CN101297300A - 多媒体内容传递的高效密钥层次 - Google Patents

多媒体内容传递的高效密钥层次 Download PDF

Info

Publication number
CN101297300A
CN101297300A CNA2006800396534A CN200680039653A CN101297300A CN 101297300 A CN101297300 A CN 101297300A CN A2006800396534 A CNA2006800396534 A CN A2006800396534A CN 200680039653 A CN200680039653 A CN 200680039653A CN 101297300 A CN101297300 A CN 101297300A
Authority
CN
China
Prior art keywords
key
symmetric key
symmetric
encrypted
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800396534A
Other languages
English (en)
Inventor
克里斯托弗·R·温格特
普贾·阿加瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101297300A publication Critical patent/CN101297300A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

数字版权管理(DRM)系统提供密钥加密和解密的轻型分层,其允许高效地使用不同的密码技术来实现多媒体内容的安全传递。所述DRM系统使用不对称密码术来安全地传递对称密钥,其中使用公开密钥来对只能由匹配的私人密钥解密的信息进行加密。

Description

多媒体内容传递的高效密钥层次
本申请案主张2005年9月1日申请的题为“EFFICIENT KEY HIERARCHY FORDELIVERY OF MULTIMEDIA CONTENT”的第60/714,153号美国临时申请案的权益,所述临时申请案全文以引用的方式并入本文中。
技术领域
以下描述内容大体上涉及数字版权管理,且更明确地说,涉及多媒体内容传递的高效密钥层次。
背景技术
随着第三代(3G)移动系统和其它蜂窝式网络被部署,出现了新的基于因特网协议(IP)分组数据的服务。网络运营商正致力于开发的服务领域涉及将视频内容分配到大量市场。高质量视频是一种数据密集型内容。消费者在家庭观看选择方面的经验向网络运营商和内容提供商提供了具有预定用户期望值的目标市场。这些用户期望值与移动性、具有吸引力的商业模型、网络控制与管理、接入控制和装置能力组合,向网络运营商和内容提供商呈现了复杂的挑战。
对所分配的内容的保护是已经上升到预防未经授权的复制且直接或间接地控制内容分配的挑战。内容提供商通常要求内容分配系统有能力提供数字版权管理(DRM),其指的是为在安装有此类措施的电子装置上分配的材料的用户提供控制的几种技术布置中的任何一种。用于内容分配系统的下伏组件是传输/接收期间(例如在基于预订的内容分配服务中)媒体的加密/解密特征。DRM软件可提供在客户机和服务器部分两者上使用的下伏加密/解密算法、散列法和认证算法(authentication algorithm)实施方案。DRM还可为客户机提供证书下载和安全文件存储特征。
DRM系统中可使用的两种密码系统或密码技术是对称密码术和不对称密码术。在对称密钥密码术中,针对加密和解密两者使用同一密钥。对称密钥密码术的实例包含数据加密标准(DES)和高级加密标准(AES)系统。在不对称密码术(也被称为公开密钥密码术)中,每个用户具有公开密钥和私人密钥。用公开密钥执行加密,而用私人密钥执行解密。不对称密码术的实例包含瑞未斯特、希米尔和艾德勒曼(Rivest,Shamir andAdleman,RSA)算法和椭圆曲线密码术(Elliptic Curve Cryptography,ECC)。对称密钥密码术与不对称密钥密码术相比速度较快,但对称密钥密码术有必须将共享的密钥秘密地传送给通信实体的缺点。顾名思义,不对称密码术基于公开和私人密钥的使用而不均匀地划分处理需求。
发明内容
以下呈现简化的总结,以便提供对所揭示实施例的某些方面的基本理解。此总结并非详尽的概述,且无意识别关键或重要元件或划定此类实施例的范围。此总结的目的是以简化形式呈现所描述实施例的一些概念,作为稍后呈现的更详细的描述内容的序言。
根据一个或一个以上实施例及其对应的揭示内容,结合多媒体内容传递的高效密钥层次来描述各个方面。两种密码技术(例如,对称和不对称密码术)用于认证、密钥和内容保护。根据一些实施例,提供用于对客户机装置上的多个内容执行数字版权管理的方法。所述方法包含:产生不对称密钥对,其包括公开部分和私人部分;以及传输所述不对称密钥对的公开部分。所述方法还包含接收第一对称密钥和第二对称密钥。可使用不对称密钥对的公开部分对第一对称密钥进行加密,且第二对称密钥与多个内容相关联。
根据一些实施例是便于数字版权管理的设备。所述设备包含处理器,其执行用于产生不对称密钥对且选择性地将所述不对称密钥对的至少一第一部分传输到服务器的指令。所述设备中还包含存储器,其存储与所述处理器所产生的不对称密钥对的至少一第二部分有关的信息。
根据一些实施例是便于多媒体内容的数据版权管理的设备。所述设备包含用于产生公开密钥和私人密钥的装置,以及用于将所述公开密钥连同对证书文件的请求传送到预订服务器的装置。所述设备中还包含用于接收所请求的证书文件的装置,以及用于部分地基于所述证书文件中所含有的标头信息来对多媒体内容进行解密的装置。
根据一些实施例是计算机可读媒体,其上存储有用于数字版权管理的计算机可执行指令。所述指令包含产生不对称密钥对,以及将所述不对称密钥对的至少一第一部分和对多媒体内容的存取请求发送到服务器。所述指令进一步包含:接收证书文件,所述证书文件包含对称密钥和与所述多媒体内容有关的存取信息;以及对所述存取信息进行解密以在显示器上再现所述多媒体内容。
根据一些实施例是处理器,其执行用于多媒体内容传递的密钥层次的计算机可执行指令。所述指令包含:产生密钥对,其包括公开密钥和私人密钥;以及传输所述公开密钥以从预订服务器取出证书文件。所述指令进一步包含:接收证书文件信息,其包含标头信息和至少一个对称密钥;以及部分地基于所述标头信息对程序进行解密。
根据一些实施例是用于在服务器上对多个内容执行数字版权管理的方法。所述方法包含从客户机接收不对称密钥对的公开部分。使用第二对称密钥来对第一对称密钥进行加密,且第一对称密钥与多个内容相关联。使用不对称密钥对的公开部分对第二对称密钥进行加密。
根据一些实施例是便于多媒体内容的传递的设备。所述设备包含处理器,其执行用于产生经加密的第一对称密钥和与对多媒体内容传递请求相关联的至少一第二经加密的对称密钥的指令。所述设备还包含存储器,其存储与所述处理器所产生的第一对称密钥和至少一第二对称密钥中的至少一者有关的信息。
根据一些实施例是便于内容传递的密钥层次的创建的设备。所述设备包含用于从客户机接收不对称密钥对的至少一一部分的装置。还包含用于创建第一对称密钥和至少一第二对称密钥的装置。还存在用于使用第一对称密钥对至少一第二对称密钥进行加密的装置,以及用于用所述不对称密钥对的所述至少一部分对第二对称密钥进行加密的装置。
根据一些实施例是计算机可读媒体,其上存储有用于数字版权管理的计算机可执行指令。所述指令包含接受对多媒体内容的存取请求,所述请求包括不对称密钥对的至少一部分。创建第一和至少一第二对称密钥,且用第二对称密钥对对第一对称密钥进行加密。所述指令进一步包含:使第二对称密钥对与多媒体内容相关联;以及将第一对称密钥和第二对称密钥发送到客户机。
根据一些实施例是处理器,其执行用于数字版权管理的计算机可执行指令。所述指令包含:针对所请求的证书文件产生经加密的会话密钥;以及创建与预订服务相关联的至少一个经加密的服务密钥。所述指令进一步包含:用客户机加密密钥创建至少一个经加密的会话密钥;以及将所述经加密的服务密钥和所述至少一个经加密的会话密钥存储在所请求的证书文件中。
为了实现前述和有关目的,一个或一个以上实施例包括下文全面描述且尤其在权利要求书中指出的特征。以下描述内容和附图详细陈述某些说明性方面,且仅指示可使用所述实施例的原理的各种方式中的几种。当结合附图考虑时,从以下详细描述内容中将更加明白其它优势和新颖特征,且所揭示的实施例意在包含所有此类方面及其均等物。
附图说明
图1说明用于多媒体内容传递的高效密钥层次的系统的框图。
图2说明用于多媒体内容传递的高效密钥层次的系统的另一框图。
图3说明使用程序密钥对多媒体内容进行的加密。
图4说明使用服务密钥对程序密钥进行的加密。
图5说明使用会话密钥对服务密钥进行的加密。
图6说明使用客户机加密密钥对会话密钥进行的加密。
图7说明数字版权管理(DRM)系统的示范性结构。
图8说明DRM系统的操作的方法。
图9说明客户机激活调用过程流程。
图10说明客户机取出证书文件的过程图。
图11展示使用各种密钥的程序解密序列。
图12说明用于在客户机上对大量内容执行数字版权管理的方法。
图13说明用于在服务器上对大量内容执行数字版权管理的方法。
图14说明用于在客户机上对大量内容执行数字版权管理的系统。
图15说明用于在服务器上对大量内容执行数字版权管理的系统。
图16说明无线装置或终端的可能配置的概念框图。
具体实施方式
术语表
服务密钥KService=用于对程序密钥KProgram进行加密的密钥。服务密钥KService映射到特定服务(例如,CNN,MSNBC)。密钥类型:对称。
程序密钥KProgram=用于对程序的视频和音频数据进行加密的密钥。程序密钥KProgram映射到特定程序(例如,电视程序)。密钥类型:对称。
会话密钥KSession=以临时方式用于对称地加密数据的密钥。使用会话密钥KSession来对证书文件中的服务密钥KService进行加密。密钥类型:对称。
客户机加密密钥EDevice=客户机加密密钥的公开部分。可将此密钥分配给想要将消息传递给客户机的任何装置。密钥类型:不对称。
客户机解密密钥DDevice=客户机加密密钥的私人部分。此密钥对客户机保密。密钥类型:不对称。
认证密钥QDevice=客户机-服务器通信期间用于认证每一端的认证密钥。密钥类型:带密钥的散列消息认证码。
详细描述
现参看附图描述各个实施例。在以下描述内容中,出于阐释的目的,陈述大量特定细节,以便提供对一个或一个以上方面的全面理解。然而,显然可在没有这些特定细节的情况下实践所述实施例。在其它情况下,以框图形式展示众所周知的结构和装置,以便有助于描述这些实施例。
如本申请案中所使用,术语“组件”、“模块”、“系统”等意在指代与计算机有关的实体,硬件、固件、硬件与软件的组合、软件或执行中的软件。举例来说,组件可以是(但不限于)在处理器上运行的过程、处理器、对象、可执行、执行线程、程序和/或计算机。作为说明,在计算装置上运行的应用程序和所述计算装置两者都可以是组件。一个或一个以上组件可驻存在过程和/或执行线程内,且组件可局限在一个计算机上且/或分布在两个或两个以上计算机之间。另外,这些组件可从上面存储有各种数据结构的各种计算机可读媒体执行。所述组件可(例如)根据具有一个或一个以上数据包(例如,来自以信号方式与本地系统、分布式系统中的另一组件,且/或越过例如因特网的网络与其它系统交互的一个组件的数据)的信号,以本地和/或远程过程的方式进行通信。
此外,本文结合用户装置来描述各个实施例。用户装置还可被称为系统、订户单元、订户台、移动台、移动装置、远程台、接入点、基站、远程终端、接入终端、手机、主机、用户终端、终端、用户代理、无线终端、无线装置或用户设备。用户装置可以是蜂窝式电话、无绳电话、会话初始化协议(SIP)电话、无线本地环路(WLL)台、个人数字助理(PDA)、具有无线连接能力的手持式装置,或连接到无线调制解调器的其它处理装置。
此外,本文所描述的各个方面或特征可实施为使用标准编程和/或工程设计技术的方法、设备或制品。如本文所使用的术语“制品”意在包含可从任何计算机可读装置、载体或媒体存取的计算机程序。举例来说,计算机可读媒体可包含(但不限于)磁性存储装置(例如,硬盘、软盘、磁条…)、光盘(例如压密盘(CD)、数字多用途盘(DVD)…)、智能卡和快闪存储器装置(例如,卡、棒、钥匙装置…)。
将依据可包含许多装置、组件、模块和类似物的系统来呈现各个实施例。将理解和了解,各个系统可包含额外装置、组件、模块等,且/或可不包含所有结合附图所论述的所述装置、组件、模块等。还可使用这些途径的组合。
现参看图式,图1说明用于多媒体内容传递的高效密钥层次的系统100的框图。本文所描述的各个实施例提供加密和解密密钥的轻型分层,其提供用以影响多媒体内容的安全传递的不同密码技术的高效使用。分层或层次是基于对第一对称密钥进行加密的用户密钥,第一对称密钥又对服务密钥进行加密。服务密钥用来对程序密钥进行加密,程序密钥最终对多媒体内容进行加密。
在一些实施例中,使用不对称密码术来安全地传递对称密钥,在不对称密码术中,使用公开密钥对只能由匹配的私人密钥解密的信息进行加密。然而,由于两种算法之间的处理差异,其中对称密码术在计算上比不对称密码术快,所以一旦对称密钥被转移,就使用对称密码术来执行加密/解密的大部分。
根据一些实施例,使用对称密码术来检验消息的真实性。具体地说,散列消息认证码-安全散列算法1(HMAC-SHA1)可用于消息签名和检验。散列法还可结合密钥而使用,以对系统100中的实体进行认证。散列算法将任意长度的消息作为输入,且返回固定长度的散列值。使用安全散列算法,其为实施以消息不容易可逆(例如,不容易从散列值回到原始消息)的方式将消息转换成固定长度的值的单向功能的散列算法。另外,所使用的散列技术应具有极低的冲突概率(例如,两个不同的消息不应产生同一散列值)。散列法可结合密钥而使用,以对实体进行认证。
散列法可与不对称密码术一起使用,以创建数字签名,其检验具有密钥的机密部分的实体对消息散列进行加密,且所述消息在传输中没有被篡改。可用例如消息认证码(MAC)的对称密钥来实行另一形式的签名。可用发送者与接收者之间共享的机密密钥来计算MAC。
系统100可以是(例如)媒体FLO系统,其将服务内容作为输入,且向大量用户输出所述内容。如本文所论述,媒体FLO系统可使用对称和不对称密码术两者来保护系统中的机密。一般来说,由于两种算法之间的处理差异,可使用不对称密码术来安全地传递对称密钥。可使用对称密码术来执行大部分的加密/解密。可针对消息认证使用不对称密码术。
系统100可包含在客户机或用户装置102中,客户机或用户装置102可以是移动装置,例如蜂窝式电话、智能电话、膝上型计算机、手持式通信装置、手持式计算装置、卫星收音机、全球定位系统、个人数字助理(PDA)和/或其它用于在无线通信网络上通信的合适装置。用户装置102可无线地与证书管理服务器104通信。尽管通信网络中可包含许多用户装置102和服务器104,如将了解,但出于简单性目的,说明与单个服务器104传输通信数据信号的单个用户装置102。
用户装置102可包含处理器106,其可经配置以产生密钥对108,例如不对称密钥对。密钥对108可包含公开部分和私人部分。可(例如)在激活过程期间产生不对称密钥对,将在下文更详细地对其进行论述。密钥对108的公开部分可由发射器/接收器110(例如,无线地)传输到服务器104,以获得对多媒体内容的数字版权,和/或从证书服务器104取出证书文件。数字版权可描述可如何在装置上使用所述内容。举例来说,与内容相关联的数字版权可限制只观看所述内容、观看所述内容指定次数、所述内容上允许的保存、可观看所述内容的时间等等。应理解,尽管将发射器/接收器说明为一个组件,但其可配置有两个或两个以上组件。
如果用户装置102被授权以获得多媒体内容,那么服务器可以一个或一个以上对称密钥114响应,所述对称密钥114可由装置的发射器/接收器110接收。存储媒体112可经配置以便以可检索格式维持与不对称密钥108、对称密钥114或两种类型的密钥相关联的信息。举例来说,可使用密钥对108的公开部分对用户装置102处所接收到的第一对称密钥进行加密。在一些实施例中,可用可与其后密钥变得无效的生效周期相关联的解密方案(或另一失效方案)来对第一对称密钥进行加密。接收到的第二对称密钥可与多个内容(例如多媒体内容)相关联。在一些实施例中,可用第一对称密钥对第二对称密钥进行加密。
处理器110可经配置以对对称密钥进行解密。举例来说,可利用不对称密钥对108的私人部分对第一对称密钥进行解密。根据一些实施例,第一和第二对称密钥114包含在证书文件116中。在此类实施例中,处理器110可经配置以从证书文件检索第二对称密钥,且基于第一对称密钥使用对称密码术对所述第二对称密钥进行解密。显示器118可与用户装置102相关联,且可实质上在媒体再现在显示器上的同时,执行对程序的解密。
根据一些实施例,第三对称密钥可由服务器104提供,且可与大量多媒体内容中的第一内容以及第二对称密钥相关联。处理器110可经配置以利用第二对称密钥对第三对称密钥进行解密,且对来自大量内容的与第三对称密钥相关联的第一内容进行解密。在一些实施例中,可用第一对称密钥对第三对称密钥进行加密(和解密)。
另外或替代地,接收器110可经配置以接收证书文件116信息,其包含标头信息(例如,用户ID、戳记ID)。证书文件116还可包含经加密的会话密钥和至少一个服务密钥。经加密的服务密钥可以可检索格式存储在存储媒体112中。处理器110可经配置以部分地基于证书文件116中所接收到的标头信息来对程序或多媒体内容进行解密。根据一些实施例,解密可实质上在程序或多媒体内容再现在显示器118上的同时发生。
任何对如本文所使用的存储器、存储装置、数据库或其它媒体的参考都可包含非易失性和/或易失性存储器。合适的非易失性存储器可包含只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或快闪存储器。易失性存储器可包含随机存取存储器(RAM),其充当外部高速缓冲存储器。作为说明而非限制,RAM以许多形式可用,例如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、内存总线直接RAM(RDRAM)、直接内存总线动态RAM(DRDRAM)以及内存总线动态RAM(RDRAM)。
图2说明用于多媒体内容传递的高效密钥层次的系统200的另一框图。系统包含一个或一个以上客户机或用户装置202(例如,移动装置),以及一个或一个以上服务器204,其可以是证书服务器或认证装置。用户装置202可经配置以产生不对称密钥对206,其可包含私人部分208和公开部分210。密钥对206的公开部分210可传输到服务器204,以获得对用户装置202上用户装置202的用户已经预订的多媒体内容的版权。
服务器204可经配置以例如通过接收器212(展示为发射器/接收器212对)从用户装置202接收公开部分210。服务器204还可经配置以从用户装置202或另一源接收或请求至少一个服务识别符214,其可与用户装置202的用户所预订的内容216相关联。
与服务器204相关联的处理器218可经配置以产生各种对称密钥,其可由用户装置202用来获得对多媒体内容的存取。举例来说,处理器218可产生第一和第二对称密钥220,且用第二对称密钥对第一对称密钥进行加密。可使用不对称密钥对206的公开部分208对第二对称密钥进行加密。根据一些实施例,第一对称密钥与用户所预订的内容216相关联。为了对第一对称密钥进行加密,处理器218可经配置以检索与用户所预订的内容216相关联的一个或一个以上服务识别符214,且基于检索到的一个或一个以上服务识别符214而检索第二对称密钥。根据一些实施例,在对对称密钥进行加密之前,服务器204或另一装置可对客户机进行认证。对称密钥220可由发射器212传送到用户装置。
根据一些实施例,服务器204从用户装置202接收对证书文件222的请求。所述请求可包含客户机加密密钥208和预订服务列表214。处理器218可经配置以产生与预订服务214相关的经加密的会话密钥220(通过对称密码术),以及用客户机加密密钥208进行加密的经加密的会话密钥220(通过不对称密码术)。与服务器204(或处理器218)相关联的存储媒体224可将经加密的服务密钥和至少一个经加密的会话密钥存储或保存在所请求的证书文件222中。可将证书文件222发送到经认证的用户装置202。
图3说明使用程序密钥对多媒体内容进行的加密300。使用对称密码术,使用对称密钥加密304,通过程序密钥KProgram 306对特定程序(明文程序302)的多媒体内容进行加密。明文是在向数据施加密码操作之前给予所述数据的名称,且密码文本是在已经施加密码操作之后给予数据的名称。程序密钥KProgram 306本身由服务密钥KService(未图示)进行加密,且经加密的程序密钥KProgram 306与程序KProgram[Program]308一起传递。编程可包含元数据部分和内容部分。内容部分由程序密钥KProgram 306进行加密。编程的元数据部分包含关于内容部分的信息(例如,内容的数字表示、安全性或版权管理信息等等),其包含经加密的程序密钥KProgram 306。
现参看图4,其说明使用服务密钥对程序密钥进行的加密400。使用对称密钥加密406,通过相应的服务密钥KService404对程序密钥KProgram 402进行加密。这产生经加密的程序密钥(KService[KProgram])408。通过使用其相应的服务密钥KService 404来保护每个程序密钥KProgram 402,单个程序可针对不同服务重复使用,且用于对不同服务的程序进行加密的程序密钥是唯一应被复制的数据。
出于示范目的而非限制,第一用户“A”预订ESPN服务,且第二用户“B”预订CNN服务和ESPN服务两者。待在两种服务上“空中传输”的程序(例如商业广告(Ad)程序)被使用Ad程序密钥KProgramAd进行加密,以创建经加密的Ad程序KProgramAd(Ad程序)。Ad程序密钥KProgramAd由ESPN服务密钥KServiceESPN进行加密,以创建经ESPN服务加密的Ad程序密钥KServiceESPN(KProgramAd)。Ad程序密钥KProgramAd还由CNN服务密钥KServiceCNN进行加密,以创建经CNN服务加密的Ad程序密钥KServiceCNN(KProgramAd)。经ESPN服务加密的Ad程序密钥KServiceESPN(KProgramAd)连同经加密的Ad程序KProgramAd(Ad程序)一起被分配给第一用户A和第二用户B。在通过使用ESPN服务密钥KServiceESPN检索到KProgramAd之后,第一用户A和第二用户B可存取ESPN服务中的Ad程序。然而,因为使用同一密钥(KProgramAd)来对Ad程序进行加密,所以Ad程序还可由第二用户B通过CNN服务存取,而不必针对CNN服务KProgramAd(Ad程序)分配经加密的Ad程序的另一副本。只应分配经CNN服务加密的Ad程序密钥KServiceCNN(KProgramAd)。因此,Ad程序可由第二用户B解密,不管所述用户正在存取ESPN服务(通过从经ESPN服务加密的Ad程序密钥KServiceESPN(KProgramAd)检索/解密Ad程序密钥KProgramAd),还是CNN服务(通过从经CNN服务加密的Ad程序密钥KServiceCNN(KprogramAd)检索/解密Ad程序密钥KProgramAd)。
图5说明使用会话密钥对服务密钥进行的加密500。使用对称密钥加密506,由会话密钥KSession504对服务密钥KService502进行加密,以创建经加密的服务密钥(KSession[KService])508。在一些实施例中,会话密钥KSession504覆盖多个服务密钥KService502,其中所述多个服务密钥KService502在证书文件510中传递。因此,可基于特定用户预订的服务而向所述用户提供的服务由证书文件510界定。另外,每个证书文件510和证书文件510中的服务密钥KService502可针对某一预定时间周期而有效,所述时间周期可被称为“戳记(Epoch)”。在此预定时间周期之后,证书文件510和证书文件510中的服务密钥KService502期满且变成无效。此类密钥的期满可遏制或减轻可能由密钥被未经授权的用户知道而引起的系统损坏。在观看时间已经在给定戳记中界定的内容的期满时间之后,应将用于给定戳记的服务密钥从装置移除。
尽管可使用客户机加密密钥EDevice,通过不对称加密对服务密钥KService进行加密,但此加密方法(及其相关联的解密方法)可能较慢。因此,可针对每个客户机/证书/戳记创建一个会话密钥KSession,且使用不对称密码术仅保护所述会话密钥KSession。为了使服务密钥KService的解密在客户机上较快,以使得用户所选择的“频道”的呈现较快(例如,当用户在“频道冲浪”时,对与用户所选择的服务相关联的程序进行解密所需的特定程序密钥的解密应较快),所有服务密钥KService都针对戳记而受单个会话密钥KSession保护,其实施对称密码术以保护服务密钥KService。以此方式,当服务密钥KService以经加密形式存储在客户机上时,使用对称密码术尽可能长地保护服务密钥KService。在一些实施例中,经加密的会话密钥KSession实质上在客户机被激活的同时被解密(使用不对称密码术),且经解密的会话密钥KSession在客户机上高速缓冲存储,使得其可用于对一个或一个以上服务密钥KService进行解密(使用对称密码术,其与不对称密码术相比较快),而不必每次都解密。
图6说明使用客户机加密密钥对会话密钥进行的加密600。使用不对称密钥加密606,会话密钥KSession602由客户机的或装置的加密密钥EDevice604(其为公开密钥)加密以传递到客户机。经加密的会话密钥(EDevice[KSession])被传递,且客户机可使用客户机的解密密钥DDevice(其为私人密钥)对会话密钥KSession602进行解密。
现参看图7,其说明数字版权管理(DRM)系统700的示范性结构。在一些实施例中,不同类型的密钥的分层或层次是基于对会话密钥KSession进行加密的客户机加密密钥EDevice的,会话密钥KSession又对服务密钥KService进行加密。另外,使用服务密钥KService对用于保护多媒体内容的程序密钥KProgram进行加密。因此,本文所述的DRM系统700可使用密钥层次来保护内容的数字版权。在一些实施例中,将高级加密标准计数器(Advanced Encryption Standard-Counter,AES-CTR)用作对称密钥算法,其中AES是被国家标准与技术协会(NIST)采用作为美国联邦信息处理标准(FIPS)PUB 197的密码术标准。
DRM系统700中包含客户机702(代表可存在于系统700中的所有客户机)、DRM服务器704、证书密钥服务器706和预订服务器708。在一些实施例中,一套密码术与DRM系统模块提供将在客户机702、DRM服务器704、证书密钥服务器706和预订服务器708处使用的下伏加密/解密和散列/认证组件。另外,所述一套密码术与DRM系统模块还可为客户机702提供证书检索/下载特征和安全文件存储特征,此类存储可与客户机密钥数据库710相关联。
可将所述一套密码术与DRM系统模块所提供的功能性分成不同的一般种类,其可包含公开密钥密码术功能性、媒体密码功能性和认证功能性。不同种类的功能性彼此相互作用,以提供例如安全文件存储、随机数生成(RNG)、嵌入式文件系统(EFS)中密钥的检索和存储的功能性。举例来说,认证功能性提供用以产生认证密钥并使用认证密钥在客户机和服务器处签名和检验消息的功能性。认证功能性还提供用以将认证密钥存储在EFS中且当客户机702上需要时检索认证密钥的功能性。
在一些实施例中,用于签名和检验的算法是HMAC,带密钥的散列算法,其在一些实施例中结合消息-摘要版本5(Message-Digest version 5,MD5)散列算法使用认证密钥,以产生消息认证码。举例来说,在客户机/服务器通信期间使用的认证密钥QDevice是带密钥的散列消息认证码(HMAC),其为结合机密密钥使用加密散列函数计算出的一种类型的消息认证码。如同任何MAC一样,可使用所述代码来实质上同时检验消息的数据完整性和真实性两者。可在HMAC的计算中使用任何迭代加密散列函数,例如消息-摘要算法5(MD5)或安全散列算法1(SHA-1);其中所得MAC算法相应地被称为HMAC-MD5或HMAC-SHA-1。HMAC的加密强度视下伏散列函数的加密强度以及密钥的大小和质量而定。
媒体密码种类的功能性提供用以产生程序密钥KProgram、服务密钥KService和会话密钥KSession并使用这些密钥对媒体和密钥进行加密和解密的功能性。在一些实施例中,所述功能性由密码术核心提供。除会话密钥KSession的加密/解密外,所有的加密和解密功能都可使用对称密码术来执行。如本文所论述,可使用不对称密码术来执行会话密钥KSession的加密/解密。
客户机702可产生公开/私人密钥对,作为激活过程的一部分。在一些实施例中,在客户机激活调用过程期间使用公开密钥密码术和认证种类的功能性,所述过程是客户机702向DRM系统700中的服务器登录其自身的过程。下文将参看图9更详细地论述客户机激活调用过程。
图8说明DRM系统的操作的方法800。在802处,产生公开/私人密钥对。密钥对的所述产生可实质上在客户机被激活的同时发生,且所述密钥对可存储在客户机上。公开密钥还可被传送到预订服务器。通过公开/私人密钥对的产生,可将客户机视为密码身份的所有者。如本文所述,公开密钥的提供向客户机提供了安全的通信信道。具体地说,公开密钥密码术功能性提供用以产生客户机加密密钥EDevice和客户机解密密钥EDevice并将密钥存储在客户机上的功能性。在一些实施例中,客户机加密密钥EDevice是公开密钥,且客户机解密密钥EDevice是私人密钥,且这些密钥包括公开/私人密钥对。因此,激活过程致使这些密钥被产生,放置在EFS中,且致使客户机密钥EDevice的公开部分被填充在预订服务器上的客户机密钥数据库中。
在804处,客户机可通过发送其公开密钥EDevice来联系预订服务器,且预订服务器可将所述密钥发送到证书服务器以更新客户机密钥数据库。密钥对的此公开部分稍后用于对证书文件或发送给客户机的其它机密信息进行加密。激活过程还致使用户识别符(用户ID)被指配给客户机。客户机的客户机加密密钥EDevice与此特定用户ID相关联。在一些实施例中,客户机与证书密钥服务器的所有进一步通信都使用此用户ID来检索正确的证书。
在客户机已经认证之后或实质上同时,预订服务器向DRM服务器发送对客户机的认证密钥QDevice的请求。DRM服务器产生认证密钥QDevice,并将其返回给预订服务器。预订服务器用EDevice对认证密钥QDevice进行加密,且预订服务器将经加密的认证密钥EDevice(QDevice)发送回到客户机。在认证所述服务器之后,客户机将经加密的认证密钥EDevice(QDevice)存储到客户机的EFS中。客户机和服务器现共享一个认证密钥,其可用于认证来自彼此的消息。一旦客户机已经激活,客户机就可获得存取DRM系统中的服务所需的证书文件。在一些实施例中,以预定时间间隔(例如,戳记的期满)来获得含有一组新的服务密钥和KService的新的证书文件,以便供客户机继续存取媒体内容。
在806处,客户机联系证书密钥服务器,以取出证书文件。下文将参看图10描述客户机取出证书文件的过程图。一旦被获得,证书文件就可本地存储在客户机中,以用于稍后检索存储在其中的服务密钥KService和会话密钥KSession。为了处理所述请求,在808处,证书密钥服务器可通过联系预订服务器且检索客户机的客户机加密密钥EDevice和认证密钥QDevice外加客户机预订的服务列表(服务ID),基于用户ID,来判定客户机是否是真实且经授权的客户机。因此,预订服务器以客户机的认证密钥QDevice的形式提供客户机认证信息。一旦检索到这些密钥,证书密钥服务器就可使用客户机的客户机加密密钥EDevice来检查签名。
如果客户机被认证,那么将对证书文件的请求传递给DRM服务器。因此,DRM服务器只在客户机被认证且授权之后才被联系。具体地说,在810处,将客户机的客户机加密密钥EDevice和客户机预订的服务列表发送到DRM服务器。DRM服务器将针对证书文件产生会话密钥KSession,且使用会话密钥KSession对客户机预订的服务(如由服务ID确定)的所有服务密钥KService进行加密。通过对称密码术来执行服务密钥KService的加密。DRM服务器还将使用客户机的客户机加密密钥EDevice对会话密钥KSession进行加密。如上文所论述,使用不对称密码术来执行此加密。
在812处,经加密的会话密钥KSession和经加密的服务密钥KService,连同其它标头信息,例如用户ID、戳记ID(服务密钥KService针对其有效)以及戳记开始和结束时间,由证书密钥服务器存储在证书文件中。因此,应注意,在预定时间周期中,可针对一个客户机产生多个证书文件,且每个证书文件都可含有针对特定戳记有效的服务密钥KService,其中用针对所述证书文件产生的会话密钥KSession来对服务密钥KService进行加密。举例来说,当用户改变预订时,客户机应获取与改变了的预订编程相关联的一组改变了的服务密钥KService。这组改变了的服务密钥KService是以包含新产生的(且经加密的)会话密钥KSession的新证书文件来传递。
示范性证书文件展示如下:
    证书标头:用户ID,戳记ID,戳记开始和结束时间
    EDevice(KSession)
    KSession(KService1)
    服务1的用户版权
    KSession(KService2)
    服务2的用户版权
    ...
    KSession(KServiceN)
    服务N的用户版权
    证书上的签名
在814处,证书文件由证书密钥服务器发送回到客户机。在一些实施例中,最终结果是向客户机提供如上文所论述那样被保护的证书文件(包含多个服务密钥KService)和会话密钥KSession(用于戳记)。
在816处,为了对程序进行解密,客户机在函数调用中使用戳记ID、服务ID、程序ID和经加密的程序密钥KProgram,以取出所述密钥,以获得经解密的程序密钥KProgram。举例来说,在给定戳记ID Y、服务ID X、程序ID Z和经加密的程序密钥KServiceX(KProgramZ)的情况下,可获得经解密的程序密钥KProgramZ。下文将参看图11描述程序解密序列。
在818处,客户机解密并播放多媒体内容。在一些实施例中,使用程序密钥KProgram的内容的实际对称密码术解密实质上在媒体通过客户机上的播放器再现在显示器上的同时发生。接着使用接口将经加密的程序文件名和程序密钥KProgram馈送到播放器。媒体解密可使用虚拟文件I/O接口,其围绕密码术核心实施方案提供虚拟文件I/O包装(virtualfile I/O wrapper),且对播放器简化解密过程。
图9说明客户机激活调用过程流程900。公开密钥密码术功能性可提供用以产生客户机密钥且使用客户机密钥对会话密钥进行加密和解密的功能性。在一些实施例中,公开密钥密码术功能性还提供包装功能,以对经加密的程序密钥进行解密,且高速缓冲存储针对特定戳记的会话密钥。在一些实施例中,使用基于由罗·瑞未斯特、阿迪·希米尔和伦·艾德勒曼(Ron Rivest,Adi Shamir and Len Adleman,RSA)所描述的一种算法的算法来产生客户机密钥,其具有公开密钥和私人密钥两者。
举例来说,DRM客户机902通过电话信息散列906将客户机加密密钥EDevice传送到预订服务器904。预订服务器904可认证装置(在908处),且(在912处)实质上在客户机902被认证的同时,将客户机加密密钥EDevice转发到DRM服务器910。在914处,DRM服务器910用与认证密钥相关联的客户机加密密钥EDevice(QDevice)和认证密钥QDevice来应答。在916处,将与认证密钥相关联的客户机加密密钥EDevice(QDevice)和电话信息散列发送到DRM客户机902。
图10中说明客户机取出证书文件的过程图1000。在一些实施例中,DRM客户机1002通过向证书密钥服务器提供用户的识别(例如,用户ID)和客户机1002想要取出证书文件的戳记的识别(例如,戳记ID),来从证书密钥服务器1004取出证书文件。在1006处,应证书请求而发送用户识别和戳记。另外,客户机1002可向证书密钥服务器1004提供使用客户机1002的客户机解密密钥DDevice签名的客户机1002的认证密钥QDevice
在1010处,证书密钥服务器1004从预订服务器1008请求客户机认证。在1012处,预订服务器1008可响应对客户机认证(例如,服务IDS、EDevice、QDevice)的请求。在1014处,客户机1002被认证,且在1018处,将对服务密钥(例如,服务IDS、戳记ID、EDevice)的请求发送到DRM服务器1016。
在1020处,服务器1016产生经加密的会话密钥KSession和经加密的服务密钥KService。在1022处,将对服务密钥(经加密的会话密钥KSession、经加密的服务密钥KService)的请求的响应发送到证书密钥服务器1004。在1024处,将对证书的请求的响应发送到客户机1002。一旦被获得,证书文件就可(在1026处)被本地存储在客户机1002中,以用于稍后检索存储在其中的服务密钥KService和会话密钥KSession
图11说明使用各种密钥的程序解密序列1100,其中在内部,客户机假定与戳记ID相关联的戳记所需的证书已经被取出。在1102处,客户机使用先前存储的客户机解密密钥DDevice来对证书文件中的会话密钥EDevice(KSession)进行解密,在1104处,经解密的(明文)会话密钥KSession对证书文件中的服务X的服务密钥KSession(KServiceX)进行解密,且在1106处,服务X的经解密的服务密钥KServiceX对程序Z的经加密的程序密钥KServiceX(KProgramZ)进行解密。接着,在1108处,其用一般文字返回程序密钥KProgramZ,以对程序进行解密。因此,在一些实施例中,为了对客户机处的程序进行解密,客户机假定用户在系统内被激活,且具有合适的客户机密钥文件(例如,客户机加密密钥EDevice和客户机解密密钥DDevice)。还假定针对特定戳记的证书文件已经下载到客户机。如果这些要求不适用,那么DRM系统可报告错误。如果客户机上存在不同的密钥文件(除客户机在系统内被激活时所产生的密钥文件之外),那么解密将在无错误的情况下发生,但输出数据将不是有用数据。
图12中说明用在客户机上对大量内容执行数字版权管理的方法1200。虽然出于阐释的简单性的目的,将本文所揭示的方法展示并描述为一系列方框,但应理解并了解,所主张的主旨不受方框的数目和次序限制,因为与本文所描绘并描述的情形相比,一些方框可以不同次序且/或与其它方框同时出现。此外,实施随后描述的方法可能不需要所有所说明的方框。应了解,与所述方框相关联的功能性可由软件、硬件、其组合或任何其它合适的装置(例如,装置、系统、过程、组件)来实施。另外,应进一步了解,整个本说明书所揭示的方法能够存储在制品上,以有助于将此类方法输送和转移到各个装置。所属领域的技术人员将理解和了解,方法可替代地表示为一系列相关状态或事件,例如以状态图的形式。
方法1200在1202处开始,其中产生不对称密钥对(例如)作为激活过程的一部分。不对称密钥对的产生可包含产生公开密钥或公开部分以及私人密钥或私人部分。在1204处,将不对称密钥对的公开部分传输到服务器、数字版权管理机构、证书服务器或类似物(在本文被称为服务器)。服务器可对第一对称密钥和第二对称密钥进行加密,且将经加密的对称密钥传输到客户机。在1206处,在客户机处接收第一对称密钥和第二对称密钥。
可使用不对称密钥对的公开部分对第一对称密钥进行加密。在一些实施例中,可用针对预定时间间隔有效的解密方案(例如时间,或用于测量时间间隔的其它方案)对第一对称密钥进行加密。第二对称密钥可与大量内容相关联。在一些实施例中,可用第一对称密钥对第二对称密钥进行加密。
在一些实施例中,方法1200可在1208处继续,其中可对第一对称密钥、第二对称密钥或这两者进行解密。举例来说,可使用不对称密钥对的私人部分对第一对称密钥进行解密。如果用第一对称密钥对第二对称密钥进行加密,那么第二对称密钥的解密可基于第一对称密钥。
在1210处,根据一些实施例,方法1200中可包含接收第三对称密钥。第三对称密钥可与所述大量内容相关联。服务器可用第一对称密钥对第三对称密钥进行加密。方法1200在1208处继续,其中至少第三对称密钥是基于第一对称密钥而解密。
根据一些实施例,第一对称密钥和第二对称密钥可包含在证书文件中。如果包含在证书文件中,那么1208处对基于第一对称密钥的第二对称密钥的解密包含从证书文件检索第二对称密钥,和使用对称密码术对第二对称密钥进行解密。在一些实施例中,大量内容中的第一内容和第二对称密钥与第三对称密钥相关联。可使用经解密的第二对称密钥对第三对称密钥进行解密,且可从与第三对称密钥相关联的所述大量内容对第一内容进行解密。
图13说明用于在服务器上对大量内容执行数字版权管理的方法1300。方法1300在1302处开始,其中从客户机接收不对称密钥对的公开部分。在1304处,使用第二对称密钥对第一对称密钥进行加密。第一对称密钥可与大量内容相关联。对第一对称密钥的加密可包含检索与客户机预订的大量内容相关联的大量服务识别符(ID)。可基于检索到的大量服务ID来检索第一对称密钥。在一些实施例中,在对第一对称密钥进行加密之前,在1306处对客户机进行授权。方法1300在1308处继续,其中使用不对称密钥对的公开部分来对第二对称密钥进行加密。根据一些实施例,在1310处,可将第一和第二对称密钥传输到客户机。
现参看图14,其说明用于在客户机上对大量内容执行数字版权管理的系统1400。将系统1400表示为功能块,其可以是表示由处理器、软件或其组合(例如固件)实施的功能的功能块。
系统1400包含产生模块1402,其可经配置以产生公开密钥和私人密钥。可利用不对称密码术产生所述密钥。还包含传送模块1404,其可经配置将公开密钥连同对证书文件的请求传送到证书服务器。接收模块1406可经配置以接收所请求的证书文件。举例来说,可从服务器接收证书文件。还包含解密模块1408,其可经配置以用于部分地基于证书文件中所含有的标头信息来对多媒体内容进行解密。根据一些实施例,系统1400还可包含存储模块(未图示),其可经配置以存储证书文件中所含有的服务密钥。根据一些实施例,系统中包含再现模块(未图示),其可经配置以实质上在多媒体内容被解密的同时将媒体再现在显示屏幕上。
图15说明用于在服务器上对大量内容执行数字版权管理的系统1500。将系统1500表示为功能块,其可以是表示由处理器、软件或其组合(例如,固件)实施的功能的功能块。
系统1500包含接收模块1502,其可经配置以从客户机接收不对称密钥对的至少一部分。所接收到的部分可以是公开部分。还包含创建模块1504,其可经配置以创建第一对称密钥和至少一第二对称密钥。第一对称密钥可与多个内容相关联。系统1500可进一步包含利用模块1506,其可经配置以利用第一对称密钥来对所述至少一第二对称密钥进行加密。还包含加密模块,其可经配置以用不对称密钥对的所述至少一部分对第二对称密钥进行加密。根据一些实施例是认证模块(未图示),其可经配置以在创建第一对称密钥和所述至少一第二对称密钥之前认证客户机。根据一些实施例是传输模块(未图示),其可经配置以将经加密的第一对称密钥和经加密的第二对称密钥传输到客户机。
现参看图16,其说明无线装置或终端1600的可能配置的概念框图。如所属领域的技术人员将了解,终端1600的精确配置可视特定应用和整体设计约束而改变。处理器1602可实施本文揭示的系统和方法。
终端1600可实施有耦合到天线1606的前端收发器1604。前端收发器1604经配置以接收数据通信。基带处理器1608可耦合到收发器1604。基带处理器1608可以基于软件的结构或其它类型的结构来实施。可将微处理器用作运行软件程序的平台,所述软件程序除其它功能之外,还提供控制和整体系统管理功能。数字信号处理器(DSP)可以嵌入式通信软件层来实施,其运行专用算法,以减少对微处理器的处理需求。可利用DSP来提供各种信号处理功能,例如导频信号获取、时间同步、频率跟踪、扩展频谱处理、调制与解调功能以及前向误差校正。
终端1600还可包含耦合到基带处理器1608的各种用户接口1610。用户接口1610可包含键盘、鼠标、触摸屏、显示器、铃、振动器、音频扬声器、麦克风、照相机和/或其它输入/输出装置。
基带处理器1608包括处理器1602。在基带处理器1608的基于软件的实施方案中,处理器可以是在处理器上运行的软件程序。然而,如所属领域的技术人员将容易了解,处理器1602不限于此实施例,且可由此项技术中已知的多种装置来实施,包含硬件配置、软件配置或其组合,其能够执行本文所述的各种功能。处理器1602可耦合到存储器1612,以存储数据。存储器1612经配置以存储制造和/或测试过程期间接收到的程序数据,且处理器1602或1608经配置以用所述程序数据编程。
各个实施例(例如,结合用于多媒体内容的传递的高效密钥层次和数字版权管理)可使用各种基于AI的方案,以用于实行其各个方面。举例来说,用于通过自动分类器系统和过程使一个或一个以上用户的各种密钥生效和失效的过程。如本文所使用,术语“推断”大体上涉及从通过事件、传感器和/或数据俘获的一组观察值推出或推断系统、环境和/或用户的状态的过程。可使用推断来识别特定的情境或动作,或可产生(例如)状态上的概率分布。推断可以是概率性的,即,所关注的状态上的概率分布的计算是基于数据和事件的考虑的。推断还可指代用于从一组事件和/或数据组成更高等级的事件的技术。此类推断导致从一组观察到的事件和/或所存储的事件数据构成新的事件或动作,不管所述事件是否以紧密的时间接近性而相关,且不管所述事件和数据来自一个还是几个事件和数据源。可结合执行结合主题实施例的自动和/或推断出的动作,而使用各种分类方案和/或系统(例如,支持向量机、神经网络、专家系统、贝叶斯置信网络(Bayesian beliefnetwork)、模糊逻辑、数据融合引擎…)。
分类器是将输入属性向量x=(x1,x2,x3,x4,xn)映射到输入从属于一个类的置信度的函数,即f(x)=confidence(class)。此种分类可使用概率性的且/或基于统计的分析(例如,因式分解成分析实用性和成本),来预测或推断用户希望自动执行的动作。
支持向量机(SVM)是可以使用的分类器的实例。SVM通过找出可能输入空间中的超曲面而操作,所述超曲面试图使触发标准与非触发事件分离。直观地,这使得分类对于较近的测试数据来说是正确的,但对训练数据来说则不同。其它直接和间接模型分类途径包含(例如)朴素贝叶斯(naive Bayes)、贝叶斯网络、决策树、神经网络、模糊逻辑模型,且可使用提供不同独立性图案的概率性分类模型。如本文所使用的分类还包含用于开发优先权模型的统计回归(statistical regression)。
如将从主题说明书中容易了解,一个或一个以上实施例可使用经明示训练(例如,通过一般训练数据)以及经暗含训练(例如,通过观察用户行为、接收外来信息)的分类器。举例来说,通过分类器构造器和特征选择模块内的学习或训练阶段来配置SVM。因此,可使用分类器来自动学习和执行许多功能,包含(但不限于)根据预定标准来确定何时创建密钥,创建何种类型的密钥等。所述标准可包含(但不限于)要存取的数据或内容的量、内容的类型、内容的重要性等。
应理解,本文所描述的实施例可由硬件、软件、固件、中间件、微码或其任一组合实施。当系统和/或方法以软件、固件、中间件或微码、程序代码或代码段实施时,它们可存储在机器可读媒体(例如存储组件)中。代码段可表示过程、函数、子程序、程序、例行程序、子例行程序、模块、软件包、类、或者指令、数据结构或程序语句的任一组合。代码段可通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码段或硬件电路。可使用包含存储器共享、消息传递、标记传递、网络传输等的任何合适的方法来传递、转发或传输信息、自变量、参数、数据等。
对于软件实施方案,本文所述的技术可以执行本文所述的功能的模块(例如,程序、函数等等)来实施。软件代码可存储在存储器单元中,且由处理器执行。存储器单元可在处理器内或处理器外部实施,在后者情况下,存储器单元可通过如此项技术中已知的各种方法通信地耦合到处理器。
所揭示的实施例可应用于以下技术中的任何一者或组合:码分多址(CDMA)系统、多载波CDMA(MC-CDMA)、宽带CDMA(W-CDMA)、高速下行链路分组接入(HSDPA)、时分多址(TDMA)系统、频分多址(FDMA)系统和正交频分多址(OFDMA)系统。
结合本文所揭示的实施例而描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中或在所述两者的组合中实施。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移除盘、CD-ROM或此项技术中已知的任何其它形式的存储媒体中。示范性存储媒体耦合到处理器,使得处理器可从存储媒体读取信息和向存储媒体写入信息。在替代方案中,存储媒体可与处理器成一体式。处理器和存储媒体可驻留在ASIC中。ASIC可驻留在用户终端中。在替代方案中,处理器和存储媒体可作为离散组件驻留在用户终端中。
应注意,本文所述的方法可在所述领域的技术人员已知的多种硬件、处理和系统上实施。举例来说,对客户机如本文所述那样操作的一般要求是客户机具有用以显示内容和信息的显示器、用以控制客户机的操作的处理器以及用于存储与客户机的操作有关的数据和程序的存储器。在一些实施例中,客户机是蜂窝式电话。在一些实施例中,客户机是具有通信能力的手持式计算机。在又一实施例中,客户机是具有通信能力的个人计算机。另外,例如GPS接收器的硬件可根据需要并入客户机中,以实施本文所述的各个实施例。另外,尽管本文已经使用了例如“客户机”和“服务器”的术语来指代特定装置和/或实体,但这些术语不应被解释为以任何方式具有限制性,而是用来提供本文所含有的实施例的更清楚的阐释。因此,在一个事务或情况序列中是“客户机”的装置或实体在另一事务或情况序列中可被视为“服务器”。
可用以下装置来实施或执行结合本文所揭示的实施例而描述的各种说明性逻辑、逻辑块、模块和电路:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文所述的功能的任一组合。通用处理器可以是微处理器,但在替代方案中,处理器可以是任一常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如DSP与微处理器的组合、多个微处理器、结合DSP核心的一个或一个以上微处理器或任何其它此类配置。
上文已经描述的内容包含一个或一个以上实施例的实例。当然,不可能出于描述前面所提及的实施例的目的而描述组件或方法的每种可想到的组合,但所属领域的技术人员可了解,各个实施例的许多进一步组合和置换是可能的。因此,所描述的实施例意在包含属于所附权利要求书的范围内的所有此类改变、修改和变化。此外,就术语“包含”在具体实施方式或权利要求书中使用来说,此术语意在如同在用作权利要求中的过渡词时解释术语“包括”那样以类似于术语“包括”的方式具有包含性。

Claims (43)

1.一种用于在客户机上对多个内容执行数字版权管理的方法,其包括:
产生不对称密钥对,其包括公开部分和私人部分;
传输所述不对称密钥对的所述公开部分;以及
接收第一对称密钥和第二对称密钥,其中使用所述不对称密钥对的所述公开部分对所述第一对称密钥进行加密,且所述第二对称密钥与多个内容相关联。
2.根据权利要求1所述的方法,其进一步包括使用所述不对称密钥对的所述私人部分对所述第一对称密钥进行解密。
3.根据权利要求1所述的方法,其进一步包括基于所述第一对称密钥对所述第二对称密钥进行解密,其中用所述第一对称密钥对所述第二对称密钥进行加密。
4.根据权利要求1所述的方法,其进一步包括:
从证书文件检索所述第二对称密钥,其中所述第一对称密钥和所述第二对称密钥包含在所述证书文件中;以及
使用对称密码术对所述第二对称密钥进行解密。
5.根据权利要求4所述的方法,其进一步包括:
使用所述经解密的第二对称密钥对第三对称密钥进行解密,所述第三对称密钥与所述第二对称密钥和所述多个内容中的第一内容相关联;以及
对与所述第三对称密钥相关联的来自所述多个内容的所述第一内容进行解密。
6.根据权利要求1所述的方法,其中接收所述第一对称密钥和与所述多个内容相关联的所述第二对称密钥包括接收与所述多个内容相关联的第三对称密钥。
7.根据权利要求6所述的方法,其进一步包括基于所述第一对称密钥对所述第三对称密钥进行解密,其中用所述第一对称密钥对所述第三对称密钥进行加密。
8.根据权利要求1所述的方法,其中产生所述不对称密钥对包括产生公开密钥和私人密钥。
9.根据权利要求1所述的方法,其进一步包括用针对预定时间间隔有效的解密方案对所述第一对称密钥进行加密。
10.一种有助于数字版权管理的设备,其包括:
处理器,其执行产生不对称密钥对的指令,且选择性地将所述不对称密钥对的至少一第一部分传输到服务器;以及
存储器,其存储与所述处理器所产生的所述不对称密钥对的至少一第二部分有关的信息。
11.根据权利要求10所述的设备,所述处理器进一步执行用于接收第一对称密钥和至少一第二对称密钥的指令,其中使用所述不对称密钥对的所述至少一第一部分对所述第一对称密钥进行加密,且所述第二对称密钥与多个内容相关联。
12.根据权利要求10所述的设备,所述处理器进一步执行用于使用所述不对称密钥对的第二部分对所述第一对称密钥进行解密的指令。
13.一种有助于多媒体内容的数据版权管理的设备,其包括:
用于产生公开密钥和私人密钥的装置;
用于将所述公开密钥连同对证书文件的请求传送到预订服务器的装置;
用于接收所请求的证书文件的装置;以及
用于部分地基于所述证书文件中所包含的标头信息对多媒体内容进行解密的装置。
14.根据权利要求13所述的设备,其进一步包括用于存储所述证书文件中所包含的服务密钥的装置。
15.根据权利要求13所述的设备,所述标头信息包含用户识别和戳记识别中的至少一者。
16.根据权利要求13所述的设备,其进一步包括用于实质上在所述多媒体内容被解密的同时将媒体再现在显示屏幕上的装置。
17.一种上面存储有用于数字版权管理的计算机可执行指令的计算机可读媒体,所述指令包括:
产生不对称密钥对;
将所述不对称密钥对的至少一第一部分和对多媒体内容的存取请求发送到服务器;
接收证书文件,其包含对称密钥和与所述多媒体内容有关的存取信息;以及
对所述存取信息进行解密,以将所述多媒体内容再现在显示器上。
18.根据权利要求17所述的计算机可读媒体,所述指令进一步包括将所述不对称密钥对的第二部分保持在存储媒体中。
19.根据权利要求17所述的计算机可读媒体,所述不对称密钥对的所述第一部分是公开密钥,且所述不对称密钥对的所述第二部分是私人密钥。
20.一种处理器,其执行用于多媒体内容传递的密钥层次的计算机可读指令,所述指令包括:
产生密钥对,其包括公开密钥和私人密钥;
传输所述公开密钥,以从预订服务器取出证书文件;
接收证书文件信息,其包含标头信息和至少一个对称密钥;以及
部分地基于所述标头信息对程序进行解密。
21.根据权利要求20所述的处理器,其产生与激活过程相关联的密钥对。
22.根据权利要求20所述的处理器,所述公开密钥是客户机加密密钥,且所述私人密钥是客户机解密密钥。
23.根据权利要求20所述的处理器,其进一步包括将所述证书文件中所包含的服务密钥存储在客户机上。
24.根据权利要求20所述的处理器,对所述程序的解密实质上是在媒体再现在显示器上的同时执行。
25.根据权利要求20所述的处理器,所述证书文件包括经加密的会话密钥和至少一个服务密钥,且所述标头信息包括用户ID和戳记ID中的至少一者。
26.一种用于在服务器上对多个内容执行数字版权管理的方法,其包括:
从客户机接收不对称密钥对的公开部分;
使用第二对称密钥对第一对称密钥进行加密,所述第一对称密钥与多个内容相关联;以及
使用所述不对称密钥对的所述公开部分对所述第二对称密钥进行加密。
27.根据权利要求26所述的方法,其进一步包括将所述经加密的第一对称密钥和所述第二对称密钥传输到所述客户机。
28.根据权利要求26所述的方法,对所述第一对称密钥进行加密包括:
检索与所述客户机所预订的所述多个内容相关联的多个服务识别符;以及
基于所述检索到的多个服务识别符而检索所述第一对称密钥。
29.根据权利要求26所述的方法,其进一步包括在对所述第一对称密钥进行加密之前,认证所述客户机。
30.一种有助于多媒体内容的传递的设备,其包括:
处理器,其执行用于产生经加密的第一对称密钥和与多媒体内容传递请求相关联的至少一第二经加密对称密钥的指令;以及
存储器,其存储与所述处理器所产生的所述第一对称密钥和所述至少一第二对称密钥中的至少一者有关的信息。
31.根据权利要求30所述的设备,所述处理器进一步执行用于从客户机接收不对称密钥对的至少一部分的指令。
32.根据权利要求31所述的设备,所述处理器进一步执行用于用所述第二对称密钥对所述与多个内容相关联的第一对称密钥进行加密以及用所述不对称密钥对的所述至少一部分对所述第二对称密钥进行加密的指令。
33.一种有助于内容传递的密钥层次的创建的设备,其包括:
用于从客户机接收不对称密钥对的至少一部分的装置;
用于创建第一对称密钥和至少一第二对称密钥的装置;
用于利用所述第一对称密钥对所述至少一第二对称密钥进行加密的装置;以及
用于用所述不对称密钥对的所述至少一部分对所述第二对称密钥进行加密的装置。
34.根据权利要求33所述的设备,所述不对称密钥对的所述至少一部分是公开部分,且所述第一对称密钥与多个内容相关联。
35.根据权利要求33所述的设备,其进一步包括用于在创建所述第一对称密钥和所述至少一第二对称密钥之前认证客户机的装置。
36.根据权利要求33所述的设备,其进一步包括用于将所述经加密的第一对称密钥和经加密的第二对称密钥传输到客户机的装置。
37.一种上面存储有用于数字版权管理的计算机可执行指令的计算机可读媒体,所述指令包括:
接受对多媒体内容的存取请求,所述请求包括不对称密钥对的至少一部分;
创建第一对称密钥和至少一第二对称密钥;
用所述第二对称密钥对所述第一对称密钥进行加密;
使所述第二对称密钥与所述多媒体内容相关联;以及
将所述第一对称密钥和所述第二对称密钥发送到客户机。
38.根据权利要求37所述的计算机可读媒体,所述指令进一步包括用所述不对称密钥对的所述至少一部分对所述第二对称密钥进行加密。
39.根据权利要求37所述的计算机可读媒体,所述指令进一步包括将与所述第一对称密钥和所述至少一第二对称密钥有关的信息保持在存储媒体中。
40.一种处理器,其执行用于数字版权管理的计算机可执行指令,所述指令包括:
针对所请求的证书文件产生经加密的会话密钥;
创建与所预订的服务相关联的至少一个经加密的服务密钥;
用客户机加密密钥创建至少一个经加密的会话密钥;以及
将所述经加密的服务密钥和所述至少一个经加密的会话密钥存储在所述所请求的证书文件中。
41.根据权利要求40所述的处理器,其进一步包括在产生经加密的会话密钥之前,从经认证的客户机接收对证书文件的请求,所述请求包括所述客户机加密密钥和所预订服务的列表。
42.根据权利要求40所述的处理器,其进一步包括将所述所请求的证书文件发送到所述经认证的客户机。
43.根据权利要求40所述的处理器,产生经加密的会话密钥是通过对称密码术来执行的。
CNA2006800396534A 2005-09-01 2006-08-31 多媒体内容传递的高效密钥层次 Pending CN101297300A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US71415305P 2005-09-01 2005-09-01
US60/714,153 2005-09-01

Publications (1)

Publication Number Publication Date
CN101297300A true CN101297300A (zh) 2008-10-29

Family

ID=37800528

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800396534A Pending CN101297300A (zh) 2005-09-01 2006-08-31 多媒体内容传递的高效密钥层次

Country Status (6)

Country Link
US (2) US8194859B2 (zh)
EP (2) EP1920378A2 (zh)
JP (2) JP4944113B2 (zh)
KR (5) KR101260884B1 (zh)
CN (1) CN101297300A (zh)
WO (1) WO2007028099A2 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196140A (zh) * 2010-03-19 2011-09-21 柯尼卡美能达商用科技株式会社 信息处理装置和内容管理方法
WO2012139427A1 (zh) * 2011-04-15 2012-10-18 中兴通讯股份有限公司 媒体消息处理方法、系统及装置
CN102761790A (zh) * 2011-04-27 2012-10-31 航天信息股份有限公司 基于数字水印的iptv终端的数字版权管理方法及装置
CN103051638A (zh) * 2013-01-09 2013-04-17 中国科学院深圳先进技术研究院 多媒体数据加密方法和多媒体数据加密分发系统
CN103597773A (zh) * 2011-06-09 2014-02-19 高通股份有限公司 用于与半连通设备群进行虚拟配对的方法和装置
CN104995634A (zh) * 2013-03-18 2015-10-21 英特尔公司 信任单元之间的密钥刷新
CN105981398A (zh) * 2013-12-03 2016-09-28 三星电子株式会社 用于提供内容安全功能的内容安全方法和电子设备
CN110266671A (zh) * 2013-09-25 2019-09-20 亚马逊技术有限公司 使用请求供应的密钥保护数据安全性的方法和装置
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
CN1937611B (zh) * 2005-09-22 2012-12-26 上海怡得网络有限公司 针对具备直接网络连接功能便携式设备的信息订阅系统
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR100849843B1 (ko) * 2006-12-08 2008-08-01 삼성전자주식회사 컨텐츠 관리 장치 및 방법
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US9826197B2 (en) 2007-01-12 2017-11-21 Activevideo Networks, Inc. Providing television broadcasts over a managed network and interactive content over an unmanaged network to a client device
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9172710B2 (en) * 2007-02-05 2015-10-27 Broadcom Corporation Media transport protocol extensions for system integrity and robustness, and applications thereof
US8832467B2 (en) * 2007-05-16 2014-09-09 Broadcom Corporation Digital rights management metafile, management protocol and applications thereof
US8752191B2 (en) * 2007-05-16 2014-06-10 Broadcom Corporation Generic digital rights management framework, and applications thereof
US8429400B2 (en) * 2007-06-21 2013-04-23 Cisco Technology, Inc. VPN processing via service insertion architecture
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101453321B (zh) * 2007-12-06 2012-02-29 国际商业机器公司 用于内容联合的访问控制的方法和系统
KR20090064698A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
US20090162032A1 (en) * 2007-12-21 2009-06-25 Aceurity, Inc. Smart Viewing Rights System and Switch
KR101452708B1 (ko) * 2008-02-01 2014-10-21 삼성전자주식회사 Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US8499119B2 (en) * 2008-04-07 2013-07-30 Qualcomm Incorporated Method and apparatus for delivering and caching multiple pieces of content
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
KR20100013207A (ko) * 2008-07-30 2010-02-09 삼성전자주식회사 디바이스 및 서비스 인증 방법 및 시스템
US8880879B2 (en) 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US9240883B2 (en) * 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US8843415B2 (en) * 2008-10-03 2014-09-23 Sap Ag Secure software service systems and methods
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
US10621518B2 (en) 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
US8452016B2 (en) 2009-07-10 2013-05-28 Disney Enterprises, Inc. Interoperable keychest for use by service providers
US8755526B2 (en) 2009-07-10 2014-06-17 Disney Enterprises, Inc. Universal file packager for use with an interoperable keychest
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
US8763156B2 (en) 2009-07-10 2014-06-24 Disney Enterprises, Inc. Digital receipt for use with an interoperable keychest
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
US20110061047A1 (en) * 2009-09-04 2011-03-10 Alcatel Lucent Licensing Software and Licensing Propagation Mechanism for Embedded Systems in Chassis and Stacked Environments
FR2954985B1 (fr) * 2010-01-05 2012-03-09 Viaccess Sa Procede de protection de contenus et de services multimedia
US8661266B2 (en) * 2010-04-21 2014-02-25 Cavium, Inc. System and method for secure device key storage
US8584256B2 (en) * 2010-04-21 2013-11-12 Fox Entertainment Group, Inc. Digital delivery system and user interface for enabling the digital delivery of media content
US10339570B2 (en) 2010-04-21 2019-07-02 Fox Entertainment Group, Inc. Customized billboard website advertisements
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
US20120003923A1 (en) * 2010-07-01 2012-01-05 Qualcomm Incorporated Floating and fixed time merchandising and access control
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8332631B2 (en) * 2010-11-22 2012-12-11 Intel Corporation Secure software licensing and provisioning using hardware based security engine
US9184917B2 (en) 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client
ES2509816T3 (es) * 2011-08-05 2014-10-20 Selex Es S.P.A. Sistema para la distribución de claves criptográficas
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20130129095A1 (en) * 2011-11-18 2013-05-23 Comcast Cable Communications, Llc Key Delivery
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
EP2815582B1 (en) 2012-01-09 2019-09-04 ActiveVideo Networks, Inc. Rendering of an interactive lean-backward user interface on a television
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
GB201204202D0 (en) 2012-03-09 2012-04-25 Distributed Man Systems Ltd A scalable authentication system
US9800945B2 (en) 2012-04-03 2017-10-24 Activevideo Networks, Inc. Class-based intelligent multiplexing over unmanaged networks
JP2016502295A (ja) * 2012-10-10 2016-01-21 レッド.コム,インコーポレイテッド 映像配給および再生
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9009854B2 (en) * 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
WO2014145921A1 (en) 2013-03-15 2014-09-18 Activevideo Networks, Inc. A multiple-mode system and method for providing user selectable video content
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
WO2014196964A1 (en) 2013-06-04 2014-12-11 Intel Corporation Application integrity protection via secure interaction and processing
WO2014196966A1 (en) * 2013-06-04 2014-12-11 Intel Corporation Technologies for hardening the security of digital information on client platforms
WO2014196963A1 (en) 2013-06-04 2014-12-11 Intel Corporation End-to-end secure communication system
WO2014197879A1 (en) 2013-06-06 2014-12-11 Activevideo Networks, Inc. Overlay rendering of user interface onto source video
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
KR101783662B1 (ko) * 2013-09-25 2017-10-10 인텔 코포레이션 인증된 ToF 실내 포지셔닝 시스템 및 방법
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2015084022A1 (ko) * 2013-12-03 2015-06-11 삼성전자 주식회사 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치
US10726102B2 (en) 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
US9876991B1 (en) 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
US9788029B2 (en) 2014-04-25 2017-10-10 Activevideo Networks, Inc. Intelligent multiplexing using class-based, multi-dimensioned decision logic for managed networks
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US9584517B1 (en) * 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
CN104244031B (zh) * 2014-09-23 2017-11-07 山东泰信电子股份有限公司 一种防止篡改广告内容的方法及系统
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9907042B2 (en) * 2015-06-15 2018-02-27 Intel IP Corporation Apparatus, system and method of determining a time synchronization function (TSF) based on fine time measurement (FTM) messages
US10616227B2 (en) * 2015-06-30 2020-04-07 Home Box Office, Inc. Content rights headers
EP3317796B1 (en) * 2015-06-30 2019-09-25 ActiveVideo Networks, Inc. Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
US10270591B2 (en) 2015-06-30 2019-04-23 Activevideo Networks, Inc. Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
CA2992928A1 (en) 2015-07-08 2017-01-12 Ipra Technologies Ltd Oy A method of and system for providing access to access restricted content to a user
KR101701625B1 (ko) * 2015-07-14 2017-02-01 라인 가부시키가이샤 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
US20180227125A1 (en) * 2015-08-07 2018-08-09 Atf Cyber, Inc. Multi-use long string anti-tampering authentication system
US9763046B2 (en) 2015-08-27 2017-09-12 Intel IP Corporation Apparatus, system and method of Fine Timing Measurement (FTM)
US10009430B2 (en) 2015-08-27 2018-06-26 Intel IP Corporation Apparatus, system and method of fine timing measurement (FTM)
US10893313B2 (en) 2015-09-11 2021-01-12 Active Video Networks, Inc. Secure bridging of third-party digital rights management to local security
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
WO2017108727A1 (en) * 2015-12-23 2017-06-29 Nagravision S.A. Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
WO2017179059A1 (en) * 2016-04-14 2017-10-19 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Self-stabilizing secure and heterogeneous systems
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10560748B2 (en) 2017-03-21 2020-02-11 Intertrust Technologies Corporation Managed content distribution systems and methods
US10706349B2 (en) * 2017-05-25 2020-07-07 Texas Instruments Incorporated Secure convolutional neural networks (CNN) accelerator
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN107809677B (zh) * 2017-11-07 2020-04-21 四川长虹电器股份有限公司 一种在电视机中批量预置Widevine Key的系统及方法
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
US11044078B2 (en) * 2018-09-20 2021-06-22 International Business Machines Corporation Transient management of data encryption and authentication
JP6793880B1 (ja) * 2019-06-28 2020-12-02 三菱電機株式会社 データ管理装置、データ管理方法及びプログラム
US11388471B2 (en) 2019-09-27 2022-07-12 At&T Intellectual Property I, L.P. Pre-fetching of information to facilitate channel switching
CN113132107B (zh) * 2019-12-31 2023-02-07 奇安信科技集团股份有限公司 许可证加密方法、装置、许可证解密方法、装置和设备
US11765141B2 (en) * 2020-01-06 2023-09-19 Insurtap Inc. Processing device, processing method, and non-transitory storage medium
KR102411986B1 (ko) 2020-10-16 2022-06-23 엘지전자 주식회사 로터리 압축기
KR102442468B1 (ko) 2020-11-09 2022-09-14 엘지전자 주식회사 로터리 압축기
KR102500685B1 (ko) 2021-02-25 2023-02-17 엘지전자 주식회사 로터리 압축기
US20240095314A1 (en) * 2022-09-15 2024-03-21 Synamedia Limited Distributed Digital Rights Management (DRM) Protection
CN115955308B (zh) * 2023-03-13 2023-06-27 国开启科量子技术(北京)有限公司 基于抗量子密钥的数字资产处理方法、装置、设备及介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0297295A (ja) 1988-09-30 1990-04-09 Toshiba Corp 電動機制御装置
US5771459A (en) * 1994-06-21 1998-06-23 U.S. Philips Corporation Communication system for use with stationary and second entities, via a wireless intermediate network with gateway devices, a gateway device for use with such system, and a mobile entity provided with such gateway device
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5671276A (en) 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
JPH10320478A (ja) 1997-03-19 1998-12-04 Pumpkin House:Kk 暗号化/復号通信システムおよび方法
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
AU2515800A (en) * 1999-01-26 2000-08-07 Infolio, Inc. Universal mobile id system and method for digital rights management
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
JP2002032685A (ja) * 2000-05-11 2002-01-31 Nec Corp コンテンツレンタルシステム
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
JP3788572B2 (ja) 2000-11-15 2006-06-21 日本電気株式会社 レンタルコンテンツ流通システムおよびその方法
JP2002279102A (ja) 2001-03-15 2002-09-27 Hitachi Ltd コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP4240890B2 (ja) 2002-02-06 2009-03-18 沖電気工業株式会社 光学素子の製造方法および光学素子
ES2198201B1 (es) 2002-02-12 2005-01-01 Airtel Movil, S.A. Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles.
US20030163691A1 (en) * 2002-02-28 2003-08-28 Johnson Ted Christian System and method for authenticating sessions and other transactions
JP3971941B2 (ja) 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
JP2004032307A (ja) * 2002-06-25 2004-01-29 Ntt Docomo Inc コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム
JP2004133654A (ja) 2002-10-10 2004-04-30 Sanyo Electric Co Ltd 記憶装置、端末装置およびサーバ装置
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7577999B2 (en) 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7318236B2 (en) 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2005006033A (ja) 2003-06-12 2005-01-06 Sanyo Electric Co Ltd 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196140A (zh) * 2010-03-19 2011-09-21 柯尼卡美能达商用科技株式会社 信息处理装置和内容管理方法
CN102196140B (zh) * 2010-03-19 2014-09-17 柯尼卡美能达商用科技株式会社 信息处理装置和内容管理方法
US8943553B2 (en) 2010-03-19 2015-01-27 Konica Minolta, Inc. Information processing apparatus, content management method, and computer-readable non-transitory recording medium encoded with content management program
WO2012139427A1 (zh) * 2011-04-15 2012-10-18 中兴通讯股份有限公司 媒体消息处理方法、系统及装置
CN102740246B (zh) * 2011-04-15 2017-02-15 中兴通讯股份有限公司 媒体消息处理方法、系统及装置
CN102761790A (zh) * 2011-04-27 2012-10-31 航天信息股份有限公司 基于数字水印的iptv终端的数字版权管理方法及装置
CN103597773B (zh) * 2011-06-09 2016-06-15 高通股份有限公司 用于与半连通设备群进行虚拟配对的方法和装置
CN103597773A (zh) * 2011-06-09 2014-02-19 高通股份有限公司 用于与半连通设备群进行虚拟配对的方法和装置
CN103051638A (zh) * 2013-01-09 2013-04-17 中国科学院深圳先进技术研究院 多媒体数据加密方法和多媒体数据加密分发系统
CN104995634A (zh) * 2013-03-18 2015-10-21 英特尔公司 信任单元之间的密钥刷新
CN104995634B (zh) * 2013-03-18 2018-06-26 英特尔公司 信任单元之间的密钥刷新
CN110266671A (zh) * 2013-09-25 2019-09-20 亚马逊技术有限公司 使用请求供应的密钥保护数据安全性的方法和装置
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying
CN105981398A (zh) * 2013-12-03 2016-09-28 三星电子株式会社 用于提供内容安全功能的内容安全方法和电子设备

Also Published As

Publication number Publication date
KR101388547B1 (ko) 2014-04-23
JP5425884B2 (ja) 2014-02-26
US20120221853A1 (en) 2012-08-30
EP1920378A2 (en) 2008-05-14
JP4944113B2 (ja) 2012-05-30
JP2012134983A (ja) 2012-07-12
KR101260884B1 (ko) 2013-05-06
US8194859B2 (en) 2012-06-05
KR20120108994A (ko) 2012-10-05
WO2007028099A2 (en) 2007-03-08
KR20100063151A (ko) 2010-06-10
EP2390815A1 (en) 2011-11-30
US20070206799A1 (en) 2007-09-06
KR101331541B1 (ko) 2014-01-28
JP2009507433A (ja) 2009-02-19
KR20110118737A (ko) 2011-10-31
KR20080042918A (ko) 2008-05-15
US9565171B2 (en) 2017-02-07
KR20120120481A (ko) 2012-11-01
WO2007028099A3 (en) 2007-06-21

Similar Documents

Publication Publication Date Title
CN101297300A (zh) 多媒体内容传递的高效密钥层次
EP0821504B1 (en) Method and system for depositing private key used in RSA cryptosystem
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
WO2005038818A9 (en) Efficient management of cryptographic key generations
CN101359991A (zh) 基于标识的公钥密码体制私钥托管系统
US20220311609A1 (en) Content management systems and methods using proxy reencryption
US20090254997A1 (en) Method and apparatus for content rights management
CN102918864A (zh) 用于管理广播服务的加密密钥的方法和系统
EP2517431B1 (en) Usage control of digital data exchanged between terminals of a telecommunications network
CN100589377C (zh) 基于移动终端的多媒体业务保护和密钥管理方法
JPH10107832A (ja) 暗号同報メールシステム
KR100995731B1 (ko) 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및 시스템
US20080232585A1 (en) Method for Code Generation
Alsalami et al. Utilizing public blockchains for censorship-circumvention and IoT communication
Yazdanpanah et al. Secure SMS Method Based on Social Networks
CN110474873A (zh) 一种基于知悉范围加密的电子文件访问控制方法和系统
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
Molavi et al. A security study of digital tv distribution systems
EP1320958B1 (en) Method for transmitting, storing and accessing a secret
Matsunaka et al. Secure data sharing in mobile environments
CN114342315A (zh) 网络中多个实体之间的对称密钥生成、认证和通信
CN102148804A (zh) 以用户为中心的加密文件的细粒度访问控制
Chien et al. A novel e-newspapers publication system using provably secure time-bound hierarchical key assignment scheme and XML security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20081029

C20 Patent right or utility model deemed to be abandoned or is abandoned