CN1682205A - 用于加密和解密元数据的方法和用于管理元数据的方法及其系统 - Google Patents
用于加密和解密元数据的方法和用于管理元数据的方法及其系统 Download PDFInfo
- Publication number
- CN1682205A CN1682205A CNA038219468A CN03821946A CN1682205A CN 1682205 A CN1682205 A CN 1682205A CN A038219468 A CNA038219468 A CN A038219468A CN 03821946 A CN03821946 A CN 03821946A CN 1682205 A CN1682205 A CN 1682205A
- Authority
- CN
- China
- Prior art keywords
- metadata
- information
- node
- destined node
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000013475 authorization Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 2
- 230000000875 corresponding effect Effects 0.000 claims 4
- 238000007726 management method Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 18
- 239000012634 fragment Substances 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000010076 replication Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23473—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
- H04N21/2353—Processing of additional data, e.g. scrambling of additional data or processing content descriptors specifically adapted to content descriptors, e.g. coding, compressing or processing of metadata
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25891—Management of end-user data being end-user preferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/466—Learning process for intelligent management, e.g. learning user preferences for recommending movies
- H04N21/4667—Processing of monitored end-user data, e.g. trend analysis based on the log file of viewer selections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/8543—Content authoring using a description language, e.g. Multimedia and Hypermedia information coding Expert Group [MHEG], eXtensible Markup Language [XML]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Library & Information Science (AREA)
- Computer Graphics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
提供了一种加密可以以树状结构表示的元数据的方法。该方法包括:使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息作为输入参数的函数来产生用于元数据的预定节点的加密密钥;和使用产生的加密密钥来加密预定节点的数据。
Description
技术领域
本发明涉及一种加密和解密元数据的方法、和一种用于管理元数据的方法和系统,更具体地讲,涉及一种用于使用用于有效地加密和解密元数据的方法来有效地管理元数据的方法和系统。
背景技术
对于另外种类的元数据在未来广播环境中的广泛使用存在高期望,除了已经被使用在传统广播系统中的电子节目导航(EPG)以外,元数据将被广泛地使用。
与如此简单的程序如EPG比较,有关元数据信息需要更多时间和金钱以提取或计划。因此,元数据的货币价值(cash value)太高以至于不能忽略,并且元数据权限管理和保护被认为是重要的。由于这个原因,元数据与可以由在互联网上冲浪的任意用户或浏览者免费访问的传统EPG数据不同。
例如,在元数据中的用户描述信息的权限管理和保护被认为与用户隐私的保护相同。由于防止节目信息被非法复制是重要的,所以因为元数据使用的控制如用户描述信息与提供增值服务紧密相关,因此元数据使用的控制如用户描述信息也是重要的。
在传统的广播环境中,当处理媒体数据的权限管理和保护的问题时,注意力主要聚焦在广播系统的类型上,即,该广播系统是否是陆地广播系统、卫星广播系统或有线广播系统。在其中为提供媒体数据的目的而使用元数据的这种传统的广播系统中,没有通过任何类型的权限管理和保护机制来执行元数据的使用。
然而,包括在元数据中的某些信息,如节目评论信息和划分信息需要更多努力以建立,因此要比在元数据中的其它信息需要更多的限制的使用规则。此外,在元数据包括用户的个人信息如元数据使用历史的情况下,为了使用用户的个人信息,第三人如服务提供商需要遵守由用户建立的规则。
在近未来的广播环境中给定所期待的元数据的各种使用,元数据的权限管理和保护是非常重要的。
随着可以被包括在元数据中并被用于广播系统的信息的量和复杂性的增加,元数据的权限管理和保护成为更重要的议题。然而,用于管理和保护元数据的有效方法还没有被提议,因此,采用当前水平的技术很难有效地保护元数据。
发明内容
本发明提供了一种有效地加密和解密元数据的方法。
本发明还提供了一种用于管理元数据的方法和系统,其可以有效地管理和保护元数据。
根据本发明的一方面,提供了一种加密可以以树状结构表示的元数据的方法。该方法包括:使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息作为输入参数的函数来产生用于元数据的预定节点的加密密钥;和使用产生的加密密钥来加密预定节点的数据。
根据本发明的另一方面,提供了一种解密可以以树状结构表示的元数据的方法。该方法包括:使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息作为输入参数的函数来产生用于元数据的预定节点的加密密钥;和使用产生的加密密钥来解密预定节点的数据。
根据本发明的另一方面,提供了一种管理可以以树状结构表示的元数据的方法。该方法包括:接收对加密的元数据的预定节点的元数据的请求;验证对请求的元数据的许可;和如果对请求的元数据的许可被验证,则对请求的元数据提供解密信息。于此,使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息作为输入参数的函数已经将请求的预定节点的元数据加密。
根据本发明的另一方面,提供了一种管理可以由树状结构表示的加密的元数据的系统。该系统包括:输入单元,其接收对被加密的预定节点的元数据的请求;元数据许可存储单元,在其中存储对请求的元数据的用户许可;和元数据管理单元,其通过比较对请求的元数据的许可和存储在元数据许可存储单元中的用户许可来验证对请求的元数据的许可,并且如果对请求的元数据的许可被验证,则输出解密信息。于此,使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息作为输入参数的函数已经将可以由树状结构表示的预定节点的元数据加密。
附图说明
通过结合附图详细地描述其示例性实施例,本发明的以上和其它特点和优点将会变得更加清楚,其中:
图1是示出在即时电视权限管理和保护(RMP)环境中执行的元数据管理的方框图;
图2是示出即时电视主要文档的结构的图;
图3是示出以XML写的元数据的例子的图;
图4是示出以XML写的元数据的另一个例子的图;
图5是示出以树状结构表示的元数据的图;
图6是示出根据本发明优选实施例的加密元数据的方法的图;
图7是示出根据本发明优选实施例的用于管理元数据的许可的例子的图;
图8是示出根据本发明优选实施例的用于管理元数据的系统的图;
图9是根据本发明优选实施例的管理元数据的方法的流程图;和
图10是示出将如图3所示的以XML写的元数据加密成二进制格式的方法的图。
具体实施方式
以下,将参考图1到图10来更加全面地描述元数据的权限管理和保护。其中,示出了本发明的优选实施例。
图1是示出元数据管理的图。如图1所示,当应用程序120请求元数据的使用,例如复制元数据的预定片段时,权限管理和保护系统(RMP)140确定应用程序120是否具有用于发布该指定请求的许可(license),并且基于该确定结果来允许或拒绝该请求。
以下,将参考用于即时电视的元数据的特征来描述元数据管理。
即时电视主要文档的元素可以被分类为图2示出的种类。更具体地讲,即时电视主要文档被分割成用户描述信息和包括节目描述信息、分类方案表、和版权声明信息的其它数据。
为了便于解释,该“其它数据”将被称作为有关节目描述信息。
假设非用户的第三人将有关节目描述信息和用户描述信息提供到用户是合理的。有关节目描述信息涉及提供给用户的节目和服务。通过用户装置元数据的使用可以被分类为将在下面段落中更加详细地描述的复制操作、修改操作、浏览操作和消费(consume)操作。
复制操作指示将接收的元数据复制到本地存储单元或者将接收的元数据如A/V数据中的计算机图形元文件的副本提供给第三人的过程。
修改操作的例子如下。为了从提供的节目中检索划分数据的优选目标(shot)的目的,用户产生私人化的划分数据,该过程与修改操作相应。当用户对由服务提供商提供的划分数据不满意时,该划分数据可以被修改,该过程也被归类为修改操作。简而言之,该修改操作由修改提供的元数据的用户刻画。
浏览和消费操作通常涉及元数据的使用。应用程序读取元数据并使用读取的元数据来产生输出信息。通常,产生的输出信息处理对媒体数据执行的预定操作,如再现或记录媒体数据的操作。然而,产生的输出信息可以采用元数据自身来识别。例如,在一些情况下,所有或一些元数据内容可以由用户或另一个第三人浏览,在那个情况下,由用户或第三人浏览的元数据以纯文本格式或可以导致更好的理解的图形用户界面(GUI)格式被表示。不论元数据的格式如何,元数据的内容对公众是可用的。例如,在相对短元数据的情况下,可以通过手工复制来简单地复制元数据的内容。
该“浏览”和“消费”操作的更加典型的例子如下。在应用程序接收用于观看预定节目的精彩类型(highlight-type)片段组的请求的情况下,应用程序访问并读取与该片段组相应的元数据,并且提取片段的定位器(locator)。以后,应用程序检测一些选择的片段的位置,解密并解压缩该选择的片段,并且顺序地再现解密并解压缩的片段。
在这种情况下,认为应用程序可能需要检查是否其具有再现节目的所有或一些部分的权限是合理的。因此,该浏览和消费操作与服务允许权限紧密相关。
严格来讲,元数据的消费与元数据的浏览不同。然而,在通常的应用程序情景中,很难将两个操作即消费和浏览操作互相区分。
以下,将描述用户描述信息即用户描述信息。
在即时电视中使用的用户描述元数据包括内容使用历史和用户偏爱(preference)信息。用户描述元数据还包括用户的个人信息。在用户描述元数据被发送到第三人如服务提供商的情况下,关于使用用户描述元数据的权限的问题出现。这个问题与当尝试复制节目描述元数据时出现的一个问题相似。
以下,将更加详细地描述用户描述元数据的不同使用。
复制用户描述元数据的最简单的方法之一是将用户的个人数据记录到存储装置如硬盘驱动器(HDD)。因为从用户请求使用个人数据的授权,所以复制并发送用户的个人数据到第三人是非常复杂的任务。有两种关于用户的个人数据的不同类型的授权。一种类型是授权第三人以发送接收的数据到另一个第三人,另一种类型是授权第三人处理数据并且使用处理的数据以用于预定服务如目标广告。后者可以被分割成两种不同的情况,即预定服务针对原始用户的情况、和预定服务针对另一个用户的另一种情况。
存在很多不同的修改用户描述元数据的例子。一个例子是关于他的或她的偏爱的信息即用户偏爱描述信息的用户的修改或删除。另一个例子包括安装在预定装置中的基于内容使用历史自动地修改用户偏爱描述信息的代理(agent)软件。在这种情况下,代理软件可以浏览或消费关于内容使用历史的信息。
此外,修改用户描述元数据的另一个例子是用户对预定节目浏览并搜索内容使用历史并且然后再现或记录搜索的节目。另一个例子是代理软件基于用户偏爱描述信息过滤并搜索节目。
一旦个人数据对公众公开,则不论有多少个人数据被释放,可能发生很严重的法律问题。因此,允许在远程区域中的任何其它用户或第三人看见用户的个人数据与使得节目描述信息对公众可用相比,可能导致更加严重的问题。因此,尝试使得用户个人数据对公众公开应该被严厉地禁止。
图3是示出以XML写的元数据的例子的图。
为了更加有效地保护和管理元数据的目的,根据优选实施例的管理元数据的方法被提供。在本实施例中,元数据以XML表示。例如,<A>、‘name’和‘EX’分别表示标志(tag)、属性名称和属性值。
通过使用图3示出的元数据如有关片段的元数据,用户可以观看15分钟长的包括来自60分钟长节目的几个主要片段的精彩部分,而非整个节目。
在本实施例中,XrML被用于表示元数据。然而,可以以除XrML以外的不同格式如html、文本和二进制表示元数据。
图4是示出以XML写的元数据的另一个例子的图。
图5是用于更加全面地描述根据本发明优选实施例的保护和管理元数据的方法的示出以树状结构表示的元数据的图。如图5所示的以树状结构表示的元数据与图3示出的以XML写的元数据相同。
为了有效地保护和管理图5示出的元数据,应该可以做出节点A的所有子节点的加密。另外,还应该可以做出仅仅一些节点即节点D及其子节点的加密。
于此,为了元数据的灵活加密和解密,对图5示出的节点中的每一个的随机访问必须被保证。
换言之,通过将元数据和访问权限如许可描述信息一起发送,仅仅指定用户被允许解密或使用元数据的解密的部分。例如,仅仅具有节点D的密钥的机顶盒被允许访问与节点D及其子节点相应的加密的元数据。
图6是示出根据本发明优选实施例的保护和管理元数据的方法,具体地讲,加密元数据的方法的图。
参考图6,使用加密密钥Key_A和加密算法如先进的加密标准(AES)来加密包含在节点A中的数据。在本实施例中,AES是用于加密预定节点的数据的算法。然而,在一些情况下,任意加密算法也可被使用。
使用加密密钥Key_B来加密包含在作为节点A的子节点的节点B中的数据。使用下面方程获得加密密钥Key_B。
Key_B=F(Key_A,Info_B) …(1)
在方程(1)中,Info_B表示节点B的位置信息,F表示不能执行反向操作的单向(one-way)函数如散列(hash)函数。于此,可以通过将Key_A和Info_B输入方程(1)获得Key_B,而不可以通过将Key_B和Info_B输入方程(1)获得Key_A。
在本实施例中,预定节点的绝对位置信息被使用作为预定节点的位置信息。然而,在一些情况下,相对位置信息或可以指定预定节点的标记信息也可被使用。例如,在使用绝对位置信息指定预定节点的情况下,Info_B是1,并且表示节点D的绝对点信息的Info_D是2。以相同的方式,Info_C1、Info_C2Info_E1、Info_E2、Info_F1和Info_F2分别是3、4、5、6、7和8。
使用下面方程(2)来加密作为节点B的子节点之一的节点C1。
Key_C1=F(Key_B,Info_C1) …(2)
在方程(2)中,Info_C1表示节点C1的相对位置信息或绝对位置信息,F与方程(1)中的相同,表示单向函数。于此,可以通过将Key_B和Info_C1输入方程(2)获得Key_C1,而不可以通过将Key_C1和Info_C1输入方程(2)获得Key_B。
使用下面方程(3)来加密节点B的另一个子节点C2。
Key_D=F(Key_A,Info_D) …(3)
在方程3中,Info_B表示节点D的相对位置信息或绝对位置信息。
使用下面方程(4)加密节点D的子节点E1。
Key_E1=F(Key_D,Info_E1) …(4)
在方程(4)中,Info_E1表示节点E1的相对位置信息或绝对位置信息。
使用下面方程(5)加密节点D的另一个子节点E2。
Key_E2=F(Key_D,Info_E2) …(5)
在方程(5)中,Info_E2表示节点E2的相对位置信息或绝对位置信息。
以相同的方式,节点E1的子节点F1和F2被加密。
如上所述,在根据本发明的保护和管理元数据的方法中,描述了基于节点信息和父节点信息产生每个节点的密钥信息的单向函数。
因此,可以通过使用一条密钥信息即Key_A来解密在图6示出的节点的任何一个中的信息。换言之,一旦提供了Key_A,可以对所有的节点A的子节点解密。
此外,由于在本实施例中,使用单向函数和预定节点的位置信息来产生预定节点的密钥信息,所以可以仅仅解密加密的元数据的一部分。
因此,根据加密以本发明的树状结构的元数据的方法,可以随机地访问和解密该树状结构的指定子分支。对预定节点如节点D的随机访问使得可以访问该节点或节点D的任何子节点。然而,这个情景不允许对分别作为节点D的父节点和兄弟(sibling)节点的节点A和节点B的信息的随机访问。
简而言之,可以使用图6示出的加密元数据的方法来有效并灵活地保护和管理元数据。
例如,通过将节点E1的密钥信息即Key_E1发送到机顶盒,预定用户如机顶盒可以解密图6示出的加密的元数据的一部分,即节点E1及其子节点。
根据本发明的用于管理和保护元数据的方法,通过提供不同级别的用于访问不同用户的元数据的权限可以有效并灵活地管理元数据。
图7是示出根据本发明的用于保护和管理元数据的许可的例子的图。
根据本发明的保护和管理元数据的方法,图7示出的许可文件与元数据一起被从广播系统提供商的服务器发送到用户的客户装置。
以下,将更加详细地描述图7示出的关于元数据的许可信息。
元数据的许可信息包括:关于许可被应用到其的元数据的信息、主密钥信息、关于加密算法的多份信息、加密密钥产生函数、用于加密密钥产生函数的参数、和用户U1、U2和U3的访问权限信息。
使用在本实施例中的元数据与图3示出的那一个相同。在图7中,M_ex表示元数据。
元数据M_ex的许可信息包括主密钥信息,即Key_A。主密钥信息Key_A对用户或应用程序是不可知的,但是由图8示出的用于保护和管理元数据的系统使用。在下面的段落中,将参考图8来更加全面地描述用于保护和管理元数据的系统。
在本实施例中,先进加密标准(AES)被使用作为加密算法。然而,在一些情况下,除AES以外的加密算法也可被使用。
该许可信息还包括涉及用于产生加密密钥信息的单向函数的信息F。在本实施例中,散列函数被使用作为单向函数,并且相对位置信息被使用作为预定节点的位置信息。在一些情况下,绝对位置信息或指定预定节点的预定标记信息可以被使用以替代相对位置信息。
用户U1的访问权限信息720、用户U2的访问权限信息722、和用户U3的访问权限信息724描述了被授予用于访问元数据的相应用户的级别和使用权限。
在用户U1的访问权限信息720中,<A>表示被授予用户U1的授权级别。其还指示用户U1被允许以访问与最高级节点A及其所有子节点相应的信息,并且具有显示、复制和读取任何被访问内容的权限。
此外,访问权限信息720、722和724还包括授权方法和用于验证用户的身份证明即密码或有关授权信息所需的信息。
在用户U2的访问权限信息722中,<A/B>表示被授予用户U2的授权级别。其还指示用户U2被允许访问与节点B及其所有的子节点相应的信息,并且具有用于显示、复制和读取任何被访问内容的权限。
在用户U3访问权限信息724中,<A/D/E1>表示被授予用户U3的授权级别。这个授权级别允许用户U3访问与节点E1及其子节点相应的信息,并且指示用于复制任何被访问内容的的权限。为了用户U3访问授权的节点即E1、F1、和F2中的任何一个,用户U3必须预先支付$10访问费用。
图8是示出根据本发明的优选实施例的用于管理元数据的系统的图。
参考图8,用户U2使用预定应用程序820例如Windows Media Player来发布对与节点C1相应的将被复制的元数据的请求。在本发明中,使用相应节点的上级节点的加密密钥、相应节点的位置信息、和单向函数加密与图6示出的树状结构的每个节点相应的元数据。
响应于由用户U2发布的请求,元数据权限管理和保护(RMP)系统840检查存储在元数据许可存储单元842中的用户U2的许可信息,然后确定是否授权用户U2的请求。如果元数据RMP系统840确定接受用户U2的请求,则其发送由用户U2请求的用于解密与节点C1相应的信息所必需的解密信息到解密单元860。该解密信息包括:最高级节点A的密钥信息Key_A、节点C1的位置信息、和加密算法。在一些情况下,该解密信息可包括替代Key_A的节点C1的密钥信息Key_C1。
在经应用程序820将对元数据的请求输入元数据RMP系统840的情况下,元数据RMP系统840执行用户U2的授权。
解密单元860基于从元数据RMP系统840输入的解密信息产生节点C1的密钥信息;解密从元数据存储单元880输入的与节点C1及其子节点相应的元数据;和输出解密的元数据到应用程序820。加密和解密引擎、散列函数、和认证算法被安装在解密单元860中。
图9是根据本发明优选实施例的管理元数据的方法的流程图。
在步骤910中,用户U2使用预定应用程序如Window Media Player发布对节点C1的元数据的请求。使用相应节点的加密密钥、相应节点的位置信息和单向函数来加密在图6示出的节点中的每一个中的数据。
在步骤920中,执行用户U2的授权。
在步骤930中,发生关于用户U2是否具有使用请求的元数据的许可的验证。
在步骤940中,如果用户U2具有验证的许可,则提供解密请求的元数据所必需的信息,即最高级节点的密钥信息Key_A和节点C1的位置信息。在一些情况下,还可提供加密算法。
在步骤950中,基于提供的解密信息来解密请求的元数据,然后解密的元数据被发送到预定应用程序。
图10是示出根据本发明优选实施例的将以XML写的元数据加密成二进制格式的图。
根据本发明的另一个优选实施例,仅仅元数据中的属性值被加密。换言之,位置信息和属性名称没有被加密。通过不加密位置信息和属性值,可以容易地解密仅仅XML树状结构的预定子分支,而非整个XML树。
本发明可以被实现为写在计算机可读记录介质上的计算机可读代码。该计算机可读记录介质包括数据以通过其数据可以由计算机系统读取的方式可被写在其上的所有种类的记录介质。该计算机可读记录介质包括ROM、RAM、CD-ROM、磁带、硬盘、软盘、闪速存储器、光数据存储、和载波如通过互联网的数据传输。此外,该计算机可读记录介质可以被分散到多个在网络上互相连接的系统。在这种情况下,实施本发明的计算机可读代码可被写在计算机可读记录介质上,并且以分散的方式被执行。
尽管已经参考本发明的示例性实施例具体地示出和描述了本发明,但本领域的普通技术人员应该理解在不脱离由以下权利要求所限定的本发明的精神和范围的情况下,可以在其中做出形式和细节上的各种改变。
产业上的可使用性
如上所述,根据本发明的用于保护元数据的方法使用单向函数、最高级节点的密钥信息、和预定节点的位置信息来加密或解密预定节点的元数据。因此,可以有效地管理和保护元数据同时将保护该元数据所必需的管理信息最小化。
Claims (29)
1、一种加密可以由树状结构表示的元数据的方法,包括:
使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息作为输入参数的函数来产生用于元数据的预定节点的加密密钥;和
使用产生的加密密钥来加密预定节点的数据。
2、如权利要求1所述的方法,其中,该函数是单向函数。
3、如权利要求1所述的方法,其中,指定预定节点的信息是相对位置信息。
4、如权利要求1所述的方法,其中,指定预定节点的信息是绝对位置信息。
5、如权利要求1所述的方法,其中,该函数是散列函数。
6、如权利要求1所述的方法,其中,该加密的数据包括与预定节点相应的属性值。
7、一种解密可以由树状结构表示的元数据的方法,包括:
使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息作为输入参数的函数来产生用于元数据的预定节点的加密密钥;和
使用产生的加密密钥来解密预定节点的数据。
8、如权利要求7所述的方法,其中,该函数是单向函数。
9、如权利要求7所述的方法,其中,指定预定节点的信息是相对位置信息。
10、如权利要求7所述的方法,其中,指定预定节点的信息是绝对位置信息。
11、如权利要求7所述的方法,其中,该函数是散列函数。
12、如权利要求7所述的方法,其中,该解密的数据包括与预定节点相应的属性值。
13、一种管理可以由树状结构表示的元数据的方法,包括:
接收对加密的元数据的预定节点的元数据的请求;
验证对请求的元数据的许可;和
如果对请求的元数据的许可被验证,则对请求的元数据提供解密信息,
其中,使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息作为输入参数的函数已经将请求的预定节点的元数据加密。
14、如权利要求13所述的方法,其中,解密信息包括用于预定节点的上级节点的加密密钥和指定该预定节点的信息。
15、如权利要求13所述的方法,其中,该函数是单向函数。
16、如权利要求13所述的方法,还包括执行用户授权以响应于对预定节点的元数据的请求。
17、如权利要求13所述的方法,还包括使用解密信息解密预定节点的元数据并且发送解密的元数据。
18、如权利要求14所述的方法,其中,指定预定节点的信息是相对位置信息。
19、如权利要求14所述的方法,其中,指定预定节点的信息是绝对位置信息。
20、如权利要求13所述的方法,其中,该函数是散列函数。
21、如权利要求17所述的方法,其中,该解密的元数据包括与预定节点相应的属性值。
22、一种管理可以由树状结构表示的加密的元数据的系统,包括:
输入单元,其接收对被加密的预定节点的元数据的请求;
元数据许可存储单元,在其中存储对请求的元数据的用户许可;和
元数据管理单元,其通过比较对请求的元数据的许可和存储在元数据许可存储单元中的用户许可来验证对请求的元数据的许可,并且如果对请求的元数据的许可被验证,则输出解密信息,
其中,使用将用于预定节点的上级节点的加密密钥和指定该预定节点的信息取用作为输入参数的函数已经将可以由树状结构表示的预定节点的元数据加密。
23、如权利要求22所述的系统,其中,该解密信息包括用于预定节点的上级节点的加密密钥和指定该预定节点的信息。
24、如权利要求13所述的系统,其中,该函数是单向函数。
25、如权利要求22所述的系统,还包括解密单元,其基于从元数据管理单元输出的解密信息来解密加密的元数据。
26、如权利要求23所述的系统,其中,指定预定节点的信息是相对位置信息。
27、如权利要求23所述的系统,其中,指定预定节点的信息是绝对位置信息。
28、如权利要求22所述的系统,其中,该函数是散列函数。
29、如权利要求25所述的系统,其中,解密的元数据包括与预定节点相应的属性值。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41081602P | 2002-09-16 | 2002-09-16 | |
US60/410,816 | 2002-09-16 | ||
KR1020030010712 | 2003-02-20 | ||
KR1020030010712A KR100924773B1 (ko) | 2002-09-16 | 2003-02-20 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
PCT/KR2003/000712 WO2004025489A1 (en) | 2002-09-16 | 2003-04-09 | Method for encrypting and decrypting metadata and method for managing metadata and system thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1682205A true CN1682205A (zh) | 2005-10-12 |
CN100378706C CN100378706C (zh) | 2008-04-02 |
Family
ID=31996295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038219468A Expired - Fee Related CN100378706C (zh) | 2002-09-16 | 2003-04-09 | 用于加密和解密元数据的方法和用于管理元数据的方法及其系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7668316B2 (zh) |
EP (1) | EP1540487A1 (zh) |
JP (1) | JP2005539423A (zh) |
KR (1) | KR100924773B1 (zh) |
CN (1) | CN100378706C (zh) |
AU (1) | AU2003227372A1 (zh) |
WO (1) | WO2004025489A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557587B (zh) * | 2009-04-08 | 2011-01-26 | 哈尔滨工程大学 | 一种无线传感器网络中层次树密钥管理方法 |
CN103250161A (zh) * | 2010-10-27 | 2013-08-14 | 苹果公司 | 用于处理私有元数据的方法 |
CN104704529A (zh) * | 2012-08-15 | 2015-06-10 | 惠普发展公司,有限责任合伙企业 | 具有加密箱的患者的元数据树 |
CN106549754A (zh) * | 2016-11-24 | 2017-03-29 | 北京爱接力科技发展有限公司 | 管理密钥的方法和装置 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2005115106A (ru) * | 2002-10-18 | 2005-10-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Способ, система, устройство, сигнал и программный продукт для защиты метаданных в tv-anytime |
JP4487607B2 (ja) * | 2004-03-23 | 2010-06-23 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
US7636439B2 (en) * | 2004-09-10 | 2009-12-22 | Hitachi Kokusai Electric, Inc. | Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system |
EP1641272A1 (en) * | 2004-09-17 | 2006-03-29 | Korea Electronics Technology Institute | Method for deleting user metadata managed by a TV-Anytime metadata server using an SOAP operation |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
US8090105B2 (en) * | 2004-11-24 | 2012-01-03 | International Business Machines Corporation | Broadcast encryption with dual tree sizes |
US20060259781A1 (en) * | 2005-04-29 | 2006-11-16 | Sony Corporation/Sony Electronics Inc. | Method and apparatus for detecting the falsification of metadata |
JP4883342B2 (ja) * | 2005-09-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US8997246B2 (en) * | 2005-10-04 | 2015-03-31 | Disney Enterprises, Inc. | System and/or method for authentication and/or authorization via a network |
JP4576341B2 (ja) * | 2006-01-16 | 2010-11-04 | 日本電信電話株式会社 | 管理装置、通信装置、通信情報探索装置、それらのシステム、それらの方法及びそれらのプログラム |
JP4179563B2 (ja) | 2006-09-21 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信の暗号鍵を管理する技術 |
US8214273B2 (en) * | 2007-09-25 | 2012-07-03 | Goldspot Media | Apparatus and methods for enabling targeted insertion of advertisements using metadata as in-content descriptors |
JP2010219912A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
EP2507708B1 (en) * | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
CN102780556B (zh) * | 2011-05-09 | 2015-03-18 | 北大方正集团有限公司 | 数字内容分段加密解密的方法及装置 |
US8699703B2 (en) * | 2011-10-19 | 2014-04-15 | Apple Inc. | System and method for pseudo-random polymorphic tree construction |
US10795766B2 (en) | 2012-04-25 | 2020-10-06 | Pure Storage, Inc. | Mapping slice groupings in a dispersed storage network |
US10621044B2 (en) | 2012-04-25 | 2020-04-14 | Pure Storage, Inc. | Mapping slice groupings in a dispersed storage network |
US9380032B2 (en) * | 2012-04-25 | 2016-06-28 | International Business Machines Corporation | Encrypting data for storage in a dispersed storage network |
US11373736B2 (en) | 2012-08-15 | 2022-06-28 | Micro Focus Llc | Metadata tree with key rotation information |
AU2012387663B2 (en) | 2012-08-15 | 2016-02-25 | Entit Software Llc | Encrypted data store for records |
CN102833346B (zh) * | 2012-09-06 | 2015-12-02 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
GB2507751A (en) | 2012-11-07 | 2014-05-14 | Ibm | Storing data files in a file system which provides reference data files |
US10535066B2 (en) * | 2013-06-17 | 2020-01-14 | Paypal, Inc. | Systems and methods for securing pins during EMV chip and pin payments |
KR102244764B1 (ko) * | 2015-08-20 | 2021-04-26 | 에스케이텔레콤 주식회사 | 데이터 저장장치 및 데이터 저장장치의 동작 방법 |
JP6705836B2 (ja) * | 2015-12-25 | 2020-06-03 | 株式会社アイ・エル・シー | 機器間接続方法およびオブジェクト共有機器 |
KR102667438B1 (ko) * | 2017-01-25 | 2024-05-20 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 데이터 관리 방법 |
EP3747151B1 (de) | 2018-01-31 | 2022-10-26 | MyPrivacy GmbH | Verfahren zur generierung metadaten-freier bäume |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05204763A (ja) * | 1992-01-23 | 1993-08-13 | Mitsubishi Electric Corp | 機密保護方式 |
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH0962394A (ja) * | 1995-08-30 | 1997-03-07 | Toshiba Corp | ソフトウエア利用方法 |
JPH0981461A (ja) * | 1995-09-19 | 1997-03-28 | Hitachi Software Eng Co Ltd | 情報公開方法 |
US7047241B1 (en) * | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
EP0768774A3 (en) * | 1995-10-16 | 1999-08-04 | Sony Corporation | Method and apparatus for data encryption using a key generation hierarchy |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
JP2996197B2 (ja) * | 1997-02-14 | 1999-12-27 | 日本電気株式会社 | 文書共有管理方法 |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US6373948B1 (en) * | 1997-08-15 | 2002-04-16 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JP2000019959A (ja) * | 1998-06-29 | 2000-01-21 | Matsushita Electric Ind Co Ltd | 暗号通信システム、暗号通信方法及び暗号通信プログラムを記録した記録媒体 |
US6530021B1 (en) * | 1998-07-20 | 2003-03-04 | Koninklijke Philips Electronics N.V. | Method and system for preventing unauthorized playback of broadcasted digital data streams |
JP3481470B2 (ja) | 1998-10-19 | 2003-12-22 | 日本電気株式会社 | データ等の不正改竄防止システム及びそれと併用される暗号化装置 |
CA2282051A1 (en) * | 1998-10-20 | 2000-04-20 | Lucent Technologies, Inc. | Efficient block cipher method |
JP2000235569A (ja) * | 1999-02-17 | 2000-08-29 | Ntt Data Corp | 電子文書の管理方法及び文書管理システム |
JP2000244474A (ja) * | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | グループ鍵方法および装置とグループ鍵プログラムを記録した記録媒体 |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
JP2001273285A (ja) * | 2000-03-27 | 2001-10-05 | Mitsubishi Electric Corp | 開示情報制御装置及び開示情報制御方法 |
JP4023083B2 (ja) | 2000-04-06 | 2007-12-19 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002111657A (ja) * | 2000-07-26 | 2002-04-12 | Fuji Soft Abc Inc | 多重アファイン鍵システムを用いるマスターキー管理システム及びこの方法とプログラム |
JP4269501B2 (ja) * | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US7539313B1 (en) * | 2000-09-13 | 2009-05-26 | Nortel Networks Limited | System and method for key management across geographic domains |
JP2002111650A (ja) | 2000-09-29 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | 暗号処理装置、方法、及びそのプログラムを記録した記録媒体 |
US6862354B1 (en) * | 2000-09-29 | 2005-03-01 | Cisco Technology, Inc. | Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
CA2371124A1 (en) * | 2001-02-09 | 2002-08-09 | Itaru Kawakami | Information processing method/apparatus and program |
JP2002259634A (ja) * | 2001-03-05 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通方法、情報送信装置、情報受信装置、情報送信プログラム、情報受信プログラム、情報送信プログラムを格納した記録媒体、情報受信プログラムを格納した記録媒体 |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
EP2104051B1 (en) * | 2001-03-29 | 2019-11-20 | Panasonic Intellectual Property Management Co., Ltd. | Data protection system that protects data by encrypting the data |
US7249264B2 (en) * | 2002-04-02 | 2007-07-24 | International Business Machines Corporation | Secure IP based streaming in a format independent manner |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
EP1650893A4 (en) * | 2003-07-11 | 2011-07-06 | Canon Kk | METHOD, DEVICE AND PROGRAM FOR PROCESSING KEY INFORMATION |
-
2003
- 2003-02-20 KR KR1020030010712A patent/KR100924773B1/ko not_active IP Right Cessation
- 2003-04-09 AU AU2003227372A patent/AU2003227372A1/en not_active Abandoned
- 2003-04-09 EP EP03717731A patent/EP1540487A1/en not_active Withdrawn
- 2003-04-09 JP JP2004535227A patent/JP2005539423A/ja active Pending
- 2003-04-09 WO PCT/KR2003/000712 patent/WO2004025489A1/en active Application Filing
- 2003-04-09 CN CNB038219468A patent/CN100378706C/zh not_active Expired - Fee Related
- 2003-09-03 US US10/653,466 patent/US7668316B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557587B (zh) * | 2009-04-08 | 2011-01-26 | 哈尔滨工程大学 | 一种无线传感器网络中层次树密钥管理方法 |
CN103250161A (zh) * | 2010-10-27 | 2013-08-14 | 苹果公司 | 用于处理私有元数据的方法 |
CN103250161B (zh) * | 2010-10-27 | 2015-11-11 | 苹果公司 | 用于处理私有元数据的方法 |
CN104704529A (zh) * | 2012-08-15 | 2015-06-10 | 惠普发展公司,有限责任合伙企业 | 具有加密箱的患者的元数据树 |
CN104704529B (zh) * | 2012-08-15 | 2018-05-11 | 慧与发展有限责任合伙企业 | 具有加密箱的患者的元数据树 |
CN106549754A (zh) * | 2016-11-24 | 2017-03-29 | 北京爱接力科技发展有限公司 | 管理密钥的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US7668316B2 (en) | 2010-02-23 |
WO2004025489A1 (en) | 2004-03-25 |
US20040165724A1 (en) | 2004-08-26 |
AU2003227372A1 (en) | 2004-04-30 |
JP2005539423A (ja) | 2005-12-22 |
CN100378706C (zh) | 2008-04-02 |
EP1540487A1 (en) | 2005-06-15 |
KR100924773B1 (ko) | 2009-11-03 |
KR20040024835A (ko) | 2004-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1682205A (zh) | 用于加密和解密元数据的方法和用于管理元数据的方法及其系统 | |
US9536557B2 (en) | Systems and methods for content playback and recording | |
CN1287249C (zh) | 对数字内容的访问控制装置和方法及再现装置 | |
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
JP4486380B2 (ja) | クロスフォレストディレクトリ情報に基づくコンテンツのディジタル権利管理(drm)ライセンスの発行 | |
JP3943090B2 (ja) | コンテンツのディジタル権利管理(drm)ライセンスの発行に関するキャッシングされたユーザ−グループ情報の再検討 | |
CN1223144C (zh) | 用于保护数字信息的方法及用于其的系统 | |
CN1287595C (zh) | 内容的传递及保护的方法及装置 | |
US20080270804A1 (en) | Copy protected digital data | |
CN1462397A (zh) | 保护和管理数字式内容的方法和使用该方法的系统 | |
CN1842797A (zh) | 内容分配系统和内容许可管理方法 | |
CN1581774A (zh) | 对数字内容的访问控制 | |
WO2007024596A2 (en) | Rights management systems and methods using digital watermaking | |
CN1287665A (zh) | 版权保护系统中的数据转换装置和方法 | |
US8452982B2 (en) | Methods and systems for migrating content licenses | |
CN1771493A (zh) | 在域管理系统的控制下记录和/或再现数据的方法 | |
US20070266155A1 (en) | Content Use Management System, Content-Providing System, Content-Using Device and Computer Readable Medium | |
CN1773519A (zh) | 用于监控内容的方法和系统 | |
CN101036193A (zh) | 用于安全地存储数据的设备和方法 | |
JP4659032B2 (ja) | 移動型格納装置においてオブジェクトの位置情報を用いて権利オブジェクトを検索する方法および装置 | |
KR100958516B1 (ko) | 2차 컨텐츠에 관하여 기초 컨텐츠에 대한 저작권을보호하기 위한 방법, 시스템, 및 컴퓨터 판독 가능한 기록매체 | |
KR20060065210A (ko) | 멀티미디어데이터 이용을 위한 암호화/복호화 모듈 방법 및 통합관리 프로그램 | |
JP2003348075A (ja) | 再送付防止情報の書込方法、再送付防止システムおよび再送付防止プログラム | |
CN1946175A (zh) | 内容的传递及保护的方法及装置 | |
KR20070032083A (ko) | 장치 의존적 권한 보호를 강화하는 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080402 Termination date: 20170409 |