CN101167070B - 域管理的方法和设备 - Google Patents
域管理的方法和设备 Download PDFInfo
- Publication number
- CN101167070B CN101167070B CN2006800140852A CN200680014085A CN101167070B CN 101167070 B CN101167070 B CN 101167070B CN 2006800140852 A CN2006800140852 A CN 2006800140852A CN 200680014085 A CN200680014085 A CN 200680014085A CN 101167070 B CN101167070 B CN 101167070B
- Authority
- CN
- China
- Prior art keywords
- domain key
- key
- territory
- content
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 78
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 9
- 238000000034 method Methods 0.000 abstract description 16
- 238000009434 installation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 241000414967 Colophon Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Primary Health Care (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Storage Device Security (AREA)
Abstract
提供一种保护域中的数字内容的方法和设备。如果在域中注册的装置从所述域撤销,则将在所述装置撤销之前在所述域中使用的域密钥更新为不能由所述装置使用的域密钥;和将未暴露给所述装置的域密钥发送到当前在域中注册的多个装置,从而仅当前注册的装置具有最新域密钥。因此,可以防止未在域中注册的装置和先前在所属域中注册但又从所属域中撤销的装置使用当前在域中共享的数字内容。此外,已经从所属域中撤销的曾经注册的装置可以使用在其从域中撤销之前合法地从所属域中下载的数字内容。
Description
技术领域
根据本发明的设备和方法涉及域管理,更具体的说,涉及保护域中的数字内容。
背景技术
近年来,经诸如因特网、陆地波、线缆和卫星的各种通信媒体的数字内容传输的频率已经迅速增长,诸如压缩盘(CD)和数字多用盘(DVD)的具有大存储容量的记录介质上的数字内容的出售和租赁也迅速增长。因此,作为数字内容版权保护方案的数字权限管理受到了比以往更高的关注。具体来说,已经大力地进行了对这样一种方法的开发研究,即,所述方法允许经属于所属域(home domain)的装置为该所属域的合法用户自由地提供各种内容服务。根据这种方法,属于相同域的装置(例如,数字电视和PDA)可彼此共享他们的内容。
期望的是通过以下方式来保护域中的内容,即,仅允许在域内注册的装置使用内容,防止未在域内注册的装置或者曾经在域内注册但已经从域中撤销的装置使用内容,以及允许曾经注册的装置使用在其从域中撤销之前已经合法地从域中下载的内容。然而,还没有开发出以这种方式保护域中的内容的技术。
发明内容
本发明提供以下所述的一种域管理设备和方法,所述设备和方法能够仅使当前在域中注册的装置使用在域中共享的数字内容,并能够使曾经在域内注册但已经从域中撤销的装置使用在其从域中撤销之前已经合法地从域中下载的数字内容。
根据本发明,通过仅在当前在所属域中注册的装置之间共享域密钥可以防止尚未在所属域中注册的装置使用在所属域中共享的数字内容,并且先前在所属域中注册但已经从所属域中撤销的装置仅可以使用在其从所属域中撤销之前已经合法地从所述所属域中下载的数字内容。因此,可以以仅在当前注册的装置之间共享数字内容的方式对域进行有效管理。
根据本发明的一方面,提供了一种域管理方法,所述域管理方法管理使用作为由在所属域中注册的多个装置共享的解密密钥的域密钥的至少一个装置。所述域管理方法包括:如果在所属域中注册的装置从所属域撤销,则将在所述装置撤销之前曾经使用的第一域密钥更新为未暴露给所述装置的第二域密钥;和将第二密钥发送到在域中注册的多个装置。
域管理方法还可包括,在更新步骤之后如果从域的外部接收到内容,则以只能使用第二域密钥对加密的内容解密的方式来对所述内容加密;和将加密的内容发送到请求所述内容的装置。
域管理方法还可包括,在更新步骤之后将第一域密钥和第二域密钥发送到在所属域中注册的装置。
根据本发明的另一方面,提供了一种存储用于执行所述域管理方法的计算机程序的计算机可读记录介质。
根据本发明的另一方面,提供了一种域管理设备,所述域管理设备管理使用作为由在所属域中注册的多个装置共享的解密密钥的域密钥的至少一个装置。所述域管理设备包括:域密钥更新单元,如果在所属域中注册的装置从所属域撤销,则将在所述装置撤销之前使用的第一域密钥更新为未暴露给所述装置的第二域密钥;和域密钥发送单元,如果域密钥更新单元更新所述域密钥,则域密钥发送单元将更新的域密钥发送到在域中注册的多个装置。
附图说明
图1是示出根据本发明示例性实施例的链接信息的格式的示图;
图2是示出根据本发明示例性实施例的内容信息的格式的示图;
图3是示出根据本发明示例性实施例的域管理方法的流程图;
图4是示出根据本发明示例性实施例的当第一装置在所属域中注册时的信息流的示图;
图5是示出根据本发明示例性实施例的当第二装置在所属域中注册时的信息流的示图;
图6是示出根据本发明示例性实施例的方法的示图,通过所述方法根据本发明示例性实施例的域管理设备接收第一内容,并将第一内容提供给在所属域中注册的装置;
图7是示出根据本发明示例性实施例的当在所属域中注册的第一装置从所属域中撤销时的信息流的示图;
图8是示出根据本发明示例性实施例的方法的示图,通过所述方法域管理设备接收第二内容,并将该内容提供给还在所属域中注册的第二装置;
图9是示出根据本发明示例性实施例的当第三装置在所属域中注册时的信息流的示图;
图10是示出根据本发明示例性实施例的当第四装置在所属域中注册时的信息流的示图;
图11是示出根据本发明示例性实施例的域管理设备的框图。
具体实施方式
图1是示出根据本发明示例性实施例的链接信息的格式的示图。
根据本发明示例性实施例的域管理设备使用多个在所属域中注册的装置的每一个的基于公开密钥基础设施(PKI)的公有密钥对作为在所属域中共享的解密密钥的域密钥加密,从而产生链接信息。此后,域管理设备存储链接信息,并将所述链接信息发送到在所属域中注册的装置。参照图1,链接信息包括:有效性比特字段110、主(major)版本字段120、次(minor)版本字段130和链接数据字段140。有效性比特字段110指示该链接信息是否是最新的链接信息。通过确定包括在链接数据140中的域密钥是否正在传播中来确定所述链接信息是否是最新的链接信息。
主版本字段120指示包括在链接数据140中的域密钥的版本。每当装置从所属域中撤销时主版本字段120的值增加。次版本字段130也指示包括在链接数据140中的域密钥的版本。每当装置在所属域中注册时次版本字段130的值增加。因此,根据本发明示例性实施例的域管理设备可参照多条链接信息的次版本字段值来确定具有相同主版本字段值的多条链接信息中的哪一条是最新的链接信息。
链接数据140包括使用当前在所属域中注册的多个装置的公有密钥的每一个加密的域密钥。因此,当前在所属域中注册的装置可通过接收链接数据140并使用其各自的私有密钥对链接数据140解密来恢复域密钥。每当主版本字段120的值或者次版本字段130的值改变时,即,每当除了当前在所属域中注册的装置之外的装置在所属域中注册,或者每当当前在所属域中注册的装置之一从所属域中撤销时,根据本发明示例性实施例的域管理设备根据主版本字段120或者次版本字段130中的改变更新所有链接信息,并随后将更新的链接信息发送到当前在所属域中注册的装置的每一个,从而保持最新的关于当前在所属域中注册的装置的装置信息和域密钥信息。
图2是示出根据本发明示例性实施例的内容信息的格式的示图。参照图2,内容信息包括:版本字段210和内容字段220。版本字段210与图1的主版本字段120相似,指示域密钥的版本。当根据本发明示例性实施例的域管理设备从外部源接收数字内容时,将接收数字内容时正在传播中的所属域密钥的版本记录在版本字段210中。内容字段220包括通过对数字内容加密获得并可使用所属域密钥解密的加密数据。因此,合法装置可通过接收内容信息并使用所属域密钥对包括在内容信息的内容字段220中的加密数据解密来恢复数字内容。
图3是示出根据本发明示例性实施例的域管理方法的流程图。参照图3,在操作310,当装置在所属域中注册时,根据本发明示例性实施例的域管理设备通过使用新注册装置的公有密钥对当前域密钥加密来产生链接信息,并将链接信息发送到新注册的装置。在操作310,如果存在低于当前域密钥的版本的域密钥(以下称为前域密钥),则域管理设备还可将前域密钥与当前域密钥一起发送到新注册的装置,从而使新注册的装置能够使用存储在域管理设备中的所有数字内容。
在操作320,如果在所属域中注册的多个装置中的一个从所属域中撤销,则域管理设备更新当前域密钥,并在操作330将更新的域密钥发送到其余的注册装置,从而在注册的装置中保持最新的当前域密钥。此后,在操作340,如果域管理设备从外部源接收数字内容,则域管理设备使用在接收数字内容时正在传播中的域密钥对所述数字内容加密。在操作350,如果注册的装置向域管理设备发出对数字内容的请求,则在操作360域管理设备将加密的数字内容发送到所述注册的装置。随后,注册的装置可使用该注册的装置持有的域密钥对加密的数字内容解密。
图4是示出根据本发明示例性实施例的当装置A(410)被注册在所属域中时的信息流的示图。参照图4,装置A(410)通过将装置A(410)的公有密钥pub_conf_dev_A发送到域管理设备(400)向域管理设备400发出在所属域中注册装置A(410)的请求。随后,域管理设备400使用公有密钥pub_conf_dev_A对域密钥priv_shar_user1加密,并产生装置A的链接信息,所述链接信息包括:有效性比特字段,其中记录了字符“C”,指示加密的域密钥priv_shar_user1是最新的域密钥;和主版本字段,其中将值1记录为加密的域密钥priv_shar_user1的版本信息。域管理设备400将所述链接信息发送到装置A(410),装置A(410)接收并存储所述链接信息。因此,只能由装置A(410)使用装置A(410)的私有密钥对加密的域密钥priv_shar_user1解密。
图5是示出根据本发明示例性实施例的当在装置A(410)已经在所属域中注册之后装置B(420)在所属域中注册时的信息流的示图。参照图5,装置B(420)通过将装置B(420)的公有密钥pub_conf_dev_B发送到域管理设备400来向域管理设备400发出在所属域中注册的请求。然后,域管理设备400产生装置B(420)的链接信息。随后,域管理设备400将装置B(420)的链接信息添加到装置A(410)的链接信息,并同时将装置A(410)的链接信息和装置B(420)的链接信息的次版本字段值增加1。简短来说,根据本发明的当前实施例,当装置在域中注册时,链接信息的主版本字段值和域密钥不改变;只有链接信息的次版本字段值增加。此后,域管理设备400将装置A(410)的链接信息和装置B(420)的链接信息发送到所有注册的装置(即,装置A(410)和装置B(420))。因此,装置B(420)也可使用装置B(420)的私有密钥对加密的域密钥priv_shar_user1解密。
图6是示出根据本发明示例性实施例的域管理设备400接收第一内容401并将第一内容401提供给所有注册的装置(即,装置A(410)和装置B(420))的方法的示图。参照图6,域管理设备400从外部源接收第一内容401,使用作为第一内容401的对称密钥的内容密钥Key_content1对第一内容401加密,并使用加密密钥pub_shar_user1对内容密钥Key_content1加密,从而产生内容信息402。这里,仅可使用当接收第一内容401时在传播中的所属域密钥(即,域密钥priv_shar_user1)对加密密钥pub_shar_user1解密。如上所述,内容信息402的版本与域密钥priv_shar_user1的版本相同,因此所述版本为1。
此后,当装置A(410)和装置B(420)请求时,域管理设备400将内容信息402发送到装置A(410)和装置B(420)。因此,所有注册的装置(即,装置A(410)和装置B(420))可通过使用装置A(410)和装置B(420)的私有密钥分别对包括在装置A(410)的链接信息和装置B(420)的链接信息中的加密的域密钥priv_shar_user1解密,使用解密的域密钥priv_shar_user1对加密的内容密钥pub_shar_user1解密,和使用解密的内容密钥pub_shar_user1对加密的第一内容401解密,来恢复第一内容401。
加密密钥pub_shar_user1可以是基于PKI的公有密钥,域密钥priv_shar_user1可以是相应于加密密钥pub_shar_user1的基于PKI的私有密钥。然而,本发明不限于此。换句话说,本发明可被应用于加密密钥pub_shar_user1与域密钥priv_shar_user1相同的情况,即,域密钥priv_shar_user1是对称密钥。
图7是示出根据本发明示例性实施例的当图6所示的在所属域中注册的装置A(410)从所述所属域中撤销时的信息流的示图。参照图7,当装置A(410)从所属域中撤销时,域管理设备400删除装置A(410)的链接信息,并更新域密钥priv_shar_user1,从而获得域密钥priv_shar_user2。
域管理设备400将仍为在所属域中注册的装置B(420)的链接信息的有效性比特字段中记录的字符“C”替换为字符“P”,字符“P”指示装置B(420)的链接信息已经不再是最新的链接信息,并使用装置B(420)的公有密钥pub_conf_dev_B对域密钥priv_shar_user2加密,从而产生装置B(420)的新的链接信息。因此,将字符“C”记录在装置B(420)的新的链接信息的有效性比特字段中。因为域密钥priv_shar_user1被更新为域密钥priv_shar_user2,所以装置B的新的链接信息的主版本字段值是2,简短来说,根据本发明当前示例性实施例,每当注册的装置从域中撤销时,链接信息的主版本字段值增加1,而链接信息的次版本字段值被重设为0。
域管理设备400将装置B(420)的新的链接信息发送到装置B(420),并且装置B(420)用装置B(420)的新的链接信息替换装置B(420)的旧的链接信息。
结果,因为可以将第一内容401解密的域密钥priv_shar_user1是使用装置A(410)的公有密钥pub_conf_dev_A加密的,所以即使装置A(410)从所属域中撤销,其仍可使用从所属域中合法下载的数字内容(即,第一内容401)。然而,因为其他数字内容以仅可使用具有主版本字段值为2的域密钥priv_shar_user2解密的方式来加密,所以装置A(410)不能使用在装置A(410)从所属域中撤销之后新接收的数字内容。另一方面,因为装置B(420)持有包括加密的域密钥priv_shar_user1的装置B(420)的旧的链接信息和包括加密的域密钥priv_shar_user2的装置B(420)的新的链接信息,所以装置B(420)不仅可以自由地使用第一内容401,还可以使用通过使用域密钥priv_shar_user2加密的其他数字内容。
图8是示出根据本发明示例性实施例的在图7所示的情况下域管理设备400接收第二内容403,并将第二内容403提供给装置B(420)的方法的示图。参照图8,域管理设备400接收第二内容403,使用作为第二内容403的对称密钥的内容密钥Key_content2对第二内容403加密,并使用加密密钥pub_shar_user2对内容密钥Key_content2加密,以使用当接收到第二内容403时在传播中的域密钥(即,域密钥priv_shar_user2)对加密的内容密钥Key_content2解密,从而产生内容信息404。内容信息404的版本字段值与链接信息(即,当接收到第二内容403时的最新链接信息)的主版本字段值相同,因此所述内容信息404的主版本字段值为2。当装置B(420)请求时,域管理设备400将内容信息404发送到装置B(420)。随后,装置B(420)不仅可以使用第一内容401,还可以通过使用包括在最新链接信息中的域密钥priv_shar_user2来使用第二内容403。
这里,装置B(420)可参照内容信息的版本字段值来确定需要域密钥priv_shar_user1还是域密钥priv_shar_user2来使用内容信息。例如,为了使用具有版本字段值为2的加密的第二内容403,对具有主版本字段值为2的链接信息进行搜索,并且使用装置B(420)的私有密钥对包括在发现的链接信息中的加密的域密钥priv_shar_user2解密。此后,使用解密的域密钥priv_shar_user2对加密的内容密钥Key_content2解密,然后使用解密的内容密钥Key_content2对加密的第二内容403解密。
图9是示出根据本发明示例性实施例的在图8所示的情况下当装置C(430)在所属域中注册时的信息流的示图。参照图9,装置C(430)向域管理设备400发出在所属域中注册装置C(430)的请求。随后,域管理设备400更新存储在域管理设备400中的所有链接信息,并将更新的链接信息发送到装置B(420)和装置C(430)。
此时,域管理设备400通过使用装置C(430)的公有密钥对当前域密钥(即,域密钥priv_shar_user2)加密和前域密钥(即,域密钥priv_shar_user1)加密来产生链接信息。因此,由于域密钥priv_shar_user1不是当前域密钥,所以根据域密钥priv_shar_user1的版本,链接信息具有为1的主版本字段值,并且字符“P”被记录在链接信息的有效性比特字段中。此后,域管理设备(400)将所述链接信息发送到装置C(430)。因此,装置C(430)不仅可以通过向域管理设备400发出请求来使用第一内容401和第二内容403,还可以使用其他内容。
图10是示出根据本发明示例性实施例的在图9所示的情况下当装置D(440)在所属域中注册时的信息流的示图。参照图10,如参照图9所述,装置D(440)向所属域发出注册装置D(440)的请求,并且域管理设备400更新所有链接信息。因此,当装置D(440)在所属域中注册时包含最新域密钥的链接信息的次版本值从1改变为2。因为在装置D(440)在所属域中注册之前没有在所属域中注册的装置从所述所属域中撤销,所以链接信息的主版本字段值(即,最新域密钥)没有被更新。因此,装置D(440)不仅可以使用第一内容401和第二内容403,还可以使用其他内容。
图11是示出根据本发明示例性实施例的域管理设备400的框图。参照图11,域管理设备400包括:I/O接口510、域密钥更新单元520、域密钥发送单元530、内容处理单元540和存储单元550。域密钥发送单元530包括:链接信息产生器531、加密单元532和发送器533。内容处理单元540包括:第一加密单元541、第二加密单元542和内容信息发送器543。
I/O接口510能够使域管理设备400向所属域外部或者内部的装置发送数据,或者从所属域外部或者内部的装置接收数据。存储单元550存储链接信息、域密钥和内容。
当注册的装置从所属域中撤销时,域密钥更新单元520产生更新的域密钥。域密钥更新单元520将更新的域密钥发送到域密钥发送单元530。
域密钥发送单元530的发送器533将包括域密钥的链接信息发送到新注册的装置。当域密钥被更新时,域密钥发送单元530的发送器533将包括更新的域密钥的链接信息发送到所有注册的装置。如果需要将域密钥发送到新注册的装置并且该域密钥至少被更新过一次,则域密钥发送单元530的发送器533将所述域密钥和所有先前的域密钥一起发送到新注册的装置,从而该新注册的装置可以使用所属域中所有可用的内容。
加密单元532使用注册的装置的公有密钥对域密钥加密。链接信息产生器531通过将有效性比特字段、主版本字段和次版本字段添加到加密的域密钥来产生链接信息。发送器533将链接信息发送到所有注册的装置,从而能够使注册的装置获得域密钥。
内容处理单元540以使加密的数字内容仅可使用在接收到数字内容时在传播中的域密钥解密的方式来加密数字内容。此后,内容处理单元540将加密的数字内容发送到请求该数字内容的装置。具体来说,第一加密单元541使用作为数字内容的对称密钥的内容密钥对数字内容加密,第二加密单元542通过以使加密的数字内容仅可使用在接收到数字内容时在传播中的域密钥解密的方式加密内容密钥来产生内容信息。随后,内容信息发送器543将内容信息发送到已经请求数字内容的装置。
域密钥发送单元530将域密钥与域密钥的更新版本信息一起发送到注册的装置,并且内容处理单元540将加密的数字内容与将加密的数字内容解密所需的域密钥的更新版本信息一起发送到注册的装置,从而即使当注册的装置同时接收到两个或者多个数字内容时,也能够容易地搜索适用于特定数字内容的域密钥。
本发明可被实现为写在计算机可读记录介质上的计算机可读代码。所述计算机可读记录介质可以为任何类型的以计算机可读的方式存储数据的记录装置。所述计算机可读记录介质的例子包括:ROM、RAM、CD-ROM、磁带、软盘、光学数据存储装置和载波(例如,经互联网的数据传输)。
尽管已经参照本发明示例性实施例具体显示和描述了本发明,但是本领域普通技术人员将理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可在形式和细节上做出各种改变。
Claims (16)
1.一种域管理方法,包括
如果在域中注册的多个装置中的一个装置从所述域撤销,则将在所述装置撤销之前使用的第一域密钥更新为未暴露给所述装置的第二域密钥;和
将第二密钥发送到在域中注册的多个装置。
2.如权利要求1所述的域管理方法,还包括:使用内容密钥对内容加密,其中,加密的内容密钥仅可通过当接收到内容时在传播中的第一域密钥和第二域密钥之一被解密。
3.如权利要求1所述的域管理方法,还包括在更新步骤之后将第一域密钥和第二域密钥发送到在域中新注册的装置。
4.如权利要求3所述的域管理方法,其中,将第一域密钥和第二域密钥发送到所述在域中新注册的装置的步骤包括:
使用在更新步骤之后在域中注册的装置的公有密钥对第一域密钥和第二域密钥加密;和
将加密的第一域密钥和第二域密钥发送到新注册的装置。
5.如权利要求2所述的域管理方法,其中,加密的步骤包括:
在更新步骤之后如果从域的外部接收到内容,则:
加密所述内容以使得只能使用第二域密钥来对加密的内容解密;和
将加密的内容发送到请求所述内容的装置。
6.如权利要求1所述的域管理方法,其中,第一域密钥和第二域密钥是对称密钥。
7.如权利要求1所述的域管理方法,其中,第一域密钥和第二域密钥是基于公开密钥基础设施的私有密钥或者基于公开密钥基础设施的公有密钥。
8.一种域管理设备,包括:
域密钥更新单元,如果在域中注册的多个装置中的一个装置从所述域撤销,则将在所述装置撤销之前使用的第一域密钥更新为未暴露给所述装置的第二域密钥;和
域密钥发送单元,如果域密钥更新单元将第一域密钥更新为第二域密钥,则域密钥发送单元将第二密钥发送到在域中注册的多个装置。
9.如权利要求8所述的域管理设备,其中,在将第一域密钥更新为第二域密钥之后,域密钥发送单元将第一域密钥和第二域密钥发送到在域中新注册的装置。
10.如权利要求8所述的域管理设备,还包括:内容处理单元,其中,内容处理单元包括:第一加密单元,使用内容密钥对内容加密;和第二加密单元,对内容密钥加密以使得只能使用当接收到内容时在传播中的第一域密钥和第二域密钥之一来对加密的内容密钥解密。
11.如权利要求9所述的域管理设备,其中,域密钥发送单元包括:
加密单元,使用新注册的装置的公有密钥对第一域密钥和第二域密钥加密;和
发送器,将加密的第一域密钥和第二域密钥发送到新注册的装置。
12.如权利要求10所述的域管理设备,其中,域密钥发送单元将第一域密钥和第二域密钥以及第一域密钥和第二域密钥的更新版本信息一起发送到新注册的装置,并且内容处理单元将加密的内容和更新版本信息一起发送到新注册的装置。
13.如权利要求9所述的域管理设备,其中,域密钥发送单元还将所有先前的域密钥发送到新注册的装置。
14.如权利要求10所述的域管理设备,其中,如果在更新之后从域的外部接收到内容,则内容处理单元加密所述内容以使得只能使用第二域密钥来对加密的内容解密,并将加密的内容发送到请求所述内容的装置。
15.如权利要求8所述的域管理设备,其中,第一域密钥和第二域密钥是对称密钥。
16.如权利要求8所述的域管理设备,其中,第一域密钥和第二域密钥是基于公开密钥基础设施的密钥。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67433305P | 2005-04-25 | 2005-04-25 | |
US60/674,333 | 2005-04-25 | ||
KR1020050065669A KR100708162B1 (ko) | 2005-04-25 | 2005-07-20 | 도메인 관리 방법 및 그를 위한 장치 |
KR1020050065669 | 2005-07-20 | ||
KR10-2005-0065669 | 2005-07-20 | ||
PCT/KR2006/001543 WO2006115362A1 (en) | 2005-04-25 | 2006-04-25 | Domain management method and apparatus |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910225395A Division CN101729558A (zh) | 2005-04-25 | 2006-04-25 | 域管理的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101167070A CN101167070A (zh) | 2008-04-23 |
CN101167070B true CN101167070B (zh) | 2010-05-19 |
Family
ID=37620842
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910225395A Pending CN101729558A (zh) | 2005-04-25 | 2006-04-25 | 域管理的方法和设备 |
CN2006800140852A Expired - Fee Related CN101167070B (zh) | 2005-04-25 | 2006-04-25 | 域管理的方法和设备 |
CNB2006800132220A Expired - Fee Related CN100550005C (zh) | 2005-04-25 | 2006-04-25 | 管理数字内容的方法和设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910225395A Pending CN101729558A (zh) | 2005-04-25 | 2006-04-25 | 域管理的方法和设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006800132220A Expired - Fee Related CN100550005C (zh) | 2005-04-25 | 2006-04-25 | 管理数字内容的方法和设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20070172069A1 (zh) |
EP (1) | EP1875377A4 (zh) |
JP (1) | JP5153616B2 (zh) |
KR (1) | KR100708162B1 (zh) |
CN (3) | CN101729558A (zh) |
CA (2) | CA2603018A1 (zh) |
WO (1) | WO2006115362A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101395595B (zh) * | 2006-03-06 | 2012-11-21 | Lg电子株式会社 | 数据传送方法和内容传送方法 |
US20090133129A1 (en) * | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
US8429300B2 (en) * | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
KR20080022476A (ko) * | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
KR100867583B1 (ko) * | 2006-11-21 | 2008-11-10 | 엘지전자 주식회사 | 디지털 저작권 관리 시스템의 도메인 설정방법 |
CN101542471A (zh) * | 2007-01-19 | 2009-09-23 | Lg电子株式会社 | 用于保护内容的方法和用于处理信息的方法 |
WO2008140266A1 (en) * | 2007-05-16 | 2008-11-20 | Electronics And Telecommunications Research Institute | Domain discovery, management and administration method and apparatus thereof |
KR20090002392A (ko) * | 2007-06-28 | 2009-01-09 | 주식회사 케이티프리텔 | 외장 메모리를 이용한 컨텐츠 공유 방법 및 시스템 |
US8837722B2 (en) * | 2007-10-16 | 2014-09-16 | Microsoft Corporation | Secure content distribution with distributed hardware |
KR101461945B1 (ko) * | 2007-11-08 | 2014-11-14 | 엘지전자 주식회사 | Drm에서 도메인 업그레이드 방법 |
CA2822185C (en) | 2009-08-14 | 2014-04-22 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
CN102594553B (zh) * | 2011-01-12 | 2016-06-22 | 上海贝尔股份有限公司 | Ptp协议密钥分配方法及装置 |
KR102142576B1 (ko) * | 2013-05-16 | 2020-08-10 | 삼성전자주식회사 | 단말간 통신을 위한 탐색 방법 및 장치 |
CN104462874B (zh) * | 2013-09-16 | 2017-09-05 | 北大方正集团有限公司 | 一种支持离线共享数字资源的drm方法与系统 |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001095206A1 (en) * | 2000-06-02 | 2001-12-13 | Matsushita Electric Industrial Company, Limited | Recording medium, license management apparatus, and recording and playback apparatus |
WO2002086725A1 (en) * | 2001-04-18 | 2002-10-31 | Motorola, Inc., A Corporation Of The State Of Delaware | A system and method for secure and convenient management of digital electronic content |
WO2004070612A1 (ja) * | 2003-02-07 | 2004-08-19 | Matsushita Electric Industrial Co., Ltd. | 端末装置及びそれを備えたデータ保護システム |
CN1532726A (zh) * | 2003-03-19 | 2004-09-29 | 大唐微电子技术有限公司 | 一种获得数字签名和实现数据安全的方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5719938A (en) * | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US6442688B1 (en) * | 1997-08-29 | 2002-08-27 | Entrust Technologies Limited | Method and apparatus for obtaining status of public key certificate updates |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
US20020150097A1 (en) * | 2001-02-21 | 2002-10-17 | Wei Yen | Method and apparatus for secured multicasting |
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
US7068789B2 (en) | 2001-09-19 | 2006-06-27 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
KR100434721B1 (ko) * | 2001-12-18 | 2004-06-07 | 이임영 | 유·무선 통합 멀티캐스트 키 관리 방법 |
JP4086503B2 (ja) * | 2002-01-15 | 2008-05-14 | 富士通株式会社 | 暗号演算装置及び方法並びにプログラム |
TWI246298B (en) * | 2002-04-30 | 2005-12-21 | Ibm | Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key |
US20060020784A1 (en) * | 2002-09-23 | 2006-01-26 | Willem Jonker | Certificate based authorized domains |
US7899187B2 (en) * | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US7428751B2 (en) * | 2002-12-05 | 2008-09-23 | Microsoft Corporation | Secure recovery in a serverless distributed file system |
KR100456162B1 (ko) * | 2002-12-14 | 2004-11-09 | 한국전자통신연구원 | 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법 |
KR20050119133A (ko) | 2003-03-21 | 2005-12-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 허가 증명서들내의 사용자 신분 프라이버시 |
US7434065B2 (en) * | 2003-09-29 | 2008-10-07 | Broadcom Corporation | Secure verification using a set-top-box chip |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
JP2005080145A (ja) * | 2003-09-03 | 2005-03-24 | Victor Co Of Japan Ltd | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 |
US20050086532A1 (en) * | 2003-10-21 | 2005-04-21 | International Business Machines Corporation | System and method for securely removing content or a device from a content-protected home network |
EP1714459B1 (en) * | 2004-02-13 | 2016-08-03 | Nokia Technologies Oy | Accessing protected data on network storage from multiple devices |
-
2005
- 2005-07-20 KR KR1020050065669A patent/KR100708162B1/ko not_active IP Right Cessation
-
2006
- 2006-04-25 CN CN200910225395A patent/CN101729558A/zh active Pending
- 2006-04-25 CN CN2006800140852A patent/CN101167070B/zh not_active Expired - Fee Related
- 2006-04-25 JP JP2008507560A patent/JP5153616B2/ja not_active Expired - Fee Related
- 2006-04-25 US US11/410,033 patent/US20070172069A1/en not_active Abandoned
- 2006-04-25 WO PCT/KR2006/001543 patent/WO2006115362A1/en active Application Filing
- 2006-04-25 CA CA002603018A patent/CA2603018A1/en not_active Abandoned
- 2006-04-25 CA CA2754295A patent/CA2754295A1/en not_active Abandoned
- 2006-04-25 EP EP20060757521 patent/EP1875377A4/en not_active Withdrawn
- 2006-04-25 CN CNB2006800132220A patent/CN100550005C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001095206A1 (en) * | 2000-06-02 | 2001-12-13 | Matsushita Electric Industrial Company, Limited | Recording medium, license management apparatus, and recording and playback apparatus |
WO2002086725A1 (en) * | 2001-04-18 | 2002-10-31 | Motorola, Inc., A Corporation Of The State Of Delaware | A system and method for secure and convenient management of digital electronic content |
WO2004070612A1 (ja) * | 2003-02-07 | 2004-08-19 | Matsushita Electric Industrial Co., Ltd. | 端末装置及びそれを備えたデータ保護システム |
CN1532726A (zh) * | 2003-03-19 | 2004-09-29 | 大唐微电子技术有限公司 | 一种获得数字签名和实现数据安全的方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2603018A1 (en) | 2006-11-02 |
EP1875377A4 (en) | 2012-11-07 |
CN101729558A (zh) | 2010-06-09 |
US20070172069A1 (en) | 2007-07-26 |
CA2754295A1 (en) | 2006-11-02 |
CN101167070A (zh) | 2008-04-23 |
KR20060112581A (ko) | 2006-11-01 |
CN101164063A (zh) | 2008-04-16 |
EP1875377A1 (en) | 2008-01-09 |
CN100550005C (zh) | 2009-10-14 |
WO2006115362A1 (en) | 2006-11-02 |
JP5153616B2 (ja) | 2013-02-27 |
KR100708162B1 (ko) | 2007-04-16 |
JP2009506584A (ja) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101167070B (zh) | 域管理的方法和设备 | |
CN108989848B (zh) | 一种视频资源文件的获取方法和管理系统 | |
JP5241818B2 (ja) | 端末 | |
CN101151606B (zh) | 基于许可证信息控制内容使用的加密/解密方法和设备 | |
US20110258437A1 (en) | Secure local update of content management software | |
US20120170740A1 (en) | Content protection apparatus and content encryption and decryption apparatus using white-box encryption table | |
JP5043408B2 (ja) | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 | |
US7995766B2 (en) | Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor | |
CN101140610B (zh) | 使用drm卡的内容解密方法 | |
JP6146476B2 (ja) | 情報処理装置及び情報処理方法 | |
US20060253398A1 (en) | Method and apparatus for managing digital content | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CN109995774B (zh) | 基于部分解密的密钥认证方法、系统、设备及存储介质 | |
KR101346623B1 (ko) | 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스 | |
JP2007086957A (ja) | 情報処理システム,クライアント装置,サーバ装置,情報処理方法,およびコンピュータプログラム | |
TWI514859B (zh) | 串接動態密碼有效期之技術 | |
US20080229094A1 (en) | Method of transmitting contents between devices and system thereof | |
CN110764797A (zh) | 一种芯片中文件的升级方法、装置、系统及服务器 | |
CN115766270A (zh) | 文件解密方法、加密方法、密钥管理方法、装置及设备 | |
KR100505481B1 (ko) | 휴대용 단말기를 이용한 웹서비스 접속 인증시스템 | |
JP2011100334A (ja) | 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体 | |
CN110875820A (zh) | 多媒体内容保护密钥的管理方法及系统、密钥代理装置 | |
KR20100033766A (ko) | 프로그램 소스 다운로드 시스템 및 방법 | |
CN116910787A (zh) | 一种数据库id的加解密方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100519 Termination date: 20200425 |
|
CF01 | Termination of patent right due to non-payment of annual fee |