105)。通过这些,BD终端可以获得CP尝试传输到用户的内容(1106)。
因此,通过本发明的鉴别方法、记录介质、加密方法、解密方法和密码系统,可以将安全性提供给高密度光学记录介质、与高密度光学记录介质和网络相关联的再现系统。
因此,本发明保护内容提供者和再现记录介质的重放系统。以及,通过经由网络在记录介质的重放系统和内容提供者之间建立安全信道,以确保安全的数据交换,本发明对用户和内容提供者提供了更方便的功能。
工业实用性
对于本领域技术人员来说,很明显可以在本发明中做出多种修改和改变,而不偏离本发明的精神或范围。由此,意图本发明覆盖本发明的这些修改和改变,只要这些修改和变化落在附加权利要求及其等效的范围内。

Claims (37)

1.一种鉴别方法,其包括以下步骤:
利用认证机构的公钥,来对被存储在由该认证机构标记的证书中的鉴别信息和内容提供者的公钥进行解密,从而使用该解密的鉴别信息来鉴别该内容提供者;以及
通过检查所述内容提供者的解密的公钥,来鉴别所述内容提供者的公钥。
2.根据权利要求1所述的鉴别方法,进一步包括步骤:在执行鉴别之前检查所述证书是否有效。
3.根据权利要求1所述的鉴别方法,其中,所述鉴别信息和所述内容提供者的公钥是使用所述认证机构的私钥来加密的。
4.根据权利要求1所述的鉴别方法,其中,所述证书是证书链中的多个证书之一。
5.根据权利要求1所述的鉴别方法,其中,所述证书被作为文件存储在记录介质中。
6.根据权利要求5所述的鉴别方法,其中,所述文件存在于仅存储所述记录介质中的证书的目录中。
7.根据权利要求1所述的鉴别方法,其中,所述证书是从所述记录介质之外下载的证书。
8.根据权利要求1所述的鉴别方法,其中,所述证书依据公钥基础设施(PKI)的X.509。
9.根据权利要求1所述的鉴别方法,其中,所述证书是用于鉴别存储在记录介质中的数据的证书。
10.根据权利要求1所述的鉴别方法,其中,所述证书是根证书,其用于鉴别在记录介质和/或局部存储器中的应用程序。
11.根据权利要求1所述的鉴别方法,其中,所述证书是根证书,其用于检验签名,该签名位于绑定单元的签名文件处,且该绑定单元与局部存储器内的记录介质相关联。
12.一种记录介质,其包括:
数据区,其存储内容数据;以及
鉴别管理区,其存储鉴别信息,
其中通过对鉴别信息和内容提供者的公钥进行加密而生成的证书被存储在所述鉴别管理区中。
13.根据权利要求12所述的记录介质,其中,认证机构的私钥用于对所述鉴别信息和公钥进行加密。
14.根据权利要求13所述的记录介质,其中,所述证书是证书链中的多个证书之一。
15.根据权利要求12所述的记录介质,其中,所述证书存在于目录中,该目录仅存储在所述记录介质中的文件结构中的证书。
16.根据权利要求12所述的记录介质,其中,所述证书是用于鉴别所述记录介质中的数据的证书。
17.根据权利要求12所述的记录介质,其中,所述证书是根证书,其用于鉴别所述记录介质中的应用程序。
18.根据权利要求12所述的记录介质,其中,所述证书是根证书,其用于检验签名,该签名位于绑定单元的签名文件处,且该绑定单元与所述记录相关联。
19.根据权利要求12所述的记录介质,其中,所述证书依据公钥基础设施(PKI)的X.509。
20.一种加密方法,其包括以下步骤:
利用密钥加密内容数据;
利用公钥加密密钥;以及
传输加密的内容数据和加密的密钥。
21.根据权利要求20所述的加密方法,其中,所述公钥属于光学终端。
22.根据权利要求20所述的加密方法,其中,所述公钥属于内容提供者。
23.根据权利要求20所述的加密方法,其中,所述内容数据是通过AES算法加密的。
24.根据权利要求20所述的加密方法,其中,所述内容数据是通过DES算法加密的。
25.根据权利要求20所述的加密方法,其中,所述密钥是利用RSA密码算法加密的。
26.根据权利要求20所述的加密方法,其中,所述公钥被通过内容提供者和光学播放器之间的握手过程来分配。
27.根据权利要求20所述的加密方法,其中,所述密钥包括会话钥。
28.根据权利要求27所述的加密方法,其中,所述会话钥是通过使用随机数据而生成的。
29.一种解密方法,包括以下步骤:
接收加密的密钥和加密的内容数据;
对加密的密钥解密;以及
使用所述解密的密钥,对加密的内容数据进行解密。
30.根据权利要求29所述的解密方法,其中,所述加密的密钥是使用光学播放器的私钥来解密的。
31.根据权利要求29所述的解密方法,其中,所述加密的密钥是使用内容提供者的私钥来解密的。
32.根据权利要求29所述的解密方法,其中,所述加密的密钥是利用RSA密码算法解密的。
33.根据权利要求29所述的解密方法,其中,所述加密的内容数据是利用AES算法解密的。
34.根据权利要求29所述的解密方法,其中,所述加密的内容数据利用DES算法解密的。
35.根据权利要求29所述的解密方法,其中,所述密钥包括会话钥。
36.根据权利要求35所述的解密方法,其中,所述会话钥是通过随机数据生成的。
37.一种密码系统,包括:
加密系统,其利用密钥加密内容数据,所述加密系统利用公钥加密该密钥,所述加密系统传输所述加密的内容数据和加密的密钥;以及
解密系统,其接收所述加密的密钥和加密的内容数据,所述解密系统解密所述加密的密钥,该解密系统使用所述解密的密钥来解密所述加密的内容数据。
CNA2006800019942A 2005-01-07 2006-01-02 鉴别方法、加密方法、解密方法、密码系统和记录介质 Pending CN101103590A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US64177905P 2005-01-07 2005-01-07
US60/641,779 2005-01-07
KR1020050113648 2005-11-25
KR1020050113647 2005-11-25

Publications (1)

Publication Number Publication Date
CN101103590A true CN101103590A (zh) 2008-01-09

Family

ID=37172374

Family Applications (3)

Application Number Title Priority Date Filing Date
CNA2006800018352A Pending CN101099211A (zh) 2005-01-07 2006-01-02 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
CNA2006800019942A Pending CN101103590A (zh) 2005-01-07 2006-01-02 鉴别方法、加密方法、解密方法、密码系统和记录介质
CN2006800018437A Expired - Fee Related CN101099212B (zh) 2005-01-07 2006-01-02 用于再现数据的装置及其方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2006800018352A Pending CN101099211A (zh) 2005-01-07 2006-01-02 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006800018437A Expired - Fee Related CN101099212B (zh) 2005-01-07 2006-01-02 用于再现数据的装置及其方法

Country Status (4)

Country Link
US (2) US20060155991A1 (zh)
JP (2) JP2008527833A (zh)
KR (3) KR20060081336A (zh)
CN (3) CN101099211A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统
CN106612170A (zh) * 2015-10-26 2017-05-03 三星Sds株式会社 Drm服务提供装置及方法、内容再现装置及方法
CN106789092A (zh) * 2017-02-28 2017-05-31 河源弘稼农业科技有限公司 密钥传输方法、密钥传输装置、服务器和通信设备

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644279B2 (en) * 2001-12-05 2010-01-05 Nvidia Corporation Consumer product distribution in the embedded system market
WO2006051037A1 (en) 2004-11-09 2006-05-18 Thomson Licensing Bonding contents on separate storage media
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
EP1950963B1 (en) * 2005-11-15 2012-12-12 Panasonic Corporation Video reproducing device, method and program
JP4264551B2 (ja) * 2005-12-08 2009-05-20 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4491035B2 (ja) * 2006-03-24 2010-06-30 パナソニック株式会社 再生装置、デバッグ装置、システムlsi、プログラム
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US20080098214A1 (en) * 2006-10-24 2008-04-24 Antonio Rodriguez Martinez Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
KR101292770B1 (ko) * 2006-11-06 2013-08-02 삼성전자주식회사 불확정 시작 시간을 가진 어플리케이션을 포함하는 av데이터의 재생 방법 및 장치
US8312075B1 (en) * 2006-11-29 2012-11-13 Mcafee, Inc. System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer
US8875271B2 (en) * 2006-12-08 2014-10-28 Microsoft Corporation Executing unsigned content and securing access in a closed system
US20080263679A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Storing information in closed computing devices
US20080301465A1 (en) * 2007-06-04 2008-12-04 Microsoft Corporation Protection of software transmitted over an unprotected interface
WO2009093571A1 (ja) * 2008-01-21 2009-07-30 Sony Corporation 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009271589A (ja) * 2008-04-30 2009-11-19 Sony Corp 情報処理装置、その制御方法、制御プログラム及びネームマッピング情報
US9112910B2 (en) * 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8868925B2 (en) 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
KR101023709B1 (ko) * 2008-12-30 2011-03-25 한국전기연구원 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
KR101138152B1 (ko) * 2009-10-23 2012-04-24 에스케이플래닛 주식회사 디지털 방송 수신기의 저장 제한 시스템 및 방법
US9961052B2 (en) * 2013-06-28 2018-05-01 Extreme Networks, Inc. Virtualized host ID key sharing
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
JP7195796B2 (ja) * 2018-07-23 2022-12-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
KR102216869B1 (ko) * 2019-05-28 2021-02-17 국민대학교산학협력단 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법
US11394538B2 (en) * 2019-11-05 2022-07-19 David Lee Anthony Ramirez System and method for verifying the no-later-than date-of-existence, data integrity, identity of the recorder, and timestamp of the recording for digital content

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6580870B1 (en) 1997-11-28 2003-06-17 Kabushiki Kaisha Toshiba Systems and methods for reproducing audiovisual information with external information
CA2315212C (en) * 1998-01-16 2008-12-02 Mediadna, Inc. System and method for authenticating peer components
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP2000357196A (ja) * 1999-04-13 2000-12-26 Sony Corp 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
JP2001083874A (ja) * 1999-09-14 2001-03-30 Sony Corp 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
CN1239021C (zh) 2000-04-21 2006-01-25 索尼公司 信息处理设备及方法、程序和记录介质
JP2002063543A (ja) * 2000-06-09 2002-02-28 Dainippon Printing Co Ltd 電子フォーム制作装置及び提供装置
US20010056533A1 (en) * 2000-06-23 2001-12-27 Peter Yianilos Secure and open computer platform
JP2002009763A (ja) * 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002236622A (ja) * 2001-02-13 2002-08-23 Sony Corp 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
JP2003087235A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7031473B2 (en) 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP4393733B2 (ja) * 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
CN100563242C (zh) * 2002-03-20 2009-11-25 捷讯研究有限公司 证书信息存储系统和方法
JP4217025B2 (ja) * 2002-04-12 2009-01-28 日本放送協会 コンテンツ利用者登録サーバ及びそのプログラム及びその方法、コンテンツ配信サーバ及びそのプログラム、並びに、コンテンツ再生装置及びそのプログラム
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP2004054798A (ja) * 2002-07-23 2004-02-19 Kenwood Corp プログラム認証装置、プログラム署名装置、プログラム認証方法、プログラム署名方法及びプログラム
US7764868B2 (en) * 2002-09-12 2010-07-27 Panasonic Corporation Recording medium, reproduction device, program, reproduction method, and recording method
JP2004153590A (ja) * 2002-10-31 2004-05-27 Hitachi Ltd コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
US7664372B2 (en) 2002-11-20 2010-02-16 Lg Electronics Inc. Recording medium having data structure for managing reproduction of multiple component data recorded thereon and recording and reproducing methods and apparatuses
US7634779B2 (en) 2002-11-20 2009-12-15 Sun Microsystems, Inc. Interpretation of DVD assembly language programs in Java TV-based interactive digital television environments
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP4226309B2 (ja) * 2002-12-11 2009-02-18 日本放送協会 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device
JP2004234189A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Information Systems Corp 署名データ検証支援システム及び署名データ検証支援プログラム
JP2004311000A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録装置及び著作権保護システム
CN100401391C (zh) * 2003-05-06 2008-07-09 Lg电子株式会社 具有用于管理视频数据及其附加内容数据的数据结构的记录介质以及记录和再现方法和装置
TW200518070A (en) * 2003-10-10 2005-06-01 Matsushita Electric Ind Co Ltd Recording medium, reproduction device, program, and reproduction method
JP2004103239A (ja) * 2003-10-20 2004-04-02 Sony Computer Entertainment Inc ディスク状記録媒体、この媒体の再生装置及び方法
WO2006051037A1 (en) * 2004-11-09 2006-05-18 Thomson Licensing Bonding contents on separate storage media
KR20060081323A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
KR20060081647A (ko) * 2005-01-10 2006-07-13 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체 재생방법 및재생장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统
CN106612170A (zh) * 2015-10-26 2017-05-03 三星Sds株式会社 Drm服务提供装置及方法、内容再现装置及方法
CN106789092A (zh) * 2017-02-28 2017-05-31 河源弘稼农业科技有限公司 密钥传输方法、密钥传输装置、服务器和通信设备

Also Published As

Publication number Publication date
US7668439B2 (en) 2010-02-23
CN101099212A (zh) 2008-01-02
US20060155991A1 (en) 2006-07-13
KR20060081339A (ko) 2006-07-12
JP2008527833A (ja) 2008-07-24
CN101099211A (zh) 2008-01-02
KR20060081337A (ko) 2006-07-12
JP2008527599A (ja) 2008-07-24
KR20060081336A (ko) 2006-07-12
US20060156010A1 (en) 2006-07-13
CN101099212B (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
CN101103590A (zh) 鉴别方法、加密方法、解密方法、密码系统和记录介质
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US20070174618A1 (en) Information security apparatus and information security system
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
EP1271875A1 (en) Device arranged for exchanging data, and method of manufacturing
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP2006527955A (ja) 改善された安全認証されたチャネル
US20090016537A1 (en) Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2007525748A (ja) コンテンツへのアクセスを認証する方法
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JP2004519882A (ja) 認証方法及びデータ伝送システム
CN112383391A (zh) 基于数据属性授权的数据安全保护方法、存储介质及终端
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
US20080159543A1 (en) Public Key Cryptographic Method And System, Certification Server And Memories Adapted For Said System
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
EP1836794A2 (en) Authentication method, encryption method, decryption method, cryptographic system and recording medium
JP4152536B2 (ja) 電子データ配送システムおよび電子データ配送方法
JP2001217822A (ja) 暗号化記録装置
JP2005130353A (ja) 認証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080109