TWI394419B - 使用邏輯分割以管理加密內容之系統及方法 - Google Patents

使用邏輯分割以管理加密內容之系統及方法 Download PDF

Info

Publication number
TWI394419B
TWI394419B TW095117138A TW95117138A TWI394419B TW I394419 B TWI394419 B TW I394419B TW 095117138 A TW095117138 A TW 095117138A TW 95117138 A TW95117138 A TW 95117138A TW I394419 B TWI394419 B TW I394419B
Authority
TW
Taiwan
Prior art keywords
content
title key
link
encrypted
context
Prior art date
Application number
TW095117138A
Other languages
English (en)
Other versions
TW200709632A (en
Inventor
Matt F Rutkowski
Robert B Chumbley
Julian A Cerruti
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200709632A publication Critical patent/TW200709632A/zh
Application granted granted Critical
Publication of TWI394419B publication Critical patent/TWI394419B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Description

使用邏輯分割以管理加密內容之系統及方法 [相關申請案之交叉參考]
同在申請中之申請案(代理檔案號碼AUS920050248US1)申請於___,序號___,頒予Rutkowski等人,受讓與共同之受讓人。該參考申請案以引用方式併入本文中。
本發明係關於資料加密,且具體言之係關於藉由使標題密鑰與用於加密該等標題密鑰之連結資訊相關聯而使用邏輯分割來管理加密內容。
過去十年已帶上了由資料處理行業與消費電子器件行業之匯合所驅動之技術革命之印記。該影響本身還驅動了彼等已為人們所知且可用但在過去幾年中相對沉寂之技術。該等技術中之一種主要技術係與網際網路相關之文件分發。已作為鬆散之學術性及政府資料分發設施安靜地存在了30多年之網路或網際網路已達成"臨界質量"並已開始一顯著膨脹時期。由於該種膨脹,商業機構及消費者可經由網際網路直接存取各種類型之文件及媒體。
隨著消費者數位技術之出現,例如音樂及電影等內容不再必須用實體媒體來載送。消費者數位技術之進步對例如唱片公司、電影公司、分銷網路及藝術家等想要保護其智慧財產不受未經授權之複製及分銷之內容擁有者提出了新的挑戰。廣播加密之最新進步可提供一種替代基於公共密鑰密碼學之更傳統解決方案的有效方案。與公共密鑰方法相比,廣播加密在順應性裝置中所要求之計算開銷減小若干數量級。順應性裝置係彼等遵循密鑰管理協定且尚未被更改或用於經設計以危及彼系統之攻擊中,其中該密鑰管理協定經定義以管控加入一特定內容保護系統之裝置行為。此外,廣播加密協定係單向式,不需要任何趨於減弱副本保護方案之安全性之低階交握。然而,藉由取消雙向通信,可取消接收器上可能較昂貴之返回通道,從而為裝置製造商及使用者降低了開銷成本。
IBM已開發出一種稱作可擴充內容保護(eXtensible Content Protection)的基於廣播加密之內容保護系統,其稱為"xCP"。xCP支援一稱作"叢集"之可信域,該可信域可將若干相容裝置組合於一起。內容可在該等裝置之間自由移動,但其對彼等位於該叢集之外的裝置無效。廣播加密應用之其他實例包括可記錄媒體之內容保護(CPRM)媒體、預記錄媒體之內容保護(CPPM)媒體及高級存取內容系統(AACS)下一代媒體。
廣播加密方案將一條內容連結至一特定實體,例如一件媒體(例如一壓縮磁碟或DVD)、一伺服器、一組經授權之裝置、或一使用者。廣播加密藉由使用一媒體密鑰塊(亦稱作一密鑰管理塊KMB或會話密鑰塊)來連結內容,該媒體密鑰塊容許相容裝置使用其內部裝置密鑰來計算一密碼密鑰(媒體或管理密鑰),同時阻止規避(非相容)裝置如此為之。一連結方案之一實例係連結至一標凖PKI應用程式中之指定接收器,其中藉助一會話密鑰將內容加密,隨後再藉助一接收器之公共密鑰將該會話密鑰加密。僅可使用該接收器之專用密鑰來擷取該內容。一連結方案之另一實例係連結至一CPRM及AACS媒體中之指定媒體,其中以一標題密鑰將內容加密,並隨後以一自一媒體識別符之單向功能所產生之密鑰及一媒體密鑰(自上文所述之媒體密鑰塊計算出)將該標題密鑰加密。一連結方案之第三實例係連結至一使用者域中之指定裝置群,如在xCP叢集協定中一樣,其中藉助一標題密鑰將內容加密,並隨後以一自該使用者之叢集授權表之單向功能所產生之密鑰及連結ID及該使用者之當前管理密鑰(自該使用者之當前媒體密鑰塊計算出)將該標題密鑰加密。
廣播加密不需要對裝置之鑒認且可藉助對稱加密來構建,從而使其遠比公共密鑰密碼法有效。於藉由處理媒體密鑰塊(KMB)計算出一媒體密鑰之後,該方案使用該媒體密鑰將內容連結至一具有一連結識別符之實體,從而得到連結密鑰。當隨後選取一標題密鑰並以該連結密鑰將其加密或解密時,出現一間接步驟,從而得到一加密之標題密鑰或一加密之間接密鑰。隨後,可藉助該標題密鑰將內容本身加密並可藉助該加密之標題密鑰儲存該加密內容。一接收到該加密內容及該加密之標題密鑰的相容裝置可使用同一KMB及連結識別符將該加密之標題密鑰解密並隨後使用彼標題密鑰將內容解密。該相容裝置首先必須使用該KMB、該連結識別符及其裝置密鑰來再現該連結密鑰,隨後使用該連結密鑰自該加密之標題密鑰將該標題密鑰解密。一旦該相容裝置得到該標題密鑰,其即可將內容本身解密。規避裝置則不具有可用於處理KMB之裝置密鑰,因而將不能再現該連結密鑰或將內容解密。此外,若已藉由一非相容裝置將該內容複製至一具有不同識別符之不同實體,則具有有效裝置密鑰之相容裝置將不能計算出正確之連結密鑰,乃因該連結識別符不同於原始連結識別符。
在先前技術系統中,所有內容皆將以一藉助連結密鑰將本身加密之標題密鑰來加密。該等內容項目由該密鑰管理連結方案中一單個參與者擁有,並在發生導致一新連結密鑰之間接改變時負責該等標題密鑰之重加密。例如,將一新裝置引入一現有網路叢集將導致對一授權表(即該連結密鑰上一間接機制)之更新。理想地,使用廣播加密之實施方案對受該連結變化所影響之所有標題密鑰執行一重加密程序。最佳地,該等標題密鑰之重加密可以一及時方式發生,以不延遲一使用者對相關聯內容之存取。實施方案通常立即或不考量使用型態而嘗試重加密受影響之標題密鑰。若受影響之內容項目數量大(如具有娛樂內容之裝置經常可出現的情況),則該作業將消耗時間且將導致對使用者之延遲。此外,作為一正常使用事件或由於某些裝置故障,管理內容之裝置可離線或自網路斷開。該等故障可發生於重新連結該等標題密鑰期間。當該裝置再次連接時,其需負責恢復及繼續重連結其於出現故障時管理之該等標題密鑰而無內容損失。
本發明旨在藉由提供一種藉由藉助相同連結資訊建立標題密鑰之邏輯分割來管理標題密鑰之構件來解決此問題。本發明之方法提供一種在連結資訊改變時支援對標題密鑰之延遲及背景處理的構件。本發明亦支援當裝置在該處理期間出現故障或意外離線時正確計及恢復連結處理所需之裝置。
因此,需要一種使用邏輯分割管理加密內容之有效及高效系統。
本發明藉由一種用於使用加密內容之加密標題密鑰之邏輯分割來管理加密內容之系統、方法及相關電腦程式提供一種解決前述問題之解決方案。更特定而言,本發明提供一種用於當連結資訊改變時支援加密標題密鑰之延遲及背景處理的構件,同時支援當裝置在處理期間出現故障或意外離線時正確計及恢復重連結處理狀態之裝置。本發明控制內容提供者服務對加密內容及其相關聯之加密標題密鑰的存取及儲存,其中該內容提供者服務可基於識別用於加密一既定分割中之該標題密鑰集合之唯一連結資訊集合的連結上下文來分割標題密鑰。只要該內容提供者可在該加密標題密鑰及加密內容之間維持一相關性,其就無需將加密內容與其相關聯之加密標題密鑰一起直接儲存。內容連結服務有能力依據連結上下文中所包含之資訊判定連結資訊之"流通性",且能夠使用該上下文中之資訊來參考解密經加密標題密鑰所需之真正連結資訊。當請求存取加密內容時,內容提供者識別所請求內容之加密標題密鑰係其一成員之邏輯分割。該內容連結服務可使用與該分割相關聯之連結內容來判定彼分割中用於標題密鑰加密之連結資訊是否已過期。若該上下文連結資訊為當前,則將該加密之標題密鑰及該加密內容返回至內容連結服務,而該內容連結服務解密該經加密標題密鑰並隨後使用該標題解密加密內容本身。隨後將解密內容提供給一裝置上之再現服務。若該上下文連結資訊已過期,則該內容提供者請求該內容連結服務藉助當前之連結資訊集合重加密該標題密鑰。該連結服務有能力參考或重形成來自與加密標題密鑰所屬分割相關聯之連結上下文中所含資訊之較早連結資訊集合。隨後該內容連結服務可藉助一較早連結資訊集合解密該標題並藉助當前之連結資訊集合重加密該標題密鑰。隨後,該內容提供者服務可藉由以下方式藉助當前之連結資訊集合將該加密標題密鑰重新分割成一與當前之連結上下文相關聯之分割:使新加密之標題密鑰與當前分割相關聯;移除該內容與先前分割之關聯;並監視位於一具有過期內容上下文之分割內之所請求內容相關聯之剩餘內容。若尚未存在一具有當前連結資訊之邏輯分割,則可於此時創建該邏輯分割。該內容提供者保留重連結所請求標題密鑰先前所屬之過期分割中剩餘標題密鑰,或將該分割標記為"過期"並為排程該分割以在一稍後時間重連結該等剩餘標題密鑰之權利。於本發明中,經由內容連結服務擷取與用於裝置之當前連結資訊相關聯之分割內容上下文。只要該內容提供者具有對內容連結服務之存取以在准許存取一再現者之前實施相同之重連結作業,亦可直接經由該內容提供者存取該內容。請注意,若無需再現(即觀看或播放)該內容,而僅需將其傳送至存取相同連結方案之其他裝置,且該內容提供本發明中所述之相同處理,則無需重連結該加密標題密鑰以順利完成一傳送,乃因當稍後一時間需要再現時另一裝置之連結服務可實施相同之重連結作業。該內容提供者可直接或經由內容連結服務間接地實施此類型之加密內容傳送。
參照圖1,圖中顯示一可在其中構建根據本發明實施例之方法及系統之例示性網路架構草圖。儘管本發明可與各種連結方案一起運作,例如連結至一標準PKI應用程式中之指定接收器、連結至一CPRM及AACS媒體中之指定媒體,然而圖1顯示其中連結至一xCP叢集協定中之指定使用者之內容的連結方案。圖1所示網路包含一包含若干xCP相容網路裝置之xCP相容網路叢集32,該等xCP相容網路裝置包含一蜂巢式行動電話18、一電視10、一DVD播放器16、一個人電腦14及一MP3播放器20。該網路可係任何類型之有線或無線網路,例如區域網路(LANS)或廣域網路(WANS)。內容可係任何可自一源遞送至一接收方之資料並可呈檔案形式,例如一音頻資料檔案、一視訊資料檔案、一媒體資料檔案、一串流流媒體檔案、一應用程式檔案、一文字檔案、或一圖形。一加密系統容許該家用網路內之接收裝置在該等接收裝置之間自由地共享及利用加密內容,同時阻止非相容裝置解密該等加密內容。一接收裝置可能能夠視需要將內容記錄至一經記錄裝置上以供在該家用網路以外使用。
該網路叢集支援一用於該叢集之密鑰管理塊38、一識別當前被授權加入該叢集中之所有裝置之授權表12、一用於該叢集之連結密鑰36、及一叢集ID 46。密鑰管理塊38係一資料結構,其中每一相容裝置密鑰含有一管理密鑰之加密。亦即,該密鑰管理塊含有管理密鑰之眾多已加密實例,其中每一實例皆對應一裝置之裝置密鑰集合中之每一裝置密鑰。將用於叢集之連結密鑰36計算為一管理密鑰之密碼單向功能及一叢集ID之密碼散列及一該叢集之唯一資料令牌。自密鑰管理塊38及裝置密鑰計算出該叢集之管理密鑰。
圖1所示網路包含一內容伺服器31,其能夠藉助由內容提供者、內容所有者或一合法之許可權威機構為其提供之標題密鑰將內容加密。在賦予關於該叢集之足夠資訊時,內容伺服器31亦能夠為一叢集計算一連結密鑰,並使用該連結密鑰36將一標題密鑰加密並將其隨加密內容一起封裝。更特定而言,藉由自一叢集中之網路裝置接收一用於該叢集32之密鑰管理塊38、一用於該叢集32之唯一資料令牌及一加密之叢集ID,內容伺服器31可控制自該叢集外部對一網路叢集32之內容廣播加密。該內容伺服器能夠使用用於該叢集32之密鑰管理塊38、用於該叢集32之唯一資料令牌及該加密之叢集ID來計算用於該叢集之連結密鑰。
圖1所示網路進一步包含一能夠儲存用於界定廣播加密內容之權利的權利物件之數位權利伺服器39。此外,在賦予關於該叢集之足夠資訊時,數位權利伺服器39亦能夠計算用於一叢集之連結密鑰,並使用該連結密鑰將一標題密鑰加密及將其***一權利物件內。更特定而言,若存在一第三方DRM解決方案,則本發明與該第三方DRM解決方案相容,以藉由使用一連結密鑰36將一標題密鑰加密並將該加密之標題密鑰***該權利物件內來控制自該叢集外部對一網路叢集32之內容之廣播加密。此時,可在使來自一參與裝置之內容可用之前對該第三方DRM解決方案做出一外部檢查。若存在一DRM解決方案,則基於來自該發出請求之裝置的對加密內容之唯一標識來准許或拒絕存取。一數位權利伺服器可能能夠使用一用於該叢集32之密鑰管理塊38、一用於該叢集32之唯一資料令牌及一加密之叢集lD來計算一用於該叢集之連結密鑰。
圖2中顯示一可於實施本發明中使用之加密管理系統之概略圖式。密碼系統可係任何可執行一種或多種此類對內容加密或解密及附加密鑰之任務的硬體及/或軟體之組合。一典型之密碼系統可係一具有電腦程式之通用電腦,其中該電腦程式在載入及執行時可執行本文所述之方法。另一選擇為,密碼系統可係一含有專用硬體之專用電腦系統,其中該專用硬體可用以執行該密碼系統之一種或多種功能任務。專用電腦系統可係接收裝置之一部分,舉例而言,例如一與DVD播放器相關聯之加密/解密模組。密碼系統可包含一個或多個中央處理單元(CPU 19)、一輸入/輸出(I/O)介面22、一包含一其中存在一上下文密鑰40、一個或多個間接密鑰42及加密密鑰44之連結計算物件28之使用者應用程式26、外部裝置24、及一資料庫49。
密碼系統亦可與一源57或一接收方47進行通信。源57可係任何欲加密或解密之內容之源或任何能夠發送傳輸之實體,例如一內容所有者、一內容服務提供者、或一家用網路中之接收器。自一源57接收之資訊可包含任何類型之資訊,例如加密內容、內容、內容使用狀態、一KMB、加密之標題密鑰、或連結識別符。類似地,一接收方47可係任何能夠接收傳輸之實體或者作為任何加密內容或其他資訊之目的地之實體,例如一家用網路中之接收器。
CPU 19可包含一單個處理單元或可分發於一個或多個位置(例如一客戶端及伺服器或一多處理器系統上)中之一個或多個處理單元中。I/O介面22可包含任何用於與一外部源交換資訊之系統。外部裝置24可包含任一已知類型之外部裝置,例如揚聲器、一視訊顯示器、一連接至其他使用者輸入裝置之鍵盤、或一列印機。資料庫49可為用於促進所揭示實施例之效能之資訊提供儲存。資料庫49可包含一個或多個儲存裝置,例如一磁碟機或可選碟驅動機。
使用者應用程式26可包含應用專用資訊組件,例如媒體ID或授權表。連結計算物件28可包含一經由使用者之專用資訊設定之上下文密鑰40、一個或多個間接密鑰42、及一用於將內容加密之最終加密密鑰44。連結計算物件28可在多個不同應用程式中重複使用且係一標準定義之機構。此標準定義之機構可用於創建處理一應用程式之連結事務狀態之可信實體。可將諸如標題密鑰、媒體密鑰或會話密鑰等秘密資訊保持於該等可信實體(連結計算物件)內,以降低傳輸應用程式組件中之敏感資訊之安全性風險。可採取特定措施來偵測及防止在該等可信實體之外對標題密鑰解密。
可將連結計算物件或可信密碼物件28構建為一在可信作業系統環境中執行之可信軟體組件。舉例而言,可為一電腦系統提供一可信之Java虛擬機(Java係Sun Microsystems公司之商標),該可信之Java虛擬機之執行選項為系統所有者所知及控制。另一選擇為,可將連結計算物件28實施於一唯讀記憶體裝置或應用專用硬體裝置中,以確保不能執行任何損害性作業。其優點在於,諸如標題密鑰等已解密之秘密資訊始終維持於連結物件28中,無法進行外部存取並因而不會受到損害。
圖3係一顯示根據本發明用於使用邏輯分割管理加密內容之方法之發展的流程圖。步驟70中,提供用於使用藉助連結資訊加密之標題密鑰之邏輯分割來管理加密內容之構件。步驟71中,提供用於請求存取內容提供者服務儲存於相容裝置上之內容之構件。使用者可選擇管理該等分割中之加密內容之經加密標題密鑰。使用者可選擇管理該等分割中之加密內容但亦可參考另一位置中之加密內容。步驟72中,提供用於識別所請求內容係其一成員之內容分割。一可與本發明一起使用之連結方案係xCP。步驟73中,提供用於擷取經識別之分割之內容連結上下文之構件。步驟74中,提供用於判定連結上下文是否代表裝置之最當前連結資訊集合之構件。步驟75中,提供用於使用該內容連結上下文恢復連結資訊之構件。步驟76中,提供用於容許將標題密鑰重連結至當前叢集連結資訊等級之構件。
在可最佳重連結內容時(例如在低使用率時),內容連結服務可容許使用者提供偏好。提供者可容許使用者設定時間間隔,屆時當該時間週期出現時,可針對與其管理之內容分割相關聯之內容上下文做出一連結流通性檢查。大標題密鑰集合之重加密可出現在較低優先等級之不同執行緒上,以匹配裝置之處理能力或延遲至裝置之處理能力允許之時間。
現將參照圖4之流程圖來闡述圖3中所設定之簡化運行過程。首先,步驟80中,做出一關於是否使用邏輯分割來管理加密內容之決定。若否,則該過程終止,因吾人僅闡述一參照圖4使用邏輯分割之過程。若是,則在步驟81中,請求存取內容提供者服務所儲存之內容。當一裝置獲得內容並將其直接或間接(例如經由該內容連結服務自一內容伺服器)儲存於內容提供者時,始終提供給該內容提供者加密內容、加密標題密鑰及該內容提供者可用以分割該加密內容及加密標題密鑰之連結上下文。應注意,分割可係映射至實體儲存媒體之實際實體分割或係可維持與實際內容及標題密鑰所駐存實體位置之關聯之邏輯分割。步驟82中,識別經請求內容係其一成員之分割。步驟83中,做出一關於用於使用與彼分割相關聯之連結上下文加密標題密鑰之連結資訊是否已過期之判定。若是,則步驟84中該內容提供者請求內容連結服務重加密藉助過期連結資訊加密之標題密鑰。步驟85中,內容提供者將與該標題密鑰係其一成員之邏輯分割相關聯之過期連結上下文呈現給連結服務。步驟86中,該內容連結服務使用該過期之連結上下文恢復過期之連結材料並使用該過期之連結材料解密該過期之標題密鑰。隨後,步驟87中,連結服務藉助用於該叢集之當前連結資訊集合重加密該標題密鑰。步驟88中,該內容連結服務將該重加密之標題密鑰及當前之連結上下文返回至內容提供者。步驟89中,內容提供者將該標題密鑰重新分割至"當前"邏輯分割,若尚未存在"當前"分割,則創建一"當前"分割;並選擇重連結該過期分割中之每一標題密鑰或將該分割標記為過期並延後其連結(根據相容裝置或使用者決定之時間表)。
此外於圖4中,當內容提供者服務藉助當前之內容上下文識別該分割時,該內容及新加密之標題密鑰係與該分割相關聯。自先前之分割移除該內容與密鑰之關聯,並標記及監視與一位於具有過期內容上下文之分割內的所請求內容相關聯之剩餘內容。該內容連結服務可包括一通知系統供該內容提供者服務提供對連結變化之即時判定。一內容提供者可選擇在該內容連結服務之通知系統通知時重連結(如步驟84-89所示)分割中之標題密鑰。另一選擇為,一內容提供者可選擇在該內容連結服務之通知系統通知時延遲重連結該等標題密鑰,並為一未來之更新間隔而標記該分割及相關聯之內容及標題密鑰。
若否,即用於標題密鑰加密之連結資訊未過期,則在步驟90中,將該加密之標題密鑰及加密內容返回至內容連結服務,並在步驟91中,由內容連結服務藉助當前之連結資訊解密標題密鑰。隨後,於步驟92中,使用該解密之標題密鑰解密內容本身。步驟93中,將解密之內容提供給該相容裝置(例如DVD播放器、MP3播放器或類似裝置)上之再現服務(包含而不限於音頻及/或視訊),隨後該過程終止。
於本說明書中本發明係依據一種用於安全且方便地處理密碼連結狀態資訊之方法來闡述。熟習此項技術者應瞭解,用於控制本發明之各方法能夠以多種形式之電腦可讀媒體形式分發。本發明亦可實施於一電腦程式產品中,例如一磁碟或其他記錄媒體中,以供與任一適合之資料處理系統一起使用。可使用任何用於機器可讀資訊之記錄媒體,包括磁性媒體、光學媒體或其他適合之媒體,來構建一電腦程式產品之實施例。熟習此項技術者將一目了然:任一具有適合程式化構件之電腦系統皆將能夠執行實施於一程式產品中之本發明方法之各步驟。儘管上文已顯示及闡述某些較佳實施例,然而應瞭解,可對其作出多種改變及修改,此並不背離隨附申請專利項之範疇及意圖。
10...電視
12...授權表
14...個人電腦
16...DVD播放器
18...蜂巢式行動電話
19...中央處理單元(CPU)
20...MP3播放器
22...輸入/輸出(I/O)介面
24...外部裝置
26...使用者應用程式
28...連結計算物件
31...內容伺服器
32...xCP相容網路叢集
36...連結密鑰
38...密鑰管理塊
39...數位權利伺服器
40...上下文密鑰
42...間接密鑰
44...加密密鑰
46...叢集ID
47...接收方
49...資料庫
57...源
藉由參考下列圖式並結合隨附之說明書,彼等熟習此項技術者將更佳地瞭解本發明且本發明之多種目的及優點將變得更一目了然,附圖中:圖1係一可在其中構建根據本發明實施例之方法及系統之例示性網路架構草圖;圖2係一可用於實踐本發明之系統之概略圖;圖3係一闡述建立用於使用本發明之邏輯分割管理加密內容之功能之例示性流程圖;及圖4係一根據圖3建立之程式之例示性運行之流程圖。
10...電視
12...授權表
14...個人電腦
16...DVD播放器
18...蜂巢式行動電話
20...MP3播放器
31...內容伺服器
32...xCP相容網路叢集
36...連結密鑰
38...密鑰管理塊
46...叢集ID

Claims (17)

  1. 一種用於使用藉助相同之連結資訊加密之標題密鑰之邏輯分割來管理加密內容之方法,該方法包括:基於連結上下文將標題密鑰分割成邏輯分割,該等連結上下文識別用以加密一邏輯分割中之一標題密鑰集合之一唯一連結資訊集合;請求存取由一內容提供者服務儲存於一相容裝置上之內容;識別所請求之該內容之一經加密標題密鑰係其一成員之一邏輯分割;擷取與所識別之該邏輯分割相關聯之一內容連結上下文;基於與所識別之該邏輯分割相關聯之該連結上下文判定該連結上下文是否代表該裝置之一最當前連結資訊集合;及若該連結資訊已過期,則:請求一內容連結服務重加密藉助過期連結資訊加密之標題密鑰;使用該過期連結資訊解密該標題密鑰;藉助用於一叢集之一當前連結資訊集合重加密該標題密鑰;將該重加密之標題密鑰及該當前之連結上下文返回至該內容提供者;及將該重加密之標題密鑰重新分割至一當前分割。
  2. 如請求項1之方法,其中該連結資訊為當前,該方法包括:將該加密內容返回至一內容連結服務;解密該標題密鑰;藉助該解密之標題密鑰解密該內容;及將解密內容提供給該裝置上之一再現服務。
  3. 如請求項1之方法,其中該內容提供者服務藉助當前之內容上下文識別該分割,該方法包括:藉助一當前之內容連結上下文使該加密內容及新加密之標題密鑰與該分割相關聯;移除該加密內容及過期之加密標題密鑰與一先前分割之一關聯;將所請求內容與之解脫關聯之先前分割中剩餘之加密內容及標題密鑰標記為過期;及監視藉助過期之內容連結上下文標記之該分割中之剩餘加密內容及加密標題密鑰。
  4. 如請求項3之方法,其中該內容連結服務包括一通知系統,以供內容提供者服務提供對連結變化之即時判定。
  5. 如請求項4之方法,其中一使用者可選擇於該內容連結服務之通知系統通知時重連結標題密鑰,從而將其移至一新創建之分割。
  6. 如請求項4之方法,其中一使用者可選擇於該內容連結服務之通知系統通知時延遲重連結標題密鑰,從而為一未來之更新間隔標記內容。
  7. 一種用於使用藉助相同之連結資訊加密之標題密鑰之邏 輯分割來管理加密內容之系統,其包括:用於基於連結上下文將標題密鑰分割成邏輯分割之構件,該等連結上下文識別用以加密一邏輯分割中之一標題密鑰集合之一唯一連結資訊集合;用於請求存取內容提供者服務儲存於一相容裝置上之內容之構件;用於識別所請求之該內容之一經加密標題密鑰係其一成員之一邏輯分割之構件;用於擷取與所識別之該邏輯分割相關聯之內容連結上下文之構件;用於基於與所識別之該邏輯分割相關聯之該連結上下文判定該連結上下文是否代表該裝置之一最當前連結資訊集合之構件;及若該連結資訊已過期,則用於以下步驟之構件:請求一內容連結服務重加密藉助過期連結資訊加密之標題密鑰;使用該過期連結資訊解密該標題密鑰;藉助用於一叢集之一當前連結資訊集合重加密該標題密鑰;將該重加密之標題密鑰及該當前之連結上下文返回至該內容提供者;及將該重加密之標題密鑰重新分割至一當前分割。
  8. 如請求項7之系統,其中該連結資訊為當前,該系統包括:用於將該加密內容返回至一內容連結服務之構件; 用於解密該標題密鑰之構件;用於藉助該解密之標題密鑰解密該內容之構件;及用於將解密內容提供給一裝置上之一再現服務之構件。
  9. 如請求項7之系統,其中該內容提供者服務藉助當前之內容上下文識別該分割,該系統包括:用於使該加密內容及新加密之標題密鑰與一當前之內容連結上下文相關聯之構件;用於移除該加密內容及過期之加密標題密鑰與一先前分割之一關聯之構件;用於將所請求內容與之解脫關聯之先前分割中剩餘之加密內容及標題密鑰標記為過期之構件;及用於監視藉助過期之內容連結上下文標記之該分割中之剩餘加密內容及加密標題密鑰之構件。
  10. 如請求項9之系統,其中該內容連結服務包括一通知系統,以供內容提供者服務提供對連結變化之即時判定。
  11. 如請求項10之系統,其中一使用者可選擇於該內容連結服務之通知系統通知時重連結標題密鑰,從而將其移至一新創建之分割。
  12. 如請求項10之系統,其中一使用者可選擇於該內容連結服務之通知系統通知時延遲重連結標題密鑰,從而為一未來之更新間隔標記內容。
  13. 一種電腦程式產品,其具有記錄於用於與一基於符號連接物件之系統快速通信以使用藉助相同之連結資訊加密 之標題密鑰之邏輯分割來管理加密內容之一電腦可讀媒體上之程式碼,該電腦程式產品包括:用於基於連結上下文將標題密鑰分割成邏輯分割之構件,該等連結上下文識別用以加密一邏輯分割中之一標題密鑰集合之一唯一連結資訊集合;用於請求存取內容提供者服務儲存於一相容裝置上之內容之構件;用於識別所請求之該內容之一經加密標題密鑰係其一成員之一邏輯分割之構件;用於擷取與所識別之該邏輯分割相關聯之內容連結上下文之構件;用於基於與所識別之該邏輯分割相關聯之該連結上下文判定該連結上下文是否代表該裝置之一最當前連結資訊集合之構件;及若該連結資訊已過期,則用於以下步驟之構件:請求一內容連結服務重加密藉助過期連結資訊加密之標題密鑰;使用該過期連結資訊解密該標題密鑰;藉助用於一叢集之一當前連結資訊集合重加密該標題密鑰;將該重加密之標題密鑰及該當前之連結上下文返回至該內容提供者;及將該重加密之標題密鑰重新分割至一當前分割。
  14. 如請求項13之電腦程式產品,其中該連結資訊為當前, 該電腦可讀媒體包括:用於將該加密內容返回至一內容連結服務之構件;用於解密該標題密鑰之構件;用於藉助該解密之標題密鑰解密該內容之構件;及用於將解密內容提供給該裝置上之一再現服務之構件。
  15. 如請求項13之電腦程式產品,其中該內容提供者服務藉助當前之內容上下文識別該分割,該電腦可讀媒體包括:用於使該加密內容及新加密之標題密鑰與一當前之內容連結上下文相關聯之構件;用於移除該加密內容及過期之加密標題密鑰與一先前分割之一關聯之構件;用於將所請求內容與之解脫關聯之先前分割中剩餘之加密內容及標題密鑰標記為過期之構件;及用於監視藉助過期之內容連結上下文標記之該分割內剩餘之加密內容及加密標題密鑰之構件。
  16. 如請求項15之電腦程式產品,其中該內容連結服務包括一通知系統,以供內容提供者服務提供對連結變化之即時判定。
  17. 如請求項16之電腦程式產品,其中一使用者可選擇於該內容連結服務之通知系統通知時重連結標題密鑰,從而將其移至一新創建之分割。
TW095117138A 2005-05-17 2006-05-15 使用邏輯分割以管理加密內容之系統及方法 TWI394419B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/130,546 US7778417B2 (en) 2005-05-17 2005-05-17 System and method for managing encrypted content using logical partitions

Publications (2)

Publication Number Publication Date
TW200709632A TW200709632A (en) 2007-03-01
TWI394419B true TWI394419B (zh) 2013-04-21

Family

ID=36694164

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095117138A TWI394419B (zh) 2005-05-17 2006-05-15 使用邏輯分割以管理加密內容之系統及方法

Country Status (7)

Country Link
US (1) US7778417B2 (zh)
EP (1) EP1886242A1 (zh)
JP (1) JP4863178B2 (zh)
CN (1) CN100538716C (zh)
CA (1) CA2616981C (zh)
TW (1) TWI394419B (zh)
WO (1) WO2006122938A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
WO2008036914A2 (en) * 2006-09-22 2008-03-27 Paymetric, Inc. System and method for cryptographic data management
US8150038B2 (en) * 2007-11-01 2012-04-03 Oracle America, Inc. Revocation of a system administrator in an encrypted file system
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
US8539240B2 (en) 2008-01-28 2013-09-17 Seagate Technology Llc Rights object authentication in anchor point-based digital rights management
US20090220089A1 (en) * 2008-02-28 2009-09-03 International Business Machines Corporation Method and apparatus for mapping encrypted and decrypted data via a multiple key management system
JP5208549B2 (ja) * 2008-03-25 2013-06-12 株式会社東芝 通信装置、システム、送信方法及びプログラム
US8488793B2 (en) * 2009-07-31 2013-07-16 International Business Machines Corporation Efficient rebinding of partitioned content encrypted using broadcast encryption
US8391481B2 (en) * 2009-12-31 2013-03-05 International Business Machines Corporation Rebinding of content title keys in clusters of devices with distinct security levels
US20110276679A1 (en) 2010-05-04 2011-11-10 Christopher Newton Dynamic binding for use in content distribution
US9009487B2 (en) * 2010-11-19 2015-04-14 International Business Machines Corporation Device archiving of past cluster binding information on a broadcast encryption-based network
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
CN104255011B (zh) * 2012-03-09 2017-12-08 英派尔科技开发有限公司 云计算安全数据存储
CN103914666A (zh) * 2013-09-17 2014-07-09 亚欧宝龙信息安全技术(湖南)有限公司 一种基于分区的文件加解密方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097655A1 (en) * 2001-11-21 2003-05-22 Novak Robert E. System and method for providing conditional access to digital content
US20040028227A1 (en) * 2002-08-08 2004-02-12 Yu Hong Heather Partial encryption of stream-formatted media
US20040168184A1 (en) * 2002-12-04 2004-08-26 Jan Steenkamp Multiple content provider user interface

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050A (en) * 1858-04-27 Improvement in harvesters
US6006223A (en) * 1997-08-12 1999-12-21 International Business Machines Corporation Mapping words, phrases using sequential-pattern to find user specific trends in a text database
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20050086532A1 (en) 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097655A1 (en) * 2001-11-21 2003-05-22 Novak Robert E. System and method for providing conditional access to digital content
US20040028227A1 (en) * 2002-08-08 2004-02-12 Yu Hong Heather Partial encryption of stream-formatted media
US20040168184A1 (en) * 2002-12-04 2004-08-26 Jan Steenkamp Multiple content provider user interface

Also Published As

Publication number Publication date
JP4863178B2 (ja) 2012-01-25
EP1886242A1 (en) 2008-02-13
WO2006122938A1 (en) 2006-11-23
JP2008541638A (ja) 2008-11-20
US7778417B2 (en) 2010-08-17
CN100538716C (zh) 2009-09-09
CA2616981A1 (en) 2006-11-23
CA2616981C (en) 2014-07-08
CN101176102A (zh) 2008-05-07
TW200709632A (en) 2007-03-01
US20060262927A1 (en) 2006-11-23

Similar Documents

Publication Publication Date Title
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
US7864953B2 (en) Adding an additional level of indirection to title key encryption
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
US20060265338A1 (en) System and method for usage based key management rebinding using logical partitions
US8694799B2 (en) System and method for protection of content stored in a storage device
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
EP2466511B1 (en) Media storage structures for storing content and devices for using such structures
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
US10574458B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
AU2002351507A1 (en) Apparatus and method for accessing material using an entity locked secure registry
JP2007193477A (ja) コンテンツ保護装置及びプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees