CN106612170A - Drm服务提供装置及方法、内容再现装置及方法 - Google Patents

Drm服务提供装置及方法、内容再现装置及方法 Download PDF

Info

Publication number
CN106612170A
CN106612170A CN201510917452.0A CN201510917452A CN106612170A CN 106612170 A CN106612170 A CN 106612170A CN 201510917452 A CN201510917452 A CN 201510917452A CN 106612170 A CN106612170 A CN 106612170A
Authority
CN
China
Prior art keywords
content
key
encryption
encrypted
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201510917452.0A
Other languages
English (en)
Inventor
崔珪映
赵志勋
文德财
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of CN106612170A publication Critical patent/CN106612170A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开一种DRM服务提供装置及方法、内容再现装置及方法。根据本发明的一实施例的DRM服务提供装置包括:第一加密部,利用内置有第一密钥的基于第一白盒加密的加密处理和借助于内容加密钥的基于对称密钥的加密处理而对内容进行加密;第二加密部,利用内置有第二密钥的基于第二白盒加密的加密处理而对所述内容加密钥进行加密;传输部,将被加密的内容以及被加密的内容加密钥传输到注册的用户的内容再现装置。

Description

DRM服务提供装置及方法、内容再现装置及方法
技术领域
本发明公开的实施例涉及一种用于提供DRM服务的技术。
背景技术
现有的DRM(数字版权管理:Digital Rights Management)服务为了能够对内容加密并将其安全地传输而并用了公共密钥加密和对称密钥加密,而且为了保护加密钥而额外地使用了白盒加密(White-Box Cryptography;WBC)算法。
上述的现有的方式使用所有种类的加密算法,因此其结构复杂,而且主要的密钥暴露在黑客的存储器攻击范围,从而发生很多内容被非法流通的问题。
【现有技术文献】
【专利文献】
专利文献1:美国授权专利第8259934号
发明内容
本发明公开的实施例旨在提供一种DRM服务提供装置及方法和内容再现装置及方法。
根据本发明的一个实施例的一种DRM服务提供装置,包括:第一加密部,利用内置有第一密钥的基于第一白盒加密(White-Box Cryptography;WBC)的加密处理和借助于内容加密钥的基于对称密钥的加密处理而对内容进行加密;第二加密部,利用内置有第二密钥的基于第二白盒加密的加密处理而对所述内容加密钥进行加密;传输部,将被加密的内容以及被加密的内容加密钥传输到注册的用户的内容再现装置。
所述被加密的内容可包括:通过基于第一白盒加密的加密处理而被加密的第一密文以及通过基于对称密钥的加密处理而被加密的第二密文。
所述第一加密部可对所述内容的一部分或者种子值应用基于第一白盒加密的加密处理而生成第一密文,并对所述内容中的未应用第一白盒加密的加密处理的部分应用基于对称密钥的加密处理,从而生成所述第二密文。
所述第一加密部可为了生成所述第二密文而利用所述内容的一部分或者种子值。
所述种子值可以是初始化向量或者计数值。
所述第一密钥可以是服务器密钥。
所述第二密钥可以是用户密钥。
根据本发明的另一实施例的一种DRM服务提供方法,包括如下步骤:利用内置有第一密钥的基于第一白盒加密的加密处理以及借助于内容加密钥的基于对称密钥的加密处理而对内容进行加密;将被加密的内容传输到注册的用户的内容再现装置;利用内置有第二密钥的基于第二白盒加密的加密处理而对所述内容加密钥进行加密;将被加密的内容加密钥传输到所述注册的用户的内容再现装置。
所述被加密的内容可包括:通过基于所述第一白盒加密的加密处理而被加密的第一密文以及通过基于所述对称密钥的加密处理而被加密的第二密文。
对内容进行加密的步骤可包括如下步骤:对所述内容的一部分或者种子值应用基于第一白盒加密的加密处理而生成第一密文;对所述内容中的未应用第一白盒加密的加密处理的部分应用基于对称密钥的加密处理而生成所述第二密文。
在生成第二密文的步骤中,可为了生成所述第二密文而利用所述内容的一部分或者种子值。
所述种子值可以是初始化向量或者计数值。
所述第一密钥可以是服务器密钥。
所述第二密钥可以是用户密钥。
根据本发明的又一实施例的一种内容再现装置,包括:接收部,从DRM服务提供装置中接收被加密的内容以及与为了对所述被加密的内容进行加密而使用到的内容加密钥相关的密文;第一解密部,利用内置有第二密钥的基于第一白盒加密的解密处理而对有关所述内容加密钥的密文进行解密;第二解密部,利用内置有第一密钥的基于第二白盒加密的解密处理以及借助于所述内容加密钥的基于对称密钥的解密处理而对被加密的内容进行解密。
所述被加密的内容可包括:第一密文,利用内置有所述第一密钥的基于白盒加密的加密处理而加密;第二密文,利用借助于所述内容加密钥的基于对称密钥的加密处理而加密,其中,所述第二解密部对所述第一密文应用基于第二白盒加密的解密处理,并对所述第二密文应用基于对称密钥的解密处理,从而对被加密的内容进行解密。
所述第二解密部可为了对所述第二密文进行解密而利用到通过基于第二白盒加密的解密处理而解密的信息。
所述解密的信息可以是内容的一部分或者种子值。
所述种子值可以是初始化向量或者计数值。
所述第一密钥可以是服务器密钥。
所述第二密钥可以是用户密钥。
根据本发明的别的又一实施例的一种内容再现方法,包括如下步骤:从DRM服务提供装置中接收加密的内容;接收为了对所述加密的内容进行加密而使用到的内容加密钥所对应的密文;利用内置有第二密钥的基于第一白盒加密的解密处理而对关于所述内容加密钥的密文进行解密;利用内置有第一密钥的基于第二白盒加密的解密处理以及借助于所述内容加密钥的基于对称密钥的解密处理而对所述加密的内容进行解密。
所述加密的内容可包括:第一密文,利用内置有所述第一密钥的基于白盒加密的加密处理而被加密;第二密文,利用借助于所述内容加密钥的基于对称密钥的加密处理而被加密,其中,在对被加密的内容进行解密的步骤中,对所述第一密文应用基于第二白盒加密的解密处理,并对所述第二密文应用基于所述对称密钥的解密处理,从而对所述被加密的内容进行解密。
在对所述被加密的内容进行解密的步骤中,可为了对所述第二密文进行解密而利用到通过基于第二白盒加密的解密处理而解密的信息。
所述解密的信息可以是内容的一部分或者种子值。
所述种子值可以是初始化向量或者计数值。
所述第一密钥可以是服务器密钥。
所述第二密钥可以是用户密钥。
根据本发明的另外的又一实施例的一种存储于计算机可读记录介质中的计算机程序,其特征在于,与硬件结合而执行如下步骤:利用内置有第一密钥的基于第一白盒加密的加密处理以及借助于内容加密钥的基于对称密钥的加密处理而对内容进行加密;将被加密的内容传输到注册的用户的内容再现装置;利用内置有第二密钥的基于第二白盒加密的加密处理而对所述内容加密钥进行加密;将加密的内容加密钥传输到注册的用户的内容再现装置。
根据本发明的又一其他实施例的一种存储于计算机可读记录介质中的计算机程序,其特征在于,与硬件结合而执行如下步骤:从DRM服务提供装置中接收加密的内容;接收与为了对所述加密的内容进行加密而使用到的内容加密钥相关的密文;利用内置有第二密钥的基于第一白盒加密的解密处理而对关于所述内容加密钥的密文进行解密;利用内置有第一密钥的基于第二白盒加密的解密处理以及借助于所述内容加密钥的基于对称密钥的解密处理而对所述加密的内容进行解密。
根据本发明的实施例,由于没有使用现有的DRM中所使用的公钥加密算法,因此用于内容的加密的结构较简单,而且利用白盒加密算法而保护用于内容加密的密钥,从而即使在存储器攻击之下也不会暴露相关密钥,因此可以提高DRM服务的安全性和速度。
附图说明
图1是根据本发明的一实施例的DRM服务提供系统的构成图。
图2是根据本发明的一实施例的DRM服务提供装置的构成图。
图3是根据本发明的一实施例的内容再现装置的构成图。
图4a以及图4b是用于说明根据本发明的一实施例的PCBC(传播密码块链接;Propagating CipherBlock Chaining)模式的图。
图5a以及图5b是用于说明根据本发明的一实施例的OFB(输出反馈;Output Feedback)模式的图。
图6a以及图6b是用于说明根据本发明的一实施例的PCBC模式的图。
图7a以及图7b是用于说明根据本发明的一实施例的OFB模式的图。
图8a以及图8b是用于说明根据本发明的一实施例的计数器(counter)模式的图。
图9是根据本发明的一实施例的DRM服务提供方法的顺序图。
图10是根据本发明的一实施例的内容再现方法的顺序图。
符号说明
10:DRM服务提供系统 100:DRM服务提供装置
110:第一加密部 130:第二加密部
150:传输部 300:内容再现装置
310:接收部 330:第一解密部
350:第二解密部
具体实施方式
以下,将参照附图而对本发明的具体的实施形态进行说明。以下的详细的说明是为帮助包括对本说明书中描述的方法、装置以及/或者系统的理解而提供的。然而这仅仅为示例,本发明并不局限于此。
在对本发明的实施例进行说明时,如果判断为对与本发明相关的公知技术进行的具体的说明会给本发明的主旨带来不必要的混乱,则将省去对其进行的详细说明。而且,下述的术语是考虑到本发明中的功能而给出定义的术语,其可以根据适用者的意图或者惯例等而互不相同。因此,其需要基于本说明书全部的内容来做出定义。在详细的说明中使用的术语只是用于叙述本发明的实施例的,当单数的表述在文脉上没有明显为单个的意思时,也包括复数的含义。在本申请中,要理解“包括”或者“构成”等术语是用于指定说明书上所记载的特征、数字、步骤、操作、构成要素、部件或者它们的组合的存在,而不是用于事先排除一个或一个以上的其他特征、数字、步骤、操作、构成要素、部件或者它们的组合的存在性或者可附加性。
图1是根据本发明的一实施例的DRM服务提供系统的构成图。
参照图1,DRM服务提供系统10包括:DRM服务提供装置100以及内容再现装置200。
DRM服务提供装置100是用于对内容进行加密而向内容再现装置300提供加密后的内容,并用于对在给内容加密的过程中使用的内容的加密钥进行加密并提供到内容再现装置300,其可以实现为用于提供DRM服务的服务器或者包含在该服务器的一个构成。
内容再现装置300用于通过有线/无线网络而从DRM服务提供装置100中接收加密后的内容和用于对加密后的内容进行解密的内容加密钥的相关密文,并对加密后的内容进行解密后将其再现,例如可以实现为包含在机顶盒、笔记本电脑、台式电脑、智能手机、PDA、智能电视等多样的形态的装置中的一种构成。
另外,根据本发明的一实施例,作为在传输加密后的内容和内容加密钥的密文之前提供DRM服务的设置(setup)步骤,DRM服务提供装置100和内容再现装置300可以执行用于DRM服务的应用的配置、加密算法的配置等。
例如,内容再现装置300向DRM服务提供装置100提出用户注册请求以接收DRM服务,而DRM服务提供装置100可以根据用户注册请求而注册该用户。
之后,DRM服务提供装置100可以生成用于对内容进行加密/解密的加密算法和用于对内容加密钥进行加密/解密的加密算法,从而可以将其配置到注册的用户的内容再现装置300中。
此时,用于内容加密/解密的加密算法可以是能够利用基于内置第一密钥的白盒加密(White-Box Cryptograph,以下称之为WBC)的加密过程和利用关于内容的内容加密钥的基于对称密钥的加密过程而对内容进行加密而设计的加密算法。
此时,第一密钥例如可以由任意的位列来构成,其与需要加密的内容至接收加密后的内容的再现装置300的用户无关地可以为相同的值。作为具体的一例,第一密钥可以是由DRM服务提供装置100来生成的服务器密钥。
另外,用于对内容的加密钥进行加密/解密的加密算法可以是内置第二密钥的可利用基于WBC的加密过程而对内容的加密钥进行加密的加密算法。
此时,第二密钥例如可以由任意的位列来构成,而且可以按注册的用户而形成不同的值。作为具体的例,第二密钥例如可以是:在用户注册时,由DRM服务提供装置100来对各个用户生成的用户密钥。
另外,根据本发明的一实施例,在经过上述的设置步骤以后,DRM服务提供装置100生成内容的加密钥,从而利用所生成的内容的加密钥和用于内容的加密/解密的加密算法而对内容进行加密,并可以把加密后的内容提供到注册用户的内容再现装置300。此时,内容的加密钥可以按需要加密的内容来生成不同的值。
接收到加密后的内容的内容再现装置300的用户为了执行加密后的内容而利用DRM服务提供装置来执行用户认证,而在其用户认证成功的情况下,DRM服务提供装置100利用用于内容的加密钥的加密/解密的加密算法而对内容的加密钥进行加密,并可以将其向认证后的用户的内容再现装置300提供。
接收到加密后的内容的加密钥的内容再现装置300可以利用用于对由DRM服务提供装置100来配置的内容的加密钥进行加密/解密的加密算法而对加密后的内容的加密钥进行解密。
之后,内容再现装置300可以利用解密后的内容的加密钥和由DRM服务提供装置100来配置的内容加密/解密的加密算法而对加密后的内容进行解密之后执行。
图2是根据本发明的一实施例的DRM服务提供装置100的构成图。
参照图2,DRM服务提供装置100包括:第一加密部110、第二加密部130以及传输部150。
第一加密部110利用内置第一密钥的基于WBC的加密过程和借助于关于内容的内容加密钥的基于对称密钥的加密过程而对提供到内容再现装置300的内容进行加密。
此时,内置第一密钥的基于白盒加密的加密处理例如可以意味着:第一密钥在加密算法内以查找表的形式来隐藏的利用白盒加密算法的加密过程。
另外,基于对称密钥的加密过程例如可以意味着:利用AES(AdvancedEncryptionStandard)、DES(Data Encryption Standard)、3DES、Blowfish等多样的方式的基于现有的对称密钥的模块加密算法的加密。
根据本发明的实施例,第一加密部110可以对内容的一部分或者种子值应用内置第一密钥的基于WBC的加密过程而进行加密,并对内容的其余的部分(即,未加密的部分)应用借助于内容的加密钥的基于对称密钥的加密过程而进行加密。据此,由第一加密部110来加密的内容可以包含:由内置第一密钥的基于WBC的加密过程而被加密的密文和由基于对称密钥的加密化来加密的密文。
另外,种子值意味着可利用位列来表示的初始输入值,例如可以包括计数器值或者由任意的位列构成的初始化向量等。
另外,根据本发明的一实施例,第一加密部110可以将由内置第一密钥的基于WBC的加密过程来加密的内容的一部分或者种子值用在生成基于对称密钥的加密过程的密文,从而在对加密后的内容进行解密时,使由内置服务密钥的基于WBC的加密过程而加密的信息可以利用在基于对称密钥的解密过程中。
具体而言,第一加密部110可以利用内置第一密钥的基于WBC的加密过程和利用内容的加密钥的基于对称密钥的加密化的运营模式而以模块为单位来对内容进行加密,此时,运营模式可以被定义为:对由内置第一密钥的基于WBC的加密过程来加密的密文进行的解密过程在根据基于对称密钥的加密过程来加密的密文的解密过程中必不可少(在下文中将对此进行详细的说明)。因此,在进行内容的加密过程或者对加密后的内容进行解密时,即使内容的加密钥因攻击存储器而被暴露,也不会在存储器上暴露第一密钥,而且在没有对基于WBC的加密过程的密文的解密过程的情况下,无法对加密后的内容进行解密过程。
第二加密部130可以利用内置关于用户的第二密钥的基于WBC的加密过程而对第一加密部110中为内容加密过程而被利用的内容的加密钥进行加密过程。
此时,内置第二密钥的基于WBC的加密过程例如可以意味着:利用第二密钥在加密算法内由查找表形式来隐藏的加密算法的加密过程。
传输部150把第一加密部110中生成的加密后的内容和第二加密部130中生成的加密的内容的加密钥传输到用户的内容再现装置300中.
图3是根据本发明的一实施例的内容再现装置的构成图。
参照图3,根据本发明的一实施例的内容再现装置300包括:接收部310、第一解密部330以及第二解密部350。
接收部310接收从DRM服务提供装置100接收加密的内容以及为该加密后的内容的加密过程而使用的内容的加密钥的密文。
此时,利用接收部310而接收的加密后的内容可以包含:利用内置第一密钥的基于WBC的加密过程而加密的密文和利用内容的加密钥的基于对称密钥的加密过程而加密的密文。
第一解密部330利用内置第二密钥的基于WBC的解密过程而对内容的加密钥的密文进行解密。此时,内置用户的密钥的基于WBC的解密过程例如可以意味着:利用第二密钥在算法内由查找表的形式来隐藏的白盒加密算法的解密过程。
第二解密部350对加密后的内容的一部分应用内置第一密钥的基于WBC的解密过程,并对加密后的内容的其余的部分(即,未由基于WBC的解密处理来解密的部分)应用借助于解密后的内容的加密钥的基于对称密钥的解密过程而对加密后的内容进行解密。此时,内置第一密钥的基于WBC的解密过程例如可以意味着:利用第一密钥以查找表的形式隐藏在算法内的白盒加密算法的解密过程。
具体而言,第二解密部350可对加密后的内容中内置有第一密钥的基于WBC的加密过程而加密的密文应用内置第一密钥的基于WBC的解密过程而进行解密,并对利用借助于内容的加密钥的基于对称密钥的加密过程而加密的密文应用借助于第一解密部330中得到解密的内容的加密钥的基于对称密钥的解密过程而进行解密,从而可以对加密后的内容进行解密。
此时,根据本发明的一实施例,第二解密部350可以把由内置第一密钥的基于WBC的解密过程而解密的信息用于对利用借助于内容的加密钥的基于对称密钥的加密过程来加密的密文进行的解密过程。即,如上所述,在对内容进行加密时,DRM服务提供装置100可以将由内置第一密钥的基于WBC的加密过程来加密的内容的一部分或者种子值用于利用基于对称密钥的加密过程的密文的生成,因此,为了对加密后的内容进行解密,则首先需要对由内置第一密钥的基于WBC的加密过程来被加密的部分进行解密。
具体而言,第二解密部350可以利用内置第一密钥的基于WBC的解密过程和借助于内容的加密钥的基于对称密钥的解密过程的运营模式而按模块为单位来对加密后的内容进行解密,此时,运营模式可以如下定义:使借助于内置第一密钥的基于WBC的加密过程而加密的密文的解密过程在由基于对称密钥的加密过程来加密的密文的解密过程中必不可少(对此,将在下文中进行详细的说明)。因此,即使在加密后的内容进行解密时因攻击存储器而被暴露内容的加密钥,也不在内容再现装置300的存储器上暴露第一密钥,而且在没有对基于WBC的加密过程的密文进行解密过程的情况下,无法对加密后的内容进行解密过程。
另外,在一实施例中,如图2以及图3所示的第一加密部110、第二加密部130、传输部150、接收部310、第一解密部330以及第二解密部350可以在包括一个以上的处理器以及与该处理器连接的可通过计算机读取的记录介质的至少一个以上的计算机装置中实现。可通过计算机读取的记录介质可以在处理器的内部或者外部,并可以由公知的多样的手段来连接于处理器。例如,处理器可以执行存储于可通过计算机读取的记录介质中的命令语,而存储于可通过计算机读取的记录介质中的命令语则在由处理器来被执行的情况下,可以使计算装置执行根据本说明书中描述的示例性的实施例的操作。
以下,参照图4至图8而对在DRM服务提供装置100的第一加密部110中执行的内容加密过程以及在内容再现装置300的第二解密部330中执行的内容解密过程的示例性的操作进行更为详细的说明。
另外,在如图4至图8所示的例中,基于WBC的加密过程意味着内置第一密钥的基于WBC的加密过程,而基于WBC的解密过程意味着内置第一密钥的基于WBC的解密过程。
另外,数据模块意味着按模块为单位来分割内容,而且密文模块意味着按模块为单位来分割加密后的内容。
对加密后的内容的一部分应用基于WBC的加密过程的实现
根据本发明的一实施例,DRM服务提供装置100的第一加密部110可以以能够实现下述的操作的形式来构成。
第一加密部110可以把内置第一密钥的基于WBC的加密过程应用在内容的一部分中,从而可以生成基于WBC的密文。
之后,第一加密部110可以把利用内容的加密钥(CEK)的基于对称密钥的加密过程应用到内容的其余的部分中,从而可以生成基于对称密钥的密文。
如上所述,用于内容的加密的运营模式可被如下定义:为了对基于对称密钥的密文进行解密而需要解密基于WBC的密文。在上述的运营模式中,基于WBC的密文不能被解密的情况下,内容再现装置300不能对基于对称密钥的密文进行解密。
作为一例,第一加密部110可以如图4a所示地在PCBC(PropagatingCipher Block Chaining)模式中执行加密操作。如图4a所示,第一加密部110对内容的第一模块(数据模块1)与初始化向量(IV)执行异或逻辑(XOR),并对此应用内置第一密钥的基于WBC的加密算法而生成第一个密文模块(密文模块1)。之后,第一加密部110为了生成基于对称密钥的密文的模块(密文模块2至密文模块4)而把内容的其余的模块(数据模块2至数据模块4)分别与之前的数据模块以及之前的加密模块执行XOR运算之后,对此应用借助于内容加密钥(CEK)的基于对称密钥的加密过程。假设第一个数据模块的索引为“1”,而之后的每个数据模块的索引依次增加1的情况下,其加密操作可以表示为下述的数学式。
[数学式1]
C1=EWBC(P1XOR IV)
Ci=ESYM(Pi XOR Pi-1XOR Ci-1)(i≥2)
在此,Ci表示第i个密文模块;Pi表示第i个数据模块;IV表示初始化向量;EWBC表示基于WBC的加密算法;ESYM表示基于对称密钥的加密算法;以及XOR表示模块间的XOR运算(例如,在各个模块为位序列(bit sequence)的情况下,其表示按位数的XOR运算)。
在此运营模式下,第二解密部350可以如图4b所示地执行解密操作。如图4b所示,第二解密部350利用内置第一密钥的基于WBC的解密过程而对加密后的内容的第一模块(加密模块1)进行解密之后,将与初始化向量(IV)执行XOR,并获取第一个数据模块(数据模块1)。之后,第二解密部350为了获取加密的内容的其余的数据模块(数据模块2至数据模块4)而利用借助于内容的加密钥(CEK)的基于对称密钥的解密过程来对加密后的内容的其余的模块(加密模块2至加密模块4)进行解密之后,将其与之前的数据模块以及之前的加密模块执行XOR。而上述的解密操作可以表示为如下的数学式。
[数学式2]
P1=DWBC(C1)XOR IV
Pi=DSYM(Ci)XOR Pi-1XOR Ci-1(i≥2)
在此,Ci表示第i个密文模块;Pi表示第i个数据模块;IV表示初始化向量;DWBC表示基于WBC的解密算法;DSYM表示基于对称密钥的解密算法;以及XOR表示模块间的XOR运算(例如,在各个模块为位序列(bit sequence)的情况下,其表示按位数的XOR运算)。
作为另一例,第一加密部110可以如图5a所示地在OFB(OutputFeedback)模式中执行加密操作。如图5a所示,第一加密部110利用内置第一密钥的基于WBC的加密过程而对初始化向量(IV)进行加密而生成第一个输出模块之后,将其输出模块与内容的第一模块(数据模块1)执行XOR之后生成第一个密文模块(密文模块1)。之后,第一加密部110利用借助于内容的加密钥(CEK)的基于对称密钥的加密过程而对其余的模块(数据模块2至数据模块4)进行加密,从而生成基于对称密钥的密文的模块(密文模块2至密文模块4)。具体而言,第一加密部110利用基于对称密钥的加密过程而对第i-1个输出模块进行加密而生成第i个输出模块之后,将其第i个输出模块与内容的第i个模块执行XOR,从而生成第i个密文模块。上述的加密操作可以表示为如下的数学式。
[数学式3]
O1=EWBC(IV)
Oi=ESYM(Oi-1)(i≥2)
Ci=Pi XOR Oi(i≥1)
在此,Ci表示第i个密文模块;Pi表示第i个数据模块;Oi表示第i个输出模块;IV表示初始化向量;EWBC表示基于WBC的加密算法;ESYM表示基于对称密钥的加密算法;以及XOR表示模块间的XOR运算(例如,在各个模块为位序列(bit sequence)的情况下,其表示按位数的XOR运算)。
在其运行模式下,第二解密部350可以如图5b所示地执行解密操作。参照图5b,鉴于XOR运算的对称性,可以看出其解密操作与图5a所图示的加密操作相同地执行(即,对用于解密操作的基于WBC的解密过程以及基于对称密钥的解密过程而言,在其加密过程中使用的基于WBC的加密过程以及基于对称密钥的加密过程分别相同)。上述的解密操作可以表示为下述的数学式。
[数学式4]
O1=EWBC(IV)
Oi=ESYM(Oi-1)(i≥2)
Pi=Ci XOR Oi(i≥1)
在此,Ci表示第i个密文模块;Pi表示第i个数据模块;Oi表示第i个输出模块;IV表示初始化向量;EWBC表示基于WBC的加密算法;ESYM表示基于对称密钥的加密算法;以及XOR表示模块间的XOR运算(例如,在各个模块为位序列(bit sequence)的情况下,其表示按位数的XOR运算)。
对初始化向量应用基于WBC的加密过程的实现
根据本发明的一实施例,DRM服务提供装置100的第一加密部110可以构成为实现下述的操作。
第一加密部110可以对初始化向量(IV)应用内置第一密钥的基于WBC的加密过程,从而生成基于WBC的密文。
之后,第一加密部110可以对内容应用借助于内容的加密钥的基于对称密钥的加密过程,从而可以生成基于对称密钥的密文。
即使是在上述的示例性的实现之下,用于内容的加密化的运营模式也可以被定义为基于WBC的密文的解密对于基于对称密钥的密文的解密必不可少。如上所述,在上述的运营模式中,为了能够对包含在加密后的内容中的基于对称密钥的密文进行解密,则需要对基于WBC的密文进行解密。
作为一例,第一加密部110可以如图6a所示地在PCBC模式下执行加密操作。如图6a所示,第一加密部110利用内置第一密钥的基于WBC的加密过程而对初始化向量(IV)进行加密,从而生成基于WBC的密文模块(密文模块0)。
之后,第一加密部110利用借助于内容的加密钥(CEK)的对称密钥加密过程而对内容的各个模块(数据模块1至数据模块4)进行加密,从而生成基于对称密钥的密文的模块(密文模块1至密文模块4)。具体而言,第一加密部110把内容的第一个模块(数据模块1)与初始化向量执行XOR,并对其应用基于WBC的加密过程而生成密文模块1。接着,第一加密部110将内容的其余的模块(数据模块2至数据模块4)分别与之前的数据模块以及之前的密文模块执行XOR之后,将对此应用基于对称密钥的加密过程。假设第一个数据模块的索引为“1”,其后的数据模块的索引依次增加1的情况下,上述的加密操作可以表示为下述的数学式。
[数学式5]
C0=EWBC(IV)
C1=ESYM(P1XOR IV)
Ci=ESYM(Pi XOR Pi-1XOR Ci-1)(i≥2)
在此,Ci表示第i个密文模块;Pi表示第i个数据模块;IV表示初始化向量;EWBC表示基于WBC的加密算法;ESYM表示基于对称密钥的加密算法;以及XOR表示模块间的XOR运算(例如,在各个模块为位序列(bit sequence)的情况下,其表示按位数的XOR运算)。
在上述的运营模式之下,第二解密部350可以执行如图6b所示的解密操作。如图6b所示,第二解密部350可以利用内置第一密钥的基于WBC的解密过程而对加密后的内容的“第0个”模块(密文模块0)进行解密,从而获取初始化向量IV。
之后,第二解密部350利用借助于内容的加密钥(CEK)的基于对称密钥的解密过程来对加密后的内容的第一个模块(加密模块1)进行解密之后,将其与初始化向量执行XOR,从而生成第一个数据模块(数据模块1)。接着,第二解密部350利用借助于内容的加密钥(CEK)的基于对称密钥的解密过程而对加密后的内容的其余模块(加密模块2至加密模块4)分别进行解密之后,将其与之前的数据模块以及之前的加密模块进行XOR。而这种解密操作可以表示为如下的数学式。
[数学式6]
IV=DWBC(C0)
P1=DSYM(C1)XOR IV
Pi=DSYM(Ci)XOR Pi-1XOR Ci-1(i≥2)
在此,Ci表示第i个密文模块;Pi表示第i个数据模块;IV表示初始化向量;DWBC表示基于WBC的解密算法;DSYM表示基于对称密钥的解密算法;以及XOR表示模块间的XOR运算(例如,在各个模块为位序列(bit sequence)的情况下,其表示按位数的XOR运算)。
作为其他例,第一加密部110可以如图7a所示地在OFB模式下执行加密操作。如图7a所示,第一加密部110利用内置第一密钥的基于WBC的加密过程而对初始化向量IV进行加密过程,从而生成基于WBC的加密模块(加密模块0)。
之后,第一加密部110利用借助于内容的加密钥(CEK)的基于对称密钥的加密过程而对内容的各个模块(数据模块1至数据模块4)进行加密过程,从而生成基于对称密钥的密文的模块(密文模块1至密文模块4)。具体而言,第一加密部110利用基于对称密钥的加密处理而对初始化向量(IV)进行加密处理而生成第一个输出模块之后,将其输出模块与内容的第一个模块(数据模块1)执行XOR,从而生成第一个密文模块(密文模块1)。接着,第一加密部110利用借助于内容的加密钥(CEK)的基于对称密钥的加密过程而对第i-1个输出模块进行加密过程并生成第i个输出模块之后,将其第i个输出模块与内容的第i个模块执行XOR并生成第i个密文模块。上述的加密操作可以表示为下述的数学式。
[数学式7]
C0=EWBC(IV)
O1=ESYM(IV)
Oi=ESYM(Oi-1)(i≥2)
Ci=Pi XOR Oi(i≥1)
在此,Ci表示第i个密文模块;Pi表示第i个数据模块;Oi表示第i个输出模块;IV表示初始化向量;EWBC表示基于WBC的加密算法;ESYM表示基于对称密钥的加密算法;以及XOR表示模块间的XOR运算(例如,在各个模块为位序列(bit sequence)的情况下,其表示按位数的XOR运算)。
在此运营模式之下,第二解密部350可以如图7b所示地执行解密操作。参照图7b可以看出:该解密操作需要利用内置第一密钥的基于WBC的解密过程而获取初始化向量IV,然而其余的部分(即,用于解密操作的基于对称密钥的解密过程)却与如上所述的操作相同地执行。上说的解密操作可以表示为如下的数学式。
[数学式8]
IV=DWBC(C0)
O1=ESYM(IV)
Oi=ESYM(Oi-1)(i≥2)
Pi=Ci XOR Oi(i≥1)
在此,Ci表示第i个密文模块;Pi表示第i个数据模块;Oi表示第i个输出模块;IV表示初始化向量;DWBC表示基于WBC的解密算法;DSYM表示基于对称密钥的解密算法;以及XOR表示模块间的XOR运算(例如,在各个模块为位序列(bit sequence)的情况下,其表示按位数的XOR运算)。
在计数器模式下应用加密处理的实现
根据本发明的一实施例,DRM服务提供装置100的第一加密部110可以如图8a所示地在计数器模式下执行加密操作。第一加密部110为了执行上述的加密操作而利用不计算长时间反复的值的计数函数(例如,输出从初始计数值开始依次增加1的计数值的函数)而生成计数值。如图8a所示,第一加密部110利用内置第一密钥的基于WBC的加密过程而对初始计数值(CTR)进行加密,从而生成基于WBC的加密模块(密文模块0)。
之后,第一加密部110利用借助于内容的加密钥(CEK)的对称密钥加密过程而对内容的各个模块进行加密,从而生成基于对称密钥的密文的模块(密文模块1至密文模块4)。具体而言,第一加密部110利用借助于内容的加密钥(CEK)的基于对称密钥的加密过程而对初始计数值(CTR)进行加密后,将其与内容的第一个模块(数据模块1)执行XOR,从而生成第一个密文模块(密文模块1)。同样,第一加密部110利用借助于内容加密钥(CEK)的基于对称密钥的加密过程而对第i个计数值(例如,如图7a所示,CTR+i-1)进行加密后,将其与第i个模块进行XOR而生成第i个密文模块。此时,各个密文模块可以并列地生成。
在此运营模式之下,第二解密部350可以如图8b所示地执行解密操作。参照图8b,其解密操作需要利用内置第一密钥的基于WBC的解密过程而获取初始计数值CTR,然而其余的部分(即,用于解密操作的基于对称密钥的解密过程)却与如上所提及的加密操作相同地执行。
图9是根据本发明的一实施例的DRM服务提供方法的顺序图。
如图9所示的方法例如可以由如图2所示的DRM服务提供装置100来执行。
参照图9,DRM服务提供装置100利用借助于内置第一密钥的基于WBC的加密过程以及借助于内容的加密钥的基于对称密钥的加密过程而对内容进行加密(910)。
之后,DRM服务提供装置100将加密后的内容传输到注册的用户的内容再现装置(920)。
之后,DRM服务提供装置100利用内置注册的用户的第二密钥的基于第二WBC的加密过程而对在对内容执行加密时利用的内容的加密钥进行加密(930)。
之后,DRM服务提供装置100将加密后的内容的加密钥传输到注册的用户的内容再现装置中。
图10是根据本发明的一实施例的内容再现方法的顺序图。
如图10所示的方法例如可以由如图3所示的内容再现装置300来执行。
参照图10,内容再现装置300从DRM服务提供装置100中接收加密后的内容(1010)。
之后,内容再现装置300接收为了对加密后的内容进行加密而使用到的内容加密钥的相关密文(1020)。
之后,内容再现装置300利用内置第二密钥的基于WBC的解密过程而对接收到的内容的加密钥的相关密文进行解密(1030)。
之后,内容再现装置300利用内置第一密钥的基于WBC的解密过程以及借助于解密后的内容加密钥的基于对称密钥的解密过程而对加密后的内容进行解密(1040)。
另外,图9以及图10所图示的顺序图把所述方法分为多个步骤而进行了图示,然而还可以由如下的方式来执行:交换至少一部分步骤而执行;与其他步骤结合而一起执行;省略;分为细分的步骤而执行;或者附加未图示的一个以上的步骤而执行。
另外,本发明的实施例可以包括用于在计算机上执行本说明书中记述的过程的可利用计算机读取的存储介质。所述可利用计算机读取的存储介质可以单独地或者组合地包括程序命令、本地数据文件、本地数据结构等。可利用计算机读取的介质可以是为本发明而特别地设计或者构成的介质。可通过计算机读取的存储介质的例包括:磁介质,如硬盘、软盘以及磁带等;光记录介质,如CD-ROM、DVD等;磁-光介质,如光磁软盘等;以及ROM、RAM、闪速存储器等为了存储并执行程序命令而特别构成的硬件装置。作为程序命令的示例,不仅包括如利用编译器制作的机器语言代码,还可以包括可利用解释器等而由计算机执行的高级语言代码。根据其他实施例,可以提供用于执行本说明书中记述的过程的计算机程序。该程序可以与硬件结合,并为了执行上述的过程而存储于可利用计算机读取的存储介质中。
以上对本发明的具有代表性的实施例进行了详细的说明,然而在本发明所属的技术领域中具有基本知识的人员皆可理解对上述的实施例可在不脱离本发明的范围的限度内进行多样的变形。因此,本发明的权利范围并不局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与权利要求书均等的范围来确定。

Claims (28)

1.一种DRM服务提供装置,包括:
第一加密部,利用内置有第一密钥的基于第一白盒加密的加密处理和借助于内容加密钥的基于对称密钥的加密处理而对内容进行加密;
第二加密部,利用内置有第二密钥的基于第二白盒加密的加密处理而对所述内容加密钥进行加密;以及
传输部,将被加密的内容以及被加密的内容加密钥传输到注册的用户的内容再现装置。
2.如权利要求1所述的DRM服务提供装置,其中,所述被加密的内容包括:
通过基于第一白盒加密的加密处理而被加密的第一密文以及通过基于对称密钥的加密处理而被加密的第二密文。
3.如权利要求2所述的DRM服务提供装置,其中,
所述第一加密部对所述内容的一部分或者种子值应用基于第一白盒加密的加密处理而生成第一密文,并对所述内容中的未应用第一白盒加密的加密处理的部分应用基于对称密钥的加密处理,从而生成所述第二密文。
4.如权利要求3所述的DRM服务提供装置,其中,
所述第一加密部为了生成所述第二密文而利用所述内容的一部分或者种子值。
5.如权利要求3所述的DRM服务提供装置,其中,
所述种子值是初始化向量或者计数值。
6.如权利要求1所述的DRM服务提供装置,其中,
所述第一密钥是服务器密钥。
7.如权利要求1所述的DRM服务提供装置,其中,
所述第二密钥是用户密钥。
8.一种DRM服务提供方法,包括如下步骤:
利用内置有第一密钥的基于第一白盒加密的加密处理以及借助于内容加密钥的基于对称密钥的加密处理而对内容进行加密;
将被加密的内容传输到注册的用户的内容再现装置;
利用内置有第二密钥的基于第二白盒加密的加密处理而对所述内容加密钥进行加密;以及
将被加密的内容加密钥传输到所述注册的用户的内容再现装置。
9.如权利要求8所述的DRM服务提供方法,其中,所述被加密的内容包括:
通过基于所述第一白盒加密的加密处理而被加密的第一密文以及通过基于所述对称密钥的加密处理而被加密的第二密文。
10.如权利要求9所述的DRM服务提供方法,其中,对内容进行加密的步骤包括如下步骤:
对所述内容的一部分或者种子值应用基于第一白盒加密的加密处理而生成第一密文;以及
对所述内容中的未应用第一白盒加密的加密处理的部分应用基于对称密钥的加密处理而生成所述第二密文。
11.如权利要求10所述的DRM服务提供方法,其中,
在生成第二密文的步骤中,为了生成所述第二密文而利用所述内容的一部分或者种子值。
12.如权利要求10所述的DRM服务提供方法,其中,
所述种子值是初始化向量或者计数值。
13.如权利要求8所述的DRM服务提供方法,其中,
所述第一密钥是服务器密钥。
14.如权利要求8所述的DRM服务提供方法,其中,
所述第二密钥是用户密钥。
15.一种内容再现装置,包括:
接收部,从DRM服务提供装置中接收被加密的内容以及与为了对所述被加密的内容进行加密而使用到的内容加密钥相关的密文;
第一解密部,利用内置有第二密钥的基于第一白盒加密的解密处理而对有关所述内容加密钥的密文进行解密;
第二解密部,利用内置有第一密钥的基于第二白盒加密的解密处理以及借助于所述内容加密钥的基于对称密钥的解密处理而对被加密的内容进行解密。
16.如权利要求15所述的内容再现装置,其中,所述被加密的内容包括:
第一密文,利用内置有所述第一密钥的基于白盒加密的加密处理而加密;以及
第二密文,利用借助于所述内容加密钥的基于对称密钥的加密处理而加密,
其中,所述第二解密部对所述第一密文应用基于第二白盒加密的解密处理,并对所述第二密文应用基于对称密钥的解密处理,从而对被加密的内容进行解密。
17.如权利要求16所述的内容再现装置,其中,
所述第二解密部为了对所述第二密文进行解密而利用到通过基于第二白盒加密的解密处理而解密的信息。
18.如权利要求17所述的内容再现装置,其中,
所述解密的信息为内容的一部分或者种子值。
19.如权利要求18所述的内容再现装置,其中,
所述种子值是初始化向量或者计数值。
20.如权利要求15所述的内容再现装置,其中,
所述第一密钥是服务器密钥。
21.如权利要求15所述的内容再现装置,其中,
所述第二密钥是用户密钥。
22.一种内容再现方法,包括如下步骤:
从DRM服务提供装置中接收加密的内容;
接收为了对所述加密的内容进行加密而使用到的内容加密钥所对应的密文;
利用内置有第二密钥的基于第一白盒加密的解密处理而对关于所述内容加密钥的密文进行解密;以及
利用内置有第一密钥的基于第二白盒加密的解密处理以及借助于所述内容加密钥的基于对称密钥的解密处理而对所述加密的内容进行解密。
23.如权利要求22所述的内容再现方法,其中,所述加密的内容包括:
第一密文,利用内置有所述第一密钥的基于白盒加密的加密处理而被加密;以及
第二密文,利用借助于所述内容加密钥的基于对称密钥的加密处理而被加密,
其中,在对被加密的内容进行解密的步骤中,对所述第一密文应用基于第二白盒加密的解密处理,并对所述第二密文应用基于所述对称密钥的解密处理,从而对所述被加密的内容进行解密。
24.如权利要求23所述的内容再现方法,其中,
在对所述被加密的内容进行解密的步骤中,为了对所述第二密文进行解密而利用到通过基于第二白盒加密的解密处理而解密的信息。
25.如权利要求24所述的内容再现方法,其中,
所述解密的信息为内容的一部分或者种子值。
26.如权利要求25所述的内容再现方法,其中,
所述种子值是初始化向量或者计数值。
27.如权利要求23所述的内容再现方法,其中,
所述第一密钥是服务器密钥。
28.如权利要求23所述的内容再现方法,其中,
所述第二密钥是用户密钥。
CN201510917452.0A 2015-10-26 2015-12-10 Drm服务提供装置及方法、内容再现装置及方法 Withdrawn CN106612170A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150148447A KR101790948B1 (ko) 2015-10-26 2015-10-26 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
KR10-2015-0148447 2015-10-26

Publications (1)

Publication Number Publication Date
CN106612170A true CN106612170A (zh) 2017-05-03

Family

ID=58561734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510917452.0A Withdrawn CN106612170A (zh) 2015-10-26 2015-12-10 Drm服务提供装置及方法、内容再现装置及方法

Country Status (3)

Country Link
US (1) US20170116393A1 (zh)
KR (1) KR101790948B1 (zh)
CN (1) CN106612170A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
US10778654B2 (en) 2016-09-16 2020-09-15 Arris Enterprises Llc Method and apparatus for protecting confidential data in an open software stack
US10616287B2 (en) * 2017-06-29 2020-04-07 Sling Media Pvt Ltd Multi-platform digital rights management for placeshifting of multimedia content

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020196939A1 (en) * 2001-06-06 2002-12-26 Unger Robert Allan Decoding and decryption of partially encrypted information
CN101103590A (zh) * 2005-01-07 2008-01-09 Lg电子株式会社 鉴别方法、加密方法、解密方法、密码系统和记录介质
US20150270949A1 (en) * 2014-03-19 2015-09-24 Nxp B.V. Protecting a white-box implementation against attacks

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60330576D1 (de) * 2002-08-19 2010-01-28 Nagravision Sa Schlüsselgültigkeitsprüfungsmethode für ein digitales heimnetzwerk
US8458753B2 (en) * 2006-02-27 2013-06-04 Time Warner Cable Enterprises Llc Methods and apparatus for device capabilities discovery and utilization within a content-based network
CA2699042C (en) * 2007-09-13 2017-01-03 Irdeto B.V. Cryptographic processing of content
CN102047220B (zh) * 2008-05-23 2014-12-17 爱迪德加拿大公司 生成软件应用程序的白盒实现的系统和方法
EP2469476A3 (en) * 2008-10-31 2014-08-20 Accenture Global Services Limited System for controlling user access to a service
EP2430584B1 (en) * 2009-05-06 2019-11-13 Irdeto B.V. Interlocked binary protection using whitebox cryptography
KR20120072011A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법
KR101744748B1 (ko) * 2011-01-05 2017-06-09 한국전자통신연구원 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
WO2012152956A1 (es) * 2011-05-09 2012-11-15 PÉREZ I GIL, Antoni Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica.
US11138605B2 (en) * 2013-07-02 2021-10-05 Visa International Service Association Online authentication in access transactions
US20150014980A1 (en) * 2013-07-05 2015-01-15 Crimson Logic Pte Ltd Method and system for authenticating printed documents
US9306744B2 (en) * 2014-03-10 2016-04-05 Gazoo, Inc. Video cryptography system and method
WO2016010604A2 (en) * 2014-04-28 2016-01-21 Topia Technology, Inc. Systems and methods for security hardening of data in transit and at rest via segmentation, shuffling and multi-key encryption
KR101527329B1 (ko) * 2014-09-12 2015-06-09 삼성에스디에스 주식회사 데이터 암호화 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020196939A1 (en) * 2001-06-06 2002-12-26 Unger Robert Allan Decoding and decryption of partially encrypted information
CN101103590A (zh) * 2005-01-07 2008-01-09 Lg电子株式会社 鉴别方法、加密方法、解密方法、密码系统和记录介质
US20150270949A1 (en) * 2014-03-19 2015-09-24 Nxp B.V. Protecting a white-box implementation against attacks

Also Published As

Publication number Publication date
KR20170047853A (ko) 2017-05-08
US20170116393A1 (en) 2017-04-27
KR101790948B1 (ko) 2017-10-27

Similar Documents

Publication Publication Date Title
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
CN102271037B (zh) 基于在线密钥的密钥保护装置
CN105324956B (zh) 加密明文数据的方法及设备
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US8681975B2 (en) Encryption method and apparatus using composition of ciphers
CN106063183A (zh) 用于云辅助密码学的方法和装置
CN1964257A (zh) 用于利用共享硬件生成密文和消息认证代码的方法和系统
CN101271501A (zh) 数字媒体文件的加解密方法及装置
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
CN102075513A (zh) 用于可再生性的装置、系统和方法与数字内容保护系统
CN102984273A (zh) 虚拟磁盘加密方法、解密方法、装置及云服务器
CN102598575B (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
Qiu et al. Categorical quantum cryptography for access control in cloud computing
CN105850072A (zh) 数据处理系统、加密装置、解密装置以及程序
CN106612170A (zh) Drm服务提供装置及方法、内容再现装置及方法
CN107920060A (zh) 基于账号的数据访问方法和装置
US20080279367A1 (en) Method and apparatus for providing ecryption/decrytpion using two sequences of numbers
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
WO2023241142A1 (zh) 一种数据处理方法及装置、存储介质及电子设备
CN110750326A (zh) 一种虚拟机的磁盘加解密方法以及系统
JP7325689B2 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
EP3410630B1 (en) General data protection method for multicentric sensitive data storage and sharing
Wu et al. A flexible and lightweight user‐demand DRM system for multimedia contents over multiple portable device platforms
Dadhich et al. Security of healthcare systems with smart health records using cloud technology
CN113408013A (zh) 多种算法规则混合的加解密芯片构架

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170503