CN101878614B - 由处理单元记录和恢复加密的内容的方法 - Google Patents
由处理单元记录和恢复加密的内容的方法 Download PDFInfo
- Publication number
- CN101878614B CN101878614B CN2008801180502A CN200880118050A CN101878614B CN 101878614 B CN101878614 B CN 101878614B CN 2008801180502 A CN2008801180502 A CN 2008801180502A CN 200880118050 A CN200880118050 A CN 200880118050A CN 101878614 B CN101878614 B CN 101878614B
- Authority
- CN
- China
- Prior art keywords
- key
- content
- processing unit
- variable
- constant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
一种由第二处理单元STBb操作第一处理单元STBa所记录的内容的方法,所述第一和第二处理单元STBa和STBb具有由中央服务器CS管理的专属密钥(Ka、Kb)。处理单元STBa和STBb能够访问用来记录由内容密钥CK加密的内容以及与所述内容关联的文件的可移动存储器。该内容密钥CK通过根据第一单元STBa的专属密钥Ka、由中央服务器CS提供的至少两个常数(C1、C2)和变量R的级联解密来产生。该内容由第二处理单元STBb通过根据第二单元STBb的专属密钥Kb、使用存储在伴随该内容的文件中的常数(C1、C2)和变量R以及由中央服务器CS计算的代码转换密钥TK的级联解密来恢复。
Description
技术领域
本发明涉及对音频/视频内容的加密的数字数据进行处理的单元的领域。这些单元被实现在不同的多媒体设备(例如个人计算机、移动设备或数字付费电视解码器)中。它们通常关联到可移动的或外部的存储器,例如,硬盘、光盘、卡、模块或用来记录随后要被恢复的内容的任何其它种类的大容量存储器。
背景技术
内容的无限制的记录和恢复使得可能滥用通常受版权保护的这些内容。已经开发了许多用于恢复内容的保护和控制装置,如以下示例所示。
文献EP1169856B1描述了一种访问加密内容的方法。后者在局域网中通过对内容解密所需的密钥的再加密来保护。第一单元接收并存储加密的数据内容,并且利用专属于该第一单元的密钥来加密该数据的解密密钥。将数据和加密密钥发送到属于该网络的第二单元,以用于它们的解密。根据实施例,与第一单元相关的密钥是公钥,其相应的私钥位于第二单元中。
文献US7181624描述了用于在传输流中记录和再现数字数据广播的设备。该设备将指示到达时间的时间数据附加到在传输流中包括的每个数据包。生成块密钥以便加密包括若干传输包的数据块,每个传输包伴有该包的到达时间的时间数据。根据包括对于包括该到达时间的时间数据的数据块来说唯一的附加信息的根块(root block)来创建该密钥,并加密每个数据块。这样加密的数字数据被存储在设备存储器中。根据与记录期间的加密过程相逆的解密过程来执行数据的再现。
文献US2004010467描述了一种移动设备的存储卡,该存储卡包括用来存储加密的数据内容的存储区、存储由分配系统发送的许可数据的区域、用于存储由分配系统公用的公钥验证的验证数据的多个区域。响应于来自移动设备的分配请求,许可服务器检验存储卡的可靠性并将加密的内容和相应的许可证分配给该移动设备。由第一移动设备接收到的加密的内容可以被传送到第二移动设备,只有在已经获得相应的许可证时第二移动设备才能够利用该内容。因此,第二设备将不得不从分配系统获得包括该内容的解密密钥的许可证,该分配系统将检验存储卡的符合度。
发明内容
本发明的目的是提供保护的改进以避免记录在存储器中的、可以从一个处理单元传送到另一个的内容的过度复制。
该目的通过一种由第二处理单元操作第一处理单元所记录的内容的方法来实现,所述第一和第二处理单元中的每一个都具有由中央服务器管理的专属密钥,该处理单元能够访问用来记录由内容密钥加密的内容以及与所述内容关联的数据的可移动存储器,该内容密钥是根据以下步骤a到d或d′产生的:
a)由专属于第一处理单元的密钥来解密由中央服务器提供的第一常数,用于获得第一本地密钥,
b)利用该第一本地密钥来解密由中央服务器提供的第二常数,获得中间密钥,
c)由第一处理单元获得变量,
d)利用内容密钥来加密该内容,将加密的内容、第一和第二常数和该变量存储在存储器中,该内容密钥是通过用该中间密钥解密该变量而获得的,
或d′)利用等于该变量的内容密钥来解密该内容,将加密的内容、第一和第二常数和利用该中间密钥加密的变量存储在存储器中,
该方法的特征在于,由第二处理单元来恢复利用根据步骤a、b、c和d或d′产生的内容密钥而加密的内容,以下步骤是由中央服务器预先执行的:
1)由该中央服务器获得第一本地密钥,当由专属于第一处理单元的密钥加密该密钥时能获得该第一常数,
2)由该中央服务器获得第二本地密钥,当由专属于第二处理单元的密钥加密该密钥时能获得该第一常数,
3)通过由第一本地密钥解密第二常数、然后由第二本地密钥加密该结果,来计算代码转换密钥,
4)向第二处理单元发送该代码转换密钥,
并且根据由第二处理单元执行的以下步骤来恢复该内容,
A)由专属于第二处理单元的密钥来解密所提供的第一常数,用于获得第二本地密钥,
B)利用第二本地密钥解密该代码转换密钥,以便获得该中间密钥,
C)由该中间密钥解密该变量以便获得该内容密钥,
D)由第二处理单元利用该内容密钥解密该内容并恢复该内容。
该方法呈现的主要优点在于,通过传输到中央服务器或存储在可移动存储器中,不会暴露专属于处理单元的密钥。在内容的加密和解密期间使用的密钥、常数和变量由专属于单元的密钥导出,并且对它们的认识不能恢复这些专属密钥。只有相关的单元和该中央服务器知道的单元能够利用与内容有关的此数据来用于在内容的记录和恢复期间的加密/解密操作。
优选地由第一和第二单元的相应芯片组来执行在第一单元记录内容期间产生内容密钥的步骤a、b、c、d或d′的操作和在第二单元恢复内容期间获得内容密钥的步骤A到C的操作。芯片组是使得处理器能够管理在该单元的不同组件之间的数据交换的一组电子电路。在单元的芯片组级别进行这些操作的目的是防止所有的材料攻击(material attack),该攻击包括为了发现专属于它们使用的单元的密钥而分析交换的信号。因此,在该芯片组的外面不能够访问该专属密钥、本地密钥和中间密钥。加密/解密模块也将位于相同的芯片组中,从而使得从外面也不能够访问内容密钥。
应当注意,在记录内容期间的步骤a)、b)和d)的解密操作、在计算代码转换期间的解密/加密、以及在恢复内容期间的步骤A)、B)和C)的解密密钥能够由相应加密/解密操作的加密操作代替。
附图说明
通过参考作为非限制性示例给出的附图的以下详细说明,将更好地理解本发明。
-图1示出了装备有由中央服务器管理的可移动内容存储器的多个处理单元。
-图2示出了处理单元记录内容的过程,其中该内容由内容密钥加密,该内容密钥由专属于该处理单元的密钥导出,且根据中央服务器提供的两个常数和在本地生成的变量而生成。
-图3示出了由中央服务器执行的代码转换密钥的创建。
-图4示出了由第二处理单元恢复由第一处理单元加密和记录的内容的过程,其中该内容密钥由在记录期间使用的常数和变量以及由中央服务器创建的代码转换密钥来解密。
具体实施方式
本发明的方法例如应用于处理音频/视频内容的单元,诸如付费TV节目的解码器(机顶盒)。这些单元中的每一个通常与安全模块关联。后者是公知的防窜改设备,其包含各种加密/解密密钥、用于识别网络上的用户的数据以及限定用户所获得的接收广播音频/视频内容的权利的数据。该安全模块可以具有不同的形式,诸如插在读取器中的可移动的智能卡、焊在母板上的集成电路、几乎所有移动设备中的SIM类型卡(用户身份模块),或者还可以具有封装在芯片组内的材料和/或软件模块的形式。
图1的图示出了由中央服务器(头端(head end))管理的单元,该单元优选地装备有外部存储介质,诸如可移动硬盘和/或光盘、闪速存储器(flash)类型的非易失性存储器或允许记录程序内容并且随后恢复它们的其它介质。由于存储介质的可交换性,给定单元所登记的内容能够由相同的服务器所管理的另一个单元来复制。当然,一个单元所登记的内容也能够由其来恢复。内容的记录和恢复操作由中央服务器控制,该中央服务器提供该内容的加密/解密所必需的参数和密钥。
处理单元还可以由装备有内部或外部安全模块的移动或固定的个人计算机构成。该外部安全模块例如是插在读取器中的智能卡的形式,或者是通过USB串行接口(通用串行总线)或计算机上可用的任何其它接口连接到计算机的电子钥匙(加密狗(dongle))的形式。该单元或多个单元由中央服务器管理,并且它们能够访问可移动存储介质(例如硬盘和/或光盘、闪速存储器类型的非易失性存储器等等),能够记录加密的内容,该加密的内容意图由同一单元或由与已经记录该内容的该单元不同的单元来恢复。
根据配置的示例,该中央服务器包括主服务器S1和副服务器S2,在主服务器S1中单元(STBa、STBb、...、STBxx)的唯一密钥(Ka、Kb、...、Kxx)被生成且然后被存储,副服务器S2用于计算密钥并提供为解密由单元记录的内容所必需的密钥文件。在单元安装时首次连接到中央服务器CS期间,主服务器S1向该单元提供唯一密钥,该单元将它存储在只能写一次的特殊存储器中。副服务器S2不存储专属于该单元的唯一密钥,而是仅仅存储由该单元的唯一密钥导出的密钥。
记录在处理单元的存储器中的内容由内容密钥CK来加密,该内容密钥CK由中央服务器CS提供的、由两个常数C1和C2表示的两个参数的连续解密且由处理单元本地生成的变量R来产生。图2的图示出了用于获得能够对内容Ct进行加密的密钥CK而执行的不同的解密步骤。
在第一步骤中,常数C1由专属于处理单元STBa的唯一密钥Ka来解密,以便获得本地密钥KLa。该唯一且不变的密钥Ka存储在该单元的芯片组的只读存储器中,并且不能从该单元的芯片组外部访问。在图2、3和4中解密由标有符号T-1的块来表示,而加密由标有符号T的块来表示。该加密/解密优选地通过使用DES类型(数据加密标准)的对称密钥算法、TDES(三重DES)、IDEA(国际数据加密算法)、AES(高级加密系统)等来执行。
根据实施例,每个单元包括一对非对称密钥,其公钥用于解密第一常数C1而相应的私钥存储在该单元的芯片组中。对于下文中的实施例1),该公钥还可以被中央服务器知道。
然后,使用在第一步骤中获得的本地密钥KLa来解密第二常数C2以便获得中间密钥KI。该中间密钥KI在最后一步中用来解密变量R并获得内容密钥CK。由于使用变量R,因此用于记录的每个内容的内容密钥CK都将不同,并且内容密钥不能由在前一记录期间获得的密钥而导出。此外,内容密钥CK依赖于或者得自于单元STBa的专属密钥Ka,因为它通过由利用所述专属密钥Ka执行的初始参数C1的解密产生的密钥对随后参数(C2、R)的级联解密而产生。
该内容以利用密钥CK加密的形式存储在存储单元DDa中,并且伴随有包含常数C1和C2以及变量R的文件LCMa。该文件LCMa可以被从与单元STBa关联的安全模块发出的密钥来加密。
根据一个选项,内容密钥CK等于变量R,并且文件LCMa包含利用中间密钥KI加密的变量R,使得为了在恢复内容时确定变量R,中间密钥KI变为是必需的。
然后上述方法的步骤d)被步骤d′代替,该步骤d′为:通过等于内容密钥CK的变量R来加密内容,并且将加密的内容、常数C1和C2以及利用中间密钥Kl加密的变量R存储在存储器中。
根据另一个实施例,一个或多个附加级别的解密常数或辅助变量可以插入在内容密钥CK创建过程的步骤b)和c)之间。由此获得的最终中间密钥KI′被限定为由通过解密第二常数C2而产生的第一密钥KI导出。所有的辅助常数和变量存储在文件LCMa中,在恢复内容时将使用该文件LCMa。
变量R优选地具有处理单元所生成的随机数的形式。它还可以以该单元从存储在存储器中的列表中提取的数的形式出现。
根据另一个实施例,变量R可以从存储在中央服务器CS上的列表中生成或提取,并且被提供给处理单元STBa。
在两个实施例中,在每次由单元记录内容时提供变量R的不同的值,变量R或者随机生成或者从列表中取得。
当由已经记录内容的同一单元STBa来恢复加密的内容时,内容密钥CK的确定过程与在记录期间实施的过程一致,因为文件LCMa包含所需的参数(C1、C2、R)。事实上,利用该单元的专属密钥Ka解密常数C1=[KLa]Ka产生本地密钥KLa,本地密钥KLa用于解密常数C2=[KI]KLa,产生中间密钥KI,中间密钥KI用来解密变量R=[CK]KI,从而产生内容密钥CK。
在记录过程期间使用一个或多个辅助常数或变量的实施例中,根据第一常数C1利用单元STBa的专属密钥Ka连续解密这些常数或变量而产生了最终的中间密钥KI′。后者将用于解密变量R或连续地解密多个变量,以便获得内容密钥CK。
当由与已经记录内容的单元不同的单元STBb来恢复加密的内容时,确定内容密钥CK的过程变得较为复杂,因为内容密钥CK依赖于已经确定它的单元的专属密钥。在图4的示例中,内容由第一处理单元STBa记录,然后传送到由与第一单元STBa相同的服务器CS管理的第二单元STBb。
第二单元STBb的恢复过程需要由中央服务器CS创建代码转换密钥TK,将把该代码转换密钥TK传输到加密的内容被传送到的该第二单元STBb。可以考虑两个实施例:
1)单元的专属密钥Ka、Kb、...、Kxx为中央服务器CS所知或分别为副服务器S2所知。
根据此第一实施例,中央服务器通过利用第一单元STBa的专属密钥Ka解密第一常数C1来计算来自第一单元STBa的本地密钥KLa。
然后中央服务器通过利用第二单元STBb的专属密钥Kb解密相同的常数C1来计算来自第二单元STBb的本地密钥KLb。
通过利用第一本地密钥KLa解密第二常数C2=[KI]KLa以获得中间密钥KI、然后利用第二本地密钥KLb加密该中间密钥KI,来计算代码转换密钥TK。由此获得的代码转换密钥TK=[KI]KLb在传送文件LCIab中被传输到第二单元STBb。
2)单元的专属密钥Ka、Kb、...、Kxx不为中央服务器CS所知,或者甚至也不为副服务器S2所知,但是它们导出的本地密钥KLa、KLb、...、KLxx被存储在此服务器S2上作为常数C1、C2。
根据图3所示的此第二实施例,具有可供使用的第一和第二处理单元STBa、STBb各自的本地密钥KLa和KLb的中央服务器首先通过由第一本地密钥KLa解密第二常数C2=KI[KLa]来计算中间密钥KI。然后它通过利用第二本地密钥KLb加密此中间密钥KI来计算代码转换密钥TK=[KI]KLb。如在第一实施例中所示的那样,代码转换密钥TK=[KI]KLb通过文件LCIab被传输到第二单元STBb。
由于文件LCMa伴随着加密的内容且包含常数C1和变量R,因此第二单元STBb利用它的专属密钥Kb解密第一常数C1,以便获得相应的本地密钥KLb。文件LCIab提供代码转换密钥TK=[KI]KLb,然后利用之前获得的本地密钥KLb来解密该代码转换密钥。该结果给出了为解密变量R=[CK]KI所必需的中间密钥KI,以便获得内容密钥CK,使得第二单元STBb能够解密该内容并且清楚地播放(play)它。
此方法的优点是,在两个实施例中,在依赖于同一个中央服务器的任何单元上的记录或恢复期间,没有传输专属于处理单元的唯一密钥。它们也没有存储在伴随着加密的内容数据的文件中。
第二实施例会是优选的,其原因在于,由于专属于每个处理单元(STBa、STBb)的唯一密钥(Ka、Kb)没有以它们在每个单元(STBa、STBb)各自的芯片组中的原始形式存储在副服务器S2中,因此它提供了更高的安全级别。然而,该服务器存储每个单元的本地密钥(KLa、KLb),由专属于相应处理单元(STBa、STBb)的密钥(Ka、Kb)加密这些本地密钥而获得第一常数C1。在图2和4示出的示例中,常数C1等于[KLa]Ka和[KLb]Kb。
在第二单元STBb的恢复期间计算内容密钥CK的操作也由此单元的芯片组执行。
在记录过程期间使用一个或几个辅助常数或变量的实施例中,通过根据第二常数C2利用单元STBa的本地密钥KLa连续解密这些常数或变量以获得最终中间密钥KI′、且将利用第二单元STBb的本地密钥KLb加密该中间密钥KI′,来计算代码转换密钥TK。
Claims (14)
1.一种由第二处理单元STBb操作第一处理单元STBa所记录的内容的方法,所述第一和第二处理单元STBa和STBb中的每个都具有由中央服务器CS管理的专属密钥(Ka、Kb),这些处理单元能够访问用来记录由内容密钥CK加密的内容以及与所述内容关联的数据的可移动存储器,该内容密钥CK是根据以下步骤a、b、c和d产生的或是根据以下步骤a、b、c和d′产生的:
a)由专属于第一处理单元STBa的密钥Ka来解密由中央服务器CS提供的第一常数C1,用于获得第一本地密钥KLa,
b)利用该第一本地密钥KLa来解密由中央服务器CS提供的第二常数C2,获得中间密钥KI,
c)由第一处理单元STBa获得变量R,所述变量R被随机生成或者从列表中取得,
d)利用内容密钥CK来加密该内容,将加密的内容、第一和第二常数C1和C2以及该变量R存储在该存储器中,该内容密钥CK是通过用该中间密钥KI解密该变量R而获得的,
d′)利用等于该变量R的内容密钥CK来加密该内容,将加密的内容、第一和第二常数C1和C2以及利用该中间密钥KI加密的变量R存储在该存储器中,
该方法的特征在于,由第二处理单元STBb来恢复利用根据步骤a、b、c和d或步骤a、b、c和d′产生的内容密钥CK而加密的内容,以下步骤由中央服务器CS预先执行:
1)由该中央服务器CS获得第一本地密钥KLa,当由专属于第一处理单元STBa的密钥Ka加密该密钥KLa时能获得该第一常数C1,
2)由该中央服务器CS获得第二本地密钥KLb,当由专属于第二处理单元STBb的密钥Kb加密该密钥KLb时能获得该第一常数C1,
3)通过由第一本地密钥KLa解密第二常数C2、然后由第二本地密钥KLb加密该结果,来计算代码转换密钥TK,
4)向第二处理单元STBb发送该代码转换密钥TK,
并且根据由第二处理单元执行的以下步骤来恢复该内容,
A)由专属于第二处理单元STBb的密钥Kb来解密所提供的第一常数C1,从而获得第二本地密钥KLb,
B)利用第二本地密钥KLb解密该代码转换密钥TK以便获得该中间密钥KI,
C)由该中间密钥KI解密该变量R以便获得该内容密钥CK,
D)由第二处理单元STBb利用该内容密钥CK来解密该内容并恢复该内容。
2.根据权利要求1所述的方法,其特征在于,处理单元(STBa、STBb)的专属密钥(Ka、Kb)存储在该中央服务器中,该第一和第二本地密钥KLa和KLb由中央服务器通过以下步骤获得:
1′)通过利用第一处理单元STBa的专属密钥Ka解密第一常数C1来计算第一本地密钥KLa,
2′)通过利用第二处理单元STBb的专属密钥Kb解密第一常数C1来计算第二本地密钥KLb。
3.根据权利要求1所述的方法,其特征在于,该变量R是由第一处理单元STBa生成的随机数。
4.根据权利要求1所述的方法,其特征在于,该变量R是从存储在第一处理单元STBa中的列表中提取的数。
5.根据权利要求1所述的方法,其特征在于,该变量R是由中央服务器CS生成并且能用于第一处理单元STBa的随机数。
6.根据权利要求1所述的方法,其特征在于,该变量R是从存储在中央服务器CS中的列表中提取的并且能用于第一处理单元STBa的数。
7.根据权利要求1所述的方法,其特征在于,该变量R在每次由第一处理单元STBa记录内容时都呈现不同的值。
8.根据权利要求1所述的方法,其特征在于,在步骤b和c之间,通过由中间密钥KI解密至少一个常数或辅助变量来进行中间密钥KI的至少一次附加的推导,用于获得最终的中间密钥KI′,并且其特征在于,在步骤3中,通过根据第二常数C2利用第一单元STBa的本地密钥KLa解密至少一个常数或辅助变量以便获得所述最终的中间密钥KI′、并且由第二本地密钥KLb加密所述最终的中间密钥KI′,来计算代码转换密钥TK。
9.根据权利要求1所述的方法,其特征在于,由第一和第二处理单元相应的芯片组来执行在第一处理单元STBa记录内容期间产生内容密钥CK的步骤a、b、c和d或步骤a、b、c和d′的操作以及在第二处理单元STBb恢复内容期间获得该内容密钥CK的步骤A到C的操作。
10.根据权利要求1所述的方法,其特征在于,使用对称密钥算法来执行该加密/解密操作。
11.根据权利要求1所述的方法,其特征在于,在该记录期间,常数C1、C2和变量R被存储在伴随着该加密的内容的文件LCMa中或者常数C1、C2和利用中间密钥KI加密的变量R被存储在伴随着该加密的内容的文件LCMa中,并且其特征在于,该中央服务器在传送文件LCIab中传输该代码转换密钥TK,所述文件LCMa和LCIab在恢复该内容期间能用于第二处理单元STBb。
12.根据权利要求11所述的方法,其特征在于,该文件LCMa由与处理单元关联的安全模块的密钥来加密。
13.根据权利要求1至12中的任何一个所述的方法,其特征在于,该处理单元是装备有安全模块并且由中央服务器管理的付费TV解码器或机顶盒,所述处理单元能够访问能记录加密的内容的可移动存储介质,该加密的内容意图由与已经记录该内容的处理单元相同的处理单元或不同的处理单元来恢复。
14.根据权利要求1至12中的任何一个所述的方法,其特征在于,该处理单元是装备有内部或外部安全模块并且由中央服务器管理的个人计算机,所述处理单元能够访问能记录加密的内容的可移动存储介质,该加密的内容意图由与已经记录该内容的处理单元相同的处理单元或不同的处理单元来恢复。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07121610.5 | 2007-11-27 | ||
EP07121610A EP2066069A1 (fr) | 2007-11-27 | 2007-11-27 | Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement |
EP071216105 | 2007-11-27 | ||
PCT/EP2008/066108 WO2009068511A1 (en) | 2007-11-27 | 2008-11-25 | Method for recording and restoring a ciphered content by a processing unit |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101878614A CN101878614A (zh) | 2010-11-03 |
CN101878614B true CN101878614B (zh) | 2013-10-23 |
Family
ID=39431314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801180502A Expired - Fee Related CN101878614B (zh) | 2007-11-27 | 2008-11-25 | 由处理单元记录和恢复加密的内容的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8630417B2 (zh) |
EP (2) | EP2066069A1 (zh) |
KR (1) | KR101492669B1 (zh) |
CN (1) | CN101878614B (zh) |
WO (1) | WO2009068511A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1169856B1 (en) * | 1999-03-15 | 2004-09-22 | Thomson Licensing S.A. | A global copy protection system for digital home networks |
US7181624B2 (en) * | 2000-04-04 | 2007-02-20 | Sony Corporation | Information recording/playback apparatus and method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
AU2001244604A1 (en) | 2000-03-30 | 2001-10-15 | Fujitsu Limited | Content data storage |
-
2007
- 2007-11-27 EP EP07121610A patent/EP2066069A1/fr not_active Withdrawn
-
2008
- 2008-11-25 EP EP08854367.3A patent/EP2225845B1/en active Active
- 2008-11-25 CN CN2008801180502A patent/CN101878614B/zh not_active Expired - Fee Related
- 2008-11-25 WO PCT/EP2008/066108 patent/WO2009068511A1/en active Application Filing
- 2008-11-25 KR KR1020107011591A patent/KR101492669B1/ko not_active IP Right Cessation
- 2008-11-26 US US12/323,652 patent/US8630417B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1169856B1 (en) * | 1999-03-15 | 2004-09-22 | Thomson Licensing S.A. | A global copy protection system for digital home networks |
US7181624B2 (en) * | 2000-04-04 | 2007-02-20 | Sony Corporation | Information recording/playback apparatus and method |
Non-Patent Citations (1)
Title |
---|
MENEZES等.Handbook of Applied Cryptograrhy.《Handbook of Applied Cryptograrhy》.1997, * |
Also Published As
Publication number | Publication date |
---|---|
KR20100103474A (ko) | 2010-09-27 |
US8630417B2 (en) | 2014-01-14 |
US20090138701A1 (en) | 2009-05-28 |
WO2009068511A1 (en) | 2009-06-04 |
EP2066069A1 (fr) | 2009-06-03 |
CN101878614A (zh) | 2010-11-03 |
EP2225845B1 (en) | 2013-09-04 |
EP2225845A1 (en) | 2010-09-08 |
KR101492669B1 (ko) | 2015-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101172093B1 (ko) | 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법 | |
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
KR101574618B1 (ko) | 기록재생시스템, 기록매체장치 및 기록재생장치 | |
US6832319B1 (en) | Content guard system for copy protection of recordable media | |
US7770030B2 (en) | Content guard system for copy protection of recordable media | |
US6311270B1 (en) | Method and apparatus for securing communication utilizing a security processor | |
CN100435581C (zh) | 条件访问终端设备和方法 | |
KR100683342B1 (ko) | 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치 | |
CN101073238A (zh) | 数字数据内容的保护 | |
CN103427983A (zh) | 用于基于存储设备标识符的内容加密和解密的装置和方法 | |
JP5255499B2 (ja) | 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 | |
CN102625148A (zh) | 将受保护音频视频流广播到动态接收器组的方法和系统 | |
EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
CN101312398A (zh) | 加密并发送内容的方法和设备以及解密内容的方法和设备 | |
US7987361B2 (en) | Method of copying and decrypting encrypted digital data and apparatus therefor | |
CN100440884C (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
CN101878614B (zh) | 由处理单元记录和恢复加密的内容的方法 | |
CN100385521C (zh) | 用于管理记录介质的复制保护信息的方法 | |
US8929547B2 (en) | Content data reproduction system and collection system of use history thereof | |
CN101266640A (zh) | 有条件地解密内容的方法和设备 | |
JP5110942B2 (ja) | 情報保護システム | |
JP2001274785A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JP4302076B2 (ja) | 鍵判定装置 | |
JP2017092960A (ja) | セキュリティキーの使用によるデータ暗号化システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20131023 Termination date: 20191125 |