CN101176102A - 用于使用逻辑分区管理加密的内容的系统及方法 - Google Patents
用于使用逻辑分区管理加密的内容的系统及方法 Download PDFInfo
- Publication number
- CN101176102A CN101176102A CNA2006800169988A CN200680016998A CN101176102A CN 101176102 A CN101176102 A CN 101176102A CN A2006800169988 A CNA2006800169988 A CN A2006800169988A CN 200680016998 A CN200680016998 A CN 200680016998A CN 101176102 A CN101176102 A CN 101176102A
- Authority
- CN
- China
- Prior art keywords
- content
- title key
- subregion
- binding information
- ties
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005192 partition Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 title claims description 60
- 238000004590 computer program Methods 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 5
- 239000003550 marker Substances 0.000 claims 3
- 238000012545 processing Methods 0.000 abstract description 12
- 230000003111 delayed effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种通过建立用相同的捆绑信息加密的标题密钥的逻辑分区管理标题密钥的方法。本发明支持当捆绑信息变化时标题密钥的延迟和后台处理。本发明支持在处理期间当设备发生故障或意外地离线时、适当地处理需要恢复重新捆绑处理的设备。本发明使用表示一组数据的捆绑背景,其能够被用来确定用于加密一组标题密钥的捆绑信息是否过时,并且允许重新捆绑到当前的簇捆绑信息等级。
Description
技术领域
本发明涉及数据加密,并特别地涉及通过将标题密钥与用于加密所述标题密钥的捆绑信息相关联、使用逻辑分区管理加密的内容。
背景技术
由数据处理产业和消费电子产业的汇合所驱动的技术革命已经成为过去十年的标志。该影响又已经驱动了已知的并可利用的、但是多年来相对静止(quiescent)的技术。这些技术的主要一个是因特网相关的文档的分发。Web或因特网作为松散的学术和政府数据分发工具已经安静地存在了超过一代,达到了“关键阶段(critical mass)”,并且开始显著扩张时期。随着其扩张,商业和消费者通过因特网已经有对全部题材的文档和媒介的直接访问权。
随着消费数字技术的到来,如音乐和电影的内容不再被束缚在携带它们的物理媒介上。消费数字技术的进展给内容拥有者,如记录标签、演播室、分发网络、以及要保护其知识产权不被未授权的复制和分发的艺术家提出了新的挑战。广播加密中的最新进展为基于公共密钥密码学的更传统的解决方案提供了有效的替代。与公共密钥方法相比,广播加密在顺从(compliant)设备中需要少几个量级的计算开销(overhead)。顺从设备是指那些遵循密钥管理协议、并且没有在企图危及该系统安全的攻击之中被改变或使用的设备,密钥管理协议被定义以控制参与特定内容保护系统的设备的行为。另外,广播加密协议是单向的(one-way),不需要任何低等级握手(handshake),这趋向削弱拷贝保护方案的安全性。然而,通过消除双向的通信,可以消除接收者处潜在的昂贵的返回通道,为设备制造者和用户降低了开销成本。
IBM已经开发了基于称为可扩展内容保护的广播加密的内容保护系统,称为“xCP”。xCP支持称为“簇(cluster)”的受信域(domain),其集合若干顺从设备。内容能够自由地在这些设备间移动,但是对簇外部的设备,内容是无用的。广播加密应用的其它示例包括用于可记录媒介的内容保护(CPRM)媒介、用于记录前媒介的内容保护(CPPM)媒介、以及高级访问内容系统(AACS)下一代媒介。(IBM是国际商用机器公司在美国和其它国家的注册商标。)
广播加密方案捆绑了一块内容到特定实体,如一块媒介(例如致密盘或DVD)、服务器、一组授权的设备、或用户。广播加密通过使用媒介密钥块(也称为密钥管理块KMB或对话密钥块)捆绑内容,该媒介密钥块允许顺从设备使用其内部设备密钥计算密码密钥(媒介或管理密钥),同时阻止欺骗(circumvention)(非顺从的)设备做同样操作。捆绑方案的一个示例是捆绑到标准PKI应用中的特定接收者,其中内容用对话密钥加密,然后将该对话密钥用接收者的公共密钥加密。内容只能够用接收者的私人密钥取回。捆绑方案的另一个示例是捆绑到在CPRM和AACS媒介中的特定的媒介,其中内容用标题密钥加密,然后将该标题密钥用由媒介标识符的单向功能产生的密钥和媒介密钥(从如上所述的媒介密钥块计算)加密。捆绑方案的第三个实例是捆绑到用户域中的特定的设备组,如在xCP簇协议中,其中内容用标题密钥加密,然后将该标题密钥用由用户簇授权表和捆绑ID的单向功能产生的密钥和用户的当前管理密钥(从用户的当前媒介密钥块计算)加密。
广播加密不需要设备的认证,并能够用对称加密实现,允许它比公共密钥密码更加有效。在通过处理媒介密钥块(KMB)计算媒介密钥后,该方案使用媒介密钥以将内容捆绑到具有标识符的实体,导致捆绑密钥。当然后标题密钥被选择并用捆绑密钥加密或解密的时候,间接步骤出现,导致加密的标题密钥或加密的间接密钥。然后内容本身可以用标题密钥加密,并且加密的内容可以用加密的标题密钥存储。接收加密的内容和加密的标题密钥的顺从设备可以使用相同的KMB和捆绑标识符,以解密加密的标题密钥,然后使用该标题密钥解密内容。顺从设备首先必须使用KMB、捆绑标识符和它的设备密钥再现捆绑密钥,然后使用捆绑密钥,从加密的标题密钥中解密标题密钥。一旦顺从设备具有标题密钥,其就可以自己解密内容。欺骗设备将不具有能够被用于处理KMB的设备密钥,因此将不能再现捆绑密钥或解密内容。而且,如果内容已经被非顺从设备复制到具有不同标识符的不同实体,那么因为捆绑标识符与原始的不同,所以具有有效设备密钥的顺从设备将不能计算正确的捆绑密钥。
在现有技术的系统下,全部内容将用标题密钥加密,该标题密钥本身将用捆绑密钥加密。所述内容项目在此密钥管理捆绑方案中由单独的参与者拥有,并且当间接改变导致新的捆绑密钥时,其负责所述标题密钥的重新加密。例如,新设备引入到现有的网络簇引起对授权表的更新,即捆绑密钥上的间接机制。理想地,使用广播加密的实现对所有被捆绑改变影响的标题密钥执行重新加密程序。最优地,所述标题密钥的重新加密以适时的方式出现,以便不延迟用户对相关内容的访问。实现典型地试图立即或不考虑使用方式重新加密被影响的标题密钥。如果被影响的内容项目的数目大,如对于具有娱乐内容的设备能够经常是此情况,那么操作是耗时的,并且对用户引起延迟。另外,作为正常使用或由于一些设备故障,管理内容的设备能够离线或从网络断开。当重新捆绑标题密钥时,这些故障能够出现。当设备变为重新连接的时,其负责在其故障发生点恢复并继续重新捆绑其管理的标题密钥,而不损失内容。
发明内容
根据第一个方面,提供了一种用于使用用相同的捆绑信息加密的标题密钥的逻辑分区管理加密的内容的方法,该方法包括:请求访问在顺从设备上由内容提供者服务存储的内容;识别被请求的内容是其成员的内容分区;为被识别的分区取回内容捆绑背景(context);确定捆绑背景是否表示设备最当前的一组捆绑信息;使用内容捆绑背景恢复捆绑信息;以及考虑重新捆绑标题密钥到当前的簇捆绑信息等级。
优选地提供了通过用相同的捆绑信息建立标题密钥的逻辑分区以管理标题密钥的方法。优选实施例的方法提供了当捆绑信息改变时,支持标题密钥的延时和后台处理的方法。本发明还优选地支持在所述处理期间当设备发生故障或意外地离线时,适当地处理需要恢复重新捆绑处理的设备。
优选地提供了使用逻辑分区管理加密的内容的实际及高效的系统。
本发明通过用于使用加密的内容的加密的标题密钥管理的逻辑分区管理加密的内容的系统、方法及相关计算机程序,优选地提供了对前述问题的解决方案。更加特别地,本发明优选地提供了当捆绑信息改变时,用于支持加密的标题密钥的延时和后台处理的方法,也支持在所述处理期间当设备发生故障或意外地离线时,适当地处理需要恢复重新捆绑处理的设备。本发明优选地通过内容提供者服务,控制对加密的内容和它们相关的加密的标题密钥的访问和存储,该内容提供者服务能够基于捆绑背景分区标题密钥,该捆绑背景识别用于在给定分区里加密一组标题密钥的唯一一组捆绑信息。只要内容提供者能够维持加密的标题密钥和加密的内容之间的关联,那么内容提供者优选地不需要直接存储具有它们的关联加密的标题密钥的加密的内容。内容捆绑服务优选地有能力从包含在捆绑背景内的信息中确定捆绑信息的“流通(currency)”,并且能使用背景内的信息定位(reference)解密加密的标题密钥需要的实际捆绑信息。当请求访问加密的内容时,内容提供者优选地识别被请求内容的加密的标题密钥是其成员的逻辑分区。内容捆绑服务能够优选地使用与分区相关联的捆绑背景确定:在该分区里用于加密标题密钥的捆绑信息是否过时。如果背景捆绑信息是当前的,那么加密的标题密钥和加密的内容优选地被返回到内容捆绑服务,其解密加密的标题密钥,然后用该标题解密加密的内容本身。然后优选地将解密的内容提供到设备上的再现(rendering)服务。如果背景捆绑信息是过时的,那么内容提供者优选地请求内容捆绑服务用当前的一组捆绑信息重新加密标题密钥。内容提供者优选地有能力从包含在与加密的标题密钥所属的分区相关联的捆绑背景中的信息中,定位或重建旧的各组捆绑信息。内容捆绑服务优选地能够用旧的一组捆绑信息解密标题,并且用当前的一组捆绑信息重新加密标题密钥。然后内容提供者服务通过将新近加密的标题密钥与当前的分区相关联,从以前的分区中移除内容的关联,并且监视与具有过时的内容背景的分区中的请求内容相关联的剩余的内容,优选地能够用当前的一组捆绑信息将加密的标题密钥重新分区到与当前的捆绑背景相关联的分区。如果具有当前的捆绑信息的逻辑分区不存在,那么其能够优选地在此时被创建。内容提供者优选地保留重新捆绑被请求的标题密钥以前所属的分区中剩余的标题密钥,或将该分区标记为“过时的”,并且列表分区以在之后重新捆绑剩余的标题密钥的权利。在本发明中,与设备当前的捆绑信息相关联的分区内容背景优选地经由内容捆绑服务取回。在优选实施例中,只要内容提供者有权使用内容捆绑服务以在授权再现器(renderer)前执行相同的重新捆绑操作,则对内容的访问还能够直接通过内容提供者。请注意如果内容不需要被再现(即被浏览或被播放),而简单地传输到有权使用相同的捆绑方案并提供如本发明所述的相同的处理的其它设备,那么因为在之后需要再现时,其它设备的捆绑服务能执行相同的重新捆绑操作,所以加密的标题密钥优选地不需要被重新捆绑以成功传输。加密的内容的这类传输能够优选地由内容提供者直接执行,或经由内容捆绑服务间接执行。
根据第二个方面,提供了一种使用用相同的捆绑信息加密的标题密钥的逻辑分区管理加密的内容的系统,包括:用于请求访问在顺从设备上由内容提供者服务存储的内容的装置;用于识别被请求的内容是其成员的内容分区的装置;用于为被识别的分区取回内容捆绑背景的装置;用于确定捆绑背景是否表示设备最当前的一组捆绑信息的装置;用于使用内容捆绑背景恢复捆绑信息的装置;以及用于考虑重新捆绑标题密钥到当前的簇捆绑信息等级的装置。
根据第三个方面,提供了具有记录在计算机可读媒介上的代码的计算机程序,其用于与符号链接的、基于对象的系统之间的快速通信,该系统用于使用用相同的捆绑信息加密的标题密钥的逻辑分区管理加密的内容,包括:用于请求访问在顺从设备上由内容提供者服务存储的内容的方法;用于识别被请求的内容是其成员的内容分区的方法;为被识别的分区取回内容捆绑背景;确定捆绑背景是否表示设备最当前的一组捆绑信息;使用内容捆绑背景恢复捆绑信息;以及考虑重新捆绑标题密钥到当前的簇捆绑信息等级。
附图说明
只是作为示例,并且参照以下附图,现在将描述本发明的优选实施例:
图1是示例性的网络架构的线条图,其中可以实现根据本发明实施例的方法和系统;
图2是系统的广义示意图,该系统可以用于本发明优选实施例的实践;
图3是描述用本发明优选实施例的逻辑分区管理加密的内容的功能的建立的说明性流程图;以及
图4是根据图3建立的程序的说明性运行的流程图。
具体实施方式
参照图1,显示了示范性的网络架构的线条图,其中可以实现根据本发明实施例的方法和系统。尽管本发明对各种捆绑方案是可操作的,如捆绑到标准PKI应用中特定的接收者、捆绑到CPRM和AACS媒介中特定的媒介,但是图1显示捆绑方案,其中捆绑是到xCP簇协议中的特定用户的内容。图1的网络包括xCP顺从网络簇32,其包括若干xCP顺从网络设备,包括:蜂窝电话1窝电视8、电视10、DVD播放器16、个人计算机14、以及MP3播放器20。网络可以是任何类型的有线或无线网络,如局域网络(LAN)或广域网络(WAN)。内容可以是从源到接受者(recipient)可传输的任何数据,并且可以是文件的形式如音频数据文件、视频数据文件、媒介数据文件、流媒介文件、应用文件、文本文件、或图形。加密系统允许接收设备在内部(home)网络范围内自由地共享和利用它们之间加密的内容,同时阻止非顺从设备解密加密的内容。接收设备可以可选地能够将内容记录在记录设备上用于在内部网络外的使用。
网络簇支持用于该簇的密码管理块38,识别当前被授权参与该簇的全部设备的授权表12,用于该簇的捆绑密钥36,以及簇ID 46。密钥管理块38是数据结构,其包含用每个顺从设备密钥的管理密钥的加密。即,密钥管理块包含管理密钥的多个加密的情况,一个情况用于对于设备的该组设备密钥中的每个设备密钥。用于该簇的捆绑密钥36被计算为管理密钥的密码单向功能、簇ID的密码散列、以及用于该簇的唯一的数据标志。用于该簇的管理密钥从密钥管理块38和设备密钥计算出。
图1的网络包括内容服务器31,其能够用由内容提供者、内容拥有者、或合法的许可机关提供给它的标题密钥加密内容。内容服务器31还能计算用于簇的捆绑密钥,给出关于簇的足够信息,并且使用捆绑密钥36以加密标题密钥,并且将它和加密的内容一起封装。更特别地,内容服务器31通过从簇中的网络设备接收用于簇32的密钥管理块38、用于簇32的唯一的数据标志、以及加密的簇ID,可以从簇外部为网络簇32控制内容的广播加密。内容服务器能够使用用于簇32的密钥管理块38、用于簇32的唯一的数据标志、以及加密的簇ID计算用于该簇的捆绑密钥。
图1的网络还包括(在簇32内)数字权限服务器39(图中未示出),其能存储为广播加密内容限定权限的权限对象。另外,数字权限服务器39还能够计算用于簇的捆绑密钥,给出关于簇的足够信息,并且使用捆绑密钥加密标题密钥,并且将其插入到权限对象。更特别地,如果第三方DRM解决方案存在,那么根据一个实施例的本发明与所述第三方DRM解决方案兼容,以通过用捆绑密钥36加密标题密钥,并且将加密的标题密钥插入到权限对象,从簇外部控制用于网络簇32的广播内容的加密。在该点,在从参与设备中使得内容可用之前,能够对第三方DRM解决方案进行外部检查。如果DRM解决方案存在,那么基于来自请求设备的加密内容的唯一识别,同意或拒绝访问。数字权利服务器可以能够使用用于簇32的密钥管理块38、用于簇32的唯一数据标志、以及加密的簇ID,计算用于该簇的捆绑密钥。
在图2中显示加密管理系统的广义示意图,该系统可以用在根据优选实施例的本发明的实践中。密码系统可以是硬件和/或软件的任何组合,其可以执行一个或更多的任务,如加密或解密、以及将密钥附加到内容。典型的密码系统可以是具有计算机程序的通用计算机,当被装载并被执行时,该程序执行此处所描述的方法。可替代地,密码系统可以是特定用途的计算机系统,其包含用于执行密码系统的一个或更多的功能任务的专用硬件。特定用途的计算机系统可以是接收设备的一部分,例如,如与DVD播放器相关联的加密/解密模块。密码系统可以包括一个或更多中央处理单元(CPU 19);输入/输出(I/O)接口22;包括捆绑计算对象28的用户应用26,其中发现背景密钥40、间接密钥42、以及加密密钥44;外部设备24和数据库49。
密码系统还可以与源57或接受者47通信。源57可以是任何要加密或解密的内容的源,或是任何能够发送传输的实体,如内容所有者、内容服务提供者、或内部网络中的接受者。从源57接收到的信息可以包括任何类型的信息,如加密的内容、内容、内容使用条件、KMB、加密的标题密钥、或捆绑标识符。类似地,接受者47可以是任何能够接收传输的实体,或任何加密的内容或其它信息的目的地,如在内部网络中的接收者。
CPU 19可以包括单个的处理单元,或可以是分布于一个或更多的位置的一个或更多的处理单元,如在客户和服务器或多处理器系统上。I/O接口22可以包括任何用于与外部源交换信息的系统。外部设备24可以包括任何已知类型的外部设备,如扬声器、视频显示器、到其它用户输入设备的键盘、或打印机。数据库49可以为用于提高公开实施例的性能的信息提供存储。数据库49可以包括一个或更多的存储设备,如磁盘驱动器或光盘驱动器。
用户应用26可以包括应用特定信息的组件,如媒介ID,或授权表。捆绑计算对象28可以包括经由用户的特定信息建立的背景(context)密钥40、一个或更多间接密钥42、以及用于加密内容最终加密密钥44。捆绑计算对象28能够在若干不同应用中被重新使用,并且是标准的限定机制。标准的限定机制能够被用来创建受信任的实体,其为应用处理捆绑事务的状态。秘密信息,如标题密钥、媒介密钥、或对话密钥,能够被保存这些受信任的实体中(捆绑计算对象),减少了在应用组件中传输敏感信息的安全风险。能够采取特定措施以检查和阻止在受信任的实体外部标题密钥的解密。
捆绑计算对象或受信任的密码对象28能够实现为受信任的软件组件,其在受信任的操作系统环境中执行。例如,计算机系统能够被提供受信任的JavaTM虚拟机(Java是太阳微系统公司的商标),其执行选项为系统所有者所知并受其控制。在替代中,捆绑计算对象28能够被包括在只读存储器设备或应用特定硬件设备中,以确保没有泄密操作能够被执行。优势在于解密的秘密信息如标题密钥总是被维持在阻断外部的访问的捆绑对象28中,因而不能被泄密。
图3是显示根据本发明的优选实施例、用于使用逻辑分区管理加密的内容的过程的发展的流程图。在步骤70,提供用于使用用捆绑信息加密的标题密钥的逻辑分区管理加密的内容的方法。在步骤71,提供用于请求访问在顺从设备上由内容提供者服务存储的内容的方法。用户能够选择在这些分区中管理加密的内容的加密的标题密钥。用户可以选择在这些分区中管理加密的内容,但也能够在另一个位置具有对加密的内容的引用。在步骤72,提供用于识别被请求的内容是其成员的内容分区的方法。能够用于本发明的优选实施例的一个捆绑方案是xCP。在步骤73,提供用于为被识别的分区取回内容捆绑背景的方法。在步骤74,提供用于确定捆绑背景是否表示设备最当前的一组捆绑信息的方法。在步骤75,提供用于使用内容捆绑背景恢复捆绑信息的方法。在步骤76,提供用于考虑重新捆绑标题密钥到当前的簇捆绑信息等级的方法。
内容捆绑服务在内容能够被最优地重新捆绑时,如在低使用率的时候,能够允许用户提供参数选择。提供者能够允许由用户设置时间间隔,当该时段出现时,对其管理的与内容分区相关联的内容背景进行捆绑流通检查。大组标题密钥的重新加密能够发生在处于较低的优先级的不同的线程,以匹配设备的处理能力,或延迟到当设备的处理能力许可时的时间。
现在将关于图4的流程图描述图3中建立的过程的简化运行。首先,在步骤80,作出关于是否使用逻辑分区管理加密的内容的决定。如果否,则因为我们只描述使用关于图4的逻辑分区的过程,所以过程结束。如果是,则在步骤81,请求访问由内容提供者服务存储的内容。当内容由设备获得,并被直接地或间接地(例如,从内容服务器经由内容捆绑服务)存储到内容提供者时,内容提供者常常被提供加密的内容、加密的标题密钥、以及能够用来分区加密的内容和加密的标题密钥的捆绑背景。应该注意的是,分区能够是映射到物理存储媒介的实际物理分区,或能够维持与实际内容和标题密钥驻留的物理位置的关联的逻辑分区。在步骤82,识别请求的内容是其成员的分区。在步骤83,使用与该分区相关联的捆绑背景作出关于用于标题密钥的加密的捆绑信息是否过时的确定。如果是,则在步骤84,内容提供者请求用过时的捆绑信息加密的标题密钥由内容捆绑服务重新加密。在步骤85,内容提供者将与逻辑分区相关联的过时的捆绑背景呈现给捆绑服务,标题密钥是逻辑分区的成员。在步骤86,内容捆绑服务使用过时的捆绑背景,以恢复过时的捆绑材料,并且使用它解密过时的标题密钥。在步骤87,捆绑服务然后用当前的一组簇的捆绑信息重新加密标题密钥。在步骤88,内容捆绑服务将重新加密的标题密钥和当前的捆绑背景返回到内容提供者。在步骤89,内容提供者将标题密钥重新分区到“当前的”逻辑分区,如果还不存在分区,则创建“当前的”分区,并且选择重新捆绑过时的分区中的每一个标题密钥,或者标记该分区为过时的并延迟其捆绑(在由顺从设备或用户确定的时间表上)。
进一步地在图4中,当内容提供者服务用当前的内容背景识别分区时,内容和新近加密的标题密钥与该分区相关联。从以前的分区中移除内容和密钥的关联,并且与具有过时的内容背景的分区中的请求的内容相关联的剩余内容被标记和监视。内容捆绑服务能够包括用于内容提供者服务的通知系统,以提供捆绑变化的实时确定。内容提供者在被内容捆绑服务的通知系统通知时,能够选择在分区内重新捆绑标题密钥(如在步骤84-89中)。可替代地,内容提供者在被内容捆绑服务的通知系统通知为将来的更新间隔标记分区以及相关联的内容和标题密钥时,能够选择迟延重新捆绑标题密钥。
如果否,则用于标题密钥的加密的捆绑信息不是过时的,那么在步骤90,加密的标题密钥和加密的内容被返回到内容捆绑服务,并且在步骤91,内容捆绑服务用当前的捆绑信息解密标题密钥。然后在步骤92,解密的标题密钥被用于解密内容本身。在步骤93,解密的内容被提供到顺从设备上(例如DVD播放器、MP3播放器等等)的再现服务(包括但不限于音频和/或视频),然后过程结束。
根据用于密码捆绑状态信息的安全和方便的处理的方法,在此说明书中描述了本发明。本领域的技术人员应该理解,控制本发明的过程能够以多种形式的计算机可读媒介的形式分布。本发明还可以被包括在用于与任何适合的数据处理系统一起使用的计算机程序产品中,如磁盘或其它记录媒介。计算机程序产品的实施例可以通过任何用于机器可读信息的记录媒介的使用而实现,记录媒介包括磁性媒介、光学媒介、或其它适合的媒介。本领域的技术人员将立即认识到:任何具有适合的编程方法的计算机系统将能够执行如包括在程序产品中的本发明的方法的步骤。尽管已经显示和描述了某些优选实施例,但是将理解的是:可以在其中作出许多改变和修改,而不背离权利要求的范围和意图。
Claims (22)
1.一种使用用相同的捆绑信息加密的标题密钥的逻辑分区管理加密的内容的方法,该方法包括:
请求访问在顺从设备上由内容提供者服务存储的内容;
识别被请求的内容是其成员的内容分区;
为被识别的分区取回内容捆绑背景;
确定捆绑背景是否表示设备最当前的一组捆绑信息;
使用内容捆绑背景恢复捆绑信息;以及
允许重新捆绑标题密钥到当前的簇捆绑信息等级。
2.根据权利要求1所述的方法,其中捆绑信息是当前的,包括:
将加密的内容返回到内容捆绑服务;
解密标题密钥;
用解密的标题密钥解密内容;以及
将解密的内容提供到设备上的再现服务。
3.根据权利要求2所述的方法,其中捆绑信息是过时的,包括:
请求用过时的捆绑信息加密的标题密钥由内容捆绑服务重新加密;
使用过时的捆绑信息解密标题密钥;
用当前的一组簇捆绑信息重新加密标题密钥;
将重新加密的标题密钥和当前的捆绑背景返回到内容提供者;以及
将重新加密的标题密钥重新分区到当前的分区。
4.根据权利要求3所述的方法,其中内容提供者服务用当前的内容背景识别分区,包括:
将加密的内容和新近加密的标题密钥与具有当前的内容捆绑背景的分区相关联;
从以前的分区中移除加密的内容和过时的加密的标题密钥的关联;
标记在以前的分区中剩余的加密的内容和标题密钥,从该分区将请求的内容作为过时的去关联;以及
在用过时的内容捆绑背景标记的分区内,监视剩余的加密的内容和加密的标题密钥。
5.根据权利要求4所述的方法,其中内容捆绑服务包括用于内容提供者服务的通知系统,以提供捆绑改变的实时确定。
6.根据权利要求5所述的方法,其中用户在由内容捆绑服务的通知系统通知移动它们到新近创建的分区时,能够选择重新捆绑标题密钥。
7.根据权利要求5所述的方法,其中用户在由内容捆绑服务的通知系统通知为将来的更新间隔标记内容时,能够选择延迟重新捆绑标题密钥。
8.一种用于使用用相同的捆绑信息加密的标题密钥的逻辑分区管理加密的内容的系统,其包括:
用于请求访问在顺从设备上由内容提供者服务存储的内容的装置;
用于识别被请求的内容是其成员的内容分区的装置;
用于为被识别的分区取回内容捆绑背景的装置;
用于确定捆绑背景是否表示设备最当前的一组捆绑信息的装置;
用于使用内容捆绑背景恢复捆绑信息的装置;以及
用于允许重新捆绑标题密钥到当前的簇捆绑信息等级的装置。
9.根据权利要求8所述的系统,其中捆绑信息是当前的,包括:
用于将加密的内容返回到内容捆绑服务的装置;
用于解密标题密钥的装置;
用于用解密的标题密钥解密内容的装置;以及
用于将解密的内容提供到设备上的再现服务的装置。
10.根据权利要求9所述的系统,其中捆绑信息是过时的,包括:
用于请求用过时的捆绑信息加密的标题密钥由内容捆绑服务重新加密的装置;
用于使用过时的捆绑信息解密标题密钥的装置;
用于用当前的一组簇捆绑信息重新加密标题密钥的装置;
用于将重新加密的标题密钥和当前的捆绑背景返回到内容提供者的装置;以及
用于将重新加密的标题密钥重新分区到当前的分区的装置。
11.根据权利要求10所述的系统,其中内容提供者服务用当前的内容背景识别分区,包括:
用于将加密的内容和新近加密的标题密钥与当前的内容捆绑背景相关联的装置;
用于从以前的分区中移除加密的内容和过时的加密的标题密钥的关联的装置;
用于标记在以前的分区中剩余的加密的内容和标题密钥、从该分区将请求的内容作为过时的去关联的装置;以及
用于在用过时的内容捆绑背景标记的分区内、监视剩余的加密的内容和加密的标题密钥的装置。
12.根据权利要求11所述的系统,其中内容捆绑服务包括用于内容提供者服务的通知系统,以提供捆绑改变的实时确定。
13.根据权利要求12所述的系统,其中用户在由内容捆绑服务的通知系统通知移动它们到新近创建的分区时,能够选择重新捆绑标题密钥。
14.根据权利要求12所述的系统,其中用户在由内容捆绑服务的通知系统通知为将来的更新间隔标记内容时,能够选择延迟重新捆绑标题密钥。
15.一种具有记录在计算机可读媒介上的代码的计算机程序,其用于与符号链接的、基于对象的系统之间的快速通信,该系统用于使用用相同的捆绑信息加密的标题密钥的逻辑分区管理加密的内容,包括:
用于请求访问在顺从设备上由内容提供者服务存储的内容的方法;
用于识别被请求的内容是其成员的内容分区的方法;
为被识别的分区取回内容捆绑背景;
确定捆绑背景是否表示设备最当前的一组捆绑信息;
使用内容捆绑背景恢复捆绑信息;以及
允许重新捆绑标题密钥到当前的簇捆绑信息等级。
16.根据权利要求15所述的计算机程序,其中捆绑信息是当前的,包括:
用于请求用过时的捆绑信息加密的标题密钥由内容捆绑服务重新加密的方法;
用于用当前的一组簇捆绑信息重新加密标题密钥的方法;
用于将重新加密的标题密钥和当前的捆绑背景返回到内容提供者的方法;以及
用于将重新加密的标题密钥重新分区到当前的分区的方法。
17.根据权利要求16所述的计算机程序,其中捆绑信息是过时的,包括:
用于请求用过时的捆绑信息加密的标题密钥由内容捆绑服务重新加密的方法;
用于使用过时的捆绑信息解密标题密钥的方法;
用于用当前的一组簇捆绑信息重新加密标题密钥的方法;
用于将重新加密的标题密钥和当前的捆绑背景返回到内容提供者的方法;以及
用于将重新加密的标题密钥重新分区到当前的分区的方法。
18.根据权利要求17所述的计算机程序,其中内容提供者服务用当前的内容背景识别分区,包括:
用于将加密的内容和新近加密的标题密钥与当前的内容捆绑背景相关联的方法;
用于从以前的分区中移除加密的内容和过时的加密的标题密钥的关联的方法;
标记在以前的分区中剩余的加密的内容和标题密钥、从该分区将请求的内容作为过时的去关联;以及
用于在用过时的内容捆绑背景标记的分区内、监视剩余的加密的内容和加密的标题密钥的方法。
19.根据权利要求18所述的计算机程序,其中内容捆绑服务包括用于内容提供者服务的通知系统,以提供捆绑改变的实时确定。
20.根据权利要求19所述的计算机程序,其中用户在由内容捆绑服务的通知系统通知移动它们到新近创建的分区时,能够选择重新捆绑标题密钥。
21.根据权利要求15所述的计算机程序,其中捆绑信息是当前的,包括:
用于将加密的内容返回到内容捆绑服务的方法;
用于解密标题密钥的方法;
用于用解密的标题密钥解密内容的方法;以及
用于将解密的内容提供到设备上的再现服务的方法。
22.根据权利要求19所述的计算机程序,其中用户在由内容捆绑服务的通知系统通知为将来的更新间隔标记内容时,能够选择延迟重新捆绑标题密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/130,546 US7778417B2 (en) | 2005-05-17 | 2005-05-17 | System and method for managing encrypted content using logical partitions |
US11/130,546 | 2005-05-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101176102A true CN101176102A (zh) | 2008-05-07 |
CN100538716C CN100538716C (zh) | 2009-09-09 |
Family
ID=36694164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006800169988A Expired - Fee Related CN100538716C (zh) | 2005-05-17 | 2006-05-16 | 用于使用逻辑分区管理加密的内容的系统及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7778417B2 (zh) |
EP (1) | EP1886242A1 (zh) |
JP (1) | JP4863178B2 (zh) |
CN (1) | CN100538716C (zh) |
CA (1) | CA2616981C (zh) |
TW (1) | TWI394419B (zh) |
WO (1) | WO2006122938A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
WO2008036914A2 (en) * | 2006-09-22 | 2008-03-27 | Paymetric, Inc. | System and method for cryptographic data management |
US8150038B2 (en) * | 2007-11-01 | 2012-04-03 | Oracle America, Inc. | Revocation of a system administrator in an encrypted file system |
US7958372B1 (en) * | 2007-12-26 | 2011-06-07 | Emc (Benelux) B.V., S.A.R.L. | Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment |
US8325927B2 (en) * | 2008-01-28 | 2012-12-04 | Seagate Technology Llc | Anchor point-based digital content protection with an escrow anchor point |
US20090220089A1 (en) * | 2008-02-28 | 2009-09-03 | International Business Machines Corporation | Method and apparatus for mapping encrypted and decrypted data via a multiple key management system |
JP5208549B2 (ja) * | 2008-03-25 | 2013-06-12 | 株式会社東芝 | 通信装置、システム、送信方法及びプログラム |
US8488793B2 (en) * | 2009-07-31 | 2013-07-16 | International Business Machines Corporation | Efficient rebinding of partitioned content encrypted using broadcast encryption |
US8391481B2 (en) * | 2009-12-31 | 2013-03-05 | International Business Machines Corporation | Rebinding of content title keys in clusters of devices with distinct security levels |
US20110276679A1 (en) | 2010-05-04 | 2011-11-10 | Christopher Newton | Dynamic binding for use in content distribution |
US9009487B2 (en) * | 2010-11-19 | 2015-04-14 | International Business Machines Corporation | Device archiving of past cluster binding information on a broadcast encryption-based network |
JP5664236B2 (ja) * | 2010-12-29 | 2015-02-04 | ソニー株式会社 | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
WO2013131273A1 (en) * | 2012-03-09 | 2013-09-12 | Empire Technology Development Llc | Cloud computing secure data storage |
CN103914666A (zh) * | 2013-09-17 | 2014-07-09 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种基于分区的文件加解密方法和装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050A (en) * | 1858-04-27 | Improvement in harvesters | ||
US6006223A (en) * | 1997-08-12 | 1999-12-21 | International Business Machines Corporation | Mapping words, phrases using sequential-pattern to find user specific trends in a text database |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
US6865555B2 (en) * | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US7167560B2 (en) * | 2002-08-08 | 2007-01-23 | Matsushita Electric Industrial Co., Ltd. | Partial encryption of stream-formatted media |
AU2003298797A1 (en) * | 2002-12-04 | 2004-06-23 | Entriq Inc. | Multiple content provider user interface |
US20050086532A1 (en) | 2003-10-21 | 2005-04-21 | International Business Machines Corporation | System and method for securely removing content or a device from a content-protected home network |
US20060126831A1 (en) * | 2004-12-14 | 2006-06-15 | Cerruti Julian A | Systems, methods, and media for adding an additional level of indirection to title key encryption |
-
2005
- 2005-05-17 US US11/130,546 patent/US7778417B2/en not_active Expired - Fee Related
-
2006
- 2006-05-15 TW TW095117138A patent/TWI394419B/zh not_active IP Right Cessation
- 2006-05-16 EP EP06755216A patent/EP1886242A1/en not_active Ceased
- 2006-05-16 CN CNB2006800169988A patent/CN100538716C/zh not_active Expired - Fee Related
- 2006-05-16 WO PCT/EP2006/062352 patent/WO2006122938A1/en active Application Filing
- 2006-05-16 CA CA2616981A patent/CA2616981C/en active Active
- 2006-05-16 JP JP2008511695A patent/JP4863178B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2616981C (en) | 2014-07-08 |
US20060262927A1 (en) | 2006-11-23 |
TWI394419B (zh) | 2013-04-21 |
TW200709632A (en) | 2007-03-01 |
US7778417B2 (en) | 2010-08-17 |
WO2006122938A1 (en) | 2006-11-23 |
CA2616981A1 (en) | 2006-11-23 |
JP4863178B2 (ja) | 2012-01-25 |
JP2008541638A (ja) | 2008-11-20 |
EP1886242A1 (en) | 2008-02-13 |
CN100538716C (zh) | 2009-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100538716C (zh) | 用于使用逻辑分区管理加密的内容的系统及方法 | |
JP4494215B2 (ja) | 公開鍵メディア鍵束 | |
US7864953B2 (en) | Adding an additional level of indirection to title key encryption | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US7831043B2 (en) | System and method for cryptographically authenticating data items | |
US20110238983A1 (en) | Network integrity maintenance | |
US20060161502A1 (en) | System and method for secure and convenient handling of cryptographic binding state information | |
US20060059573A1 (en) | Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
US20090013179A1 (en) | Controlling With Rights Objects Delivery Of Broadcast Encryption Content For A Network Cluster From A Content Server Outside The Cluster | |
US20070260548A1 (en) | Device-independent management of cryptographic information | |
JP2010267240A (ja) | 記録装置 | |
JP2008084445A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
CN103562924A (zh) | 信息处理设备、信息处理方法以及程序 | |
KR20050046103A (ko) | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 | |
CN104205119A (zh) | 信息处理设备、信息存储设备、信息处理系统、信息处理方法和程序 | |
JP2012133426A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2004240959A (ja) | コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム | |
US8391481B2 (en) | Rebinding of content title keys in clusters of devices with distinct security levels | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2006201986A (ja) | デジタルコンテンツのコピー制御方法および管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090909 Termination date: 20200516 |
|
CF01 | Termination of patent right due to non-payment of annual fee |