CN1771487A - 使用散列链来限制可以访问内容的次数的方法及设备 - Google Patents
使用散列链来限制可以访问内容的次数的方法及设备 Download PDFInfo
- Publication number
- CN1771487A CN1771487A CNA2005800002059A CN200580000205A CN1771487A CN 1771487 A CN1771487 A CN 1771487A CN A2005800002059 A CNA2005800002059 A CN A2005800002059A CN 200580000205 A CN200580000205 A CN 200580000205A CN 1771487 A CN1771487 A CN 1771487A
- Authority
- CN
- China
- Prior art keywords
- content
- hash chain
- hashed value
- seed
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012217 deletion Methods 0.000 claims description 16
- 230000037430 deletion Effects 0.000 claims description 16
- 238000002360 preparation method Methods 0.000 claims description 3
- 230000003247 decreasing effect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种用于通过使用散列链来简单和安全地限制可以访问内容的次数的方法及设备。该限制用户终端访问内容的次数的设备包括:散列链产生器,用于接收指示由所述用户终端选择的内容的信息以及指示用户终端有权访问所选内容多少次(n)的信息,并且产生包括从种子值所得到的n个散列值的散列链;以及内容访问管理器,用于无论何时所述用户终端访问所选择的内容,所述内容访问管理器从所述散列链中一个接一个地删除所述散列值,以便所述用户终端可以访问所述内容的次数被减少所删除的散列值的数目。
Description
技术领域
本发明涉及用于限制可以访问分布在网络上的数字内容的次数的技术,尤其是涉及一种通过使用散列链(hash chain)来限制可以访问数字内容的次数的方法及设备,以及一种其上记录有执行所述方法的程序的计算机可读记录介质。
背景技术
与模拟内容不同,在诸如因特网这样的网络上分布的数字内容可以被复制和再现无限次而不会有任何损坏或信息的丢失。因此,需要保护有关数字内容的版权的特殊系统。
已经提出了各种用于保护有关数字内容的版权的技术。例如,序号为2002-18427、名称为“用于自动擦除数字内容的系统(System forautomatically erasing digital contents)”的韩国专利提供了一种系统,其中,无论何时数字内容被再现,以及按预定量逐渐地擦除数字内容,以及在预定的再现次数之后再现在用户不能察觉的状态中的数字内容。
序号为2002-5614、名称为“用于安全分发计算机软件产品的方法和系统(Method and system for safely distributing computer softwareproducts)”的韩国专利提供了一种系统,用于在网络上分发软件程序,或使用诸如DVD或CD-ROM这样的便携式存储介质并且不允许用户在已经再现该软件设定的次数之后或在已经经过设置的时间段之后访问该软件程序。
此外,序号为2001-88881、名称为“保护关于内容的版权的方法(Methodof protecting copyrights on contents)”的韩国专利提供了一种方法,其中发送由移动通信终端所请求的数字内容和关于可以再现数字内容的限制次数的信息。一旦它们被接收,所述移动通信终端仅仅可以再现该数字内容直到限制次数。
在韩国专利第2002-18427号中,无论何时被再现,数字内容的音频和可视质量恶化。韩国专利第2002-5614号使用众所周知的操作效率低的公共密钥基础结构(PKI)。在韩国专利第2001-88881号中,由于用户管理关于可以再现数字内容的限制次数的信息,因此,所述信息可以被修改或被非法分发。
发明内容
技术解决方案
本发明提供一种用于通过使用散列链来简单和安全地限制可以访问数字内容的次数的方法和设备。
有益效果
本发明可以被用于通过使用散列函数的单向性(one-wayness)和由对应于限制数的散列值组成的散列链来简单和安全地限制访问内容的次数。
本发明还提供一种用于安全地发送内容的方法。在该方法中,无论何时用户访问系统,都使用散列值来对内容加密,并且所加密的内容被发送至所述用户。
此外,在本发明中,内容提供者,而非用户终端,管理关于所述内容的访问权限的信息,因而,防止由于用户的恶意操作(ill-intendedmanipulation)或窃取而造成的所述内容的非法分发。
附图说明
图1是根据本发明一个示例性实施例的限制可以访问数字内容的次数的系统的方框图;
图2图解了根据本发明一个示例性实施例的购买用来访问内容的权限的方法;
图3图解了根据本发明一个示例性实施例的、图1的系统的内容提供服务器的用户信息数据库;
图4图解了根据本发明一个示例性实施例的、图1的系统的内容提供服务器的散列链数据库;
图5图解了根据本发明一个示例性实施例的、第j次访问内容的方法;和
图6图解了根据本发明一个示例性实施例的、限制访问内容的次数的方法。
最佳方式
本发明还提供一种用于限制可以访问数字内容的次数的方法和设备,其中数字内容提供者管理关于可以访问所述数字内容的有限次数的信息,从而有效地管理关于所述数字内容的版权。
根据本发明的一个方面,提供一种限制用户终端访问内容的次数的设备,所述设备包括:散列链产生器,用于接收指示由所述用户终端所选择的内容的信息以及指示用户终端有权访问所选择内容多少次(n)的信息,并且产生包括n个从种子值得到的散列值的散列链;和内容访问管理器,用于无论何时所述用户终端访问所选择的内容,所述内容访问管理器都从所述散列链中一个接一个地删除所述散列值,以便所述用户终端可以访问内容的次数被减少所删除的散列值的数目。
所述散列链产生器可以随机产生所述种子值并且将所产生的种子值发送至所述用户终端,以便所述用户终端也可以根据所述种子值来产生与由所述散列链产生器产生的散列链相同的散列链。可以从所述用户终端接收所述种子值。
所述内容访问管理器可以使用所述散列链的散列值之一来对所述内容进行加密,并且将所加密的内容发送至所述用户终端,从而允许所述用户终端访问所述内容。可以从所述散列链中删除用于加密的散列值。所述内容访问管理器可以使用与所述内容已被访问的总次数相对应的散列值来对所选择的内容进行加密,当从所述用户终端接收到与所选择内容已被访问的总次数相对应的散列值时将所加密的内容发送至所述用户终端,并且将所述散列链的指针指向与所选择内容已被访问的下一次数相对应的散列值。
根据本发明的另一方面,提供一种限制访问内容的次数的方法。所述方法包括:接收指示由用户终端选择的内容的信息以及指示所述用户终端有权访问所选择内容多少次(n)的信息;和产生包括从种子值所得到的n个散列值的散列链。
所述种子值可以是从请求访问所述内容的终端接收的。所述种子值可以是由允许对所述内容进行访问的服务器产生的。
根据本发明的另一方面,提供一种限制有权访问内容n次的内容请求者访问所述内容的次数的方法。该方法包括:预备关于所述内容的散列链,所述散列链包括n个从种子值得到的散列值;和无论何时所述内容请求者访问所述内容都从所述散列链中删除散列值,以便删除的散列值的总数等于所述内容请求者已经访问所述内容的次数。
无论何时所述内容请求者访问所述内容都从所述散列链中删除散列值可以包括:使用所述散列链的散列值之一来对所述内容进行加密,并且将所加密的内容发送至所述内容请求者,从而允许所述内容请求者访问所述内容。可以从所述散列链中删除用于加密的散列值。此外,使用所述散列链的散列值之一来对所述内容进行加密并且将所加密的内容发送至所述内容请求者可以包括:使用与所述内容已被访问的总次数相对应的散列值来对所述内容进行加密,并且当从所述内容请求者接收到与所述内容已被访问的总次数相对应的散列值时,将所加密的内容发送至所述内容请求者;和将所述散列链的指针指向与所述内容已被访问的下一次数相对应的散列值。
根据本发明的另一方面,提供一种计算机可读记录介质,其上记录有执行限制有权访问内容n次的内容请求者访问所述内容的次数的方法的程序。
根据本发明的另一方面,提供一种有权访问内容n次的设备。所述设备包括:散列链产生器,用于产生包括n个从种子值得到的散列值的散列链;散列链管理器,用于向内容提供者发送与所述内容已被访问的总次数相对应的散列值;和内容解密器,用于使用与所述内容已被访问的总次数相对应的散列值来对从所述内容提供者接收的加密内容进行解密。
所述散列链管理器可以从所述散列链中删除与所述内容已被使用的总次数相对应的散列值。所述种子值可以是从所述内容提供者接收的。
根据本发明的另一方面,提供一种计算机可读记录介质,其上记录有用于执行限制有权访问内容n次的内容请求者访问所述内容的次数的方法的程序。所述方法包括:产生包括n个从种子值得到的散列值的散列链;向内容提供服务器发送与所述内容已被访问的总次数相对应的散列值;从所述内容提供服务器接收与所累积的访问所述内容的次数相对应的散列值所加密的内容;和对通过使用与所述内容已被访问的总次数相对应的散列值所加密的加密内容进行解密。
所述产生包括n个从种子值得到的散列值的散列链还可以包括:随机产生所述种子值并且将所产生的种子值发送至所述内容提供服务器以便所述内容提供服务器也可以根据所述种子值来产生与由所述散列链产生器产生的散列链相同的散列链。所述种子值可以是从所述内容提供服务器接收的。
所述方法可以还包括:在完成对加密内容的解密之后,从所述散列链中删除与所述内容已被访问的总次数相对应的散列值;和将所述散列链的指针指向与所述内容已被访问的下一次数相对应的散列值。
发明的方式
现在将参照附图详细地描述本发明,在附图中示出了本发明的示例性实施例。但是,本发明可以以多种不同的形式来体现,并且不应被误解为限制于在此给出的示例性实施例;而是,这些示例性实施例将本发明的原理传达给本技术领域人员。
图1是根据本发明的示例性实施例的限制可以访问数字内容的次数的系统的方框图。该系统包括内容提供服务器10以及通过无线或有线通信网络访问内容提供服务器10的用户终端15。
内容提供服务器10包括:用户信息数据库(DB)110、散列链DB114、内容DB118、用户验证器120、种子值产生器122、散列链产生器124、散列链管理器126、内容加密器128和通信器130。用户信息DB110存储在内容提供服务器10中登记的用户ID。散列链DB114存储多个将被用作加密密钥的散列值,所述加密密钥用于加密将发送给用户终端15的内容。内容DB118存储将要发送给用户终端15的内容。用户验证器120对请求内容的用户终端15进行验证。种子值产生器122产生和输出产生散列链所需的种子值。散列链产生器124产生由多个散列值组成的散列链,所述散列值是从由种子值产生器122所产生的种子值得到的。散列链管理器126通过确定是否用户被准许访问内容、输出将被用作加密密钥的散列值以用于加密内容、以及从散列链中删除用作加密密钥的散列值,来管理散列链DB114。内容加密器128使用从散列链管理器126输出的散列值来对用户所请求的内容加密。通信器130与用户终端15交换数据。
内容提供服务器10从用户终端15接收用于购买内容的请求,向用户终端15提供用于提供内容的网页,以及管理提供内容的记费。
用户终端15包括通信器151、散列链产生器155、散列链DB157、内容解密器159和控制器153。通信器151和内容提供服务器10交换数据。散列链产生器155根据从内容提供服务器10接收的种子值来产生包括多个散列值的散列链。散列链DB157存储所产生的散列链。内容解密器159从内容提供服务器10接收利用预定散列值加密的内容,并且利用存储在散列链DB157中的预定散列值来对加密内容进行解密。控制器153控制用户终端15的整个操作。
用户信息DB110、散列链DB114和内容DB118可以是诸如硬盘这样的记录介质。用户验证器120、种子值产生器122、散列链产生器124、散列链管理器126、内容加密器128和通信器130每一个都可以通过中央处理单元(CPU)、诸如随机访问存储器(RAM)或只读存储器(ROM)这样的存储设备、以及由CPU所运行的程序来体现。
图2图解了根据本发明的示例性实施例的方法,其中,用户使用用户终端15从内容提供服务器10购买访问内容n次的权利,其中n是自然数。
用户终端15的控制器153从用户接收用于购买内容β的请求和被批准的访问该内容β的次数(下文中称为限制数)并且经由通信器151将该请求和该限制数发送给内容提供服务器10(操作步骤S202)。内容提供服务器10的用户验证器120使用在用户信息DB110中存储的用户信息来验证用户并且发送用于购买内容β的请求至种子值产生器122(操作步骤S204)。种子值产生器122接收该用于购买内容β的请求并且随机产生种子值S,根据该种子值,产生由用于确定限制数的散列值所构成的散列链。然后,种子值产生器122发送该请求、限制数和种子值S至散列链产生器124和用户终端15(操作步骤S206)。散列链产生器124根据从种子值产生器122接收的用于购买内容β的请求、限制数和种子值S来产生包括n个散列值的散列链,并且在散列链DB114中存储该散列链(操作步骤S208)。
用户终端15的散列链产生器155也根据从内容提供服务器10的种子值产生器122接收的种子值S、用于购买内容β的请求和从控制器153接收的限制数来产生包括n个散列值的散列链,并且在散列链DB157中存储该散列链。散列链产生器124和155利用相同的散列函数来产生散列链。
散列函数被用于接收特定尺寸的值并输出固定尺寸的值。通常,该散列函数被表达为H(输入值)=输出值。所述散列函数应当满足弱的无碰撞性(weakcollision freeness)和单向性的条件。当给定a,函数H(x)具有弱的无碰撞性,则难于找到不等于a的b,以使H(b)=H(a)。如果当给定H(a),散列函数H(x)具有单向性,则难于找到a。满足这些条件的散列函数是安全的散列标准(SHS)的散列函数和消息摘要(Message Digest,MD)5散列函数。该散列链由一系列从随机选择的种子值中得到的散列值组成,并且由下列公式给出:Hash_Chain(n,Seed)={ω0,ω1,…,ωn-1};ωi=H(ωi+1),其中ωn-1=H(Seed),n是限制数,以及Seed=种子值。
图3图解了根据本发明一个示例性实施例的内容提供服务器10的用户信息DB110。图4图解了根据本发明一个示例性实施例的散列链DB114。参照图3和4,用户信息DB110包括多个表,在所述表中,购买历史按照用户ID来分类(sort)。散列链DB114包括多个表,在所述表中,由散列链产生器124基于种子值产生器122产生的种子值产生的散列值按照用户所购买的内容来分类(sort)。参照图3,用户,例如Samsung购买访问第一内容β1、第二内容β2和第三内容β3的权限。参照图4,用户Samsung被分配给包括分别从关于第一内容β1、第二内容β2和第三内容β3的第一种子值S1、第二种子值S2和第三种子值S3得到的五个、两个和一个散列值的散列链。因此,用户被分别批准访问第一内容β1、第二内容β2和第三内容β3五次、两次和一次。同一用户可以通过不同的用户终端访问第一内容β1、第二内容β2和第三内容β3。因而,在用户信息DB110的用户ID表中,可以按照用户所拥有的用户终端来分类内容购买历史和散列链细节。
图5图解了根据本发明一个示例性实施例的、已购买访问内容βn次的用户利用用户终端15访问内容β的方法。参照图5,用户终端15的控制器153向内容提供服务器10发送用于访问内容β的第j请求以及对应于对内容β的第j访问的散列值ωn-j(操作步骤S502)。然后,内容提供服务器10的用户验证器120通过根据在用户信息DB110中存储的用户信息而确定该用户是否有权访问内容β来验证用户。当用户验证器120确定该用户有权访问内容β,则用户验证器120向散列链管理器126发送用于访问内容β的请求和散列值ωn-j(操作步骤S504)。
当在散列链DB114中找到满足ωn-j=H(ωn-j+1)的散列值,则散列链管理器126向内容加密器128发送用于访问内容β的请求和散列值ωn-1(操作步骤S506)。内容加密器128使用散列值ωn-j来对内容β加密并且将加密的内容δ经由通信器130发送给用户终端15(操作步骤S508)。在控制器153的控制下,用户终端15使用从散列链DB157接收的散列值ωn-j对从内容提供服务器10接收的加密内容δ解密(操作步骤S510)。
当完成对加密内容δ的发送和解密时,从散列链DB114和157中删除散列值ωn-j(操作步骤S514)。为了更容易地确定内容β已被访问了多少次,散列链管理器126和控制器153可以利用指针来控制散列链DB114和157的每一个以便可以首先从那些直接从种子值得到的散列值开始顺序地选择在散列链DB114和157中存储的散列值。因此,一旦从散列链DB114和157中删除散列值ωn-j,指针就指向下一散列值ωn-j-1。
图6图解了限制有权访问第一内容β1五次的用户,例如Samsung访问第一内容β1的次数的方法。当用户终端15第一次访问第一内容β1时,用户终端15向内容提供服务器10发送第四散列值ω4。内容提供服务器10利用存储在散列链DB114中的第四散列值ω4对第一内容β1加密并且将第四散列值ω4发送给用户终端15。当第四散列值ω4已被发送给用户终端15时,内容提供服务器10从散列链DB114中删除第四散列值ω4并将指针指向第三散列值ω3。用户终端15也从散列链DB157中删除第四散列值ω4并将其指针指向第三散列值ω3。
当用户终端15第二次访问第一内容β1时,它向内容提供服务器10发送第三散列值ω3。然后,内容提供服务器10确定其指针当前正指向的其第三散列值ω3是否与从用户终端15接收的第三散列值ω3匹配。如果它们匹配,则内容提供服务器10利用第三散列值ω3对第一内容β1加密并且将第三散列值ω3发送给用户终端15。当第三散列值ω3已被发送给用户终端15时,内容提供服务器10从散列链DB114中删除第三散列值ω3并将其指针指向下一散列值。用户终端15也从散列链DB157中删除第三散列值ω3并将其指针指向下一散列值。
例如,如果在用户终端15正在第二次访问第一内容β1时第四散列值ω4被发送到内容提供服务器10,则内容提供服务器10不允许用户终端15访问第一内容β1,这是因为在此不存在第四散列值ω4。
在用户终端15重复进行此操作直到访问第一内容β1五次后,由于所有为用户终端15而分配给第一内容β1的散列值已被删除,因此不再允许访问第一内容β1。
如上所述,内容提供服务器10产生种子值。然而,根据本发明实施例的系统可以这样构造:用户终端15产生种子值,而内容提供服务器10接收种子值。
此外,散列链DB114和157可以这样构造:随机删除散列链的散列值,而不是如图6所述顺序删除。在这种情况下,当访问内容时,用户终端15从散列链DB157中随机提取散列值并且将该散列值发送给内容提供服务器10。内容提供服务器10使用该散列值来对内容加密并将加密的内容发送给用户终端15。然后,用户终端15对加密的内容解密。当完成加密内容的发送和解密时,从散列链DB114和157中删除该散列值。
替代随机提取散列值,可以考虑将索引附加于每一随机排列的散列值上的方法来确定哪一个散列值对应于内容已被访问的哪一个次数。
本发明涉及一种内容提供服务器、一种限制用户终端可以访问内容的次数的方法、以及其上记录有执行该方法的程序的记录介质。该记录介质可以是磁或光记录介质、或用于在诸如因特网这样的网络上的载波传输的介质。
虽然已经参照本发明的示例性实施例对其进行了详细的展示和描述,但是本领域技术人员应当明白:在不脱离由所附权利要求限定的本发明的精神和范围的情况下,可以在形式上和细节上进行各种修改。
Claims (24)
1、一种限制用户终端访问内容的次数的设备,该设备包括:
散列链产生器,用于接收指示由所述用户终端选择的内容的信息以及指示用户终端有权访问所选择内容的次数n的信息,并且产生包括从种子值所得到的n个散列值的第一散列链;和
内容访问管理器,用于当所述用户终端访问所选择的内容时,该内容访问管理器从所述散列链中一个接一个地删除所述散列值,以便所述用户终端有权访问所选择内容的次数n被减少所删除的散列值的数目。
2、如权利要求1所述的设备,其中,所述散列链产生器随机产生所述种子值并且将所产生的种子值发送至所述用户终端以便所述用户终端可以根据所述种子值来产生与由所述散列链产生器所产生的第一散列链相同的第二散列链。
3、如权利要求1所述的设备,其中,所述种子值是从所述用户终端接收的。
4、如权利要求1所述的设备,其中,所述内容访问管理器使用所述第一散列链的散列值之一来对所选择的内容进行加密并且将所加密的内容发送至所述用户终端,由此允许所述用户终端访问所述内容,以及从所述散列链中删除用于加密的散列值。
5、如权利要求4所述的设备,其中,所述内容访问管理器使用与所述内容已被访问的总次数相对应的散列值来对所选择的内容进行加密,当从所述用户终端接收到与所选择内容已被访问的总次数相对应的散列值时,将所加密的内容发送至所述用户终端,以及将所述第一散列链的指针指向与所选择内容已被访问的下一次数相对应的散列值。
6、一种限制访问内容的次数的方法,该方法包括:
接收指示由用户终端选择的内容的信息以及指示所述用户终端有权访问所选择内容的次数n的信息;和
产生包括从种子值所得到的n个散列值的散列链。
7、如权利要求6所述的方法,其中,所述种子值是从请求访问所述内容的用户终端接收的。
8、如权利要求6所述的方法,其中,所述种子值是由允许对所述内容进行访问的服务器产生的。
9、一种计算机可读记录介质,其执行用于限制访问内容的次数的方法,该方法包括:
接收指示由用户终端选择的内容的信息以及指示所述用户终端有权访问所选择内容的次数n的信息;和
产生包括从种子值所得到的n个散列值的散列链。
10、如权利要求9所述的记录介质,其中,所述种子值是从请求访问所述内容的用户终端接收的。
11、如权利要求9所述的记录介质,其中,所述种子值是由允许对所述内容进行访问的服务器产生的。
12、一种限制有权访问内容n次的内容请求者访问所述内容的次数的方法,该方法包括:
预备关于所述内容的散列链,该散列链包括n个从种子值得到的散列值;和
当所述内容请求者访问所述内容时,从所述散列链中删除散列值,以便删除的散列值的总数等于所述内容请求者已经访问所述内容的次数。
13、如权利要求12所述的方法,其中,所述从所述散列链中删除散列值包括:
使用所述散列链的散列值之一来对所述内容进行加密并且将所加密的内容发送至所述内容请求者,由此允许所述内容请求者访问所述内容,和
从所述散列链中删除用于加密的散列值。
14、如权利要求13所述的方法,其中,使用所述散列链的散列值之一来对所述内容进行加密并且将所加密的内容发送至所述内容请求者包括:
使用与所述内容已被访问的总次数相对应的散列值来对所述内容进行加密,并且当从所述内容请求者接收到与所述内容已被访问的总次数相对应的散列值时,将所加密的内容发送至所述内容请求者;和
将所述散列链的指针指向与所述内容已被访问的下一次数相对应的散列值。
15、一种计算机可读记录介质,其上已记录有执行限制有权访问内容n次的内容请求者访问所述内容的次数的方法的程序,所述方法包括:
预备关于所述内容的散列链,该散列链包括n个从种子值得到的散列值;和
当所述内容请求者访问所述内容时,从所述散列链中删除散列值,以便删除的散列值的总数等于所述内容请求者已经访问所述内容的次数。
16、如权利要求15所述的记录介质,其中,所述从所述散列链中删除散列值包括:
使用所述散列链的散列值之一来对所述内容进行加密并且将所加密的内容发送至所述内容请求者,由此允许所述内容请求者访问所述内容,和
从所述散列链中删除用于加密的散列值。
17、如权利要求16所述的记录介质,其中使用所述散列链的散列值之一来对所述内容进行加密并且将所加密的内容发送至所述内容请求者包括:
使用与所述内容已被访问的总次数相对应的散列值来对所述内容进行加密,并且当从所述内容请求者接收到与所述内容已被访问的总次数相对应的散列值时,将所加密的内容发送至所述内容请求者;和
将所述散列链的指针指向与所述内容已被访问的下一次数相对应的散列值。
18、一种有权访问内容n次的设备,该设备包括:
散列链产生器,用于产生包括n个从种子值得到的散列值的散列链;
散列链管理器,用于向内容提供者发送与所述内容已被访问的总次数相对应的散列值;和
内容解密器,用于使用对应于所述内容已被访问的总次数的散列值来对从所述内容提供者接收的加密内容进行解密。
19、如权利要求18所述的设备,其中,所述散列链管理器从所述散列链中删除与所述内容已被访问的总次数相对应的散列值。
20、如权利要求18所述的设备,其中,所述种子值是从所述内容提供者接收的。
21、一种计算机可读记录介质,其上记录有用于执行限制有权访问内容n次的内容请求者访问所述内容的次数的方法的程序,所述方法包括:
产生包括n个从种子值得到的散列值的第一散列链;
向内容提供服务器发送与所述内容已被访问的总次数相对应的散列值;
从所述内容提供服务器接收通过使用与所述内容已被访问的总次数相对应的散列值所加密的内容;和
对通过使用与所述内容已被访问的总次数相对应的散列值所加密的加密内容进行解密。
22、如权利要求21所述的记录介质,其中,所述产生包括n个从种子值得到的散列值的第一散列链包括:随机产生所述种子值并且将所产生的种子值发送至所述内容提供服务器以便所述内容提供服务器可以根据所述种子值来产生与由所述散列链产生器所产生的第一散列链相同的第二散列链。
23、如权利要求21所述的记录介质,其中,所述种子值是从所述内容提供服务器接收的。
24、如权利要求21所述的记录介质,其中,所述方法还包括:
在完成对加密内容的解密之后,从所述散列链中删除与所述内容已被访问的总次数相对应的散列值;和
将所述散列链的指针指向与所述内容已被访问的下一次数相对应的散列值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040001095A KR100982515B1 (ko) | 2004-01-08 | 2004-01-08 | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 |
KR1020040001095 | 2004-01-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1771487A true CN1771487A (zh) | 2006-05-10 |
Family
ID=36751951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800002059A Pending CN1771487A (zh) | 2004-01-08 | 2005-01-08 | 使用散列链来限制可以访问内容的次数的方法及设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7788728B2 (zh) |
EP (1) | EP1614047A1 (zh) |
KR (1) | KR100982515B1 (zh) |
CN (1) | CN1771487A (zh) |
WO (1) | WO2005066824A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102982288A (zh) * | 2011-05-30 | 2013-03-20 | 三星电子株式会社 | 在便携式终端中执行数据的加密和解密的设备和方法 |
CN103403730A (zh) * | 2011-02-01 | 2013-11-20 | 皇家飞利浦电子股份有限公司 | 在紧急情况中对个人健康记录进行安全访问 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100599938B1 (ko) * | 2004-08-09 | 2006-07-13 | 한국전자통신연구원 | 해쉬 테이블 주소 분산 장치 및 방법, 이를 이용한패턴매칭 장치 |
US20090210695A1 (en) * | 2005-01-06 | 2009-08-20 | Amir Shahindoust | System and method for securely communicating electronic documents to an associated document processing device |
KR100772521B1 (ko) * | 2005-12-12 | 2007-11-01 | 한국전자통신연구원 | Rfid 시스템에서의 태그 인증 장치 및 방법 |
US20070245152A1 (en) * | 2006-04-13 | 2007-10-18 | Erix Pizano | Biometric authentication system for enhancing network security |
US8538014B2 (en) * | 2008-05-12 | 2013-09-17 | Oracle America, Inc. | Fast computation of one-way hash sequences |
EP2507708B1 (en) * | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
EP2458777A1 (en) * | 2010-11-30 | 2012-05-30 | Irdeto B.V. | Deriving one or more cryptographic keys of a sequence of keys |
KR101319586B1 (ko) * | 2012-06-19 | 2013-10-16 | 경기대학교 산학협력단 | 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법 |
US8990905B1 (en) * | 2012-09-28 | 2015-03-24 | Emc Corporation | Protected resource access control utilizing intermediate values of a hash chain |
US9172698B1 (en) * | 2012-10-12 | 2015-10-27 | Ut-Battelle, Llc | System and method for key generation in security tokens |
US8984602B1 (en) | 2013-06-28 | 2015-03-17 | Emc Corporation | Protected resource access control utilizing credentials based on message authentication codes and hash chain values |
US9455977B1 (en) | 2014-06-20 | 2016-09-27 | Emc Corporation | Remote management interface using credentials associated with respective access control intervals |
US9503442B1 (en) * | 2014-06-20 | 2016-11-22 | EMC IP Holding Company LLC | Credential-based application programming interface keys |
US9374373B1 (en) * | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
WO2019018337A1 (en) | 2017-07-20 | 2019-01-24 | Walmart Apollo, Llc | TASK MANAGEMENT OF AUTONOMOUS PRODUCT DELIVERY VEHICLES |
US20190025818A1 (en) * | 2017-07-21 | 2019-01-24 | Walmart Apollo, Llc | Autonomous product delivery vehicle fleet master-slave relationship management |
KR102473377B1 (ko) * | 2017-12-06 | 2022-12-02 | 재단법인대구경북과학기술원 | 해쉬 체인에 기반한 디지털 시험 서비스 제공 방법 및 시스템 |
US11621826B2 (en) | 2019-12-06 | 2023-04-04 | Mastercard International Incorporated | Method and system for HTTP session management using hash chains |
KR102503607B1 (ko) * | 2020-12-31 | 2023-02-23 | 재단법인대구경북과학기술원 | 랜턴 제어 시스템 및 방법 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0768774A3 (en) * | 1995-10-16 | 1999-08-04 | Sony Corporation | Method and apparatus for data encryption using a key generation hierarchy |
US6119229A (en) | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
JP3758316B2 (ja) | 1997-07-07 | 2006-03-22 | 富士ゼロックス株式会社 | ソフトウェアライセンス管理装置および方法 |
US6069647A (en) | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6108703A (en) | 1998-07-14 | 2000-08-22 | Massachusetts Institute Of Technology | Global hosting system |
AU760436B2 (en) | 1998-10-16 | 2003-05-15 | Matsushita Electric Industrial Co., Ltd. | Production protection system dealing with contents that are digital production |
US6363149B1 (en) * | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
US6766305B1 (en) | 1999-03-12 | 2004-07-20 | Curl Corporation | Licensing system and method for freely distributed information |
JP3977549B2 (ja) | 1999-04-30 | 2007-09-19 | 株式会社東芝 | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 |
US7143445B1 (en) | 1999-05-31 | 2006-11-28 | Sony Corporation | Information processing apparatus, information processing method, and program storage medium |
KR100351141B1 (ko) * | 1999-07-13 | 2002-09-09 | 엘지전자 주식회사 | 디지틀로 기록된 데이터의 재생 제한방법 |
US6425280B1 (en) | 1999-07-30 | 2002-07-30 | International Business Machines Corporation | Wafer alignment jig for wafer-handling systems |
EP1132828A4 (en) | 1999-09-17 | 2007-10-10 | Sony Corp | DATA-DISPATCHING SYSTEM AND METHOD THEREFOR |
US20010034839A1 (en) | 1999-12-24 | 2001-10-25 | Guenter Karjoth | Method and apparatus for secure transmission of data and applications |
US20020114465A1 (en) | 2000-01-05 | 2002-08-22 | Shen-Orr D. Chaim | Digital content delivery system and method |
JP3818021B2 (ja) | 2000-06-06 | 2006-09-06 | 日本ビクター株式会社 | コントロールワード暗号化装置及びコントロールワード復号装置 |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7174568B2 (en) | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
KR20020064672A (ko) | 2001-02-02 | 2002-08-09 | 마쯔시다덴기산교 가부시키가이샤 | 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법 |
US20020157002A1 (en) | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
JP3899918B2 (ja) | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
KR20030016151A (ko) * | 2001-12-31 | 2003-02-26 | 에스케이 텔레콤주식회사 | 컨텐츠의 저작권 보호 방법 |
JP4139114B2 (ja) | 2002-02-04 | 2008-08-27 | 松下電器産業株式会社 | デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム |
KR20020037308A (ko) | 2002-04-04 | 2002-05-18 | 조배수 | 디지털 컨텐츠 자동소실 시스템 |
-
2004
- 2004-01-08 KR KR1020040001095A patent/KR100982515B1/ko active IP Right Grant
-
2005
- 2005-01-07 US US11/030,560 patent/US7788728B2/en active Active
- 2005-01-08 WO PCT/KR2005/000054 patent/WO2005066824A1/en not_active Application Discontinuation
- 2005-01-08 EP EP05721746A patent/EP1614047A1/en not_active Withdrawn
- 2005-01-08 CN CNA2005800002059A patent/CN1771487A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103403730A (zh) * | 2011-02-01 | 2013-11-20 | 皇家飞利浦电子股份有限公司 | 在紧急情况中对个人健康记录进行安全访问 |
CN103403730B (zh) * | 2011-02-01 | 2017-04-12 | 皇家飞利浦电子股份有限公司 | 紧急情况中对个人健康记录的安全访问的系统、方法及装置 |
CN102982288A (zh) * | 2011-05-30 | 2013-03-20 | 三星电子株式会社 | 在便携式终端中执行数据的加密和解密的设备和方法 |
CN102982288B (zh) * | 2011-05-30 | 2016-12-07 | 三星电子株式会社 | 在便携式终端中执行数据的加密和解密的设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20050256910A1 (en) | 2005-11-17 |
US7788728B2 (en) | 2010-08-31 |
KR100982515B1 (ko) | 2010-09-16 |
WO2005066824A1 (en) | 2005-07-21 |
KR20050072939A (ko) | 2005-07-13 |
EP1614047A1 (en) | 2006-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1771487A (zh) | 使用散列链来限制可以访问内容的次数的方法及设备 | |
CN1287247C (zh) | 利用位置标识控制访问数字信息的系统和方法 | |
US9348993B2 (en) | Segment authentication for dynamic adaptive streaming | |
US20120134491A1 (en) | Cloud Storage Data Encryption Method, Apparatus and System | |
CN100538716C (zh) | 用于使用逻辑分区管理加密的内容的系统及方法 | |
US20130290737A1 (en) | Method of distributing a decryption key in fixed-content data | |
CN1222856C (zh) | 在多级内容发布系统中保护内容的方法和设备 | |
US20080152133A1 (en) | Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium | |
WO2001013571A1 (en) | Systems and methods for compression of key sets having multiple keys | |
CN1859086A (zh) | 一种内容分级访问控制系统和方法 | |
CN1977490A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
CN104836656B (zh) | 一种视频文件的存储和传输方法 | |
CN109151507B (zh) | 视频播放系统及方法 | |
GB2507551A (en) | Copyright protection by comparing identifiers of first and second electronic content | |
CN1574733A (zh) | 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 | |
CN111858519B (zh) | 一种区块链上机密数据分享的系统及方法 | |
CN1419760A (zh) | 使多点传送内容与多个接收者中的每一个唯一关联的方法和系统 | |
CN113094334B (zh) | 基于分布式存储的数字服务方法、装置、设备及储存介质 | |
CN109284426B (zh) | 一种基于权限等级的多数据文档分类系统 | |
CN101345624A (zh) | 一种文件访问系统及其文件访问方法 | |
JP2007334417A (ja) | 分散情報共有方法および端末装置 | |
CN1645797A (zh) | 在数字版权管理系统中使用的优化安全数据传输的方法 | |
KR100803596B1 (ko) | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 | |
KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
CN1639789A (zh) | 读或写用户数据的设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20060510 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |