CN101227466B - 提供、使用和撤销内容的装置和方法 - Google Patents

提供、使用和撤销内容的装置和方法 Download PDF

Info

Publication number
CN101227466B
CN101227466B CN2008100021943A CN200810002194A CN101227466B CN 101227466 B CN101227466 B CN 101227466B CN 2008100021943 A CN2008100021943 A CN 2008100021943A CN 200810002194 A CN200810002194 A CN 200810002194A CN 101227466 B CN101227466 B CN 101227466B
Authority
CN
China
Prior art keywords
grouping
content
intensive
integrity checking
produces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008100021943A
Other languages
English (en)
Other versions
CN101227466A (zh
Inventor
朴美花
金明宣
朱学树
文智瑛
徐周希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101227466A publication Critical patent/CN101227466A/zh
Application granted granted Critical
Publication of CN101227466B publication Critical patent/CN101227466B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种提供或使用在至少一个分组中的内容的方法及其装置。该提供方法包括:为该内容的每个分组产生完整性检查密钥,其中该完整性检查密钥使用在该分组中的信息为每个分组确定其内容的完整性;产生密集,其包括为每个分组产生的完整性检查密钥;通过将该密集与该内容打包产生传输分组;以及传送该传输分组。因此,当内容被传送时,能够仅利用少量的传送数据和少量的计算来检查内容的完整性。

Description

提供、使用和撤销内容的装置和方法
技术领域
与本发明一致的装置和方法涉及提供和确定内容的完整性。
与本发明一致的装置和方法也涉及确定从内容提供装置接收和使用内容的内容使用装置是否是授权的装置,如果确定该内容使用装置是未授权的装置,该内容使用装置被撤消。
背景技术
不同于模拟数据,数字内容由于容易重新使用、处理和分发而具有无损复制特性和容易复制和分发特性。由于制作数字内容需要大量财力和时间,非法复制和分发数字内容变成问题。为了保护内容和内容制作者以防非法复制,已经认真地研究数字权利管理(DRM),并且许多使用DRM的服务已被引入。
DRM是安全地保护内容提供商的权利和利益、防止非法复制,并支持从创建到分发的内容管理(诸如按使用付费记账和结算代理)的技术。用于确定DRM内容的完整性(即,确定该DRM内容是否已经被未授权的人修改)的一种技术是使用消息鉴权代码(MAC)的方法。
图1是用于描述使用MAC确定DRM内容的完整性的方法的图。如图1说明的,如果MAC数据被附加到构成内容的每个分组。则总的数据量按MAC数据的量增加。即,如果该分组的数目是n,则由于MAC数据的数据开销很大。此外,尽管使用数字签名的方法是用于确定其内容的完整性的另一种方法,当利用使用数字签名的方法时计算量增加。
DRM内容提供装置确定接收和使用DRM内容的装置是否是授权的装置。使用DRM内容的装置能够通过从发出证书的证书实验室中接收证书来确定与该装置通信的设备是否是授权的设备。该证书包含指示证书的期满日期的信息,并且即使在该期满日期之前可以撤消该证书。例如,如果特定设备的密钥被破坏或向外界公开,则该特定设备的证书可以被撤消从而其它设备能够了解该证书已经被撤消。
确定未期满的证书是否被撤消的方法之一是证书撤消列表(CRL)方法,即,在证书实验室发出撤消的证书列表的方法。然而,为了使用CRL方法,设备必须保持在线状态,并且CRL的管理复杂。确定未期满的证书是否被撤消的另一种方法是使用在存储介质的媒体密钥块(MKB)确定授权设备的方法,但是其存在问题,至少花费18个月来检测将被撤消的设备和在MKB中反映该设备,并且产生MKB所要求的设备密钥的数据量非常大。此外,如果相同模型的所有设备被考虑成单个设备,则当其中一个是被内容提供商确定为撤消设备的设备时无法使用相同模型的所有设备,且因此,授权来使用该内容的用户可能受损。
发明内容
本发明的示范实施例克服以上缺点和上面未描述的其它缺点。同样,本发明并不要求克服上述缺点,且本发明的示范实施例可以不克服以上描述的任何问题。
本发明提供一种内容提供装置和方法以及内容使用装置和方法,由此当DRM内容被传送时,能够仅利用少量的传送数据和少量的计算来检查DRM内容的完整性。
本发明也提供一种用于通过有效地确定授权的DRM内容使用装置来撤销被确定为未授权的内容使用装置的内容使用装置的内容提供装置和方法。
根据本发明的一方面,提供一种内容提供方法,包括:产生用于通过分组使用包含在该分组中的信息为每一个分组确定由至少一个分组构成的内容的完整性的完整性检查密钥;产生密集(secret set),它是由为每个分组产生的完整性检查密钥构成的集合;通过将密集与内容打包产生传输分组;以及传送该传输分组。
根据本发明的另一方面,提供一种内容提供装置,包括:存储由至少一个分组构成的内容的存储单元;密集产生器,其产生完整性检查密钥以用于通过分组使用包含在该分组中的信息为每一个分组确定其内容的完整性并产生密集,它是由为每个分组产生的完整性检查密钥构成的集合;通过将密集与内容打包产生传输分组的打包器;和传送该传输分组的发送器。
根据本发明的另一方面,提供一种内容使用方法,包括:接收包含由至少一个分组构成的内容和密集的传输分组,该密集是由为确定其内容的完整性而产生的完整性检查密钥构成的集合;存储通过处理该传输分组提取的密集;利用该密集确定构成内容的每个分组是否保持完整性;以及处理被确定为保持完整性的分组。
根据本发明的另一方面,提供一种内容使用装置,包括:接收器,接收包含由至少一个分组构成的内容和密集的传输分组,该密集是由为确定其内容的完整性而产生的完整性检查密钥构成的集合,并且通过处理该传输分组提取密集;存储该密集的存储单元;利用该密集确定构成内容的每个分组是否保持完整性的控制器;以及处理被确定为保持完整性的分组的数据处理单元。
根据本发明的另一方面,提供一种内容保护系统,包括:内容提供装置,其产生用于使用包含在分组中的信息为每一个分组确定由至少一个分组构成的内容的完整性的完整性检查密钥;并且传送通过将密集与内容打包产生的传输分组,其中该密集是由为每个分组产生的完整性检查密钥构成的集合;和内容使用装置,其处理该传输分组,利用包含在传输分组中的密集确定构成内容的每个分组是否保持完整性,以及处理被确定为保持完整性的分组。
根据本发明的另一方面,提供一种内容提供方法,包括:设置密集,它是由在至少一个授权的内容使用装置和内容提供装置之间的鉴权过程中产生的值构成的集合;当预定的内容使用装置从内容提供装置中请求鉴权时,确定在该预定的内容使用装置和内容提供装置之间的鉴权过程中产生的值是否存在于密集中;以及如果确定该值不存在于该密集中,则撤消该预定的内容使用装置。
根据本发明的另一方面,提供一种内容提供装置,包括:存储密集的存储单元,该密集是由在对至少一个授权的内容使用装置的鉴权过程中产生的值构成的集合;处理来自预定的内容使用装置的鉴权请求的鉴权单元;和控制器,其确定在该预定的内容使用装置和内容提供装置之间的鉴权过程中产生的值是否存在于密集中,以及如果确定该值不存在于该密集中,则撤消该预定的内容使用装置。
附图说明
通过参考附图进行的示范实施例的详细描述,本发明的上述和其它方面将更加明了,其中:
图1是描述利用MAC确定DRM内容的完整性的方法的图;
图2说明根据本发明的示范实施例的密集,它是用于确定其内容的完整性的完整性检查密钥的集合;
图3说明根据本发明的示范实施例的用于确定其内容的完整性的内容提供装置和内容使用装置;
图4是根据本发明的示范实施例的图3说明的内容提供装置的框图;
图5是根据本发明的示范实施例的图3说明的内容使用装置的框图;
图6是根据本发明的示范实施例的内容提供方法的流程图;
图7是根据本发明的示范实施例的内容使用方法的流程图;
图8说明根据本发明的示范实施例的内容使用装置和能够撤消内容使用装置的内容提供装置;
图9是根据本发明的示范实施例的图8说明的内容提供装置的框图;
图10说明根据本发明的示范实施例的具有等级结构的密集;和
图11是根据本发明的示范实施例的在内容提供装置中撤消内容使用装置的方法的流程图。
具体实施方式
在下文中,将提供参照附图解释本发明的示例实施例来详细描述本发明。
密集这一概念指示用于与一组实体通信的基本配置,其中各实体不能相互信任。即,满足预定条件的集合被叫做密集,该条件为:1)任一方能够确定该方是否是该集合的成员;2)除了已经产生该集合的发起者的任一方不能检验另一方是否是成员;和3)除了发起者的任一方不能确定该集合的成员的数目。
在下文中,将描述通过使用密集概念来有效确定其内容的完整性的方法和装置,以及用于确定内容使用装置是否是授权的装置的方法和装置。
图2说明根据本发明的示范实施例的密集,它是用于确定其内容的完整性的完整性检查密钥的集合;
参考图2,当通过使用分组(分组1、分组2、分组3到分组n)形成内容时,使用包含在构成该内容的分组中的信息为每一个分组产生用于确定其内容的完整性的完整性检查密钥。完整性检查密钥是通过将包含在每个分组中的信息应用到预定函数(即图2中的f(x))而产生的值。在当前示范实施例中,由于为分组产生的完整性检查密钥的集合{f(1),f(2),...,f(n)}满足密集的条件,所以将集合{f(1),f(2),...,f(n)}叫做密集。
换句话说,根据本发明的示范实施例的密集是从预定函数输出的值的集合,其中该预定方程的输入值是包含在每个分组中的预定值。包含在每个分组中的预定值不做限制,只要它被包含在该分组中。例如,如果每个分组的数据是二进制数据,则包含在每个分组中的预定值可以是该数据的最低有效位或最高有效位。因此,构成密集的值在各自分组之间能够不同。此外,其输入值是包含在每个分组中的预定值的预定函数并不限制其类型。
图3说明根据本发明的示范实施例的用于确定其内容的完整性的内容提供装置100和内容使用装置200。
参考图3,内容提供装置100是经由预定路径传送内容的装置,以及内容使用装置200是接收和使用自内容提供装置100传送的内容的装置。
内容提供装置100使用包含在分组中的信息为每一个分组产生确定由至少一个分组构成的内容的完整性的完整性检查密钥,通过将密集与内容打包产生传输分组10,其中该密集是由为每个分组产生的完整性检查密钥构成的集合,以及向内容使用装置200传送该传输分组10。
当内容使用装置200接收和处理包含内容的传输分组10时,控制器220使用包含在传输分组10中的密集确定构成内容的每个分组是否保持完整性。内容使用装置200处理被确定为保持完整性的分组。
图4说明根据本发明的示范实施例的图3说明的内容提供装置100的框图。参考图4,内容提供装置100包括存储单元110、密集产生器120、打包器130和发送器140。
存储单元110存储由至少一个分组构成的内容。
密集产生器120使用包含在分组中的信息为每个分组产生用于确定其内容的完整性的完整性检查密钥。完整性检查密钥是通过将包含在相关分组中的信息应用到预定函数而产生的值。密集产生器120产生密集,它是由为每个分组产生的完整性检查密钥构成的集合。
打包器130通过将密集与内容打包产生传输分组。当该传输分组被打包时,将密集插入传输分组的头部。发送器140向内容使用装置200传送该传输分组。
图5说明根据本发明的示范实施例的图3说明的内容使用装置200的框图。参考图5,内容使用装置200包括接收器210、控制器220、存储单元230和数据处理单元240。
接收器210接收包含由至少一个分组构成的内容和密集的传输分组(密集是由用于确定其内容的完整性而产生的完整性检查密钥构成的集合)。当接收器210通过拆包该传输分组提取由至少一个分组构成的内容和密集时,在存储单元230中存储该内容和密集。在此情况下,由存储单元230缓存该密集。
控制器220使用该密集确定构成内容的每个分组是否保持完整性。更详细地,控制器220使用包含在构成接收的内容的每个分组中的信息,执行如在内容提供装置100中产生完整性检查密钥的方法一样的方法。
即,控制器220计算通过将包含在每个分组中的信息带入在内容提供装置100中使用的预定函数中所产生的输出值。该包含在每个分组中的信息能够被预定为当内容提供装置100和内容使用装置200中的每个产生完整性检查密钥时使用在包含在分组中的数据中特定位置的数据。控制器220确定该输出值是否与包含在存储于存储单元230中的密集中的值匹配,即,是否该输出值是密集的成员。如果确定该输出值是密集的成员,则控制器220确定相关的分组是保持完整性的分组且未被未授权的用户伪造或仿造。控制器220为包含在传输分组中的每个分组执行上述的程序。
控制器220向数据处理的单元240传送被确定保持完整性的分组,从而处理该分组。数据处理单元240根据包含在每个分组中的数据执行必要的处理。例如,数据处理单元240能够包括音频/视频(A/V)解码模块以便处理包含A/V数据的分组。
如果确定使用分组产生的输出值不是密集的成员,则控制器220确定该分组已经被伪造或仿造,即已经丢失完整性。通过确定分组已经丢失完整性,控制器220能够控制数据处理单元240不处理被确定已经丢失完整性的分组,或在该分组之后接收的各分组。
图6说明根据本发明的示范实施例的内容提供方法的流程图。
参考图6,在操作S610中,使用包含在分组中的信息为每一个分组产生用于确定由至少一个分组构成的内容的完整性的完整性检查密钥,以及产生作为由为每个分组产生的完整性检查密钥构成的集合的密集。完整性检查密钥能够是通过将包含在相关分组中的信息应用到预定函数而产生的值。
在操作S620中,通过将密集与内容打包而产生传输分组。能够将密集插入传输分组的头部。
在操作S630中,向内容使用装置200传送该传输分组。
图7说明根据本发明的示范实施例的内容使用方法的流程图。
参考图7,在操作S710中,接收包含由至少一个分组构成的内容和密集的传输分组,该密集是由用于确定其内容的完整性产生的完整性检查密钥构成的集合。
在操作S720中,存储该密集,该密集是由通过处理(例如拆包)传输分组从传输分组的头部提取的由完整性检查密钥构成的集合。
在操作S730中,确定包含在传输分组中的每个分组是否是密集的成员。即,使用密集确定构成内容的每个分组是否保持完整性。
能够如下执行操作S730。通过执行如在内容提供装置100中产生完整性检查密钥的方法一样的方法计算通过使用包含在至少一个分组中的每个中的信息而产生的值(或输出值)。例如,能够以如用在内容提供装置100中产生完整性检查密钥的函数一样的函数,使用在包含在分组中的数据中的特定位置的数据(其曾被内容提供装置100使用)来产生该输出值。如果该输出值存在于密集中(如,如果该输出函数是密集的成员),则能够确定包含在分组中的数据没有被伪造或仿造。
在操作S740中,处理被确定保持完整性的分组。
在操作S750中处理由于分组的数据已经被未授权的用户伪造或仿造而确定已经丢失完整性的每个分组,从而该分组不被内容使用装置200使用。
现在将描述根据本发明的示范实施例的一种有效确定内容使用装置(其能够从内容提供装置中下载或接收内容)是否是授权的装置和撤消被确定为未授权的装置的内容使用装置的方法。
图8说明根据本发明的示范实施例的内容使用装置300和能够撤消内容使用装置300的内容提供装置400。
参考图8,内容使用装置300使用包含在各自装置300和400中的鉴权单元310和420执行对内容提供装置400的鉴权。如果内容提供装置400确定内容使用装置300是授权装置,则内容提供装置400提供由内容使用装置300请求的内容。提供内容的各种方法能够依据在内容使用装置300和内容提供装置400之间的通信信道存在。
在当前的示范实施例中,内容提供装置400存储由在对至少一个授权的内容使用装置的鉴权过程中产生的值构成的集合。由于由在内容提供装置400和至少一个授权的内容使用装置之间的鉴权过程中产生的值构成的集合满足上述的密集的条件,所以在当前的示范实施例中将该集合叫做密集。
当内容使用装置300通过接入内容提供装置400来请求下载内容时,内容提供装置400开始对内容使用装置300的鉴权过程。如果在此鉴权过程中产生的值存在于密集40中,则内容提供装置400能够确定内容使用装置300是授权的装置。在此情况下,内容提供装置400提供由内容使用装置300请求的内容。
内容使用装置300能够利用包括鉴权模块的存储设备来实现。当内容使用装置300接入到内容提供装置400时,内容提供装置400能够利用kiosk类型的设备来实现以在执行鉴权过程之后分发内容。
图9说明根据本发明的示范实施例的内容提供装置400的框图。参考图9,内容提供装置400包括存储单元410、鉴权单元420、控制器430和数据处理单元440。
存储单元410存储密集,该密集是由在内容提供装置400和至少一个授权的内容使用装置之间的鉴权过程中产生的值构成的集合。
在内容提供装置400和授权的内容使用装置之间的鉴权过程中产生的值(其为密集的成员)可以是通过使用在鉴权密钥交换中从授权的内容使用装置向内容提供装置400传送的值来计算的值。
可替换的,作为密集成员的值可以是通过使用利用在鉴权密钥交换中传送的值来计算的值而产生的值。例如,如果在鉴权过程中产生的值是m位值,则通过减少该m位值产生的n位值(n小于m)能够被用作密集的成员。在此情况下,从m位值中产生n位值的方法能够被内容提供装置400确定。可替换的,作为密集成员的值可以是在鉴权过程中产生的值的预定数据(或位)的位值。
如果在授权的内容使用装置和内容提供装置400之间的鉴权协议是Diffie-Hellman密钥交换协议,则在内容提供装置400和授权的内容使用装置之间的鉴权过程中产生的值可以是由内容使用装置通过使用密钥来计算的会话密钥(或者是密钥自身)或使用会话密钥产生的值。
能够使用下面方法设置密集。在产生由在内容提供装置400和至少一个授权的内容使用装置之间的鉴权过程中产生的值构成的集合的密集发起者(未示出)中能够为授权的内容使用装置向内容提供装置400提供、设置和更新该密集。当预定的内容使用装置300请求注册时,控制器430能够通过将在对预定的内容使用装置300的鉴权过程中产生的值加入密集来更新该密集。
内容提供装置400能够将仅已经请求包括鉴权过程的注册和已经通过注册过程的内容使用装置确定为授权的装置并且能够向授权的装置分发内容。
例如,如果内容提供装置400是kiosk类型的设备并且内容使用装置是存储设备,当内容使用装置通过用于向内容提供装置400注册的鉴权过程时,则在鉴权过程中产生的值被加入到内容提供装置400的密集并且在内容提供装置400中存储。当下一次内容使用装置接入内容提供装置400时内容将被下载,由于在鉴权过程中产生的值被存储在内容提供装置400中,所以内容提供装置400能够确定该内容使用装置是授权的装置。内容提供装置400总能够以各种方式反映关于密集的最新信息。
鉴权单元420处理来自预定的内容使用装置300的鉴权请求。
当预定的内容使用装置300接入内容提供装置400以便请求鉴权时,控制器430确定在预定的内容使用装置300和内容提供装置400之间的鉴权过程中产生的值是否存在于密集中,即,该值是否是密集的成员,以及如果确定该值不存在于密集中,则控制器430撤消该预定的内容使用装置300。
控制器430能够单独地管理撤消列表(撤消列表由在至少一个撤消的内容使用装置和内容提供装置400之间的鉴权过程中产生的值构成)。控制器430能够使用在预定的内容使用装置300(其已被确定为未授权的装置并且被撤消)和内容提供装置400之间的鉴权过程中产生的值产生该撤消列表。当在预定的撤消的内容使用装置300和内容提供装置400之间的鉴权过程中产生的值不存在于该撤消列表中,控制器430能够通过将该产生的值加入到撤消列表来更新撤消列表。
当内容提供装置400被用作从另一内容提供装置(未示出)中请求和接收内容的内容使用装置时,鉴权单元420能够执行向另一内容提供装置传送密钥的功能从而另一内容提供装置能够计算在鉴权过程中产生的值。
虽然已经描述了为授权的内容使用装置形成密集的情况,密集能够被形成以用于撤消的内容使用装置。在此情况下,当在与预定的内容使用装置的鉴权过程中产生的值存在于密集中时,能够确定该预定的内容使用装置是撤消的内容使用装置。
图10说明根据本发明的示范实施例的具有等级结构的密集。
能够如图10说明的树型结构管理根据本发明的示范实施例的密集。内容提供装置1010执行提供内容的功能,以及在其它层的内容提供装置1020到1070能够充当从上层的装置接收内容的内容使用装置和为下层的装置提供内容的内容提供装置。
内容提供装置1010具有由在对于下层的授权的内容使用和提供装置1020和1030的鉴权过程中产生的值构成的密集,并且当确定内容提供装置1020或1030是授权的装置时能够向内容提供装置1020或1030提供内容。内容提供装置1020或1030具有由对于内容提供装置1040到1070的鉴权过程中产生的值构成的密集,并且当确定内容提供装置1040、1050、1060或1070是授权的装置时能够向内容提供装置1040、1050、1060或1070提供内容。
图11是根据本发明的示范实施例的由内容提供装置使用的方法的流程图,以确定内容使用装置是否是授权的装置以及当确定该内容使用装置是未授权的装置时撤消该内容使用装置。
参考图11,在操作S1110中,设置由在至少一个授权的内容使用装置和内容提供装置400之间的鉴权过程产生的值构成的集合的密集。在至少一个授权的内容使用装置和内容提供装置400之间的鉴权过程产生的每个值可以是通过使用在鉴权密钥交换中从内容使用装置向内容提供装置400传送的值计算的值,或者是使用该计算的值产生的值。如果在预定的内容使用装置和内容提供装置400之间的鉴权协议是Diffie-Hellman密钥交换协议,则在内容提供装置400和预定的内容使用装置之间的鉴权过程中产生的值可以是会话密钥或使用会话密钥产生的值。
能够由密集发起者更新该密集。如果至少一个内容使用装置通过执行包括鉴权的注册过程来使用内容提供装置400,则当预定的内容使用装置从内容提供装置400中请求注册时,能够通过将在对预定的内容使用装置的鉴权过程中产生的值加入到密集来更新该密集。
在操作S1120中,预定的内容使用装置300接入内容提供装置400和向内容提供装置400请求鉴权。
在操作S1130中,确定在预定的内容使用装置300和内容提供装置400之间的鉴权过程中产生的值是否存在于该密集中,即,该值是否是密集的成员。
如果在操作S1130中确定在预定的内容使用装置300和内容提供装置400之间的鉴权过程中产生的值不是密集的成员,则因为预定的内容使用装置300是未授权的装置,所以在操作S1140中撤消预定的内容使用装置300。
如果在在操作S1130中确定在预定的内容使用装置300和内容提供装置400之间的鉴权过程中产生的值是密集的成员,则由于预定的内容使用装置300是授权的装置,在操作S1150中下载由预定的内容使用装置300请求的内容。
内容提供装置400能够单独地产生和管理撤消列表(撤消列表由在至少一个撤消的内容使用装置和内容提供装置400之间的鉴权过程中产生的值构成)。当在预定的撤消的内容使用装置和内容提供装置400之间的鉴权过程中产生的值不存在于该撤消列表中时,内容提供装置400能够通过将该产生的值加入到撤消列表来更新撤消列表。如果关于授权的装置的密集具有比撤消列表较大的数据量,则内容提供装置400能够使用撤消列表迅速地确定内容使用装置是否是授权的装置。
本发明也能够作为在计算机可读记录介质上的计算机可读代码来实现。同样,本发明所属领域的程序员能够容易地分析出用于完成本发明的功能程序、代码和代码段。计算机可读记录介质是能够存储其后能够被计算机系统读的数据的任何数据存储设备。计算机可读记录介质的例子包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备。计算机可读记录介质也能够分布于与计算机系统耦合的网络上从而计算机可读代码以分布方式被存储和执行。
如上描述的,根据本发明的示范实施例,能够提供一种内容提供装置和方法以及内容使用装置和方法,由此当传送内容时,能够仅利用少量的传送数据和少量的计算来检查内容的完整性。
此外,能够提供一种用于通过有效地确定授权的内容使用装置来撤销被确定为未授权的内容使用装置的内容使用装置的内容提供装置和方法。由于能够使用在内容提供装置和内容使用装置之间的鉴权过程中产生的值撤消未授权的内容使用装置,即便单独方式的证书不存在,也能够仅向授权的内容使用装置提供内容。
尽管参照本发明的示范实施例已经具体地示出和描述了本发明,但是本领域技术人员将理解:在不背离由以下权利要求限定的本发明的精神和范围的情况下,可以在其中进行各种形式和细节上的改变。

Claims (17)

1.一种提供在至少一个分组中的内容的方法,该方法包括:
为该内容的每个分组产生完整性检查密钥,其中该完整性检查密钥使用在该分组中的信息为每个分组确定其内容的完整性;
产生密集,其包括为每个分组产生的完整性检查密钥;
通过将该密集与该内容打包产生传输分组;以及
传送该传输分组。
2.如权利要求1所述的方法,其中该完整性检查密钥是通过将分组中的信息应用到函数产生的值。
3.如权利要求1所述的方法,其中该密集被插入到该传输分组的头部。
4.一种用于提供在至少一个分组中的内容的装置,该装置包括:
存储单元,其存储该至少一个分组的内容;
密集产生器,其使用在分组中的信息为该每一个分组产生用于确定其内容的完整性的完整性检查密钥,以及产生包括为每个分组产生的完整性检查密钥的密集;
通过将该密集与该内容打包产生传输分组的打包器;和
传送该传输分组的发送器。
5.如权利要求4所述的装置,其中该完整性检查密钥是通过将分组中的信息应用到函数产生的值。
6.如权利要求4所述的装置,其中该打包器将该密集插入到该传输分组的头部。
7.一种使用在至少一个分组中的内容的方法,该方法包括:
接收包含在至少一个分组中的内容和密集的传输分组,其中该密集包括使用在该至少一个分组中的信息产生的用于确定其内容的完整性的完整性检查密钥;
存储通过处理该传输分组提取的密集;
基于密钥确定该具有内容的至少一个分组是否保持完整性;以及
如果确定该具有内容的至少一个分组保持完整性,则处理该至少一个分组。
8.如权利要求7所述的方法,其中确定该具有内容的至少一个分组是否保持完整性包括将以如使用在该至少一个分组中的信息产生经过该传输分组传送的完整性检查密钥一样的方法所产生的值与在该密集中的完整性检查密钥的值比较。
9.如权利要求8所述的方法,还包括基于该比较的结果,如果该至少一个分组的产生的值不在该密集中,则确定该至少一个分组已经丢失完整性。
10.如权利要求8所述的方法,其中当作为比较的结果产生的值的分组不在该密集中时,确定该分组为伪造的分组并且不被使用。
11.一种用于使用在至少一个分组中的内容的装置,该装置包括:
接收器,其接收包括在该至少一个分组中的内容和密集的传输分组,该密集包括完整性检查密钥,该完整性检查密钥是为确定其内容的完整性使用在该至少一个分组中的信息而产生的,并且通过处理该传输分组提取该密集;
存储该密集的存储单元;
基于该密集确定该具有内容的至少一个分组是否保持完整性的控制器;和
数据处理单元,如果该控制器确定该具有内容的至少一个分组保持完整性,则该数据处理单元处理该至少一个分组。
12.如权利要求11所述的装置,其中该控制器执行如使用在该至少一个分组中的信息产生经过该传输分组传送的完整性检查密钥一样的方法并且确定基于该执行产生的值是否存在于该密集中。
13.如权利要求12所述的装置,其中如果基于该执行产生的值与存储的完整性检查密钥匹配,则控制器确定该至少一个分组保持完整性。
14.如权利要求12所述的装置,其中如果基于该执行产生的值不存在于该密集中,则控制器确定该至少一个分组为伪造的从而该至少一个分组不被该数据处理单元处理。
15.一种用于保护在至少一个分组中的内容的系统,该系统包括:
内容提供装置,其使用在该至少一个分组中的信息产生用于确定在至少一个分组中的内容的完整性的完整性检查密钥,并且传送通过将密集与内容打包产生的传输分组,其中该密集包括为该至少一个分组产生的完整性检查密钥;和
内容使用装置,其处理该传输分组,基于在该传输分组中使用的密集确定该具有内容的至少一个分组是否保持完整性,以及如果确定该至少一个分组保持完整性,则处理该至少一个分组。
16.一种提供在多个分组中的至少一个分组中的内容的方法,该方法包括:
为该至少一个分组产生完整性检查密钥,其中该完整性检查密钥使用在该至少一个分组中的信息为该至少一个分组确定其内容的完整性;
产生密集,其包括为该至少一个分组产生的完整性检查密钥;
通过将该密集与该内容打包产生传输分组;以及
传送该传输分组。
17.一种用于提供在多个分组中的至少一个分组中的内容的内容提供装置,该装置包括:
存储单元,其存储由该至少一个分组构成的内容;
密集产生器,其通过该分组使用在该至少一个分组中的信息为在该至少一个分组中的每个产生用于确定其内容的完整性的完整性检查密钥,以及产生作为由为该至少一个分组的每个产生的完整性检查密钥构成的集合的密集;
通过将该密集与该内容打包产生传输分组的打包器;和
传送该传输分组的发送器。
CN2008100021943A 2007-01-19 2008-01-18 提供、使用和撤销内容的装置和方法 Expired - Fee Related CN101227466B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR6294/07 2007-01-19
KR1020070006294A KR101356736B1 (ko) 2007-01-19 2007-01-19 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법

Publications (2)

Publication Number Publication Date
CN101227466A CN101227466A (zh) 2008-07-23
CN101227466B true CN101227466B (zh) 2013-08-07

Family

ID=39642412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100021943A Expired - Fee Related CN101227466B (zh) 2007-01-19 2008-01-18 提供、使用和撤销内容的装置和方法

Country Status (4)

Country Link
US (1) US20080177999A1 (zh)
JP (1) JP5265930B2 (zh)
KR (1) KR101356736B1 (zh)
CN (1) CN101227466B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019047331A (ja) * 2017-09-01 2019-03-22 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
AU2583099A (en) * 1998-02-04 1999-08-23 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
AU2998100A (en) * 1999-02-18 2000-09-04 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP4193380B2 (ja) * 2001-07-05 2008-12-10 Kddi株式会社 ストリーム転送における電子署名システム
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
JP2004234641A (ja) * 2003-01-08 2004-08-19 Kddi Corp コンテンツファイル制作者の認証方式およびそのプログラム
JP2004260639A (ja) * 2003-02-27 2004-09-16 Hitachi Ltd データ埋め込み方法及び視聴確認方法
KR100755683B1 (ko) * 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
US7590840B2 (en) * 2003-09-26 2009-09-15 Randy Langer Method and system for authorizing client devices to receive secured data streams
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
EP1728350A1 (en) * 2004-03-11 2006-12-06 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
JP2008500632A (ja) * 2004-05-26 2008-01-10 松下電器産業株式会社 アドホックアクセス環境を提供するネットワークシステムおよび方法
US20080098017A1 (en) * 2004-10-20 2008-04-24 Joo Sang H Method and Device for Executing a Watermark-Embedded Content
KR20060066628A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체
US7747865B2 (en) * 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
US20070180227A1 (en) * 2005-03-01 2007-08-02 Matsushita Electric Works, Ltd. Decryption apparatus for use in encrypted communications
JP2006279938A (ja) * 2005-03-01 2006-10-12 Matsushita Electric Works Ltd 暗号通信復号装置
US7483423B2 (en) * 2005-03-30 2009-01-27 Intel Corporation Authenticity of communications traffic
JP4869845B2 (ja) * 2006-09-14 2012-02-08 Kddi株式会社 デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム

Also Published As

Publication number Publication date
JP5265930B2 (ja) 2013-08-14
JP2008178097A (ja) 2008-07-31
KR101356736B1 (ko) 2014-02-06
US20080177999A1 (en) 2008-07-24
KR20090000159A (ko) 2009-01-07
CN101227466A (zh) 2008-07-23

Similar Documents

Publication Publication Date Title
CN109598616B (zh) 一种引入仲裁机制的区块链数据隐私保护的方法
CN103067333B (zh) 验证机顶盒接入身份的方法和认证服务器
CN110535833B (zh) 一种基于区块链的数据共享控制方法
CN103795692B (zh) 开放授权方法、系统与认证授权服务器
CN100417064C (zh) 信息处理系统和信息处理方法
CN100399225C (zh) 用于判断信息的使用许可的方法以及使用该方法的内容分发系统
CN101351804A (zh) 用于权利管理的方法和设备
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
EP3585023B1 (en) Data protection method and system
EP1526430A1 (en) Encryption and data-protection for content on portable medium
CN111200589A (zh) 一种联盟链的数据保护方法及系统
KR20130059460A (ko) 원격 디바이스 등록 시스템 및 방법
CN101426012A (zh) 软件模块管理装置
CN106571951A (zh) 审计日志获取、生成、验证方法、系统及装置
JP2017175226A (ja) 公開鍵証明書を発行するためのプログラム、方法およびシステム
CN101194229A (zh) 对数据指令的更新
CN101420296B (zh) 内容数据管理系统和方法
CN101366242A (zh) 分区通信系统
WO2007045257A1 (en) A method for controlling access to file systems, related system, sim card and computer program product for use therein
US20130259227A1 (en) Information processing device and computer program product
US20070124313A1 (en) Method and apparatus for secure digital content distribution
CN1954345B (zh) 智能卡数据事务系统以及用于提供存储和传输安全的方法
CN111311258B (zh) 基于区块链的可信交易方法、装置、系统、设备及介质
CN100386811C (zh) 信息处理装置、信息记录媒体、信息处理方法和程序
WO2007040221A1 (ja) ライセンス管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130807

Termination date: 20200118