KR20050088413A - 공개 키 방식의 매체 키 블록 - Google Patents

공개 키 방식의 매체 키 블록 Download PDF

Info

Publication number
KR20050088413A
KR20050088413A KR1020057010297A KR20057010297A KR20050088413A KR 20050088413 A KR20050088413 A KR 20050088413A KR 1020057010297 A KR1020057010297 A KR 1020057010297A KR 20057010297 A KR20057010297 A KR 20057010297A KR 20050088413 A KR20050088413 A KR 20050088413A
Authority
KR
South Korea
Prior art keywords
key
content
symmetric
encrypted
private keys
Prior art date
Application number
KR1020057010297A
Other languages
English (en)
Other versions
KR100692344B1 (ko
Inventor
칼 엘리슨
브렌던 트라우
마이클 리플레이
게리 그라운케
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20050088413A publication Critical patent/KR20050088413A/ko
Application granted granted Critical
Publication of KR100692344B1 publication Critical patent/KR100692344B1/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

보호된 콘텐츠 배포는 비대칭형 키 쌍들의 세트를 생성하고, 만들어지는 각 세트에 대해 비대칭형 키 쌍들의 세트로부터 개인 키들의 조합을 선택함으로써 개인 키들의 복수의 세트를 만들고, 재생장치들로 개인 키들의 세트들을 배포하는 제1 실체에 의해 달성된다. 제2 실체는 암호화된 콘텐츠 및 공개 키 방식의 매체 키 블록을 포함하는 보호된 콘텐츠를 생산하고, 공개 키 방식의 매체 키 블록을 형성하기 위해 비대칭형 키 쌍들의 세트에 있는 각 공개 키로 대칭형 콘텐츠 키를 암호화하고, 암호화된 콘텐츠를 형성하기 위해 대칭형 콘텐츠 키로 콘텐츠 타이틀을 암호화한다. 재생장치는 개인 키들의 하나의 세트를 저장하고, 보호된 콘텐츠를 수신하고, 재생장치에 의해 저장된 개인 키들의 세트 중 선택된 개인 키가 수신된 보호된 콘텐츠의 공개 키 방식의 매체 키 블록에 저장된 암호화된 대칭형 콘텐츠 키를 성공적으로 복호했을 때 보호된 콘텐츠에 저장된 콘텐츠 타이틀을 복호하고 재생한다.

Description

공개 키 방식의 매체 키 블록{PUBLIC KEY MEDIA KEY BLOCK}
본 발명은 일반적으로 콘텐츠 보호에 관한 것으로, 더 자세하게는 허가된 수신자에 대한 키들의 배포에 관한 것이다.
암호화 기술들은 배포된 콘텐츠를 보호하는데 쓰일 수 있다. 디지털 다기능 디스크들(DVDs) 상의 콘텐츠를 보호하기 위해 사용된 한 시스템에서는, 한 개의 대칭 키가 각 DVD 재생기 제작자에게 할당된다. DVD 재생기는 DVD 상의 콘텐츠를 복호하고 사용자를 위해 재생하기 위해 장치 안에 내장된 공유된 대칭 키를 사용한다. 이러한 방식은, 공유된 키가 개별적인 사용자의 장치를 확인하는데 쓰일 수 없기 때문에 익명을 촉진시킨다. 그러나 만약 생산자의 장치 중 하나가 공격을 받아 공유된 키가 손상되면, 그 키는 타인에게 전달되어 콘텐츠를 훔칠 수 있다. 이런 행위를 막기 위해, 제작자는 키의 허가를 취소해서, 공유된 키의 더 이상의 사용을 막고 싶을 것이다. 그러나 한 개의 공유된 키의 취소는 제작자의 장치 전체를 쓸 수 없게 만들 것이다. 그래서, 익명을 지원함에도 불구하고, 이러한 방식은 실제적으로 손상된 키들의 취소를 지원하지 않는다.
또 다른 시스템은 각 장치에 대해 개별적인 대칭 키들을 사용한다. 어떤 키가 손상되면, 그 손상된 키는 취소 목록에 더해질 수 있다. 취소 목록은 장치가 그것이 취소된 키임을 알고 그 콘텐츠의 재생을 막을 수 있게 하기 위해서 재생장치로 전달될 수 있다. 그러나 시간에 걸쳐 많은 키들이 손상될 때, 재생장치에 보내질 손상된 키들의 취소 목록은 커지고 관리할 수 없게 될 수 있다. 게다가, 취소 목록을 관리하는 실체와 각 재생장치 사이에 통신로가 꼭 있어야 한다. 만약 재생장치의 수가 (수천이나 수백만 정도로) 커지면, 갱신된 취소 목록들의 배포는 문제가 된다. 게다가, 고유한 장치에 대해 개별적인 키를 가지는 것은, 사용자의 장치가 익명이라고 여겨지지 않기 때문에 개인정보 문제를 일으킬지도 모른다.
이전의 시스템들의 결함을 극복하는 재생장치로의 키들의 배포에 대한 기술이 필요하다. 그런 기술은 손상된 키들의 효율적인 취소 및 사용자들과 그들의 장치에 대한 익명을 장려해야 한다. 더구나, 이러한 기술은 재생장치로의 직접적인 통신 연결이 사용될 수 없는, 대화형이 아닌 "오프-라인" 시나리오에서도 실용적이어야 한다.
본 발명의 특징과 장점은 본 발명에 대한 다음의 상세한 설명으로부터 분명해질 것이다.
도 1은 본 발명의 한 실시예에 따른, 공개 키 방식의 매체 키 블록 시스템을 사용하는 콘텐츠 배포 시스템의 도면;
도 2는 본 발명의 한 실시예에 따른, 재생장치에 대한 키 세트들의 생성과 배포를 예시하는 순서도;
도 3은 본 발명의 한 실시예에 따른, 공개 키 방식의 매체 키 블록을 콘텐츠와 함께 생성하고 배포하는 것을 예시하는 순서도; 및
도 4는 본 발명의 한 실시예에 따른, 공개 키 방식의 매체 키 블록 및 암호화된 콘텐츠의 수신과 처리를 예시하는 순서도.
본 발명의 한 실시예는 암호화된 콘텐츠로의 접근을 얻기 위해 쓰인 암호 키들이 취소될 수 있지만 재생장치의 익명성은 지원되도록 공개 키 방식의 매체 키 블록 및 암호화된 콘텐츠를 콘텐츠 생산자에게서 재생장치로 배포하기 위한 방법 및 장치를 포함한다. 본 발명의 실시예들은 DVD와 같은 저장 매체로 콘텐츠를 배포하는 비 대화형 오프라인 채널들 및 라디오와 텔레비전(TV) 같은 단방향 채널들에 유용할 수 있다.
본 발명의 "하나의 실시예" 또는 "실시예"에 대한 본 명세서에서의 언급은 해당 실시예와 관련되어 기술된 특별한 특징, 구조 또는 특성이 본 발명의 최소 하나의 실시예에 포함된다는 것을 의미한다. 그래서, 본 명세서 전반에 걸쳐 다양한 장소에 나타나는 "한 실시예에서"라는 문구의 출현은 반드시 모두 동일한 실시예를 가리키는 것은 아니다.
하나의 시나리오에서, 콘텐츠 생산자가 가치있는 콘텐츠를 많은 콘텐츠 소비자들에게 보호된 형식으로 배포하기를 원한다. 콘텐츠 생산자는 배포된 콘텐츠가 오직 허가된 재생장치들에 의해서만 읽을 수 있는 형식이기를 원한다. 콘텐츠 생산자는 배포에 앞서 대칭 및 비대칭형 기술들의 조합을 이용해서, 콘텐츠를 암호화하는데 암호화 방법을 사용할 수 있다. 콘텐츠는 대칭형 콘텐츠 키를 사용하여 암호화될 수 있다. 왜냐하면, 많은 양의 콘텐츠 데이터를 대칭형 콘텐츠 키를 쓰는 재생장치로 계속해서 복호하는 것이 비대칭형 방법을 쓰는 경우보다 계산적으로 더 효율적일 수 있기 때문이다. 콘텐츠를 소비하는 장소에서 콘텐츠를 복호하는 것이 필요한 대칭형 콘텐츠 키는 해당 장소의 허가된 재생장치에 어떻게든 전달되어야만 한다. 대칭형 콘텐츠 키가 재생장치로의 전송 동안 보호되고 수신될 때까지 보호되는 것이 아주 바람직하다. 한 실시예에서, 각각의 콘텐츠 타이틀은 콘텐츠 생산자에 의해 상이한 대칭형 콘텐츠 키로 암호화될 수 있다(본원에 사용된 바와 같이, 콘텐츠 타이틀은 예를 들면 영화, 텔레비전 프로그램, 레코드 앨범 등 같이 하나의 소비될 수 있는 제품을 가리킨다). 즉, 특정한 콘텐츠 타이틀의 모든 사본이 동일한 대칭형 콘텐츠 키로 암호화될 수 있다. 만약 이러한 대칭형 콘텐츠 키가 손상되면, 그 콘텐츠 타이틀의 다른 사본들은 위험에 처하지만, 다른 콘텐츠 타이틀들은 위험에 처하지 않는다. 또 다른 실시예에서, 콘텐츠 타이틀의 사본들의 세트들은 상이한 대칭형 콘텐츠 키들로 암호화될 수 있다. 만약 특정한 대칭형 콘텐츠 키가 손상되면, 해당 키와 연관된 사본들의 세트에 있는 사본들만 위험에 처한다. 그러나 다른 사본들 및 타이틀들은 위험에 처하지 않는다.
한 실시예에서, 대칭형 콘텐츠 키는, 대칭형 콘텐츠 키를 재생장치에 배포하기에 앞서 비대칭형 키 쌍의 공개 키 및 적절한 공개 키 암호화 알고리즘을 사용하여 대칭형 콘텐츠 키를 암호화하는 것에 의해 보호된다. 대응하는 개인 키는, 콘텐츠를 재생하는 동안 암호화된 대칭형 콘텐츠 키를 복호하는데 쓰이기 위해, 장치 제작자에 의해 재생장치의 제작시에 재생장치에 저장된다. 콘텐츠가 DVD 같은 저장 매체에 담겨 배포될 때, 미디어 키 블록이라고 불리는 DVD 상의 데이터 구조는 암호화된 대칭형 콘텐츠 키를 저장하기 위해 쓰일 수 있다. 콘텐츠가 라디오 또는 텔레비전(공중파, 케이블, 또는 위성방송 중 하나) 같은 단방향 방송망으로 배포될 때, 미디어 키 블록은 콘텐츠 데이터의 하나 또는 그 이상의 제1 패킷들을 포함할 수 있다.
더 나은 안전을 촉진하기 위해, 대칭형 콘텐츠 키를 보호하기 위한 다수의 비대칭형 키 쌍들이 쓰일 수 있다. 개인 키들의 세트는 재생장치 제작시 장치 제작자에 의해 재생장치에 안전한 방식으로 저장될 수 있다. 개인 키들 중 선택된 개인 키는 콘텐츠 타이틀의 사본에 대해 암호화된 대칭형 콘텐츠 키를 복호하는데 쓰일 수 있다. 재생장치가 콘텐츠를 수신할 때, 재생장치는 매체 키 블록을 읽고 개인 키들 중 선택된 키를 사용하여 대칭형 콘텐츠 키를 복호한다. 그러면 복호된 대칭형 콘텐츠 키는 재생하는 동안 콘텐츠를 복호하는데 쓰인다.
일반적으로 "해커"에 의한 허가받지 않은 행위를 통해 개인 키들의 세트 중 하나가 발견되었다는 것이 콘텐츠 생산자에 의해 알려졌을 때, 손상된 개인 키의 허가를 취소하고 모든 추후의 콘텐츠 배포에 대해 재생장치에 저장된 키들의 세트 내의 다른 키를 사용하는 것으로 전환하는 것이 바람직하게 된다. 종래의 방법에서는, 더 이상의 허가되지 않은 콘텐츠의 재생을 막는 것을 돕기 위해 취소된 개인 키에 대한 정보가 재생장치에 전달되어야 한다. 그러나 이것은 재생장치에 있는 개인 키들의 세트가 갱신될 수 있도록 콘텐츠 생산/배포자와 재생장치 사이에 대화형이며 쌍방향의 "온라인(on-line)" 통신 경로를 필요로 한다. 콘텐츠가 DVD, 및/또는 쌍방향의 통신로가 콘텐츠 생산자와 재생장치 사이에 없는 저장 매체에 담겨 배포될 때, 효과적인 취소는 달성되기 어렵다. 그러나 본 발명의 실시예들은 여전히 재생장치의 익명을 제공하는 한편 효과적인 취소 방식을 구현한다.
도 1은 본 발명의 한 실시예에 따른 공개 키 방식의 매체 키 블록 시스템을 사용하여 콘텐츠를 배포하는 시스템의 도면이다. 콘텐츠 생산자(10)는 보호된 콘텐츠(12)를 재생장치(14)에 배포하고자 한다. 콘텐츠 생산자(10)는 콘텐츠를 생산하거나 및/또는 배포하는 임의의 실체일 수 있다. 예를 들면, 본원에 사용되는 바와 같이 영화 스튜디오, 텔레비전 (TV) 프로그램 제작 회사, 영화나 TV 배급사, 저술가, 예술가, 녹음 기술자, 레코드 회사, 출판사, TV 방송 네트워크, 또는 콘텐츠를 만들어내거나 및/또는 배포하는 임의의 사람이나 실체가 콘텐츠 생산자일 수 있다. 보호된 콘텐츠(12)는 본원에 기술되었듯이 보호 형식의 콘텐츠(16)를 포함한다. 콘텐츠(16)은 지금 알려진 또는 장차 개발될 임의의 콘텐츠 형식으로 표현된 임의의 데이터가 될 수 있다. 한 실시예에서, 콘텐츠는 지금 알려진 또는 장차 개발될 임의의 적합한 저장 매체에 저장되고 배포될 수 있다. 한 실시예에서, 저장 매체는 디지털 다기능 디스크(DVD)를 포함한다. 다른 실시예에서, 보호된 콘텐츠는 단방향 방송 전송 기구를 통해 재생장치에 배포된다. 재생장치(14)는 보호된 콘텐츠를 수신하고 사용자에 의한 지각을 위해 콘텐츠를 렌더링하기 위한 임의의 장치를 포함한다. 다양한 실시예들에서, 재생장치는 퍼스널 컴퓨터(PC), TV, 개인 비디오 기록기(PVR), DVD 플레이어, 핸드헬드 컴퓨터, 개인 휴대 단말기(PDA), 셋톱 박스, 휴대폰, 인터넷 태블릿, 전자책 장치, 또는 콘텐츠를 수신하고 렌더링할 수 있는 임의의 다른 소비자 전자장치를 포함할 수 있다.
한 실시예에서, 본원에서 M이라고 표시된 많은 재생장치들이 있을 수 있다. 재생장치의 수는 예를 들면 수억 개의 장치처럼(예를 들면, 108 단위로) 매우 클 수 있다. 키를 생성하는 실체는 N개의 공개/개인 키 쌍들로 된 세트(18)(K1, K2, K3, ...KN)을 정의한다. 키 쌍들은 지금 알려진 또는 장차 개발될 임의의 공개키 암호화/복호 알고리즘과도 쓰일 수 있다. 한 실시예에서, 실체는 콘텐츠 생산자(10)일 수 있다. 다른 실시예들에서, 실체는 콘텐츠 배포자, 출판사, 방송망, 제작자 등이 될 수 있다. 한 실시예에서, N개의 키 쌍들이 중앙 권한 실체에 의해 생성될 수 있고, 공개 키들이 발표될 수 있고, 개인 키들이 장치 제작자들에게 배포될 수 있다. 한 실시예에서, 중앙 권한은 콘텐츠 배포에 대해 보안을 증진시키기 위한 조직체일 수 있다. 한 실시예에서, 키 쌍들의 수 N은 106의 단위(예를 들어, 수백만 정도)일 수 있다. 키 생성 실체는 J 세트의 개인 키 쌍(22)(S1, S2, S3, ... SJ)을 만든다(20). J 세트의 개인 키들(22)에서 각 세트는 N개의 키 쌍들의 세트로부터 선택된 L개의 개인 키들을 포함할 수 있다. 한 실시예에서 L은 16이 될 수 있지만 다른 실시예들에서는 다른 크기의 L이 쓰일 수 있다. 세트의 개수 J는 1과 N!/(L!*(N-L)!) 사이일 수 있다. 각 세트는 선택된 할당 방식에 따라 할당될 수 있다. 예를 들면, 세트 Si에 있는 개인 키들은 N개로부터 무작위로 할당되거나, 제작자에 의해 그룹으로 분할되거나 또는 무작위, 트리, 매트릭스 키 할당 방식을 사용하는 배열(geography)에 따라 할당될 수 있다. 다른 키 할당 방법들도 본 발명의 범위 안에 있다.
고유한 개인 키들의 세트들 S는 실체에 의해 재생장치들에게 배포될 수 있다(24). 재생장치가 제작될 때, 제작자는 고유한 개인 키들의 세트 Si(26)를 재생 장치에 있는 J세트로부터 저장한다. 한 실시예에서, 세트 Si(26)는 재생 장치 안의 TPM(trusted platform module)에 저장될 수 있다. TPM은 변조에 대한 안전을 제공할 수 있다. 각 재생장치는 N개의 키 쌍으로부터 가능한 개인 키들의 J세트로부터의 고유한 개인 키들의 세트 Si(26)를 포함한다. 제작 후에, 재생장치는 통상의 상업 경로를 통해 사용자들에게 배포된다.
도 2는 본 발명의 한 실시예를 따른 키 세트들의 생성과 재생장치로의 배포를 예시하는 순서도이다. 블록 100에서, 예를 들면 콘텐츠 생산자와 같은 키 생성 실체는 N개의 키 쌍들의 세트를 생성한다. 블록 102에서, 실체는 각 세트에 대해 N개로부터 다수의 개인 키들을 선택함으로써 J세트의 개인 키들 (S1, S2, ... SJ)을 만든다. N개에서의 특정한 개인 키는 S에서의 다수의 세트들의 구성원일 수 있다는 것에 주의하라. 블록 104에서, 실체는 하나 또는 그 이상의 J개의 키 세트를 배포한다. 한 실시예에서, 실체는 선택된 고유한 세트 Si를 개별적인 재생장치에 배포할 수 있다. 이 방법으로, 장치 제작자에 의해 제작된 각 재생장치는 고유한 개인 키들의 세트를 포함할 수 있다.
다시 도 1을 참조하면, 콘텐츠 생산자(10)가 콘텐츠(16)를 배포하고자 할 때, 콘텐츠 생산자는 암호화된 콘텐츠(32)를 생산하기 위해 대칭형 콘텐츠 키(30)를 써서 콘텐츠를 암호화한다(28). 암호화된 콘텐츠(32)는 재생장치에 배포될 보호된 콘텐츠(12)의 일부로서 저장될 수 있다. 콘텐츠 생산자는 또한 공개 키 방식의 매체 키 블록(36)을 생성하고(34) 공개 키 방식의 매체 키 블록을 재생장치에 배포되는 보호된 콘텐츠의 일부로서 포함한다. 공개 키 방식의 매체 블록은 N개의 항목을 저장하고 있는 (예를 들면 표 같은) 데이터 구조를 포함한다. 데이터 구조의 각 항목은, 모든 공개 키가 쓰이고 각 공개 키가 오직 한 번만 쓰이도록 N개로부터의 공개/개인 키 쌍으로부터의 공개 키들 중 하나로 암호화된 대칭형 콘텐츠 키 CK(30)를 포함한다. 그래서, 데이터 구조는 (E(CK, K1), E(CK, K2), ...E(CK, KN)을 포함한다. 한 실시예에서, 대칭형 콘텐츠 키의 해시 값은 또한 계산되고 공개 키 방식의 매체 키 블록에 삽입될 수 있다.
도 3은 본 발명의 한 실시예를 따라 공개 키 방식의 매체 키 블록의 생성과 배포를 예시하는 순서도이다. 블록 110에서, 콘텐츠 생산자는 N개의 키 쌍들로부터의 각 공개 키로 대칭형 콘텐츠 키를 암호화함으로써 콘텐츠 타이틀에 대한 공개 키 방식의 매체 키 블록을 생성한다. 이것은 N개의 엔트리를 가지고, 각각의 엔트리가 N개의 공개 키 중 하나로 암호화된 대칭형 콘텐츠 키를 저장하는 데이터 구조를 초래한다. 선택적으로, 콘텐츠 생산자는 또한 대칭형 콘텐츠 키의 해시 값을 계산하고 그 해시 값을 공개 키 방식의 매체 키 블록에 포함시킬 수 있다. 한 실시예에서, 콘텐츠 생산자는 자신의 선택으로, 취소된 대칭형 콘텐츠 키들을 검사하고 공개 키 방식의 매체 키 블록에서 취소된 엔트리들을 더미 키(예를 들면, 0)으로 치환할 수 있다. 한 실시예에서, 콘텐츠 생산자는 손상된 장치와 키들을 식별하고자 하는 서비스에 가입할 수 있다. 블록 112에서, 콘텐츠 생산자는 대칭형 콘텐츠 키 및 공개 키 암호화 알고리즘을 사용하여 콘텐츠를 암호화한다. 그러면 블록 114에서 암호화된 콘텐츠 및 공개 키 방식의 매체 키 블록 둘 다 함께 배포될 수 있다.
다시 도 1을 참조하면, 재생장치(14)가 (생산된 M개의 재생장치 중 하나) 보호된 콘텐츠를 수신할 때, 재생장치는 개인 키들의 세트 Si로부터의 개인 키들(KA,KB, ... KL) 중 선택된 키를 사용하여 그 선택된 개인 키에 대응하는 공개 키 방식의 매체 키 블록(36)에 있는 엔트리에 접근한다. 해당 엔트리에서의 암호화된 대칭형 공개 키는 선택된 개인 키 및 대응하는 복호 알고리즘을 사용하여 복호할 수 있다. 일단 복호되면, 재생장치는 암호화된 콘텐츠(32)를 복호된 대칭형 콘텐츠 키를 사용하여 복호하고 그 콘텐츠(16)를 재생할 수 있다(38).
도 4는 본 발명의 한 실시예에 따른 공개 키 방식의 매체 키 블록 및 암호화된 콘텐츠의 수신과 처리를 예시하는 순서도이다. 블록 120에서, 재생장치는 보호된 콘텐츠를 수신한다. 한 실시예에서, 보호된 콘텐츠는 DVD 같은 저장매체에 저장된다. 다른 실시예에서, 보호된 콘텐츠는 방송 매체를 통해 수신된다. 블록 122에서, 공개 키 방식의 매체 키 블록은 보호된 콘텐츠로부터 판독될 수 있다. 블록 124에서, 재생장치의 TPM에 저장된 개인 키 세트 Si로부터 선택된 개인 키를 사용하여, 재생장치는 연관된 암호화된 대칭형 콘텐츠 키를 복호한다. 위에서 기록되었듯이, 한 실시예에서, 대칭형 콘텐츠 키의 해시 값은 콘텐츠 생산자에 의해 공개 키 방식의 매체 키 블록에 포함될 수 있다. 블록 126에서, 재생장치는 복호된 대칭형 콘텐츠 키가 유효한지를 판정한다. 한 실시예에서, 이것은 복호된 대칭형 콘텐츠 키의 해시 값을 (콘텐츠 생산자와 동일한 해시 알고리즘을 사용해서) 계산하는 것 및 그 해시를 공개 키 방식의 매체 키 블록으로부터의 해시 값과 비교하는 것을 포함할 수 있다. 만약 그 해시 값들이 같으면, 개인 키는 유효하다고(즉, 취소되지 않았다고) 여겨지고, 처리는 블록 128에서 계속된다. 복호된 대칭형 키의 유효성을 결정하는 것에 관한 다른 방법들도 또한 쓰일 수 있다. 이 블록에서, 재생장치는 복호된 대칭형 콘텐츠 키를 사용하여 암호화된 콘텐츠를 복호한다. 블록 130에서, 재생장치는 사용자에 의한 인식을 위해 콘텐츠를 재생하고, 재생처리는 블록 132에서 끝난다. 만약 복호된 대칭형 콘텐츠 키가 블록 126에서 유효하다고 판정되지 않으면, 블록 134에서 재생장치의 세트 Si에 있는 더 많은 개인 키들이 사용될 수 있는지를 판정하기 위한 검사가 이루어진다. 만약 더 많은 개인 키들이 개인 키들의 세트 Si에서 가용하다면, 그 후 블록 136에서 아직 선택되지 않은 또 다른 개인 키가 세트 Si로부터 선택될 수 있고, 새로 선택된 개인 키를 사용하여 암호화된 대칭형 콘텐츠 키를 복호하려는 시도와 함께 처리는 계속된다. 이 처리는 대칭형 콘텐츠 키가 성공적으로 복호되거나 Si에 있는 모든 개인 키가 시도될 때까지 계속될 수 있다. 만약 더 이상의 개인 키가 이 재생장치에서 (예를 들어 암호화된 대칭형 콘텐츠 키를 유효하게 복호하는데) 가용하지 않다면, 그 후 블록 132에서 처리가 끝난다. 이 경우에, 재생장치는 그 콘텐츠를 재생할 수 없다.
콘텐츠 생산자가 N개의 키 쌍들의 세트로부터의 특정한 개인 키가 손상되었다는 것을 알게 되었을 때, 콘텐츠 생산자는 그 개인 키에 대한 허가를 취소할 수 있다. 한 실시예에서, 이것은 N개의 키 쌍들 중에서 취소된 개인 키에 대응하는 키 쌍을 새로운 키 쌍으로 대체함으로써 달성될 수 있다. 이러한 대체 행위 후에 배포된 모든 새 콘텐츠에 대해, 배포된 대칭형 콘텐츠 키는 새로운 공개 키로 암호화될 수 있다. 기존의 재생장치에 저장된 취소된 개인 키는 암호화된 대칭형 콘텐츠 키를 성공적으로 복호하는데 사용될 수 있기 때문에 취소된 개인 키에 대응하는 어떤 공개 키도 사용되지 않을 것이다. 더군다나, 새로운 키 쌍으로 취소된 키를 대체함으로써, 사용할 수 있는 키 쌍의 전체 수는 감소하지 않는다. 기존 콘텐츠는 심지어 취소된 장치에서도 여전히 재생될 것이다. 그러나 취소된 장치는 새로운 콘텐츠를 재생할 수 없다. 키가 손상되기 때문에, 대칭형 키를 바꾸는 것은 방송 콘텐츠에 실제로 도움이 되지는 않는다.
블랙리스트에 올라간 키의 숫자는 손상을 검출하는 기법에 의존한다. 만약 불량한 제작자가 하나 또는 그 이상의 손상된 장치들로부터의 키들을 사용해서 장치를 생산한다면 그 불량한 장치에 있는 모든 키들이 블랙리스트에 오를 수 있다. 공개 키가 너무 대중적이고 그래서 손상되어 널리 배포되었다고 가정되는 온라인 시나리오에서는, 오직 하나의 키가 블랙리스트에 오를 수 있다.
또 다른 실시예에서, 손상된 개인 키의 취소는 추후에 배포되는 모든 보호된 콘텐츠 내의 취소된 키 쌍에 대응하는 공개 키 방식의 매체 키 블록 내의 엔트리에 있는 암호화된 대칭형 키를 알려진 센티넬 값(sentinel value)(0과 같은)으로 치환함으로써 달성될 수 있다. 재생장치가 손상된 개인 키와 연관된 공개 키 방식의 매체 키 블록 엔트리 내의 센티넬 값을 복호하려고 시도할 때, 유효하지 않은 복호가 검출될 것이고 재생이 일어나지 않을 것이다. 그래서, 개인 키가 손상되었음에도 불구하고 모든 추후에 배포된 보호된 콘텐츠는 안전할 것이다. 그러나 이 실시예는 시스템에 대한 공격에 응답하여 키들이 취소됨에 따라 시간이 지나면서 유효한 키 쌍들의 숫자가 감소한다는 단점을 가지고 있다.
어느 하나의 실시예에서, 키들이 취소됨에 따라, 그들의 세트 Si가 오직 모두 취소된 개인 키들만 포함할 때, 적은 수의 "결백한(innocent)" 재생장치는 새로 배포된 콘텐츠를 복호하는데 쓸 수 없게 될 것이다. 그 장치는 여전히 기존의 콘텐츠를 재생할 수 있을 것이다. 본 발명의 실시예들에 따르면, 결백한 장치의 취소 확률은 키 쌍들의 숫자 N 및 본원에서 L이라고 언급된 각 Si의 개인 키들의 숫자의 적절한 선택에 의해 최소화될 것이다. 재생장치의 개수 M이 엄격하게 통제될 수 없다(즉, 제작자는 소비자의 수요가 원하는 대로 많은 재생장치들을 만들어서 팔고자 할 것이다)고 가정하라. R은 취소된 개인 키들의 예상되는 숫자를 나타낸다. Ev는 취소된 결백한 재생장치의 예상되는 참을 수 있는 숫자를 나타낸다. 한 실시예에서, Ev<1.0 (이것은 기존 콘텐츠를 복호하는데 쓸 수 없게 되는 결백한 재생장치가 발생하지 않아야 한다는 것을 의미한다)이 바람직하다.
다음의 식은 재생장치 안에 저장된 세트 Si 내의 개인 키들의 숫자 L을 선택하는데 사용될 수 있다:
L > (ln (Ev) - ln (M))/(ln (R) - ln (N)).
본 발명의 실시예들에 대한 익명성의 이점은 온라인의, 주문제작 형식의 콘텐츠가 소비자의 신원(누가 한 개의 공개 키를 제공하는지)을 드러내지 않는다는 것을 포함한다. 키는 많은 장치들에 속할 수 있다. 각 가입자가 공개 키를 제공하고 콘텐츠가 한 명 또는 그 이상의 가입자에게 속하는 키들로만 암호화되는, 가입 리스트 시나리오에서도 동일하다. 모든 키가 사용되는 방송 시나리오에 대하여 익명의 쟁점은 없다 - 모든 사람이 잠재적으로 콘텐츠를 얻고 콘텐츠에 대한 접근은 (CD 판매나 케이블 가입 등과 같은) 몇몇 다른 기구에 의해 보호된다.
본 발명의 실시예들을 사용함으로써, 재생장치 제작자는 자신의 재생장치에 내장하기 위해 자신의 개인 키들의 세트들을 생성할 수 있고 대응하는 공개키들을 (예를 들면 인터넷상에 게시함으로써) 발표할 수 있다. 본 발명은 중앙 집중된 안전한 키 생성 설비에 대한 필요를 제거하고 그러한 방식과 관련된 보안 취약점들을 피한다. 일단 공개 키가 발표되면, 누구라도 이 공개 키들을 사용하여 보호된 콘텐츠 생산자가 될 수 있다. 이들 새로운 콘텐츠 생산자들은 콘텐츠를 생산하고, 본원에서 기술되었듯이 콘텐츠를 암호화할 수 있고, 제조자들로부터의 재생장치는 보호된 콘텐츠를 복호 및 재생할 수 있을 것이다. 그래서, 본 발명을 사용하는 콘텐츠 생산자들의 수는 제한되지 않을 수 있다.
본원에 설명된 기술(techniques)들은 임의의 특정한 하드웨어나 소프트웨어 구성으로 한정되지 않는다; 그들은 임의의 컴퓨팅이나 처리 환경에 적용가능하다. 그 기술들은 하드웨어, 소프트웨어, 또는 둘의 조합으로 구현될 수 있다. 그 기술들은, (DVD 재생기 및 CD 재생기 같은 소비자 전자장치를 포함하여) 이동, 또는 고정 컴퓨터, 개인 휴대 단말기, 셋톱 박스들, 휴대폰 및 호출기, 및 다른 전자장치 같은 프로그램 가능 기계에서 실행되는 프로그램들로 구현될 수 있다. 프로그램 가능 기계장치들 각각은 프로세서, 프로세서에 의해 판독될 수 있는 저장 매체(휘발성 및 비휘발성 메모리 및/또는 저장 요소들을 포함함), 최소한 하나의 입력 장치, 및 하나 또는 그 이상의 출력 장치를 포함한다. 프로그램 코드는 기술된 기능들을 실행시키고 출력 정보를 생성하기 위해 입력 장치를 사용하여 입력된 데이터에 적용된다. 출력 정보는 하나 또는 그 이상의 출력 장치에 적용될 수 있다. 이 기술분야에 있는 보통의 숙련자 중 하나는 본 발명이 멀티프로세서 시스템들, 미니 컴퓨터들, 메인프레임 컴퓨터들 등을 포함하는 다양한 컴퓨터 시스템 구성들과 함께 실시될 수 있다는 것을 이해할 것이다. 본 발명은 통신망을 통해 연결된 원격 처리 장치로 작업이 실행되는 분산 컴퓨팅 환경들에서도 실시될 수 있다.
처리 시스템과 통신하기 위해 높은 수준의 절차형 또는 객체 지향적인 프로그래밍 언어로 각 프로그램이 구현될 수 있다. 그러나 원한다면 어셈블리어나 기계어로 프로그램이 구현될 수 있다. 임의의 경우, 그 언어는 컴파일되거나 번역될 수 있다.
프로그램 명령어들은, 명령어들로 프로그램된 범용 또는 특수 목적 처리 시스템이 본원에 기술된 작업들을 실행하도록 하는데 쓰일 수 있다. 또는, 작업들은 그 작업들을 실행하기 위한 배선에 의한 로직을 포함하는 특정 하드웨어 구성요소들이나, 또는 프로그램된 컴퓨터 구성요소들 및 맞춤형 하드웨어 구성요소들의 임의의 조합으로 수행될 수 있다. 본원에 기술된 방법들은, 처리 시스템을 프로그래밍하는데 쓰일 수 있는 명령어들을 저장하는 기계 판독 가능 매체를 포함할 수 있는 컴퓨터 프로그램 제품이나 그 방법들을 실행할 수 있는 다른 전자 장치로 제공될 수 있다. 본원에서 쓰인 "기계 판독 가능 매체"라는 용어는 기계에 의한 실행을 위한 명령어들 시퀀스의 저장 또는 부호화가 가능하고 기계가 본원에 기술된 방법들 중 임의의 것을 실행하게 하는 임의의 매체를 포함할 것이다. 따라서 "기계 판독 가능 매체"라는 용어는 고체 상태 기억장치들, 광 및 자기 디스크들, 및 데이터 신호를 부호화하는 반송파를 포함할 수 있지만 거기에 한정되지는 않을 것이다. 더구나, 본 기술분야에서 소프트웨어에 대해, 행위를 하거나 결과를 초래하는 하나의 형식이나 또 다른 형식(예를 들어, 프로그램, 절차, 프로세스, 응용, 모듈, 논리 등)으로 말하는 것이 일반적이다. 그러한 표현들은 단지 프로세서가 결과를 생산하는 액션을 실행하도록 하는 처리 시스템에 의한 소프트웨어의 실행을 나타내는 가장 빠른 방법이다.
한편, 본 발명은 예시적인 실시예와 관련해서 기술되었고, 그 기술은 한정적인 의미로 해석될 것으로 의도되지 않았다. 본 발명과 관련된 기술분야의 숙련된 사람들에게 분명한 본 발명의 다른 실시예 뿐만 아니라, 예시적인 실시예들에 대한 다양한 변형도 본 발명의 범위와 정신 안에 놓인 것으로 생각된다.

Claims (33)

  1. 비대칭형 키 쌍들의 세트를 생성하고, 만들어지는 각 세트에 대해 상기 비대칭형 키 쌍들의 세트로부터 개인 키들의 조합을 선택함으로써 개인 키들의 복수의 세트를 만들고, 상기 개인 키들의 세트들을 배포하기 위한 제1 실체;
    공개 키 방식의 매체 키 블록을 형성하기 위해 대칭형 콘텐츠 키를 상기 비대칭형 키 쌍들의 세트에 있는 각 공개 키로 암호화하고, 상기 암호화된 콘텐츠를 형성하기 위해 상기 대칭형 콘텐츠 키로 콘텐츠 타이틀을 암호화함으로써 암호화된 콘텐츠 및 공개키 방식의 매체 키 블록을 포함하는 보호된 콘텐츠를 생산하기 위한 제2 실체; 및
    개인 키들의 하나의 세트를 저장하고, 상기 보호된 콘텐츠를 수신하고, 재생장치에 의해 저장된 상기 개인 키들의 세트 중 선택된 개인 키가 상기 수신된 보호된 콘텐츠의 상기 공개 키 방식의 매체 키 블록에 저장된 상기 암호화된 대칭형 콘텐츠 키를 성공적으로 복호했을 때 상기 보호된 콘텐츠에 저장된 상기 콘텐츠 타이틀을 복호하고 재생하기 위한 재생장치
    를 포함하는 시스템.
  2. 제1항에 있어서,
    상기 제1 실체 및 상기 제2 실체가 동일한 실체인 시스템.
  3. 제1항에 있어서,
    상기 비대칭형 키 쌍들의 세트로부터 선택된 상기 개인 키들의 조합은 만들어진 세트 각각에 대해 고유한 시스템.
  4. 제1항에 있어서,
    상기 재생장치의 제작시에 상기 재생장치가 상기 개인 키들의 세트를 저장하는 시스템.
  5. 제1항에 있어서,
    상기 보호된 콘텐츠가 DVD에 저장되고 상기 재생장치로 배포되는 시스템.
  6. 제1항에 있어서,
    상기 보호된 콘텐츠가 상기 재생장치로 방송되는 시스템.
  7. 제1항에 있어서,
    상기 재생장치가 상기 제2 실체와 통신할 수 없는 시스템.
  8. 제1항에 있어서,
    상기 비대칭형 키 쌍들의 세트에 있는 손상된 키 쌍을 새로운 키 쌍으로 대체함으로써 키 쌍이 취소되는 시스템.
  9. 비대칭형 키 쌍들의 세트를 생성하는 단계;
    만들어지는 각 세트에 대해 상기 비대칭형 키 쌍들의 세트로부터 개인 키들의 조합을 선택하여 개인 키들의 복수의 세트를 만드는 단계, 및
    재생장치들로 상기 개인 키들의 세트들을 배포하는 단계
    를 포함하는 방법.
  10. 제9항에 있어서,
    상기 선택된 개인 키들의 조합은 만들어진 각 세트에 대해 고유한 방법.
  11. 제9항에 있어서,
    상기 취소된 키 쌍을 상기 비대칭형 키 쌍들의 세트에 있는 새로운 키 쌍으로 대체함으로써 상기 비대칭형 키 쌍들의 세트 내의 상기 손상된 키 쌍을 취소하는 단계를 더 포함하는 방법.
  12. 공개 키 방식의 매체 키 블록을 형성하기 위해 비대칭형 키 쌍들의 세트에 있는 각 공개 키로 대칭형 콘텐츠 키를 암호화하는 단계;
    암호화된 콘텐츠를 형성하기 위해 상기 대칭형 콘텐츠 키로 콘텐츠 타이틀을 암호화하는 단계;
    상기 공개 키 방식의 매체 키 블록 및 상기 암호화된 콘텐츠를 보호된 콘텐츠로서 배포하는 단계
    를 포함하는, 보호된 콘텐츠를 배포하는 방법.
  13. 제12항에 있어서,
    상기 대칭형 콘텐츠 키의 해시 값을 계산하는 단계 및 상기 계산된 해시 값을 상기 공개 키 방식의 매체 키 블록에 저장하는 단계를 더 포함하는 방법.
  14. 제12항에 있어서,
    상기 보호된 콘텐츠를 저장 매체에 저장하는 단계를 더 포함하고, 상기 보호된 콘텐츠를 배포하는 단계는 상기 저장 매체를 재생장치로 배포하는 단계를 포함하는 방법.
  15. 제14항에 있어서,
    상기 저장 매체는 DVD를 포함하는 방법.
  16. 제12항에 있어서,
    상기 보호된 콘텐츠를 배포하는 단계는 상기 보호된 콘텐츠를 재생장치로 방송하는 단계를 포함하는 방법.
  17. 제12항에 있어서,
    상기 취소된 키와 대응하는 상기 공개 키 방식의 매체 키 블록 내의 엔트리에 있는 암호화된 대칭형 콘텐츠 키를 알려진 센티넬 값(sentinel value)으로 치환함으로써 손상된 키 쌍을 취소하는 단계를 더 포함하는 방법.
  18. 비대칭형 키 쌍들의 세트로부터 선택된 개인 키들의 세트를 저장하는 단계;
    보호된 콘텐츠를 수신하는 단계 - 상기 보호된 콘텐츠는 공개 키 방식의 매체 키 블록 및 대칭형 콘텐츠 키로 암호화된 콘텐츠를 포함하고, 상기 공개 키 방식의 매체 키 블록은 상기 비대칭형 키 쌍들의 세트로부터의 각 공개 키로 암호화된 상기 대칭형 콘텐츠 키를 포함함 - ;
    재생장치에 의해 저장된 상기 개인 키들의 세트로부터 선택된 제1 개인 키를 사용하여, 상기 공개 키 방식의 매체 키 블록으로부터 상기 대칭형 콘텐츠 키를 복호하는 단계 - 상기 대칭형 콘텐츠 키는 상기 비대칭형 키 쌍들의 세트로부터의 대응하는 공개 키로 이전에 암호화됨 - ;
    상기 재생장치에 의해 저장된 상기 선택된 제1 개인 키가 상기 수신된 보호된 콘텐츠의 상기 공개 키 방식의 매체 키 블록에 저장된 상기 암호화된 대칭형 키를 성공적으로 복호했을 때 상기 복호된 대칭형 콘텐츠 키를 사용하여 상기 보호된 콘텐츠에 저장된 상기 암호화된 콘텐츠를 복호하는 단계; 및
    상기 복호된 콘텐츠를 재생하는 단계
    를 포함하는, 재생장치에 의해 보호된 콘텐츠에 접근하는 방법.
  19. 제18항에 있어서,
    상기 제1 개인 키가 상기 암호화된 대칭형 콘텐츠 키를 성공적으로 복호하지 못했을 때 상기 재생장치에 의해 저장된 상기 개인 키들의 세트로부터 제2 개인 키를 선택하는 단계를 더 포함하는 방법.
  20. 제19항에 있어서,
    재생장치에 의해 저장된 상기 개인 키들의 세트로부터의 어떤 개인 키들도 상기 공개 키 방식의 매체 키 블록으로부터 상기 암호화된 대칭형 키를 성공적으로 복호하지 못할 때 상기 암호화된 콘텐츠의 시도된 재생을 끝내는 단계를 더 포함하는 방법.
  21. 명령어들이 프로세서에 의해 실행될 때, 상기 명령어들이,
    비대칭형 키 쌍들의 세트를 생성하고, 만들어지는 각 세트에 대해 상기 비대칭형 키 쌍들의 세트로부터 개인 키들의 조합을 선택함으로써 개인 키들의 복수의 세트를 만들고, 상기 개인 키들의 세트를 재생장치들에 배포하는 복수의 기계 접근가능한 명령어들을 가지고 있는 저장 매체를 포함하는 물품.
  22. 제21항에 있어서,
    취소된 키 쌍을 상기 비대칭형 키 쌍들의 세트 내의 새로운 키 쌍으로 대체함으로써 상기 비대칭형 키 쌍들의 세트 내의 손상된 키 쌍을 취소하기 위한 명령어들을 더 포함하는 물품.
  23. 명령어들이 프로세서에 의해 실행될 때, 상기 명령어들이,
    공개 키 방식의 매체 키 블록을 형성하기 위해 비대칭형 키 쌍들의 세트 내의 각 공개 키로 대칭형 콘텐츠 키를 암호화하고, 암호화된 콘텐츠를 형성하기 위해 상기 대칭형 콘텐츠 키로 콘텐츠 타이틀을 암호화하고, 상기 공개 키 방식의 매체 키 블록 및 상기 암호화된 콘텐츠를 보호된 콘텐츠로서 배포하게 하는 복수의 기계 접근 가능한 명령어들을 가지고 있는 저장 매체를 포함하는 물품.
  24. 제23항에 있어서,
    상기 대칭형 콘텐츠 키의 해시 값을 계산하고, 상기 계산된 해시 값을 상기 공개 키 방식의 매체 키 블록에 저장하기 위한 명령어들을 더 포함하는 물품.
  25. 제23항에 있어서,
    상기 보호된 콘텐츠를 또 다른 저장 매체에 저장하기 위한 명령어들을 더 포함하고 상기 보호된 콘텐츠를 배포하는 것은 재생장치로 다른 저장 매체를 배포하는 것을 포함하는 물품.
  26. 제23항에 있어서,
    취소된 키 쌍에 대응하는 상기 공개 키 방식의 매체 키 블록 내의 엔트리에 있는 암호화된 대칭형 콘텐츠 키를 알려진 센티넬 값으로 치환함으로써 손상된 키 쌍을 취소하기 위한 명령어들을 더 포함하는 물품.
  27. 명령어들이 프로세서에 의해 실행될 때, 상기 명령어들이
    비대칭형 키 쌍들의 세트로부터 선택된 개인 키들의 세트를 저장하고,
    보호된 콘텐츠를 수신하고 - 상기 보호된 콘텐츠는 공개 키 방식의 매체 키 블록 및 대칭형 콘텐츠 키로 암호화된 콘텐츠를 포함하고, 상기 공개 키 방식의 매체 키 블록은 상기 비대칭형 키 쌍들의 세트로부터의 각 공개 키로 암호화된 상기 대칭형 콘텐츠 키를 포함함 -,
    재생장치에 의해 저장된 상기 개인 키들의 세트로부터 선택된 제1 개인 키를 사용하여 상기 공개 키 방식의 매체 키 블록으로부터 상기 대칭형 콘텐츠 키를 복호하고 - 상기 대칭형 콘텐츠 키는 상기 비대칭형 키 쌍들의 세트로부터의 대응하는 공개 키로 이전에 암호화됨 -,
    상기 재생장치에 의해 저장된 상기 선택된 제1 개인 키가 상기 수신된 보호된 콘텐츠의 상기 공개 키 방식의 매체 키 블록에 저장된 상기 암호화된 대칭형 키를 성공적으로 복호했을 때 상기 복호된 대칭형 콘텐츠 키를 사용하여 상기 보호된 콘텐츠에 저장된 상기 암호화된 콘텐츠를 복호하고,
    상기 복호된 콘텐츠를 재생하는 복수의 기계 접근 가능한 명령어들을 가지고 있는 저장 매체를 포함하는 물품.
  28. 제27항에 있어서,
    상기 제1 개인 키가 상기 암호화된 대칭형 콘텐츠 키를 성공적으로 복호하지 못했을 때, 상기 재생장치에 의해 저장된 상기 개인 키들의 세트로부터 제2 개인 키를 선택하기 위한 명령어들을 더 포함하는 물품.
  29. 제28항에 있어서,
    상기 재생장치에 의해 저장된 상기 개인 키들의 세트로부터의 어떤 개인 키들도 상기 공개 키 방식의 매체 키 블록으로부터 상기 암호화된 대칭 키를 성공적으로 복호하지 못했을 때 상기 암호화된 콘텐츠의 시도된 재생을 끝내기 위한 명령어들을 더 포함하는 물품.
  30. 대칭형 콘텐츠 키를 사용하여 암호화된 콘텐츠; 및
    비대칭형 키 쌍들의 세트에 있는 각 공개 키를 사용하여 개별적으로 암호화된 상기 대칭형 콘텐츠 키를 포함하는 키 블록
    을 포함하는 물품.
  31. 제30항에 있어서,
    상기 대칭형 콘텐츠 키의 해시 값을 더 포함하는 물품.
  32. 제30항에 있어서,
    상기 암호화된 콘텐츠 및 상기 키 블록을 저장하기 위한 저장 매체를 더 포함하는 물품.
  33. 제32항에 있어서,
    상기 저장 매체는 DVD를 포함하는 물품.
KR1020057010297A 2002-12-10 2003-11-06 공개 키 방식의 매체 키 블록 KR100692344B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/316,595 US7305711B2 (en) 2002-12-10 2002-12-10 Public key media key block
US10/316,595 2002-12-10

Publications (2)

Publication Number Publication Date
KR20050088413A true KR20050088413A (ko) 2005-09-06
KR100692344B1 KR100692344B1 (ko) 2007-03-12

Family

ID=32468895

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057010297A KR100692344B1 (ko) 2002-12-10 2003-11-06 공개 키 방식의 매체 키 블록

Country Status (8)

Country Link
US (2) US7305711B2 (ko)
EP (1) EP1570475A2 (ko)
JP (2) JP4494215B2 (ko)
KR (1) KR100692344B1 (ko)
CN (2) CN1723501B (ko)
AU (1) AU2003295467A1 (ko)
TW (1) TWI233289B (ko)
WO (1) WO2004053867A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013125783A1 (ko) * 2012-02-21 2013-08-29 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9520993B2 (en) * 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US8352725B1 (en) * 2003-04-21 2013-01-08 Cisco Technology, Inc. Method and apparatus for managing secure communications
CN100498948C (zh) * 2003-06-18 2009-06-10 松下电器产业株式会社 重放装置、重放方法
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
WO2005020540A1 (en) * 2003-08-20 2005-03-03 Matsushita Electric Industrial Co., Ltd. Content reproduction system
WO2005088894A1 (en) * 2004-03-11 2005-09-22 Universal Electronics Inc. Syncronizing device-specific encrypted data to and from mobile devices using detachable storage media
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US7454021B2 (en) * 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
JP5013477B2 (ja) 2004-11-09 2012-08-29 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US8121952B2 (en) * 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
EP1836708A4 (en) * 2005-01-10 2009-12-30 Lg Electronics Inc RECORDING MEDIUM, AND METHOD AND APPARATUS FOR REPRODUCING DATA FROM THE RECORDING MEDIUM USING LOCAL MEMORY
KR20060081647A (ko) * 2005-01-10 2006-07-13 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체 재생방법 및재생장치
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
JP4654806B2 (ja) * 2005-07-15 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP2007193477A (ja) * 2006-01-18 2007-08-02 Kddi Corp コンテンツ保護装置及びプログラム
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
US9680686B2 (en) 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
US20080091615A1 (en) * 2006-10-16 2008-04-17 Samsung Electronics Co., Ltd. Contents service apparatus and method
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
CN1988539B (zh) * 2006-11-22 2010-06-23 夏团利 基于无线数字广播通道的分类内容有偿分发的系统和方法
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR20080084046A (ko) * 2007-03-14 2008-09-19 삼성전자주식회사 컨텐트의 조건부 복호화 방법 및 그 장치
US7945052B2 (en) * 2007-03-29 2011-05-17 Gary Stephen Shuster Method of distributing a decryption key in fixed-content data
US7876895B2 (en) * 2007-05-09 2011-01-25 International Business Machines Corporation System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
KR20090064698A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
JP5393038B2 (ja) * 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
ES2338083B1 (es) * 2008-04-02 2011-10-13 Universitat Rovira I Virgili Procedimiento seguro en tiempo real para la transmision de datos de comunicacion.
US8122501B2 (en) 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9230109B2 (en) * 2008-10-07 2016-01-05 Microsoft Technology Licensing, Llc Trusted platform module security
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
EP2462549B1 (en) * 2009-08-07 2019-10-02 Eco-mail Development, LLC Teired key communication system and method in support of controlled vendor message processing
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
JP5436257B2 (ja) * 2010-02-15 2014-03-05 日本電信電話株式会社 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5424060B2 (ja) * 2010-09-08 2014-02-26 日本電気株式会社 情報記録装置及びその制御方法
WO2012103720A1 (zh) * 2011-06-29 2012-08-09 华为技术有限公司 维护llc层加解密参数的方法及装置
DE102011083062A1 (de) * 2011-09-20 2013-03-21 Hoccer GmbH System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner
US8611532B2 (en) * 2011-10-27 2013-12-17 Verizon Patent And Licensing Inc. Managing media content decryption keys in encrypted media content distribution systems and methods
US9497171B2 (en) * 2011-12-15 2016-11-15 Intel Corporation Method, device, and system for securely sharing media content from a source device
US9135464B2 (en) * 2011-12-28 2015-09-15 Samsung Electrônica da Amazônia Ltda. Secure storage system for distributed data
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US20140196079A1 (en) * 2012-10-10 2014-07-10 Red.Com, Inc. Video distribution and playback
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9537836B2 (en) 2013-10-31 2017-01-03 Eco-Mail Development, Llc System and method for secured content delivery
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
US9430667B2 (en) * 2014-05-12 2016-08-30 Microsoft Technology Licensing, Llc Managed wireless distribution network
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
EP2963854A1 (en) * 2014-07-02 2016-01-06 SECVRE GmbH Device for secure peer-to-peer communication for voice and data
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US9516000B2 (en) * 2015-03-27 2016-12-06 International Business Machines Corporation Runtime instantiation of broadcast encryption schemes
US10003467B1 (en) 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) * 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
CA3005476C (en) 2015-11-20 2024-03-05 Genetec Inc. Secure layered encryption of data streams
CA3005479A1 (en) 2015-11-20 2017-05-26 Genetec Inc. Media streaming
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10820198B2 (en) 2016-03-18 2020-10-27 Raymond Edward Ozzie Providing low risk exceptional access with verification of device possession
WO2017160471A1 (en) * 2016-03-18 2017-09-21 Ozzie Raymond E Providing low risk exceptional access
CA3019642C (en) * 2016-04-01 2023-03-07 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10860743B2 (en) * 2017-10-26 2020-12-08 VYRTY Corporation Encryption scheme for making secure patient data available to authorized parties
KR102515891B1 (ko) * 2018-06-11 2023-03-29 삼성전자주식회사 전자장치, 그 제어방법 및 기록매체
RU2704725C1 (ru) * 2018-11-09 2019-10-30 Общество с ограниченной ответственностью "Цифра" Способ предоставления медиаконтента и система сервиса для его осуществления
KR102657388B1 (ko) * 2019-01-14 2024-04-16 삼성전자 주식회사 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
US11743241B2 (en) * 2020-12-30 2023-08-29 International Business Machines Corporation Secure data movement

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4803725A (en) 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
JPH0817380B2 (ja) 1993-02-22 1996-02-21 日本電気株式会社 秘密情報通信方法及び秘密情報通信装置
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
JPH1065662A (ja) 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11220462A (ja) 1998-01-30 1999-08-10 Toppan Printing Co Ltd 暗号処理装置及び復号処理装置並びに記録媒体
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
MXPA00005358A (es) * 1998-10-08 2004-12-02 Matsushita Electric Ind Co Ltd Dispositivo y metodo para registrar, reproducir y procesar datos.
JP2000148939A (ja) 1998-11-16 2000-05-30 Nec Software Ltd Idカードセキュリティシステムとその装置と方法
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7065216B1 (en) * 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
DK1302020T3 (da) * 2000-03-24 2006-03-20 Dategrity Corp Verificerbar, hemmelig blanding af krypterede data, såsom ElGamal krypterede data, for sikre multimyndighedsvalg
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7089426B1 (en) * 2000-09-26 2006-08-08 Ati Technologies, Inc. Method and system for encryption
JP4622087B2 (ja) 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
JP2002271314A (ja) 2001-03-09 2002-09-20 Sony Corp 端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
US7017064B2 (en) * 2001-05-09 2006-03-21 Mosaid Technologies, Inc. Calculating apparatus having a plurality of stages
US6980651B2 (en) * 2001-06-19 2005-12-27 Thomson Licensing Method for using an access card to create a secure sub-network on a public network
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013125783A1 (ko) * 2012-02-21 2013-08-29 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법

Also Published As

Publication number Publication date
CN101977108B (zh) 2013-08-21
JP4855498B2 (ja) 2012-01-18
CN101977108A (zh) 2011-02-16
JP2009219141A (ja) 2009-09-24
JP4494215B2 (ja) 2010-06-30
EP1570475A2 (en) 2005-09-07
KR100692344B1 (ko) 2007-03-12
TW200420074A (en) 2004-10-01
AU2003295467A8 (en) 2004-06-30
CN1723501B (zh) 2010-12-01
TWI233289B (en) 2005-05-21
CN1723501A (zh) 2006-01-18
WO2004053867A2 (en) 2004-06-24
AU2003295467A1 (en) 2004-06-30
US20040109569A1 (en) 2004-06-10
US20080075284A1 (en) 2008-03-27
US7305711B2 (en) 2007-12-04
JP2006509466A (ja) 2006-03-16
US7845015B2 (en) 2010-11-30
WO2004053867A3 (en) 2004-09-23

Similar Documents

Publication Publication Date Title
KR100692344B1 (ko) 공개 키 방식의 매체 키 블록
US7864953B2 (en) Adding an additional level of indirection to title key encryption
EP1442351B1 (en) Secure content distribution method and system
US20040205345A1 (en) System for identification and revocation of audiovisual titles and replicators
US7778417B2 (en) System and method for managing encrypted content using logical partitions
US20060165233A1 (en) Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
JP2003516577A (ja) 取消リスト管理方法及び装置
US20100040231A1 (en) Security Classes in a Media Key Block
US8503672B2 (en) Method and apparatus for protecting content consumer&#39;s privacy
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
WO2004028073A1 (ja) 鍵管理システム
US7085929B1 (en) Method and apparatus for revocation list management using a contact list having a contact count field
WO2007093925A1 (en) Improved method of content protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150227

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160302

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee