CN101266640A - 有条件地解密内容的方法和设备 - Google Patents
有条件地解密内容的方法和设备 Download PDFInfo
- Publication number
- CN101266640A CN101266640A CNA2007103008560A CN200710300856A CN101266640A CN 101266640 A CN101266640 A CN 101266640A CN A2007103008560 A CNA2007103008560 A CN A2007103008560A CN 200710300856 A CN200710300856 A CN 200710300856A CN 101266640 A CN101266640 A CN 101266640A
- Authority
- CN
- China
- Prior art keywords
- content key
- content
- key
- device keys
- undone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012795 verification Methods 0.000 claims description 51
- 238000003860 storage Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 12
- 238000009434 installation Methods 0.000 claims description 11
- 238000013459 approach Methods 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
提供了一种有条件地对内容解密的方法和设备。在所述方法中,确定用于对内容加密和/或解密的内容密钥是否被撤消,并且使用该内容密钥选择性地对加密的内容解密。
Description
本申请要求于2007年3月14日提交到韩国知识产权局的第10-2007-0025139号韩国专利申请的优先权,该申请全部公开于此以资参考。
技术领域
与本发明一致的方法和设备涉及保护数字内容,更具体地讲,涉及解密内容。
背景技术
数字版权管理(DRM)是指共同支持内容产生、分配和管理的数字版权管理(例如,安全地保护内容提供者的权利和利益,防止非法复制、费用强加和委托执行的批准)。
现将描述使用密钥限制内容的使用的现有技术(该技术是DRM的一种类型)。
图1是示出使用装置密钥保护内容的现有技术方法的流程图。
在操作110,接收使用装置密钥加密的内容密钥和使用内容密钥加密的内容。
用于接收加密的内容密钥和内容的装置可以是能够解密和再现多媒体文件的任何类型的装置(诸如,个人计算机(PC)、MP3播放器或数字视频光盘(DVD)播放器)。
该装置还能够接收多段内容,并保留多个装置密钥和多个内容密钥。在这种情况下,可如下使用一个装置密钥Kx对多个内容密钥Kcn加密:
E[Kx,Kcn](n=1....m)...(1)
参照等式(1),如果m=10,则可使用一个装置密钥Kx对10个内容密钥Kc1至Kc10加密。
在操作120,确定接收的装置密钥是否被撤消。
在操作130,如果在操作120确定装置密钥未被撤消,则内容被解密。
如果在操作120确定装置密钥已被撤消,则装置停止对分别使用内容密钥(使用撤消的装置密钥加密该内容密钥)加密的所有内容解密。在上述示例中,如果确定装置密钥Kx已被撤消,则停止对使用10个内容密钥Kc1至Kc10加密的10段内容解密。
如上所述,在使用装置密钥保护内容的现有技术方法中,当装置密钥被撤消时,不能使用所有内容。
发明内容
本发明提供一种有条件地对内容解密的方法和设备,该方法和设备能够以内容为单元(而不是装置单元)控制对内容的访问。
根据本发明的一方面,提供一种有条件地对内容解密的方法,该方法包括:确定用于加密和/或解密的内容密钥是否被撤消,并基于确定的结果使用内容密钥选择性地对加密的内容解密。
确定内容密钥是否被撤消的步骤可包括:通过确定内容密钥是否属于未撤消的内容密钥的集合来确定内容密钥是否被撤消。
可基于使用内容密钥和用于验证内容密钥是否被撤消的内容密钥验证数据来验证内容密钥是否被撤消的验证函数,确定内容密钥是否被撤消。
内容密钥验证数据可以是通过使用未撤消的内容密钥的集合来分别对确认消息加密而获得的数据的集合。当使用内容密钥对加密数据解密的结果与确认消息相同时,验证函数可确定内容密钥未被撤消。
所述方法还可包括:接收未撤消的内容密钥的集合和用于验证内容密钥是否被撤消的内容密钥验证数据中的至少一个。
对加密内容的选择性解密步骤可包括:当内容密钥未被撤消时,使用内容密钥对加密内容解密。
所述方法还可包括:接收通过使用装置密钥加密的内容密钥和使用内容密钥加密的内容,并通过使用与装置密钥(该装置密钥用于对内容密钥加密)相应的装置密钥对加密的内容密钥解密来提取内容密钥。
可使用对称密钥方法对加密的内容密钥加密,并且与装置密钥(该装置密钥用于对内容密钥加密)相应的用于解密的装置密钥可以与用于对内容密钥加密的装置密钥相同。
可使用公共密钥方法对加密的内容密钥加密,并且与装置密钥(该装置密钥用于对内容密钥加密)相应的用于解密的装置密钥可以是与公共密钥(该公共密钥是用于对内容密钥加密的装置密钥)相应的秘密密钥。
所述方法还可包括:确定用于对加密的内容密钥解密的装置密钥的完整性和有效时间,并确定用于解密的装置密钥是否与用于加密的装置密钥相应。提取内容密钥的步骤可包括:基于装置密钥的完整性和过期时间以及用于解密的装置密钥是否与用于加密的装置密钥相应的确定结果,选择性地对加密的内容密钥解密。
提取内容密钥的步骤可包括:当验证用于解密的装置密钥的完整性、装置密钥未过期、以及用于解密的装置密钥与用于加密的装置密钥相应时,使用与用于加密的装置密钥相应的装置密钥来对加密的内容密钥解密。
所述方法还可包括:当加密的内容被解密时,基于解密的内容的使用控制规则控制解密的内容的使用。
所述方法还可包括:利用最新的信息更新未撤消的内容密钥的集合和内容密钥验证数据中的至少一个。可基于更新的未撤消的内容密钥的集合和更新的内容密钥验证数据确定内容密钥是否被撤消。
更新未撤消的内容密钥的集合和内容密钥验证数据中的至少一个的步骤可包括:从便携式存储装置或经由网络接收未撤消的内容密钥的集合或内容密钥验证数据,并执行更新步骤。
根据本发明的另一方面,提供一种有条件地对内容解密的设备,该设备包括:内容密钥撤消确定单元,确定用于对内容加密和/或解密的内容密钥是否被撤消;以及解密单元,基于确定结果,使用内容密钥选择性地对加密的内容解密。
所述设备还可包括接收单元,接收未撤消的内容密钥的集合和用于验证内容密钥是否被撤消的内容密验证数据中的至少一个。
所述设备还可包括:装置密钥验证单元,确定用于对内容密钥解密的装置密钥的完整性和有效时间,并确定用于解密的装置密钥是否与用于加密的装置密钥相应;以及解密单元,基于确定结果选择性地对加密的内容密钥解密。
所述设备还可包括:更新单元,利用最新的信息更新未撤消的内容密钥的集合和内容密钥验证数据中的至少一个。内容密钥撤消确定单元可基于更新的未撤消的内容密钥的集合和更新的内容密钥验证数据中的至少一个确定内容密钥是否被撤消。
所述设备还可包括:存储单元,存储未撤消的内容密钥的集合或内容密钥验证数据。接收单元可接收未撤消的内容密钥的集合和内容密钥验证数据中的至少一个。更新单元可通过在存储单元中存储接收的未撤消的内容密钥的集合或内容密钥验证数据以及存储的未撤消的内容密钥或内容密钥验证数据的最新的信息来执行更新。
根据本发明的另一方面,提供一种计算机可读介质,在其上记录有用于执行有条件地解密内容的方法的程序,所述方法包括:确定用于对内容加密和/或解密的内容密钥是否被撤消,并且基于确定结果使用该内容密钥选择性地对加密的内容解密。
附图说明
通过参照附图对本发明示例性实施例进行详细描述,本发明的上述和其他方面将会变得更加清楚,其中:
图1是示出使用装置密钥保护内容的现有技术方法的流程图;
图2是根据本发明示例性实施例的有条件地对内容解密的设备的框图;以及
图3是根据本发明示例性实施例的有条件地对内容解密的方法的流程图。
具体实施方式
现将参照附图更加全面地描述本发明,其中示出本发明示例性实施例。贯穿附图,相同标号指示相同部件。
图2是根据本发明示例性实施例有条件地对内容解密的设备(“解密设备”)的框图。解密设备包括接收单元210、存储单元220、更新单元230、装置密钥验证单元240、解密单元250和内容密钥撤消确定单元260。
接收单元210接收使用装置密钥加密的内容密钥和使用内容密钥加密的内容以及未撤消的内容密钥的集合或用于验证内容密钥是否已被撤消的内容密钥验证数据。
接收单元210可从便携式存储装置或经由网络,以及使用作为一对多传输方法的广播或作为一对一传输方法的窄播从便携式存储装置或经由网络接收上述公开的信息。
如果未撤消的内容密钥的集合、内容密钥验证数据、使用装置密钥加密的内容密钥和使用内容密钥加密的内容中的至少一个已被存储在存储单元220中,则可不接收存储的信息。因此,根据本发明的另一示例性实施例,接收单元220可被省略。
所述未撤消的内容密钥的集合可以是如下所示未撤消的内容密钥的集合K:
K=(Kc1,Kc2,Kc3,Kc4)...(2)
如以下详细描述,内容密钥撤消确定单元260通过使用所述未撤消的内容密钥的集合来确定内容密钥是否被撤消。
例如,如果存在内容密钥Kc5,则由于内容密钥Kc5不属于等式(2)中包含的集合K,因此内容密钥撤消确定单元260确定内容密钥Kc5被撤消。然而,集合K的元素的总数不限制于4个,并且本领域技术人员将理解,在可使用本发明时元素的个数可以是任意的。
内容密钥验证数据可以是多段数据的集合S,通过使用如下所示已被撤消的内容密钥中的一个对确认消息加密来获得每段数据:
S=(a,b,c,d)
a=E[Kc1,′m′]
b=E[Kc2,′m′]
c=E[Kc3,′m′]
d=E[Kc4,′m′]...(3)
在等式(3)中,m表示确认消息。例如,确认消息可包括读取“完整性”或“未被撤消”的内容。此外,确认消息可包括视频/音频文件。然而,内容密钥验证数据不局限于等式(3),可以被构建为各种形式。
以下将参照内容密钥撤消确定单元260来描述通过使用内容密钥验证数据确定内容密钥是否被撤消的方法。
存储单元220存储未撤消内容密钥的集合或内容密钥验证数据。
存储单元220还存储使用装置密钥加密的内容密钥和使用内容密钥加密的内容。然而,根据本发明另一示例性实施例,存储单元220可被省略。
更新单元230利用最新的信息更新未撤消的内容密钥的集合和内容密钥验证数据中的至少一个。
例如,更新单元230可命令接收单元210接收未撤消的内容密钥的集合或内容密钥验证数据。如果接收单元210接收到新的未撤消的内容密钥的集合或新的内容密钥验证数据,则更新单元230可通过在存储单元220中存储从接收的未撤消的内容密钥的集合和内容密钥验证数据以及存储的未撤消的内容密钥的集合和内容密钥验证数据中的最新的信息来执行更新。
在更新之后,内容密钥撤消确定单元260基于存储在存储单元220中的新的未撤消的内容密钥或新的内容密钥验证数据来确定内容密钥是否将被撤销。
对于更新,更新单元230可命令接收单元210经由网络实质上周期性地接收未撤消的内容密钥的集合或内容密钥验证数据,或者当解密设备连接到便携式存储装置时,命令接收单元210从便携式存储装置接收未被撤消的内容密钥的集合或内容密钥验证数据。
可通过将便携式存储装置实质上周期性地连接到信息站以下载最新的未撤消的内容密钥的集合或最新的内容密钥验证数据,来更新存储在便携式存储装置中的内容密钥的集合或内容密钥验证数据,。
装置密钥验证单元240验证用于解密的每个装置密钥的完整性和有效时间,以及用于解密的装置密钥是否与用于加密的装置密钥相应。
可根据装置密钥验证单元240的验证结果选择性地获得内容密钥。如果验证装置密钥的完整性被验证、装置密钥的有效时间未到期、以及用于解密的装置密钥与用于加密的装置密钥相应,则解密单元250可通过使用与用于对内容加密的装置密钥相应的装置密钥对加密的内容密钥解密来提取内容密钥。然而,在其他情况下,解密单元250不对加密的内容密钥解密,因此,内容密钥不被提取。
如果内容密钥通过使用对称密钥方法被加密,则解密单元250通过使用用于对内容密钥加密的装置密钥对加密的内容密钥解密。
如果内容密钥已通过使用公共密钥方法被加密,则解密单元250通过使用与公共密钥(所述公共密钥是用于对内容密钥加密的装置密钥)相应的秘密密钥对加密的内容密钥解密。
如果解密单元250对加密的内容密钥解密并且内容密钥被提取,则内容密钥撤消确定单元260使用撤消的内容密钥的集合或内容密钥验证数据确定提取的内容密钥是否已被撤消。
如果内容密钥属于未撤消的内容密钥的集合,则内容密钥撤消确定单元260确定内容密钥未被撤消,但是如果内容密钥不属于未撤消的内容密钥的集合,则内容密钥撤消确定单元260确定内容密钥被撤消。
内容密钥撤消确定单元260可通过使用内容密钥验证数据来确定内容密钥是否被撤消。
根据示例性实施例,等式(4)表示用于如等式(3)所示的验证内容密钥验证数据S的验证函数。
fn=D[Kc,S](n=1...m)...(4)
等式(4)是对通过使用多个内容密钥中的一个对确认消息加密而获得的数据的集合S加密的函数。
如果对于等式(3)给出的数据的集合S的四个元素全面描述等式(4),则可获得如下等式(5):
f1=D[Kc,a]
f2=D[Kc,b]
f3=D[Kc,c]
f4=D[Kc,d]...(5)
将参照等式(5)描述根据示例性实施例的内容密钥撤消确定单元260的操作。首先,验证函数使用内容密钥Kc对通过使用内容密钥Kc1、Kc2、Kc3和Kc4对确认消息分别加密获得的数据a、b、c和d解密。内容密钥撤消确定单元260确定通过对数据a、b、c和d解密获得的结果中的一个是否与确认消息相同。
如果对数据a、b、c和d解密的结果中的一个与确认消息相同,则内容密钥Kc被确定为未被撤消。如果对数据a解密的结果与确认消息实质上相同,则用于对数据a解密的内容密钥Kc被确定为与内容密钥Kc1实质上相同。类似地,如果对数据b、c和d中的每个解密的结果与确认消息实质上相同,则内容密钥Kc被确定为与内容密钥Kc2、Kc3和Kc4中的每个实质上相同。
例如,如果使用验证函数f1的结果与读取“未被撤消”的确认消息实质上相同,则内容密钥Kc被确定为未被撤销的内容密钥Kc1。
然而,如果对数据a、b、c和d中的每个解密的结果与确认消息实质上不同,则内容密钥Kc被确定为已被撤消。
例如,如果确认消息是视频/音频文件,则当作为使用内容密钥对确认消息加密的结果获得破损的音频文件时,内容密钥被确定为已被撤消。
解密单元250基于内容密钥撤消确定单元260的确定结果,选择性地对使用内容密钥加密的内容解密。
也就是说,如果确定内容密钥未被撤消,则解密单元250使用加密的内容密钥对内容解密,但是如果确定内容密钥已被撤消,则解密单元250停止使用内容密钥对加密的内容解密。
通常,用于对内容加密的内容密钥和用于对内容解密的内容密钥相同以减少数据处理量和成本。然而,根据另一示例性实施例,用于对内容加密的内容密钥可与用于对内容解密的内容密钥不同。
根据示例性实施例,有条件地对内容解密的设备还可包括:内容使用控制器(未示出),当由解密单元250对加密的内容解密时,基于解密的内容的使用控制规则控制内容的使用。
例如而不是为了限制,使用控制规则可以是仅能够再现5次解密的内容。在这种情况下,内容使用控制器避免再现解密的内容的次数超过5次。
图3是示出根据示例性实施例的有条件地对内容解密的方法的流程图。
在操作310,接收未撤消的内容密钥的集合或用于验证内容密钥是否被撤消的内容密钥验证数据。
在这种情况下,还可接收使用装置密钥加密的内容密钥和使用内容密钥加密的内容。然而,如上所述,根据另一示例性实施例,能够在不脱离这些实施例的情况下省略操作310。
在操作320,确定用于对内容加密和/或解密的内容密钥是否已被撤消。
在这种情况下,未撤消的内容密钥的集合或内容密钥验证数据可用于确定内容密钥是否被撤消。
在操作330,基于在操作320的确定结果选择性地对使用内容密钥加密的内容解密。
也就是说,如果内容密钥被确定为已被撤消,则加密的内容不被解密,但是如果内容密钥被确定为未被撤消,则加密的内容被解密。
上述示例性实施例可被实现为计算机程序。本发明所属领域的编程技术人员能够容易地得到计算机程序的代码和代码段。计算机程序可被存储在计算机可读介质,并且可使用通用数字计算机执行。计算机可读介质的示例包括磁记录介质(ROM、软盘、硬盘等)和光记录介质(CD ROM、DVD等),但是不限于此。
如上所述,根据示例性实施例,确定对内容加密和/或解密的内容密钥是否已被撤消,并且基于该确定使用内容密钥选择性地对加密的内容解密,从而以内容为单元(而不是装置单元)控制对内容的访问。
尽管参照本发明示例性实施例具体示出和描述了本发明,但是本领域技术人员将理解,在不脱离权利要求定义的本发明的精神和范围的情况下,可进行形式和细节上的各种改变。
Claims (24)
1、一种有条件地对内容解密的方法,该方法包括:
确定用于对内容加密或解密的内容密钥是否被撤消;以及
基于确定结果使用内容密钥选择性地对加密的内容解密。
2、如权利要求1所述的方法,其中,确定内容密钥是否被撤消的步骤包括确定内容密钥是否属于未撤消的内容密钥的集合。
3、如权利要求1所述的方法,其中,确定内容密钥是否被撤消的步骤基于验证函数,该验证函数通过使用内容密钥和用于验证内容密钥是否被撤销的内容密钥验证数据来验证内容密钥是否被撤消。
4、如权利要求3所述的方法,其中,内容密钥验证数据包括通过使用未撤消的内容密钥的集合分别对确认消息加密而获得的一组数据,以及
如果使用内容密钥对加密的数据解密的结果与确认消息实质上相同,则验证函数确定内容密钥未被撤消。
5、如权利要求1所述的方法,还包括接收未撤销的内容密钥的集合和验证内容密钥是否被撤消的内容密钥验证数据中的至少一个,其中,从便携式存储装置或经由网络接收未撤消的内容密钥的集合和内容密钥验证数据中的至少一个。
6、如权利要求1所述的方法,其中,对加密内容的选择性解密步骤包括:如果确定内容密钥未被撤消,则使用内容密钥对加密的内容解密。
7、如权利要求1所述的方法,还包括:
还接收通过使用装置密钥加密的内容密钥和通过使用内容密钥加密的内容;以及
通过使用与用于对内容密钥加密的装置密钥相应的装置密钥对加密的内容密钥解密来提取内容密钥。
8、如权利要求7所述的方法,其中,使用对称密钥方法对加密的内容密钥加密,并且与用于对内容密钥加密的装置密钥相应的用于解密的装置密钥与用于对内容密钥加密的装置密钥实质上相同,或
其中,使用公共密钥方法对加密的内容密钥加密,并且与用于对内容密钥加密的装置密钥相应的用于解密的装置密钥是与公共密钥相应的秘密密钥,所述公共密钥是用于对内容密钥加密的装置密钥。
9、如权利要求7所述的方法,还包括:确定用于对加密的内容密钥解密的装置密钥的完整性和有效时间,并确定用于解密的装置密钥是否与用于加密的装置密钥相应,以及
其中,提取内容密钥的步骤包括:如果用于解密的装置密钥的完整性被验证、装置密钥未过期并且用于解密的装置密钥和用于加密的装置密钥相应,则使用与用于加密的装置密钥相应的装置密钥对加密的内容密钥解密。
10、如权利要求1所述的方法,还包括:如果加密的内容被解密,则基于解密的内容的使用控制规则控制解密的内容的使用。
11、如权利要求1所述的方法,还包括:利用最新的信息更新未撤消的内容密钥的集合和内容密钥验证数据中的至少一个,以及
其中,基于更新的未撤消的内容密钥的集合和更新的内容密钥验证数据确定内容密钥是否被撤消。
12、一种有条件地对内容解密的设备,该设备包括:
内容密钥撤消确定单元,确定用于对内容加密和/或解密的内容密钥是否被撤消;以及
解密单元,基于内容密钥撤消确定单元的确定结果,使用内容密钥选择性地对加密的内容解密。
13、如权利要求12所述的设备,其中,内容密钥撤消确定单元通过确定内容密钥是否属于未撤销的内容密钥的集合来确定该内容密钥是否被撤消。
14、如权利要求12所述的设备,其中,内容密钥撤消确定单元基于验证函数确定内容密钥是否被撤消,该验证函数通过使用内容密钥和用于验证内容密钥是否被撤消的内容密钥验证数据来确定内容密钥是否被撤消。
15、如权利要求14所述的设备,其中,内容密钥验证数据是通过使用未撤消的内容密钥的集合分别对确认消息加密而获得的一组数据,
如果使用内容密钥对加密的数据进行解密的结果与确认消息实质上相同,则验证函数确定内容密钥未被撤销。
16、如权利要求12所述的设备,还包括:接收单元,接收未撤消的内容密钥的集合和用于验证内容密钥是否被撤消的内容密验证数据中的至少一个,其中,接收单元从便携式存储装置或经由网络接收未撤消的内容密钥的集合和内容密钥验证数据中的至少一个。
17、如权利要求12所述的设备,其中,如果内容密钥撤消确定单元确定内容密钥未被撤消,则解密单元使用内容密钥对加密的内容解密。
18、如权利要求16所述的设备,其中,接收单元还接收使用装置密钥加密的内容密钥和使用内容密钥加密的内容,以及
解密单元通过使用与用于对内容密钥加密的装置密钥相应的装置密钥对加密的内容密钥解密来提取内容密钥。
19、如权利要求18所述的设备,其中,使用对称密钥方法对加密的内容密钥加密,并且与用于对内容密钥加密的装置密钥相应的用于解密的装置密钥与用于对内容密钥加密的装置密钥实质上相同,或
其中,使用公共密钥方法对加密的内容密钥加密,并且与用于对内容密钥加密的装置密钥相应的用于解密的装置密钥是与公共密钥相应的秘密密钥,所述公共密钥是用于对内容密钥加密的装置密钥。
20、如权利要求18所述的设备,还包括装置密钥验证单元,确定用于对加密的内容密钥解密的装置密钥的完整性和有效时间,并确定用于解密的装置密钥是否与用于加密的装置密钥相应;以及
解密单元,如果用于解密的装置密钥的完整性被验证、装置密钥的有效时间未过期并且用于解密的装置密钥和用于加密的装置密钥相应,则使用与用于加密的装置密钥相应的装置密钥对加密的内容密钥解密。
21、如权利要求12所述的设备,还包括:内容使用控制器,如果加密的内容被解密,则基于解密的内容的使用控制规则控制内容的使用。
22、如权利要求16所述的设备,还包括:更新单元,利用最新的信息更新未撤消的内容密钥的集合和内容密钥验证数据中的至少一个,以及
其中,内容密钥撤消确定单元基于更新的未撤消的内容密钥的集合和更新的内容密钥验证数据中的至少一个确定内容密钥是否被撤消。
23、如权利要求22所述的设备,还包括:存储单元,存储未撤消的内容密钥的集合或内容密钥验证数据,以及
其中,接收单元可接收未撤消的内容密钥的集合和内容密钥验证数据中的至少一个,以及
更新单元通过在存储单元中存储接收的未撤消的内容密钥的集合或内容密钥验证数据以及存储的未撤消的内容密钥的集合或内容密钥验证数据的最新的信息来执行更新。
24、一种计算机可读介质,在其上记录有用于执行权利要求1的方法的程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070025139A KR20080084046A (ko) | 2007-03-14 | 2007-03-14 | 컨텐트의 조건부 복호화 방법 및 그 장치 |
KR10-2007-0025139 | 2007-03-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101266640A true CN101266640A (zh) | 2008-09-17 |
Family
ID=39560975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007103008560A Pending CN101266640A (zh) | 2007-03-14 | 2007-12-29 | 有条件地解密内容的方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080226079A1 (zh) |
EP (1) | EP1971073A2 (zh) |
KR (1) | KR20080084046A (zh) |
CN (1) | CN101266640A (zh) |
TW (1) | TW200838252A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
GB201116517D0 (en) | 2011-09-23 | 2011-11-09 | Nanoco Technologies Ltd | Semiconductor nanoparticle based light emitting materials |
EP2963576B1 (en) * | 2014-07-04 | 2022-03-23 | Vodafone GmbH | Secure installation of software in a device for accessing protected content |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60101758T2 (de) * | 2000-04-12 | 2004-10-14 | Matsushita Electric Industrial Co., Ltd., Kadoma | Entschlüsselungsvorrichtung |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
JP4527661B2 (ja) * | 2003-03-11 | 2010-08-18 | パナソニック株式会社 | コンテンツ記録再生システム、配信装置、再生装置、記録装置 |
US20080092239A1 (en) * | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
-
2007
- 2007-03-14 KR KR1020070025139A patent/KR20080084046A/ko not_active Application Discontinuation
- 2007-10-22 US US11/875,979 patent/US20080226079A1/en not_active Abandoned
- 2007-12-06 EP EP07122532A patent/EP1971073A2/en not_active Withdrawn
- 2007-12-10 TW TW096147017A patent/TW200838252A/zh unknown
- 2007-12-29 CN CNA2007103008560A patent/CN101266640A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20080226079A1 (en) | 2008-09-18 |
KR20080084046A (ko) | 2008-09-19 |
EP1971073A2 (en) | 2008-09-17 |
TW200838252A (en) | 2008-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101271501B (zh) | 数字媒体文件的加解密方法及装置 | |
CN1650559B (zh) | 用于内容的受控复制和移动的系统和方法 | |
JP5237375B2 (ja) | 著作権オブジェクトのバックアップのための装置および方法 | |
JP4857123B2 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
CN1327358C (zh) | 保护可记录媒体内容的标题键的系统和方法 | |
US8370647B2 (en) | Information processing apparatus, information processing method, and program | |
CN101981866B (zh) | 防止在内容分发系统中清洗和重新封装多媒体内容的方法 | |
CN102891754B (zh) | 一种网络数字多媒体版权的保护方法及装置 | |
CN101312398A (zh) | 加密并发送内容的方法和设备以及解密内容的方法和设备 | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
CN103348623A (zh) | 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序 | |
CN103220143A (zh) | 信息处理设备、系统、方法和程序,以及信息存储设备 | |
CN102761790A (zh) | 基于数字水印的iptv终端的数字版权管理方法及装置 | |
EP2797255B1 (en) | Information processing device, information storage device, information processing system, and information processing method, as well as program | |
US20100040231A1 (en) | Security Classes in a Media Key Block | |
CN101151606A (zh) | 基于许可证信息控制内容使用的加密/解密方法和设备 | |
CN102377772A (zh) | 信息处理装置、信息处理方法和程序 | |
US7865716B2 (en) | Encryption device, key distribution device and key distribution system | |
CN101171791B (zh) | 根据广播加密方案有效地对数字内容加密/解密的方法和设备 | |
CN100385941C (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 | |
CN101266640A (zh) | 有条件地解密内容的方法和设备 | |
CN102543131A (zh) | 信息处理装置、信息处理方法和程序 | |
JP2003272285A (ja) | 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム | |
JP2010097502A (ja) | 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080917 |