CN1914679A - 授权用户获得对以加密形式存储在存储介质上的内容的访问权的设备和方法 - Google Patents

授权用户获得对以加密形式存储在存储介质上的内容的访问权的设备和方法 Download PDF

Info

Publication number
CN1914679A
CN1914679A CNA2005800040116A CN200580004011A CN1914679A CN 1914679 A CN1914679 A CN 1914679A CN A2005800040116 A CNA2005800040116 A CN A2005800040116A CN 200580004011 A CN200580004011 A CN 200580004011A CN 1914679 A CN1914679 A CN 1914679A
Authority
CN
China
Prior art keywords
user
identifier
network
key
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800040116A
Other languages
English (en)
Inventor
D·P·凯利
S·B·卢特鲁斯
W·F·J·方蒂恩
F·L·A·J·坎帕曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1914679A publication Critical patent/CN1914679A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于授权用户获得对以加密形式在存储介质(10)上存储的内容的访问权的设备和方法,所述存储介质存储一个机器可读的介质标识符(id)和至少一个通过使用密钥表密钥(KLK)加密的密钥表(KL),并存储至少一个用于解密加密内容(C)的资产密钥(AK)。为了以既简单又安全的方式允许用户向其他用户提供对内容的访问权,提出一种设备,包含:连接装置(6),用于把所述设备连接到网络(3);驱动器(5),用于访问所述存储介质(10),特别是用于从所述存储介质(10)读取内容(C)和所述介质标识符(id);和发送器(7),用于把所述介质标识符(id)和一个用户的用户标识符(ui)发送到所述网络(3)内的一个验证单元(AuC),该用户将被授权获得对所述内容(C)的访问权并且所述网络(3)通过所述用户标识符(ui)识别该用户,所述介质标识符(id)和所述用户标识符(ui)被所述验证单元(AuC)用于为所述用户生成一个密钥表密钥(KLK),使所述用户能解密至少一个预定的密钥表(KL)。

Description

授权用户获得对以加密形式存储在存储介质上的 内容的访问权的设备和方法
本发明涉及一种用于授权用户获得对以加密形式在存储介质上存储的内容的访问权的设备和对应的方法,所述存储介质存储一个机器可读的介质标识符和至少一个通过使用密钥表密钥加密的密钥表,并存储至少一个用于解密已加密的内容的资产密钥。本发明进一步涉及一种在其中应用所述方法的网络以及一种用于实现所述方法的计算机程序。
欧洲专利申请02078437.7(PHNL020775)描述了一种保护在存储介质上存储的内容不受非授权的访问的方法,所述存储介质是可连接到网络的便携式设备的驱动器可访问的。为了提供针对非授权访问的高水平的保护,网络的验证过程被用来生成一种加密密钥—以下称作资产密钥,以用于对在所述存储介质上存储的内容的加密和解密。特别地,该申请描述了这种方法在移动电话网络中的使用,在移动电话网络中,验证密钥被存储在移动电话使用的SIM卡中。因此,其主要构思是,存储介质含有一个独特的介质标识符,采用移动通信网络验证过程将这个介质标识符转换成实际的资产密钥。这个转换是由用户的SIM卡在移动电话网络中使用时执行的,因此,没有这个SIM卡,就不能读取存储介质的内容。这为用户保护他们的私人内容提供了一种简单而安全的方法,下文也将其称作SIM加密方法。
这个方法的一个缺点是,对内容的访问受限于单一用户,更具体来说,受限于单一用户的SIM卡。因此,本发明的一个目的是提供一种允许用户以简单又安全的方式向其他用户提供对内容的访问权的设备和方法。此外,还将使得能够从相同用户拥有的不同设备进行透明访问,例如从具有不同SIM卡的不同移动电话进行透明访问。也将提供一种对应的网络和用于实现所述方法的计算机程序。
按照本发明,这个目的是通过如权利要求1所述的设备实现的,该设备包含:
—连接装置,用于把所述设备连接到网络;
—驱动器,用于访问所述存储介质,特别是用于从所述存储介质读取内容和所述介质标识符;和
—发送器,用于把所述介质标识符和一个用户的用户标识符发送到所述网络内的一个验证单元,该用户将被授权获得对所述内容的访问并且所述网络是通过所述用户标识符识别该用户的,所述介质标识符和所述用户标识符被所述验证单元用于为所述用户生成一个密钥表密钥,使所述用户能解密至少一个预定的密钥表。
在权利要求9中定义了一个对应的方法。在权利要求11中定义了一个用于实现所述方法的计算机程序。在权利要求10中定义了一个其中应用本发明的网络,该网络包含:
—第一用户设备,用于授权一个用户的第二用户设备获得对以加密形式在存储介质上存储的内容的访问权,所述存储介质存储一个机器可读的介质标识符和至少一个通过使用密钥表密钥加密的密钥表,并存储至少一个用于解密加密内容的资产密钥,所述第一用户设备包含:
—连接装置,用于把所述设备连接到网络;
—驱动器,用于访问所述存储介质,特别是用于从所述存储介质读取内容和所述介质标识符;和
—发送器,用于把所述介质标识符和一个用户的用户标识符发送到所述网络内的一个验证单元,该用户将被授权获得对所述内容的访问并且所述网络是通过所述用户标识符识别该用户的;
—验证单元,包含:
—接收器,用于接收所述介质标识符和所述用户标识符;
—密钥生成装置,用于用所述介质标识符和所述用户标识符为所述用户生成一个密钥表密钥,所述密钥表密钥使所述用户能解密所述至少一个密钥表;和
—发送器,用于把所述密钥表密钥发送给所述第一和/或所述第二用户设备;和
—将被授权获得对以加密形式在存储介质上存储的内容的访问权的用户的第二用户设备,包含:
—连接装置,用于把所述设备连接到所述网络;
—接收器,用于从所述验证单元或从所述第一用户设备接收所述密钥表密钥;
—驱动器,用于访问所述存储介质,特别是用于从所述存储介质读取内容,并用所接收的密钥表密钥解密至少一个预定的密钥表。
本发明所根据的构思是,用一个网络的验证过程,使一个对在存储介质上存储的内容有访问权的用户能授权其他用户获得对相同内容的访问权。通过使用介质标识符和将被授权的用户的用户标识符,网络的验证单元生成并提供一个密钥表密钥。这个密钥表密钥然后能被要被授权的用户用来解密为这个“新”用户提供的一个被分配的和预定的密钥表,在这个密钥表中,存储着一个用于对用户将获得访问权的内容解密的资产密钥。这样,就能将“新”用户添加到授权列表中,而无需他们的直接介入。这个方法简单易行,却又提供了高水平的安全性,这是因为使用网络的非常安全的验证过程来生成密钥表密钥,以允许访问密钥表、进而允许访问用于解密内容的资产密钥。
按照本发明所提出的网络,最好是诸如GSM或UMTS网络的通信网络,包含至少两个用户设备和一个用于在用户连接到网络时验证用户的验证单元,所述用户设备可以都属于相同的用户,或者可以分属不同的用户。用于验证用户的验证过程非常安全,是因为如果破坏了移动通信网络中的验证算法,就会使得用户能够打由其它用户付费的电话。因此,这样一个验证算法的保护水平是非常高的,当用该验证算法来生成按照本发明建议的密钥表密钥时,该算法被认为足以保护用户的数据。此外,所述验证单元也被用于生成如上述欧洲专利申请02 078 437.7(PHNL020775)中所述的资产密钥。在此引入该文件中对这个方法的描述,以作参考。
本发明的优选实施例在从属权利要求中限定。按照一个实施例,该设备进一步包含一个用于从网络为要被授权的用户接收密钥表密钥的接收器,和可用于把所接收的密钥表密钥发送到所述用户的发送器。因此,想授权另一个用户拥有对内容的访问权的用户与网络通信以便获得所述另一个用户的新的密钥表密钥,然后该用户接收到所述密钥表密钥并且将其例如通过SMS或任何其它的电子消息的形式转发给所述另一个用户。因而在生成新密钥表密钥的过程中不涉及所述要被授权的用户。
按照另一个实施例,也可以直接从网络向要被授权的用户提供新的密钥表密钥。为标识这个用户,网络可以使用已经由第一用户连同一个介质标识符一起向验证单元提供的用于生成密钥表密钥的用户标识符。
按照另一个实施例,存储装置不但存储一个单一密钥表,而且存储多个密钥表,例如每个用户一个密钥表。此外,可以向每个密钥表分配一个用户检查标识符,该设备在解密之前先检查用户检查标识符,以发现分配给所述用户的正确的密钥表。这就避免了要解密多个(甚至全部的)密钥表才能为用户找到正确的密钥表。用户检查标识符例如可以与向网络标识用户的用户标识符相同,例如,如在另一个从属权利要求中所述的那样,在应用于移动通信网络中时,用户检查标识符是所述用户的国际移动用户身份(IMSI)或电话号码。
如果需要隐藏用户的身份,也可以(例如以非常简单的方式通过与用户的密钥表密钥的XOR函数)对这个用户检查标识符加密。这又意味着这个加密的用户检查标识符需要被解密,特别是为多个或全部的表解密。然而,这个操作非常简单,并且不太费时。由于每个用户检查标识符被用不同的密钥(不同用户的密钥表密钥)加密,要确定潜在的用户检查标识符并不容易,因此即使连例如使用符号XOR函数这样一个简单算法,也是足够安全的。
为了察看正确的密钥表是否已经被解密并且解密是否正确地执行,每个密钥表可进一步含有一个按照本发明提出的解密检查标识符。为了所述检查,可以在用户设备中提供一个适当的解密检查装置。此外,可以提供一些随机生成的填充字段,以便使黑客攻击更加困难。在一个优选实施例中,用户检查标识符也被用作解密检查标识符,例如,一次在外部不加密的,以便鉴别所述用户属于该密钥表,以及两次在密钥表内部(即加密的),以检查解密是否正确。
在一个简单实施例中,在存储介质上只提供一个密钥表,并且想要授权第二用户的第一个用户将其自己的密钥表密钥提供给第二用户,使他能解密相同的密钥表。或者,可以在存储介质上为每个用户提供一个单独的密钥表,每个都被不同的密钥表密钥加密过。为了生成这样的密钥表,按照另一个实施例提供适当的密钥表生成装置。第一用户因此用一个密钥表密钥来加密资产密钥(该资产密钥允许对其他用户将获得访问权的内容进行解密),并因此生成一个密钥表,密钥表然后被所述访问装置存储在存储介质上。
因此,按照本发明的一个优选的方面,每一项内容都以其自己的资产密钥加密,资产密钥可以是任何随机的密钥;这些资产密钥被存储在一个密钥表中。第一用户用已知的SIM加密方法(例如用他的SIM卡)来获得他的密钥表密钥,这是被用来加密密钥表的密钥。被加密的资产密钥和密钥表被存储在介质上。如果第一用户希望访问资产密钥,他需要再次使用SIM加密方法来获得他的密钥表密钥。其他用户用SIM加密方法获得其它密钥,这是因为他们的SIM是不同的。如果第一用户希望第二用户能访问内容,则第一用户用第二用户的SIM衍生的密钥(SIM derived key)中的资产密钥来加密密钥表。现在,在介质上存储了第二个加密的密钥表,而不是SIM衍生的密钥本身。
优选地,如上所述,本发明应用于移动通信网络,并且用户设备是移动电话。然后采用用于向网络验证移动通信设备的验证算法来生成密钥表密钥,并且优选也生成资产密钥(实际上任何随机密钥都行)。
当网络是移动通信网络时,要被授权的用户的归属位置寄存器(HLR-home location register)的验证单元,被用于为所述用户生成密钥表密钥,以便向验证单元传送介质标识符和用户标识符。而且为了把所生成的密钥表密钥传送到用户设备也可以实施一个安全通道。优选地,也以与生成密钥表密钥类似的方式用验证过程来为该安全通道生成密钥。
移动网络运营者最好也以一种服务的形式提供上述过程。也可以以网络对待漫游用户的相同方式,授权来自不同网络的用户。此外,通过提供这个服务、但不支持来自其它网络的用户,该网络也能鼓励不同网络的用户预订这个网络。
附图说明
现在将参照以下附图更详细地解释本发明:
图1表示按照本发明的一个记录载体的实施例;
图2表示按照本发明的一个网络的实施例;
图3表示按照本发明的方法的流程图;
图4表示按照本发明的一个用户设备的实施例。
具体实施方式
图1表示按照本发明的一个存储介质10并表示在这样的记录载体上存储了什么。为了以下的说明,假设一个第一用户设备的特定用户能访问以加密的形式存储在记录载体10上的内容,记录载体例如是光学记录载体,诸如CD、DVD或BD,所述记录载体是用户设备可读的,用户设备例如可以是具有一个用于访问记录载体10的驱动器的便携式移动电话。进一步假设,记录载体10除了存储加密的内容外,还存储机器可读的介质标识符id和至少一个密钥表KL,密钥表KL通过使用密钥表密钥KLK而被加密,并且存储至少一个资产密钥AK。所述资产密钥AK已经被用于加密内容C,因此是用户解密加密的内容C所需。
也可以有多于一个的密钥表KL被存储在记录载体10上,特别地,每个单独用户有一个密钥表KL,并且每个密钥表KL可以被不同的密钥表密钥KLK加密。此外,每个密钥表KL可以存储多于一个的资产密钥AK,用于解密在记录载体10上存储的内容C的不同部分。此外,可以向每个密钥表分配一个用于寻找正确的密钥表KL的用户检查标识符UC,以及/或者每个密钥表可以包含一个用于察看一个密钥表KL是否已经被正确地解密的解密检查标识符DC,这两种标识符将在下文做更详细的解释。
图2表示按照本发明的一个网络的实施例,例示了本发明的一般用途。图3以流程图的形式表示按照本发明的方法的步骤。在图2中所示的网络中,作为一个例子显示了一个移动电话网络,特别是GSM网络3,在这里是两个移动电话的两个用户设备1、2可连接到该网络,并能通过网络互相通信以及与其他用户通信。移动电话1、2每个包含一个SIM卡读卡器4,用于读取SIM卡20。在SIM卡20上存储一个验证密钥,这是一个与GSM网络3的验证中心AuC共享的秘密密钥,用于在移动电话1、2连接到网络3时验证移动电话1、2。移动电话1、2进一步包含一个驱动器5,用于在可移动存储介质10上读取数据和/或存储数据,驱动器例如是小型光盘驱动器。用户设备1、2进一步包含用于连接到网络3的连接装置6,它包括一个用于发送数据的发送器7和一个用于接收数据的接收器8。
如上文提及的欧洲专利申请02 078 437.7(PHNL020775)中所述,移动通信网络验证过程被用来将记录载体10的独特标识符(例如在记录载体10上的特定区域中存储的序列号)转换成用于对在记录载体10上存储的内容C(或内容C的部分)加密的资产密钥AK。这个转换由SIM卡2执行,或者由验证中心AuC执行,因此,没有这个SIM卡,内容就不能被解密和读取。这为用户保护他们的私人内容提供了一种简单而安全的方法。如果用户现在希望允许其他用户访问他的内容或能透明地从他自己所有的其他设备进行访问,则执行以下过程。
在第一步骤S1,从记录载体读取独特标识符id。然后(S2),将这个介质标识符id和将要被第一用户授权获得对第一用户的内容的特定部分的访问权的一个第二用户的用户标识符ui,发送到网络3的验证中心AuC。其中(S3),由一个密钥生成器31从该介质标识符id和用户标识符ui生成一个密钥表密钥KLK,例如在密钥表的形式为密钥锁(key lockers)的情况下,密钥表密钥KLK是个密钥锁密钥(key lockerkey)。然后,所生成的密钥表密钥KLK,可以被只发送回第一用户设备1(S4),或者既发送到第一用户设备1又发送到第二用户设备2(S8)。
在第一种情况中,第一用户设备1现在通过使用所接收的密钥表密钥KLK为第二用户设备2生成一个密钥表KL2(S5),即要给予第二用户的、用于访问由所述密钥表密钥KLK加密的内容的资产密钥。然后第二用户2被授权获得该密钥表密钥KLK,用于解密来自第一用户的新生成的密钥表KL2(S6)。通过使用密钥表密钥KLK,他就能解密密钥表KL2,从其中读取资产密钥,并用资产密钥来解密内容。这样,用户2无需直接介入,就被加入到授权列表中。
在第二种情况中,密钥表密钥KLK也直接被传递到第二用户(S8),第一用户设备1现在也通过使用所接收的密钥表密钥KLK为第二用户2生成一个密钥表KL2(S9)(与步骤S5相同)。但是,第二用户2之后立即就可以通过使用这个密钥表密钥KLK而直接地解密新的密钥表KL2(S10)。
进一步的可能性是,一个第二用户具有一个他没有访问权的记录载体。但是它可以通过网络请有访问权的用户也给予他访问权。因此,第一用户可以通过网络将他的密钥表密钥提供给第二用户,由此授权第二用户通过使用相同的密钥表密钥而访问自己的密钥表。在这种情况中,只需要有一个单一的密钥表被存储在记录载体就够了,该记录载体由被第一用户1授权的所有用户使用。
如上文所述的那样,每个密钥表KL优选还包含一个解密检查标识符DC(参看图1),用于指示对密钥表的解密工作是正确的。为了检查这个,用户设备包含一个解密检查单元9-如图4所示的用户设备1的实施例中所示的那样。此外,密钥表还可以包括一些随机生成的填充字段,以便给黑客攻击增加困难。当用户试图访问记录载体时,应当用SIM映射将独特标识符ui转换成一个资产密钥,这是一个用于解密一个密钥表的潜在密钥。用这个潜在密钥来解密在记录载体上出现的密钥表,产生一个实际的资产密钥。然而,如果用户不被授权,则他的SIM将生成一个密钥表密钥,然而这个密钥表密钥并不能正确地解密任何密钥表,这从解密检查标识符就能容易地看出。
优选地,如上所述,密钥表是一个密钥锁,以便能为每个用户存储不同的权利,并且将某些内容对一些用户隐藏起来。密钥表也可以是都(对每个用户来说)位于一个密钥锁内。密钥锁密钥于是是记录载体上的一个隐藏密钥。
此外,也如图4的实施例中所示,用户设备可以包括一个用户检查单元11,用于检查最好被存储在记录载体上并分配给每个密钥表的对应的用户检查标识符uc。该用户检查标识符uc被用来为一个用户寻找正确的密钥表,这样就能避免为了寻找正确的密钥表而对每个可获得的密钥表解密。例如,用户的SIM卡含有一个用来向移动网络标识用户的标识符,这在GSM中被称做国际移动用户身份(IMSI),它可以被利用。或者,可以使用用户的电话号码。此外,如果希望隐藏用户身份,也可以以非常简单的方式(例如与一个密钥的XOR(异或))对这个用户检查标识符uc加密。这意味着每个用户检查标识符需要再次通过较简单的XOR运算被解密。由于每个用户检查标识符优选地与一个不同的密钥进行异或运算(XORed),要确定潜在的用户检查标识符并不容易,因此这个方法可以足够安全地隐藏用户的身份。
优选地,希望授权其他用户的用户也为每个新用户生成一个新密钥表。因此,在每个用户设备1中也提供一个密钥表生成单元12,如图4中所示的那样。
如上述欧洲专利申请02 078 437.7(PHNL020775)中所述的那样,创建内容的用户将被授权。向授权列表增加另外的用户,可以通过网络完成。因此,最好在用户设备与要被授权的用户的GSM中的网络(特别是归属位置寄存器HLR)之间提供安全的连接。同样,用户的电话号码或用户的IMSI都能被用作用户标识符。当然,也可使用把用户唯一性地向网络标识的其它用户标识符。
上述的验证过程,也能被用来以类似的方式为用户设备与网络之间的安全通道生成密钥。
移动网络运营者优选地也以一种服务的形式提供上述过程。也可以以网络对待漫游用户的相同方式,授权来自不同网络的用户。然而,通过提供这个服务、但不支持来自其它网络的用户,该网络也能鼓励当前用户的朋友或家人预订他们的网络。
本发明提供一种简单易行的方法,用于在获得对属于特定用户的内容的访问权的授权列表上增加另外的用户。在这个具有高度安全性的过程中使用了网络验证过程。

Claims (11)

1.用于授权用户获得对以加密形式在存储介质(10)上存储的内容的访问权的设备,所述存储介质存储一个机器可读的介质标识符(id)和至少一个通过使用密钥表密钥(KLK)加密的密钥表(KL),并存储至少一个用于解密加密内容(C)的资产密钥(AK),所述设备包含:
连接装置(6),用于把所述设备连接到网络(3);
驱动器(5),用于访问所述存储介质(10),特别是用于从所述存储介质(10)读取内容(C)和所述介质标识符(id);和
发送器(7),用于把所述介质标识符(id)和一个用户的用户标识符(ui)发送到所述网络(3)内的一个验证单元(AuC),该用户将被授权获得对所述内容(C)的访问权并且所述网络(3)通过所述用户标识符(ui)识别该用户,所述介质标识符(id)和所述用户标识符(ui)被所述验证单元(AuC)用于为所述用户生成一个密钥表密钥(KLK),以使所述用户能解密至少一个预定的密钥表(KL)。
2.权利要求1中所述的设备,进一步包含接收器(8),用于从所述网络(3)为所述用户接收所述密钥表密钥(KLK),并且其中,所述发送器(7)可用于把所述所接收的密钥表密钥(KLK)发送到所述用户。
3.权利要求1中所述的设备,其中,所述存储装置(10)存储多个密钥表(KL),特别是每个用户一个的密钥表,其中,向每个密钥表分配一个用户检查标识符(uc),并且,其中所述设备进一步包含一个用户检查装置(11),用于根据所述用户检查标识符(uc)检查哪个密钥表(KL)被分配给所述用户。
4.权利要求1中所述的设备,其中所述至少一个密钥表(KL)进一步包含一个解密检查标识符(DC),并且,其中所述设备进一步包含一个解密检查装置(9),用于根据所述解密检查标识符(DC)检查是否一个密钥表(KL)已经被正确解密。
5.权利要求1中所述的设备,进一步包含密钥表生成装置(12),用于通过用一个密钥表密钥(KLK)对一个或多个资产密钥(AK)加密而生成一个密钥表(KL),其中所述驱动器(5)可用于在所述存储介质(10)上存储所述密钥表(KL)。
6.权利要求1中所述的设备,其中所述设备是移动通信设备,特别是移动电话,其中所述网络是移动通信网络,并且其中所述验证单元(AuC)用一个用于验证移动通信设备的验证算法来生成所述密钥表密钥(KLK)。
7.权利要求6中所述的设备,其中所述用户标识符(id)是所述用户的国际移动用户身份或电话号码。
8.权利要求6中所述的设备,其中所述发送器(7)可用于利用所述网络(3)把所述介质标识符(id)和所述用户标识符(ui)发送到所述用户的归属位置寄存器的验证单元(Auc)。
9.用于授权用户获得对以加密形式在存储介质(10)上存储的内容的访问权的方法,所述存储介质存储一个机器可读的介质标识符(id)和至少一个通过使用密钥表密钥(KLK)加密的密钥表(KL),并存储至少一个用于解密加密内容(C)的资产密钥(AK),所述方法包含以下步骤:
把所述设备连接到网络(3);
把所述介质标识符(id)和一个用户的用户标识符(ui)发送到所述网络(3)内的一个验证单元(AuC),该用户将被授权获得对所述内容(C)的访问权并且所述网络(3)通过所述用户标识符(ui)识别该用户,所述介质标识符(id)和所述用户标识符(ui)被所述验证单元(AuC)用于为所述用户生成一个密钥表密钥(KLK),以使所述用户能解密至少一个预定的密钥表(KL)。
10.一种网络,包含:
-第一用户设备(1),用于授权一个用户的第二用户设备获得对以加密形式在存储介质(10)上存储的内容的访问权,所述存储介质存储一个机器可读的介质标识符(id)和至少一个通过使用密钥表密钥(KLK)加密的密钥表(KL),并存储至少一个用于解密加密内容(C)的资产密钥(AK),所述第一用户设备包含:
—连接装置(6),用于把所述设备连接到网络(3);
—驱动器(5),用于访问所述存储介质(10),特别是用于从所述存储介质(10)读取内容(C)和所述介质标识符(id);和
—发送器(7),用于把所述介质标识符(id)和一个用户的用户标识符(ui)发送到所述网络(3)内的一个验证单元(AuC),该用户将被授权获得对所述内容(c)的访问权并且所述网络(3)通过所述用户标识符(ui)识别该用户;
—验证单元(AuC),包含:
—接收器(30),用于接收所述介质标识符(id)和所述用户标识符(ui);
—密钥生成装置(31),用于用所述介质标识符(id)和所述用户标识符(ui)为所述用户生成一个密钥表密钥,所述密钥表密钥使所述用户能解密所述至少一个密钥表;和
—发送器(32),用于把所述密钥表密钥发送给所述第一和/或所述第二用户设备;和
—将被授权获得对以加密形式在存储介质上存储的内容的访问权的用户的第二用户设备(2),包含:
—连接装置(6),用于把所述设备连接到所述网络;
—接收器(8),用于从所述验证单元或从所述第一用户设备接收所述密钥表密钥;
—驱动器(5),用于访问所述存储介质,特别是用于从所述存储介质读取内容,并用所接收的密钥表密钥解密至少一个预定的密钥表。
11.计算机程序,包含程序代码装置,用于当所述计算机程序在计算机上运行时使计算机执行如权利要求9中所述的方法的步骤。
CNA2005800040116A 2004-02-04 2005-01-26 授权用户获得对以加密形式存储在存储介质上的内容的访问权的设备和方法 Pending CN1914679A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100409 2004-02-04
EP04100409.4 2004-02-04

Publications (1)

Publication Number Publication Date
CN1914679A true CN1914679A (zh) 2007-02-14

Family

ID=34833726

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800040116A Pending CN1914679A (zh) 2004-02-04 2005-01-26 授权用户获得对以加密形式存储在存储介质上的内容的访问权的设备和方法

Country Status (5)

Country Link
EP (1) EP1714280A1 (zh)
JP (1) JP2007525123A (zh)
KR (1) KR20060122906A (zh)
CN (1) CN1914679A (zh)
WO (1) WO2005076270A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105493436A (zh) * 2013-08-29 2016-04-13 瑞典爱立信有限公司 用于向授权用户分发内容项目的方法、内容拥有者设备、计算机程序和计算机程序产品

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
NZ586279A (en) * 2007-12-21 2012-08-31 Cocoon Data Holdings Ltd System and method for securing data distributed by a first user to at least one recipient user

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JP3873090B2 (ja) * 1999-12-02 2007-01-24 三洋電機株式会社 データ記録装置、データ供給装置およびデータ配信システム
TWI226776B (en) * 2000-12-18 2005-01-11 Koninkl Philips Electronics Nv Secure super distribution of user data
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105493436A (zh) * 2013-08-29 2016-04-13 瑞典爱立信有限公司 用于向授权用户分发内容项目的方法、内容拥有者设备、计算机程序和计算机程序产品
CN105493436B (zh) * 2013-08-29 2019-09-10 瑞典爱立信有限公司 用于向授权用户分发内容项目的方法、内容拥有者设备

Also Published As

Publication number Publication date
WO2005076270A1 (en) 2005-08-18
EP1714280A1 (en) 2006-10-25
KR20060122906A (ko) 2006-11-30
JP2007525123A (ja) 2007-08-30

Similar Documents

Publication Publication Date Title
CN1218598C (zh) 移动通信装置和数据隐蔽方法
US20050235143A1 (en) Mobile network authentication for protection stored content
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
CN105450395A (zh) 一种信息加解密处理方法及***
CN103812871A (zh) 一种基于移动终端应用程序安全应用的开发方法及***
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
CN112632593B (zh) 数据存储方法、数据处理方法、设备以及存储介质
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN101621794A (zh) 一种无线应用服务***的安全认证实现方法
CN103888938A (zh) 一种基于参数的动态生成密钥的pki私钥保护方法
CN106452770A (zh) 一种数据加密方法、解密方法、装置和***
CN104244237A (zh) 数据发送、接收方法及接收、发送终端和数据收发装置
CN101711028B (zh) 一种移动终端设备上用户数据的自动保护方法
CN104468937A (zh) 移动终端的数据加、解密方法、装置及保护***
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
US11128455B2 (en) Data encryption method and system using device authentication key
CN104796262A (zh) 数据加密方法及终端***
CN103458101B (zh) 一种手机私密联系人的硬件加密存储方法及***
CN1914679A (zh) 授权用户获得对以加密形式存储在存储介质上的内容的访问权的设备和方法
CN101159542B (zh) 在终端网络设备上保存和获取鉴权参数的方法及***
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
CN112804195A (zh) 一种数据安全存储方法及***
JP2023506791A (ja) プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体
KR20170092992A (ko) 사용자 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication