专利名称:使用外部装置或服务和撤销机制的解密方法和设备以及解密支持方法和设备的利记博彩app
技术领域:
本发明的方法和设备涉及保护数字内容,尤其涉及使用撤销机制对内容 解密,以及解密支持。
背景技术:
近来,已经使用各种通信介质(如互联网、地面网络、线缆网络和卫星)
传输数量迅速增长的数字内容。此外,使用大容量记录介质(如致密盘(CD) 和数字通用盘(DVD))的数字内容的租售已急剧增长。因而,作为保护数字 内容的版权的方法,数字权限管理(DRM)成为重要问题。在与DRM有关 的技术当中,已经积极地研究了广播加密方案。在广播加密方案中,对使用 记录介质(如CD或DVD)或互联网广播的数字内容加密以保护数字内容。
广播加密方案通常使用传统的撤销机制,所述传统撤销机制使用内容密 钥对内容加密,并且使用用于管理对例如装置或应用程序的撤销的撤销密钥 对内容密钥加密,或者对用于对内容密钥加密的广播密钥加密。因此,装置 或应用程序必须具有相应节点的标识(ID)和用于对根据广播加密方案加密 的内容解密的撤销密钥集。为了对所述根据广播加密方案加密的内容解密, 所述装置或应用程序还必须执行解密处理。换句话说,所述装置或应用程序 必须接收密钥块,基于接收的密钥块检查所述装置或应用程序是否已被撤销, 并且对加密的内容密钥解密。然而,当所述装置或应用程序的数据存储容量 小或者当其数据处理能力低时,这种解密处理对所述装置或应用程序造成严 重的负担
发明内容
技术问题 技术方案
本发明提供一种用于即使当装置的数据存储容量小或其数据处理能力低时仍对根据广播加密方案加密的内容解密的设备和方法。
本发明还提供一种记录有执行所述方法的程序的计算机可读记录介质。
有益效果
根据本发明,外部装置或服务根据在多个HBES叶节点当中HBES叶节 点是否已被撤销来执行对与所述HBES叶节点相应的加密内容的部分解密处 理。因此,即使当装置的数据存储容量小或其数据处理能力低时,仍可将根 据广播加密方案加密的内容解密。
图1示出现有技术的广播加密方案;
图2示出在图1的广播加密方案中使用的树的示例;
图3示出包括在图2的树中的叶节点之一^皮撤销的树;
图4示出现有技术的分等级的散列链广播加密方案(HBES)密钥树;
图5示出现有技术的HBES节点密钥集;
图6示出其部分叶节点被撤销的图5的HBES叶节点;
图7示出现有技术的另一 HBES密钥树;
图8是示出根据本发明的示例性实施例的解密方法和解密支持方法的示 意性流程图9是根据本发明的示例性实施例的客户机和主机的框图IO是示出根据本发明的示例性实施例的解密方法的流程图;和
图11是示出根据本发明的示例性实施例的解密支持方法的流程图。
最佳实施方式
根据本发明的一方面,提供一种解密方法,包括请求外部装置或服务 根据在多个节点当中的预定节点是否已被撤销来执行部分解密处理,所述部
分解密处理将与所述预定节点相对应的加密内容解密;和基于对所述请求的 响应将与所述预定节点相对应的加密内容解密。
根据本发明的另一方面,提供一种在其上记录有用于执行所述解密方法 的程序的计算机可读记录介质。
根据本发明的另一方面,提供一种解密设备,包括请求单元,请求外 部装置或服务检查多个节点当中的预定节点是否已被撤销;和解密单元,基于对所述请求的响应将与所述预定节点相对应的加密内容解密。
根据本发明的另一方面,提供一种解密支持方法,包括接收用于根据
多个节点当中的预定节点是否已被撤销执行部分解密处理的请求,所述部分
解密处理将与所述预定节点相对应的加密内容解密;响应于接收的请求,执 行所述部分解密处理;和发送包括执行所述部分解密处理的结果的响应。
根据本发明的另 一方面,提供一种在其上记录有用于执行所述解密支持 方法的程序的计算机可读记录介质。
根据本发明的另一方面,提供一种解密支持设备,包括撤销检查请求 接收单元,接收用于检查多个节点当中的预定节点是否已被撤销的请求;撤 销检查单元,响应于撤销检查请求接收单元接收的请求,;险查所述预定节点 是否已被撤销;和撤销检查响应单元,发送包含撤销检查单元的检查结果的 响应。
实施方式
现在将参照示出本发明的示例性实施例的附图更充分地描述本发明。然 而,本发明能够许多不同的形式实施,而不应被理解为限于在此描述的示例 性实施例;相反,提供这些示例性实施例从而使此公开详尽而完整,并且向 本领域的技术人员充分地传达本发明的构思。
图1示出现有技术的广播加密方案。参照图1,内容提供者ll使用内容 密钥CK对内容加密,并且向期望再现加密内容的装置131至134广播所述 加密内容。使用内容密钥CK被加密的内容被表达为E (CK,内容)121。
此外,内容提供者11使用装置131至134保存的密钥Kl至Kn对内容 密钥CK加密,并且向装置131至134广播加密的内容密钥CK。在图1中, 将使用装置131至134的密钥Kl至Kn加密的内容密钥CK表示为E (Kl, CK)至E (Kn, CK),将因此加密的内容密钥表达为{E (Ki, CK) }122。
装置131至134中的每个试图使用其密钥集将从内容提供者11接收到的 加密的内容密钥(E (Ki, CK) }122解密。具有与用于对(E (Ki, CK) }122 加密的密钥之一匹配的至少一个密钥的装置131至134可将加密的内容密钥 {E (Ki, CK) }122解密。然而,不具有与用于对E (Ki, CK)加密的任何 密钥匹配的密钥的装置131至134不能够将加密的内容密钥(E(Ki,CK"122 解密。将加密的内容密钥(E (Ki, CK) }122解密的装置还可以使用内容密钥CK将加密的内容E (CK,内容)121解密。
因此,内容提供者11可使用因密钥集暴露等被撤销的装置没有的密钥将 内容密钥CK加密,并且向装置131至134广播加密的内容密钥(E (Ki, CK) }122,从而被撤销的装置不能够将加密的内容密钥《E (Ki, CK) }122 解密。结果,因密钥集暴露被撤销的装置不能够将加密的内容密钥(E (Ki, CK) }122解密。
图2示出在图1的广播加密方案中使用的树的示例。参照图2,在所述 广播加密方案中使用的树是4层、2叉树,其中每个祖节点(ancestornode) 具有两个后代节点(descendent node ),并有四层。密钥被分配给树中的每个
节点o
树顶部的节点被称为根节点,树底部的节点被称为叶节点。根据现有技 术的广播加密方案,装置分别与叶节点相对应,并且位于自叶节点到根节点 的最短路径的节点的密钥被分配给所述装置。或者,应用程序可分别与叶节 点相对应。例如,位于自与装置1对应的叶节点到根节点的最短路径的节点
的密钥是K1、 K2、 K4和K8,并且由密钥Kl、 K2、 K4和K8组成的密钥集 被分配给装置1。
当图2中示出的树中的任何叶节点的密钥都没有被撤销时,所有的装置 可以使用根节点的密钥Kl将已根据所述广播加密方案加密的全部内容解密。 因此,所述装置对根据所述广播加密方案加密的内容E (CK,内容)解密所 需的最小密钥集是K1。
图3示出包括在图2的树中的叶节点之一被撤销的树。参照图3,通向 与装置1相应的叶节点的密钥Kl、 K2、 K4和K8被撤销。在此情况下,除 装置1以外的所有装置可以使用密钥K3、K5和K9将根据广播加密方案加密 的全部内容解密。因此,除装置1以外的所有装置将根据广播加密方案加密 的内容E(CK,内容)解密所需的最小密钥集(即,除装置l以外的所有装 置共享的最小密钥集)包括密钥K3、 K5和K9。
当应用了广播加密方案的装置的数目增加时,必须被分别分配给所述装 置的被撤销密钥的数目以指数增长。为了解决这样的问题,已提出了作为广 播加密方案的修改版本的分等级的散列链广播加密方案(HBES )。
图4示出现有技术的HBES密钥树。参照图4,现有技术的HBES密钥 树是L层、N叉树,其中以分等级的方式布置节点群。作为一种撤销密钥的HBES节点密钥集被分配给所述节点群。此外,包括在HBES密钥树中的节 点群中的叶节点分别与装置相对应,并且HBES叶节点密钥集分别被分配给 所述装置。
HBES节点密钥集包括种子(seed)值以及在不同于所述种子值的多个 种子值以不同的频率被散列后获得的多个值。更具体地,第一种子值和在所 述第一种子值被连续地散列后获得的多个值被分配给包括在HBES密钥树中 的节点群之一中的每个节点,并且第二种子值和在所述第二种子值被连续地 散列后获得的多个值被移动一个节点,并且被分配给包括在所述节点群之一 中的每个节点。此处理被重复,直至最后一个种子值和在所述最后一个种子 值被连续地散列后获得的多个值被分配。
图5示出现有技术的HBES节点密钥集。参照图5,示出了用于包括八 个节点的群的HBES节点密钥集。在图5示出的HBES节点密钥集中,函数 h表示散列函数,并且hj (Si)表示在Si被散列j次后获得的值。例如,S0、
在Sl被散列七次后获得的值、在S2被散列六次后获得的值.....以及在S7
被散列一次后获得的值被分配给第一节点0x0。
像在现有技术的广播加密方案中一样,在HBES中,装置分别与HBES 节点密钥树中的叶节点(以下称为HBES叶节点)相对应,并且位于自叶节 点至根节点的最短路径上的节点的密钥被分配给所述装置。或者,应用程序 可分别与所述叶节点相对应。因此,根据HBES,虽然撤销密钥的数目减少 了,但是HBES叶节点密钥集的数据量增加了。
图6示出在一些HBES叶节点已经被撤销之后图5的HBES叶节点。参 照图6,在HBES叶节点当中,第二节点0xl和第七节点0x6已经被撤销。 根据HBES,包括指示哪些叶节点已经被撤销的信息的广播密钥块被频繁地 广播给与HBES叶节点分别相对应的装置。这样,所述装置可识别哪些HBES 叶节点已经被撤销。
通常,广播密钥块包括广播密钥块的长度、结构版本和撤销版本、密钥 检查数据、预留叶节点的数目、被撤销叶节点的数目和关于被撤销节点的信 息。具体地,关于图6中示出的被撤销节点的信息包括{0000012, 0001102, 签名,E(H3(S2), BK), E(H(S7), BK)}。在这种情况下,广播密钥BK可以 是用于对内容加密的内容密钥CK或者用于对内容密钥CK加密的密钥加密 密钥KEK。图7示出现有技术的另一 HBES密钥树。参照图7, HBES密钥树是3 层、4叉树。在包括在HBES密钥树中的群中的节点当中,由X指示的那些 节点是带有被撤销HBES叶节点密钥集的节点。需要大量的位(bit)数来表 达关于图2示出的HBES密钥树中的被撤销节点的这种信息。
如上所述,每个装置或应用程序具有相应节点的ID和HBES叶节点密 钥集。为了将根据HBES加密的内容解密,所述装置或应用程序执行解密处 理。换句话说,所述装置或应用程序接收广播密钥块,基于接收的广播密钥 块确定所述装置或应用程序是否已被撤销,并且如有可能就将加密的内容密 钥解密。然而,当所述装置或应用程序的数据存储容量小,或者其数据处理 能力低时,这种解密处理对所述装置或应用程序造成严重的负担。
图8是示出根据本发明的示例性实施例的解密方法和解密支持方法的示 意性流程图。参照图8,由客户机81执行所述解密方法,并且由主机82执 行所述解密支持方法。主机82没有必要是物理装置。而是,主机82可以是 由装置提供的服务。
当客户机81的数据存储容量小或其数据处理能力低时,在操作801,客 户机81请求主机82根据与客户机81相对应的HBES叶节点是否已被招i销来 执行部分解密处理。因而,在操作801,主机81接收所述请求。
例如,客户机81可请求主机82检查与所述客户机81相对应的HBES 叶节点是否已被撤销并且因而将加密的内容密钥解密。
当客户机81的数据存储容量小时,客户机81可仅保存执行所述解密处 理所需的部分信息。在这种情况下,客户机81可通过向保存有剩余信息的外 部主机82发送包括所述部分信息的消息来请求所述剩余信息。
当客户机81的数据存储容量足够但是其数据处理能力低时,客户机81 可保存执行所述解密处理所需的全部信息。在这种情况下,客户机81将包括 部分所述信息或全部所述信息的消息发送给外部主机82。
在操作802,主机82响应于所述请求消息,执行客户机81请求的部分 解密处理。例如,主机82可检查与客户机81相对应的HBES叶节点是否已 被撤销并且因而代表客户机81将加密的内容密钥解密。
在操作803,主机82将包括在操作802获得的处理结果的响应发送给客 户机81。因而,客户机81接收到对在操作801发送的请求消息的响应。
在操作804,主机82基于在操作803接收的响应将对应于客户机81的加密内容解密。例如,主机82使用包括于在操作803接收的响应中的内容密 钥将加密内容解密。
图9是根据本发明的示例性实施例的客户机81和主机82的框图。参照 图9,客户机81的解密设备包括第一存储器811、第二存储器812、安全认 证信道(SAC)建立单元813、撤销检查请求单元814、撤销检查响应接收单 元815、解密请求单元816、解密响应接收单元817、 DRM引擎818、加密/ 解密引擎819、内容再现单元8110和SAC终止单元8111。
虽然本示例性实施例应用于HBES,但是本领域的普通技术人员将会理 解,本示例性实施例可应用于图2示出的现有技术的广播加密方案。此外, 在本示例性实施例中,装置分别与HBES叶节点相对应。然而,本领域的普 通4支术人员应该理解,应用程序可分别与HBES叶节点相对应。
本示例性实施例使用下述方法使用内容密钥CK对内容加密、使用广 播密钥BK对内容密钥CK加密、并且使用由除被撤销节点以外的所有节点 共享的最小密钥集对广播密钥CK加密。然而,本领域的普通技术人员将会 理解,本示例性实施例也可以使用下述方法使用内容密钥CK对内容加密 以及使用由除被撤销节点以外的所有节点共享的最小密钥集对内容密钥CK 加密。
第一存储器811存储许可和根据应用于本示例性实施例的DRM标准加 密的内容E(CK,内容)。通常,许可包括可移除保护内容的装置的信息和 关于允许的内容使用范围的信息。具体地,根据本示例性实施例的许可包括 加密的内容密钥E(BK, CK)作为可移除保护内容的装置的信息。根据实现 本示例性实施例的其他方法,第一存储器811除了存储所述许可和加密内容 E(CK,内容)以外,还可存储部分或全部广播密钥块。所述广播密钥块包 括关于被撤销叶节点的信息、指示哪些HBES叶节点已被撤销的信息、以及 加密的广播密钥(E(hj(Si), BK)}。
第二存储器812存储客户机81的独有密钥和在包括在图5的HBES密钥 树中的叶节点当中与客户机81相对应的叶节点的ID。然而,根据实现本示 例性实施例的另一方法,第二存储器812除了存储客户机81的独有密钥和与 客户机81相对应的叶节点的ID以外,还可存储HBES叶节点密钥集。由于 不能暴露存储在第二存储器812中的这些信息,所以必须阻隔对第二存储器 812的访问。SAC建立单元813建立与主机82的SAC。更具体地,SAC建立单元813 和主机82相互认证。当客户机81和主机82的每个具有部分或全部广播密钥 块时,SAC建立单元813和主机82可使用部分或全部广播密钥块相互认证。 当SAC建立单元813和主机82成功地相互认证时,SAC建立单元813产生 随机数并且与主机82交换所述随机数。然后,SAC建立单元813基于客户机 81的随机数和主机82的随机数生成会话密钥,并且使用所述会话密钥建立 用于会话的SAC。客户机81和主机82可以通过由SAC建立单元813建立的 SAC相互安全地交换消息。换句话说,客户机81使用会话密钥将消息加密, 并且将加密的消息发送给主机82,主机82从客户机81接收加密的消息,并 且将加密的消息解密。根据实现本示例性实施例的另 一方法,不需要建立SAC 建立单元813。
撤销4企查请求单元814请求主机82检查与客户机81相对应的叶节点是 否已被撤销。更具体地,撤销检查请求单元814将包括与客户机81相对应的 HBES叶节点的ID的撤销检查请求消息发送给主机82,所述HBES叶节点的 ID是检查与客户机81相对应的HBES叶节点是否已被撤销所需的部分信息, 所述主机82保存有广播密钥块和HBES叶节点密钥集。
可以使客户机81保存HBES叶节点密钥集但不能将加密的内容密钥E (BK, CK)解密。在这种情况下,撤销检查请求单元814可将包括与客户 机81相对应的HBES叶节点的ID还有HBES叶节点密钥集的撤销检查请求 消息发送给主机82,所述主机82保存有广播密钥块。也可以使客户机81保 存部分广播密钥块。在这种情况下,撤销检查请求单元814将包括与客户机 81相对应的叶节点的ID还有所述部分广播密钥块的撤销检查请求消息发送 给主机82,所述主机82保存有广播密钥块的剩余部分和HBES叶节点密钥 集。也可以使客户机81保存整个广播密钥块。在这种情况下,撤销检查请求 单元814将包括与客户机81相对应的HBES叶节点还有整个广播密钥块的撤 销检查请求消息发送给主机82,所述主机82保存有HBES叶节点密钥集。
为了安全,撤销检查请求单元814通过SAC建立单元813建立的SAC 发送撤销检查请求消息。撤销检查请求单元814可使用客户机81的独有密钥 而不是由SAC建立单元813生成的会话密钥将撤销检查请求消息加密。当客 户机81和主机82之间使用的加密方案是秘密密钥方案时,客户机81的独有 密钥是秘密密钥。当加密方案是开放密钥方案时,客户机81的独有密钥是开放密钥。
撤销4企查响应接收单元815接收对从撤销检查请求单元814发送的撤销
检查请求消息的响应。更具体地,撤销检查响应接收单元815接收作为对从 撤销检查响应接收单元815发送的撤销检查请求消息的响应的撤销检查响应 消息。当撤销检查响应接收单元815接收到撤销检查响应消息时,主机82的 撤销检查结果指示与客户机81相对应的叶节点尚未被撤销。具体地,撤销检 查响应接收单元815通过SAC建立单元813建立的SAC接收撤销检查响应 消息。撤销检查响应接收单元815可使用客户机81的独有密钥而不是由SAC 建立单元813生成的会话密钥将主机82加密的撤销检查响应消息解密。
当接收到对从撤销;险查请求单元814发送的招i销一企查请求消息的响应 时,解密请求单元816请求主机82将加密的内容密钥E (BK, CK)解密。 更具体地,当撤销检查响应接收单元815接收到撤销检查响应消息时,解密 请求单元816发送包括存储在第一存储器811中的许可的解密请求消息。如 上所述,存储在第一存储器811中的许可包括加密的内容密钥E(BK, CK)。 解密请求消息可包括存储在第二存储器812中的HBES叶节点密钥集。
为了安全,解密请求单元816通过SAC建立单元813建立的SAC发送 解密请求消息。解密请求单元816可使用客户机81的独有密钥而不是SAC 建立单元813生成的会话密钥将解密请求消息加密。
解密响应接收单元817接收对从解密请求单元816发送的解密请求消息 的响应。解密响应消息是对从解密请求单元816发送的解密请求消息的响应。 具体地,解密响应接收单元817通过SAC建立单元813建立的SAC接收解 密响应消息。解密响应接收单元817可使用客户机81的独有密钥而不是SAC 建立单元813生成的会话密钥将主机82加密的解密响应消息解密。
DRM引擎818解释存储在第一存储器811中的许可。加密/解密引擎819 的解密根据DRM引擎818对许可的解释被控制。例如,加密/解密引擎819 可以在允许的内容^f吏用范围内将内容解密,所述DRM引擎818对许可的解 释指示所述允许的内容使用范围。根据实现本示例性实施例的另一方法,可 以不使用DRM引擎818。
加密/解密引擎819基于对由撤销检查请求单元814发送的撤销检查请求 消息的响应将存储在第一存储器811中的加密内容E (CK,内容)解密。换 句话说,加密/解密引擎819使用包括在对从解密请求单元816发送的解密请求消息的响应中的内容密钥CK将存储在第一存储器811中的加密内容E (CK,内容)解密。更具体地,加密/解密引擎819根据DRM引擎818对许 可的解释,使用包括在由解密响应接收单元817接收的解密响应消息中的内 容密钥CK将存储在第一存储器811中的加密内容E (CK,内容)解密。加 密/解密引擎819可根据对包括在由解密响应接收单元817接收的解密响应消 息中的许可的解释而不是DRM引擎818对所述许可的解释,使用包括在由 解密响应接收单元817接收的解密响应消息中的内容密钥CK将存储在第一 存储器811中的加密内容E (CK,内容)解密。
内容再现单元8110再现在加密/解密引擎819执行所述解密操作之后恢 复的内容。
当解密响应接收单元817接收到解密响应消息时,SAC终止单元8111 终止SAC建立单元813建立的SAC。
参照图9,根据本示例性实施例的主机82的解密支持设备包括第一存储 器821、第二存储器822、 SAC建立单元823、撤销检查请求接收单元824、 撤销检查单元825、撤销检查响应单元826、解密请求接收单元827、 DRM引 擎828、加密/解密引擎829、解密响应单元8210和SAC终止单元8211。
第一存储器821存储广播密钥块。根据实现本示例性实施例的另一方法, 第一存储器821可存储部分广播密钥块,也可以不存储所述广播密钥块。
第二存储器822存储主机82的独有密钥和HBES叶节点密钥集。由于不 能暴露存储在第二存储器822中的这些信息,所以必须阻隔对第二存储器822 的"i方问。
SAC建立单元823建立与客户机81的SAC。更具体地,SAC建立单元 823和客户机81相互认证。当客户机81和主才几82中的每个具有部分或整个 广播密钥块时,SAC建立单元823和客户机81可使用所述部分或整个广播密 钥块相互认证。当SAC建立单元823和客户机81成功地相互认证时,SAC 建立单元823产生随机数并与客户机81交换所述随机数。然后,SAC建立单 元823基于客户机81的随机数和主机82的随机数生成会话密钥,并且使用 所述会话密钥建立用于会话的SAC。根据实现本示例性实施例的另一方法, 可以不包括SAC建立单元823。
招t销检查请求接收单元824从客户机81接收检查与客户机81相对应的 HBES叶节点是否已被撤销的请求。所述撤销检查请求消息包括与客户机81相对应的HBES叶节点的ID,所述HBES叶节点的ID是用于检查所述与客 户机81相对应的HBES叶节点是否已被撤销所需的部分信息。
为了安全,撤销冲企查请求接收单元824通过SAC建立单元823建立的 SAC接收撤销检查请求消息。所述撤销检查请求接收单元824可使用主机82 的独有密钥而不是SAC建立单元823生成的会话密钥将客户机加密的撤销检 查请求消息解密。
撤销检查单元825响应于撤销检查请求接收单元824接收的撤销检查请 求消息,检查所述与客户机相对应的HBES叶节点是否已被撤销。更具体地, 撤销检查单元825参照关于被撤销节点的信息,检查具有包括在由撤销检查 请求接收单元824接收的撤销检查请求消息中的ID的HBES叶节点是否已被 撤销。在存储在第一存储器821中的广播密钥块中,所述关于被撤销节点的 信息指示哪些HBES叶节点已被撤销。
撤销检查响应单元826发送包括招i销检查单元825的检查结果的响应。 更具体地,当撤销;险查单元825的检查结果指示与客户机81相对应的HBES 叶节点尚未被撤销时,撤销检查响应单元826发送响应于撤销检查请求接收 单元824接收的撤销检查请求消息的撤销检查响应消息。
为了安全,撤销一企查响应单元826通过SAC建立单元823建立的SAC 发送撤销检查响应消息。撤销检查响应单元826可使用主机82的独有密钥而 不是SAC建立单元823生成的会话密钥将撤销检查响应消息加密。当客户机 81和主机82之间使用的加密方案是秘密密钥方案时,主机82的独有密钥是 秘密密钥。当所述加密方案是开放密钥方案时,主机82的独有密钥是开放密 钥。
解密请求接收单元827从响应于撤销检查响应单元826发送的撤销检查 响应消息的客户机81接收用于将加密的内容密钥E (BK, CK)解密的请求。 更具体地,解密请求接收单元827从客户机81接收包括客户机81的许可的 解密请求消息。所述包括在解密请求消息中的许可包括加密的内容密钥E (BK, CK)。
为了安全,解密请求接收单元827通过SAC建立单元813建立的SAC 接收解密请求消息。解密请求接收单元827可使用主机82的独有密钥而不是 SAC建立单元823生成的会话密钥将客户机加密的解密请求消息解密。
DRM引擎828解释所述许可。当不使用客户机81的DRM引擎818时,DRM引擎828代表客户机81解释所述许可,并且将解释结果发送给客户机 81。
加密/解密引擎829响应于解密请求接收单元827接收的解密请求消息, 使用存储在第二存储器822中的HBES叶节点密钥集将加密的内容密钥E (BK, CK)解密。加密/解密引擎829可使用包括在解密请求消息中的HBES 叶节点密钥集而不是存储在第二存储器822中的HBES叶节点密钥集将加密 的内容密钥E(BK, CK)解密。
更具体地,加密/解密引擎829使用存储在第二存储器822中的HBES叶 节点密钥集将包括在广播密钥块中的加密的广播密钥(E(hj(Si), BK》解密。 然后,加密/解密引擎829使用广播密钥BK将包括在所述许可中的加密的内 容密钥E(BK, CK)解密,所在解密请求消息中包括述许可。当广播密钥 BK是内容密钥CK时,加密/解密引擎829可使用存储在第二存储器822中 的HBES叶节点密钥集将加密的内容密钥E (BK, CK)解密。
解密响应单元8210发送包括在加密/解密引擎829执行解密操作之后恢 复的内容密钥CK的解密响应消息。解密响应消息可包括DRM引擎828对所 述许可的解释。为了安全,解密响应单元8210通过SAC建立单元823建立 的SAC发送解密响应消息。解密响应单元8210可使用主机82的独有密钥而 不是SAC建立单元823生成的会话密钥将解密响应消息加密。当客户机81 和主机82之间使用的加密方案是秘密密钥方案时,主机82的独有密钥是秘 密密钥。当加密方案是开放密钥方案时,主机82的独有密钥是开放密钥。
当解密响应单元8210发送解密响应消息时,SAC终止单元8211终止 SAC建立单元813建立的SAC。
图10是示出根据本发明的示例性实施例的解密方法的流程图。参照图 IO,所述解密方法包括由图9中所示的客户机81的解密设备顺序执行的操作。 因此,虽然在下面省略了关于图9中所示的客户机81的解密设备的描述,但 是所述描述应用于根据本示例性实施例的解密方法。
在操作IOI,客户机81建立与主机82的SAC。在操作102,客户机81 请求主机82检查与所述客户机相对应的HBES叶节点是否已被撤销。更具体 地,在操作102,客户机81将包括与客户机81相对应的HBES叶节点的ID 的撤销检查请求消息发送给主机82,所述HBES叶节点的ID是用于检查与 客户机81相对应的HBES叶节点是否已被撤销所需的部分信息。当在操作103,客户机81通过SAC接收到对撤销检查请求消息的响应 时,执行操作104。当客户机81没有接收到所述响应时,执行操作108。更 具体地,当客户机81接收到作为对在操作102从客户机81发送给主机82的 撤销检查请求消息的响应的撤销检查响应消息时,执行操作104。否则,执 行操作108。
当在操作103,接收到所述响应之后,在操作104,客户机81请求主机 82将加密的内容密钥E (BK, CK)解密。
在操作105,客户机81通过SAC接收对解密请求的响应。更具体地, 主机81接收作为对在操作104从客户机发送的解密请求消息的响应的解密 响应消息。
在操作106,客户机81根据包括于在搡作105接收的解密响应消息中的 许可解释结果,使用包括在解密响应消息中的内容密钥CK将存储在第一存 储器811中的加密内容E (CK,内容)解密。
在操作107,主机81再现在操作106的解密期间恢复的内容。在操作108, 客户才几81终止与主才几82的SAC。
图11是示出根据本发明的示例性实施例的解密支持方法的流程图。参照 图11,所述解密支持方法包括由图9中所示的主机82的解密支持设备顺序 执行的操作。因此,虽然在下面省略了关于图9中所示的主机82的解密支持 设备的描述,但是所述描述应用于根据本示例性实施例的解密支持方法。
在操作lll,主机82建立与客户机81的SAC。在操作112,主机82从 客户机81接收检查与客户机81相对应的HBES叶节点是否已被撤销的请求。 所述撤销检查消息包括与客户机81相对应的HBES叶节点的ID,所述HBES 叶节点的ID是用于检查与客户机81相对应的HBES叶节点是否已被撤销所 需的部分信息。
在操作113,主机82响应于在操作112接收的撤销检查请求,检查与客 户机81相对应的HBES叶节点是否已被撤销。更具体地,主机82参照关于 被撤销节点的信息,检查具有包括在由撤销检查请求接收单元824接收的撤 销检查请求消息中的ID的HBES是否已被撤销。在存储于第一存储器821 中的广播密钥块中,所述关于被撤销节点的信息指示哪些HBES叶节点已被 撤销。
当在操作114主机82的检查结果指示与客户机81相对应的HBES叶节点尚未被撤销时,执行操作115。否则,执行操作1110。
在操作115,主机82将对在操作112通过SAC接收的撤销检查请求的 响应发送给客户机81。所述撤销检查响应消息包括在操作113获得的检查结 果。
在操作116,主机82通过SAC从客户机81接收将加密的内容密钥E( BK, CK)解密的请求。所述解密请求消息包括客户机81的许可。
在操作117,主机82解释许可。在操作118,主机82响应于在操作116 接收的解密请求消息,使用存储在第二存储器822中的HBES叶节点密钥集 将加密的内容密钥E (BK, CK)解密。
在操作119,主机82发送对在操作116通过SAC接收的解密请求消息 的响应。更具体地,在操作119,主机82将包括在操作118的解密操作恢复 的内容密钥的解密响应消息发送给客户机81 。所述解密响应消息包括在操作 117执行的许可解释的结果。在操作1110,主机82终止与客户机81的SAC。
也可以将本发明是实现为计算机可读记录介质上的计算机可读代码。所
述计算机可读记录介质是可存储随后可由计算机系统读取的数据的任何数据 存储装置。所述计算机可读记录介质的示例包括磁存储介质(如只读存储器
(ROM )、软盘、硬盘等)、光学记录介质(如CD-ROM或DVD )和如载波
(如通过互联网的数据传输)的存储介质。
虽然已经参照本发明的示例性实施例具体地示出和描述了本发明,但是 本领域的普通技术人员将会理解,在不脱离由权利要求限定的本发明的精神 范围的情况下,可以对本发明进行形式和细节上的各种改变。
权利要求
1、一种解密方法,包括请求外部装置或服务根据在多个节点当中的预定节点是否已被撤销来执行部分解密处理,所述部分解密处理将与所述预定节点相对应的加密内容解密;和基于对所述请求的响应将与所述预定节点相对应的加密内容解密。
2、 如权利要求l所述的方法,其中,与所述预定节点相对应的装置保存 有执行所述解密处理所需的部分信息,所述外部装置或服务保存有执行所述 解密处理所需的剩余信息,并且所述请求外部装置或服务执行部分解密处理 的步骤包括将包含所述部分信息的请求消息发送给外部装置或服务。
3、 如权利要求l所述的方法,其中,与所述预定节点相对应的装置保存 有执行所述解密处理所需的全部信息,并且所述请求外部装置或服务执行部 分解密处理的步骤包括将包含部分或全部信息的请求消息发送给外部装置 或服务。
4、 如权利要求l所述的方法,其中,所述请求外部装置或服务执行部分 解密处理的步骤包括请求所述外部装置或服务检查所述预定节点是否已被 撤销。
5、 如权利要求2所述的方法,其中,所述请求外部装置或服务执行部分 解密处理的步骤包括请求所述外部装置或服务将加密的内容密钥解密,并 且所述将加密内容解密的步骤包括接收包括内容密钥的对所述请求的响 应,并且使用所述内容密钥将加密内容解密。
6、 一种在其上记录有用于执行解密方法的程序的计算机可读记录介质, 所述方法包括请求外部装置或服务根据在多个节点当中的预定节点是否已被撤销来执 行部分解密处理,所述部分解密处理将与所述预定节点相对应的加密内容解 密;和基于对所述请求的响应将与所述预定节点相对应的加密内容解密。
7、 一种解密设备,包括请求单元,请求外部装置或服务^f企查多个节点当中的预定节点是否已被撤销;和解密单元,基于对所述请求的响应将与所述预定节点相对应的加密内容解密。
8、 如权利要求7所述的设备,其中,所述请求单元通过发送包含检查所 述预定节点是否已被撤销所需的部分信息的请求消息,请求所述外部装置或 服务检查所述所述预定节点是否已被撤销。
9、 如权利要求8所述的设备,其中所述部分信息包括所述预定节点的标 识(ID)。
10、 如权利要求8所述的设备,还包括用于建立与所述外部装置或服 务的安全认证信道(SAC )的SAC建立单元,其中,所述请求单元通过由SAC 建立单元建立的SAC发送所述请求消息。
11、 如权利要求8所述的设备,其中,所述请求单元使用所述外部装置 或服务的独有密钥将所述请求消息加密并且发送加密的请求消息。
12、 如权利要求7所述的设备,还包括解密请求单元,用于当对请求 单元的请求的响应被接收到时,请求所述外部装置或服务将加密的内容密钥 解密,其中,所述解密单元使用包括在对解密请求单元的请求的响应中的内 容密钥将加密的内容解密。
13、 一种解密支持方法,包括接收用于根据多个节点当中的预定节点是否已被撤销来执行部分解密处 理的请求,所述部分解密处理将与所述预定节点相对应的加密内容解密; 响应于接收的请求,执行所述部分解密处理;和 发送包括执行所述部分解密处理的结果的响应。
14、 如权利要求13所述的方法,其中,与所述预定节点相对应的装置保 存有执行所述解密处理所需的部分信息,并且所述接收请求的步骤包括接 收包含执行所述解密处理所需的部分信息的请求消息。
15、 如权利要求13所述的方法,其中,与所述预定节点相对应的装置保 存有执行所述解密处理所需的全部信息,并且所述接收请求的步骤包括接 收包含执行所述解密处理所需的部分或全部信息的请求消息。
16、 如权利要求13所述的方法,其中,所述接收请求的步骤包括接收 用于检查所述预定节点是否已被撤销的请求。
17、 如权利要求13所述的方法,其中,所述接收请求的步骤包括从所述外部装置或服务接收用于将加密的内容密钥解密的请求。
18、 一种在其上记录有用于执行解密支持方法的程序的计算机可读记录介质,所述方法包括接收用于根据多个节点当中的预定节点是否已被撤销来执行部分解密处理的请求,所述部分解密处理将与所述预定节点相对应的加密内容解密; 响应于接收的请求,执行所述部分解密处理;和 发送包括执行所述部分解密处理的结果的响应。
19、 一种解密支持设备,包括撤销检查请求接收单元,接收用于检查多个节点当中的预定节点是否已 寻皮招t销的"i青求;撤销检查单元,响应于撤销检查请求接收单元接收的请求,检查所述预 定节点是否已被撤销;和撤销检查响应单元,发送包含撤销检查单元的检查结果的响应。
20、 如权利要求19所述的设备,其中,所述撤销检查请求接收单元接收 包含检查所述预定节点是否已被撤销所需的部分信息的请求。
21、 如权利要求20所述的设备,其中,所述部分信息包括所述预定节点 的标识(ID)。
22、 如权利要求21所述的设备,其中,所述撤销斥企查单元参照指示多个 节点中的哪些节点已被撤销来检查具有所述ID的预定节点是否已被撤销。
23、 如权利要求19所述的设备,还包括解密请求接收单元,响应于从撤销响应单元发送的响应,接收用于将加 密的内容密钥解密的请求;解密单元,响应于解密请求接收单元接收的请求,使用将加密内容解密 所需的最小节点密钥集将加密的内容密钥解密;和解密响应单元,发送包含由解密单元解密而恢复的内容密钥的响应。
全文摘要
提供一种保护数字内容的方法,所述方法包括请求外部装置或服务根据在多个叶节点当中的预定叶节点是否已被撤销来执行部分解密处理,所述部分解密处理将与所述预定叶节点相对应的加密内容解密;和基于对所述请求的响应将所述加密内容解密。因此,即使当装置的数据存储容量小或者其数据处理能力低时,仍可以将根据广播加密方案加密的内容解密。
文档编号H04L9/30GK101300776SQ200680040826
公开日2008年11月5日 申请日期2006年11月22日 优先权日2005年11月25日
发明者尹映善 申请人:三星电子株式会社