CN100592683C - 来自数字权利管理加密解密器的受保护的返回路径 - Google Patents
来自数字权利管理加密解密器的受保护的返回路径 Download PDFInfo
- Publication number
- CN100592683C CN100592683C CN200480006804A CN200480006804A CN100592683C CN 100592683 C CN100592683 C CN 100592683C CN 200480006804 A CN200480006804 A CN 200480006804A CN 200480006804 A CN200480006804 A CN 200480006804A CN 100592683 C CN100592683 C CN 100592683C
- Authority
- CN
- China
- Prior art keywords
- key
- tamper resistant
- content
- resistant device
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 description 15
- 230000004224 protection Effects 0.000 description 4
- 230000002950 deficient Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种用于在防篡改装置(404)和信宿装置(406)之间提供安全通信的方法、设备和系统。在防篡改装置(404)处接收来自信源装置(402)的经加密的内容,其中已经使用第一密钥加密了该内容。使用已解密的第一密钥来解密该内容。在防篡改装置(404)处接收来自信宿装置(406)的第二密钥,其中使用防篡改装置(404)的公共密钥来加密第二密钥。使用防篡改装置(404)的专有密钥来解密第二密钥。使用第二密钥对所述内容进行重新加密。重新加密的内容被发送给信宿装置(406)。
Description
本发明涉及保护数据传输,尤其涉及一种用于保护在防篡改装置和信宿装置之间的数据传输的方法、设备和系统。
在计算机和诸如因特网之类的网络的使用方面的爆炸性发展已导致在因特网上发送的数据和信息的知识产权保护方面的问题。这些问题是数字信息能够被容易地发送和拷贝的结果。以数字的形式,诸如视频、音乐、游戏、软件等等之类的信息能够以很难区分信息的原始版本和拷贝版本的高质量而被拷贝。结果,数字形式的信息成为黑客的非常诱人的目标。
为了抗击对数字信息的非法拷贝,已经开发了各种形式的保护。例如,当一个信源装置发送数字多媒体内容给信宿装置时,可以在将该内容从信源装置发送到信宿装置之前以某种方式对该内容进行加密以便保护该数字内容免于被偷盗或者被不适当地拷贝。如图1中所示,多媒体内容106从信源装置102被发送给信宿装置104以用于显示。多媒体内容106首先被编码器108编码。编码的内容然后由加密装置110使用一个加密密钥加密。加密的数据然后被发送给信宿装置。信宿装置104利用解密装置114、使用所述加密密钥来解密所述加密的内容。解密的内容然后被解码器116解码。解码的内容然后被呈现装置120呈现并被显示在输出装置122上。这种解决方案的一个问题是:在加密的内容能够被解密之前,信宿装置需要知道加密密钥。因此,内容分发者必须确保每个合法的顾客拥有加密密钥。这对于大的内容分发者来说会成为一个后勤问题。此外,攻击者在试图找到加密密钥时将有许多可作为攻击目标的源。
已被开发来抗击这个问题的一个系统是使用非对称的密钥。信源装置102和信宿装置104各可以具有非对称的密钥,所述非对称的密钥包括一个公共密钥和一个专有密钥。用公共密钥加密的信息只能被专有密钥解密,反之亦然。
在信源装置102和信宿装置104之间的易受攻击的链路上对内容的加密防止了对内容的有害数字拷贝。可是,攻击者仍然能够尝试攻击信宿装置104以获得解密密钥,并从而能够使用该内容。为了抗击这种攻击,如图2所示,对内容的解密可以由附着到信宿装置104上或者作为信宿装置104的一部分的诸如智能卡或加密解密器(dongle)之类的防篡改装置来执行。在这个方案中,使用一个加密密钥来加密内容,并且使用该防篡改装置的公共密钥来加密所述加密密钥本身。当该防篡改装置接收到加密的内容和密钥时,使用该防篡改装置的专有密钥来解密该被加密的加密密钥。专有密钥被安全地储存在防篡改装置201内部,因此攻击者不能使用该专有密钥。所接收到的加密内容被解密装置203使用所储存的已解密的加密密钥来解密。解密的内容被发送给解码器116,并且如上参考图1所述的那样被处理。这种系统的一个缺点是:以一种无保护的格式将内容从所述防篡改装置发送到信宿装置104。结果,通过在信宿装置104和防篡改装置201之间插入一个探测器(sniffer)装置,仍然能够获得该内容的未经授权的数字拷贝。结果,需要一种用于保护在信宿装置和防篡改装置之间的链路的方法和系统。
本发明的一个目的是通过加密在防篡改装置和信宿装置之间发送的内容来克服上述缺陷。
根据本发明的一个实施例,公开了一种用于在防篡改装置和信宿装置之间提供安全通信的方法、设备和系统。在防篡改装置处接收来自信源装置的加密内容,其中该内容已经使用第一密钥被加密。使用已解密的第一密钥来解密该内容。在防篡改装置处接收来自信宿装置的第二密钥,其中使用防篡改装置的公共密钥来加密第二密钥。使用防篡改装置的所述专有密钥来解密第二密钥。使用该第二密钥对所述内容进行重新加密。重新加密的内容被发送给信宿装置。
本发明的这些以及其他方面将从此后描述的实施例中变得明显并被阐明。
现在将参考附图举例来描述本发明,附图中:
图1是用于发送媒体内容的已知传输系统的方框示意表示;
图2是用于发送媒体内容的已知传输系统的方框示意表示;
图3说明了根据本发明一个实施例在信源装置、防篡改装置和信宿装置之间的数据和加密密钥流;和
图4是根据本发明一个实施例的用于发送媒体内容的传输系统的方框示意表示。
根据本发明的一个实施例,信源装置、防篡改装置和信宿装置各被分配一个非对称公共-专有密钥对,该密钥对可用于向其它装置验证每个装置,并且所述密钥对还用于执行各个装置之间的受保护的信息交换。与上述已知系统不同,本发明使用公共-专有密钥对来加密所述加密密钥,其中所述加密密钥被用于加密在信源装置和防篡改装置之间的链路以及在防篡改装置和信宿装置之间的链路上的内容。简要地说,被信源装置使用来加密所述内容的第一加密密钥由信源装置发送给防篡改装置,其中该第一加密密钥是用防篡改装置的公共密钥加密(被加密的密钥透明地发送通过信宿装置)。这个密钥是永久性的,并且附着到所述内容上。信宿装置不知道这个密钥。另外,被防篡改装置使用来加密在防篡改装置和信宿装置之间发送的内容的第二加密密钥本身是使用防篡改装置的公共密钥而被加密的,并且被从信宿装置发送给防篡改装置。或者,如将在下面更详细描述的那样,代替第二加密密钥,可以将一个加扰密钥从信宿装置发送给防篡改装置。
现在将参考图3更详细地解释在上面简要描述的数据和加密密钥流。如图所示,信源装置301经由一条传输链路302连接到防篡改装置303,并且防篡改装置303经由一条传输链路304连接到信宿装置305。本领域技术人员应该理解:传输链路可以是能够发送数字信息的任何种类的通信链路,无线或有线均可。信源装置301具有一个公共密钥1和一个专有密钥1。防篡改装置303具有一个公共密钥2和一个专有密钥2。信宿装置305具有一个公共密钥3和一个专有密钥3。各装置以一种已知的方式使用公共和专有密钥来彼此验证它们自身。虽然图3中示出的装置各具有一个公共/专有密钥对,但是本领域技术人员应该理解:并不是所有这些装置(例如信宿装置)都需要一个公共/专有密钥对来实践本发明。
正如将在下面更详细地解释的那样,信源装置301使用第一加密密钥306来加密多媒体内容,并经由传输链路302将该加密的内容发送给防篡改装置303。另外,信源装置301使用防篡改装置303的公共密钥2对加密密钥306进行加密,并经由传输链路302将已加密的该加密密钥发送给防篡改装置303。简要地说,防篡改装置303然后使用专有密钥2对该已加密的加密密钥306进行解密。防篡改装置303然后使用已解密的该加密密钥306对被加密的内容进行解密。或者,信源装置301和防篡改装置303能够在协议的验证阶段交换密钥素材。在链路两侧交换的密钥素材然后被分组并被使用于一个数学过程,以便产生一个密钥生成器,如果要以一定时间相隔更新、修改加密密钥的话,该密钥生成器在链路两侧递送相同的密钥或者相同的密钥流。在这个方案中,防篡改装置将产生密钥并解码从信源装置301接收的内容。
信宿装置305选择第二加密或加扰密钥307。信宿装置然后使用防篡改装置303的公共密钥2来加密该第二加密或加扰密钥307。被加密的第二加密或加扰密钥307然后经由传输链路304被发送给防篡改装置303。防篡改装置303使用该专有密钥2来解密该第二加密或加扰密钥307。防篡改装置303然后使用该第二加密或加扰密钥307加密来自信源装置301的已解密内容,并经由传输链路304把经重新加密的内容发送给信宿装置305。
现在将参考图4更详细地描述本发明。如图所示,多媒体内容被从信源装置402发送到信宿装置406以用于显示。信源装置402除了其它元件之外尤其包括:存储器装置408、总线410、编码器412、加密装置414和用于控制信源装置402的操作的处理器416。应该理解:信源装置可以包含其它元件,并且所列出的元件中的一些可以被合并在单个元件中。所储存的多媒体内容首先可选地被编码器412编码。(已编码的)内容然后被加密装置414使用第一加密密钥加密。第一加密密钥然后被加密装置414使用防篡改装置404的公共密钥加密。已加密内容和经加密的第一加密密钥然后经由传输链路418被发送给防篡改装置404。正如在上面相对于图3所述的那样,信源装置301和防篡改装置303或者可以在验证阶段期间交换密钥素材来使彼此能够生成相同的第一加密密钥。在这个方案中,信源装置402将生成第一加密代码并加密所述内容,其中该内容被发送给防篡改装置404。
防篡改装置404除了其它元件之外尤其包括:解密装置420、加密装置422、存储器装置424、总线428和用于控制该防篡改装置的操作的处理器426。防篡改装置首先使用储存在存储器424中的它的专有密钥来解密第一加密密钥。一旦该加密密钥已经被解密装置420解密,则解密装置420现在使用该已解密的加密密钥来解密从信源装置402中接收到的加密的内容。或者,防篡改装置404能够生成该第一加密密钥并解密该加密的内容。
信宿装置406除了其它元件之外尤其包括:总线432、加密/解密装置434、解码器436、呈现装置438、输出装置440、存储器442和用于控制信宿装置406的操作的处理单元444。信宿装置406选择将被用来保护在防篡改装置404和信宿装置406之间的传输链路上发送的内容的第二加密密钥。加密/解密装置434使用防篡改装置404的公共密钥对第二加密密钥进行加密,并通过传输链路430将被加密的加密密钥发送给防篡改装置。
解密装置420使用防篡改装置404的专有密钥对经加密的第二加密密钥进行解密。所述加密装置现在可以使用第二加密密钥对来自信源装置402的解密的内容进行加密。然后通过传输链路430将该重新加密的内容发送给信宿装置406。
信宿装置406利用加密/解密装置434、使用第二加密密钥来解密从防篡改装置404中接收到的经加密的内容。然后可选地由解码器436解码解密后的内容。解码后的内容然后被进一步处理,例如它被呈现装置120呈现并被显示在输出装置440上。
第二加密密钥可以采用许多形式。例如,第二加密密钥可以是一个加扰密钥,它被用来例如在加密装置422中填装(prime)一个伪随机数生成器,其中对该伪随机数生成器的输出与防篡改装置中的明文内容进行异或。信宿装置406然后必须例如把所接收的数据与例如在加密/解密装置434中的由同一第二加密密钥填装的它自己的伪随机数生成器的输出进行异或。本领域技术人员应该理解:任何安全的流密码技术都适用于这个操作,并且本发明不限制于此。
第二加密密钥是短暂的,并且只是在防篡改装置404和信宿装置406之间的数据传送期间被使用。在添加到信宿装置406上的密码设施强制实施一个链路层保护的同时,防篡改装置404强制实施一个应用层保护。该方法被设计成使得信宿装置406的预期密码性能被保持在最小限度。
应该理解:本发明的不同实施例不限制于上述步骤的精确顺序,因为一些步骤的定时可以互换而不影响本发明的总体操作。此外,术语“包括”不排除其它元件或步骤,术语“一个”不排除多个,并且单个处理器或者其它单元可以实现权利要求中引述的几个单元或电路的功能。
Claims (12)
1.一种用于在防篡改装置和信宿装置之间提供安全通信的方法,该方法包括如下步骤:
在防篡改装置处从信源装置接收加密的内容,其中已经使用第一密钥加密了所述内容;
使用第一密钥,解密该内容;
在防篡改装置处从信宿装置接收第二密钥,其中使用防篡改装置的公共密钥加密第二密钥;
使用防篡改装置的专有密钥,解密第二密钥;
使用所述第二密钥,重新加密该内容;和
将所述重新加密的内容发送给所述信宿装置。
2.根据权利要求1的方法,其中所述加密的内容被编码。
3.根据权利要求2的方法,还包括如下步骤:
在所述信宿装置中使用所述第二密钥来解密所述加密的内容;
解码该解密的内容;
显示所述内容。
4.根据权利要求1的方法,其中所述防篡改装置是智能卡或加密解密器。
5.根据权利要求1的方法,其中所述第二密钥用于填装第一伪随机数生成器,并且将该生成器的输出与防篡改装置中解密的数据进行异或。
6.根据权利要求5的方法,其中所述信宿装置将接收到的加密的内容与利用第二密钥填装的第二伪随机数生成器的输出进行异或。
7.根据权利要求1的方法,其中所述内容是多媒体内容。
8.根据权利要求1的方法,其中所述信源装置和所述防篡改装置各生成相同的第一密钥。
9.根据权利要求1的方法,其中所述第一密钥被发送给防篡改装置。
10.根据权利要求9的方法,其中使用所述防篡改装置的公共密钥来加密第一密钥,以及其中在使用第一密钥对所述内容进行解密之前,所述加密的第一密钥从所述信源装置被发送到所述防篡改装置。
11.一种用于在防篡改装置和信宿装置之间提供安全通信的设备,该设备包括:
用于在防篡改装置(404)处从信源装置(402)接收(404)加密的内容的装置,其中已经使用第一密钥加密了所述数据;
用于使用解密的第一密钥来解密(420)该内容的装置;
用于在防篡改装置处从信宿装置(406)接收(404)第二密钥的装置,其中使用防篡改装置的公共密钥来加密第二密钥;
用于使用防篡改装置的专有密钥来解密(420)第二密钥的装置;
用于使用所述第二密钥来重新加密(422)所述内容的装置;和
用于将所述重新加密的内容发送(404)给所述信宿装置的装置。
12.一种用于在防篡改装置和信宿装置之间提供安全通信的系统,该系统包括:
用于发送加密的内容的信源装置,其中已经使用第一密钥加密了所述内容;
防篡改装置,从信源装置接收加密的内容,和
该防篡改装置使用第一密钥来解密(420)该内容;
该防篡改装置还从信宿装置(406)接收(404)第二密钥,其中使用该防篡改装置的公共密钥来加密第二密钥;
该防篡改装置使用该防篡改装置的专有密钥来解密(420)该第二密钥;
该防篡改装置使用所述第二密钥来重新加密(422)该内容;和
该防篡改装置将所述重新加密的内容发送(404)给所述信宿装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03100658.8 | 2003-03-14 | ||
EP03100658 | 2003-03-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1759560A CN1759560A (zh) | 2006-04-12 |
CN100592683C true CN100592683C (zh) | 2010-02-24 |
Family
ID=32981932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480006804A Expired - Lifetime CN100592683C (zh) | 2003-03-14 | 2004-03-12 | 来自数字权利管理加密解密器的受保护的返回路径 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7688982B2 (zh) |
EP (1) | EP1606905B1 (zh) |
JP (1) | JP2006520500A (zh) |
KR (1) | KR101094857B1 (zh) |
CN (1) | CN100592683C (zh) |
AT (1) | ATE365406T1 (zh) |
DE (1) | DE602004007116T2 (zh) |
WO (1) | WO2004082201A1 (zh) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2004100268B9 (en) * | 2004-04-09 | 2004-07-15 | Lockstep Consulting Pty Ltd | Means and method of using cryptographic devices to combat online institution identity theft |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
JP4738785B2 (ja) * | 2004-09-30 | 2011-08-03 | フェリカネットワークス株式会社 | 情報処理システム、情報処理装置 |
JPWO2006118101A1 (ja) * | 2005-04-27 | 2008-12-18 | 松下電器産業株式会社 | 機密情報処理用ホスト機器および機密情報処理方法 |
US8417640B2 (en) | 2005-10-31 | 2013-04-09 | Research In Motion Limited | Secure license key method and system |
JP2008005304A (ja) * | 2006-06-23 | 2008-01-10 | Toshiba Corp | 著作権保護システム、著作権保護装置及び映像処理装置 |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
KR100858975B1 (ko) * | 2006-10-30 | 2008-09-17 | 한국전자통신연구원 | 전자감시 방법 및 그 시스템 |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US7485007B1 (en) | 2007-05-16 | 2009-02-03 | Pericom Semiconductor Corp. | Swiveling offset adapter dongle for reducing blockage of closely-spaced video connectors |
US8655785B2 (en) * | 2008-02-10 | 2014-02-18 | Safenet Data Security (Israel) Ltd. | Computer data product license installation / update confirmation |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
WO2012072772A1 (en) * | 2010-12-02 | 2012-06-07 | Nagravision S.A. | System and method to record encrypted content with access conditions |
US9262760B2 (en) | 2010-12-22 | 2016-02-16 | Gilbarco Inc. | Fuel dispensing payment system for secure evaluation of cardholder data |
US8862155B2 (en) | 2012-08-30 | 2014-10-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling location-based services within a premises |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US11228427B2 (en) | 2014-02-11 | 2022-01-18 | Ericsson Ab | System and method for securing content keys delivered in manifest files |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9489787B1 (en) | 2014-08-08 | 2016-11-08 | Live Nation Entertainment, Inc. | Short-range device communications for secured resource access |
US10008057B2 (en) * | 2014-08-08 | 2018-06-26 | Live Nation Entertainment, Inc. | Short-range device communications for secured resource access |
US10028025B2 (en) | 2014-09-29 | 2018-07-17 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling presence-based and use-based services |
CN105471832A (zh) * | 2014-10-22 | 2016-04-06 | 航天恒星科技有限公司 | 卫星通信中ip报文的处理方法及装置 |
CN105337954A (zh) * | 2014-10-22 | 2016-02-17 | 航天恒星科技有限公司 | 卫星通信中ip报文的加密、解密方法及装置 |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
CN105207991B (zh) * | 2015-08-14 | 2019-01-25 | 上海银赛计算机科技有限公司 | 数据加密方法及系统 |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10586023B2 (en) | 2016-04-21 | 2020-03-10 | Time Warner Cable Enterprises Llc | Methods and apparatus for secondary content management and fraud prevention |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US11405203B2 (en) * | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
US11308226B1 (en) * | 2021-02-22 | 2022-04-19 | CipherMode Labs, Inc. | Secure collaborative processing of private inputs |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926480A (en) | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
JP3114991B2 (ja) | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
JPH04213242A (ja) | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
US5341425A (en) * | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
JP3844648B2 (ja) * | 1994-05-24 | 2006-11-15 | ソニー株式会社 | 受信装置及び受信方法 |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US5602918A (en) | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US7162452B1 (en) | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
US7336785B1 (en) * | 1999-07-09 | 2008-02-26 | Koninklijke Philips Electronics N.V. | System and method for copy protecting transmitted information |
JP3551847B2 (ja) * | 1999-08-02 | 2004-08-11 | 日本電気株式会社 | デジタル放送の録画におけるコンテンツ保護方法 |
JP2001251290A (ja) * | 2000-03-06 | 2001-09-14 | Matsushita Electric Ind Co Ltd | データ放送システムとコンテンツの配信、蓄積、再生方法 |
JP4156770B2 (ja) * | 2000-03-30 | 2008-09-24 | 株式会社東芝 | 通信装置およびその通信方法 |
US7457414B1 (en) * | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US6853728B1 (en) * | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
JP2002094499A (ja) | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
US6931128B2 (en) * | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
US20020124177A1 (en) * | 2001-01-17 | 2002-09-05 | Harper Travis Kelly | Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents |
US20020161997A1 (en) * | 2001-04-26 | 2002-10-31 | Fujitsu Limited | Content distribution system |
WO2003009285A2 (en) * | 2001-07-19 | 2003-01-30 | Koninklijke Philips Electronics N.V. | Apparatus and method for reproducing user data |
US6782477B2 (en) * | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
-
2004
- 2004-03-12 DE DE602004007116T patent/DE602004007116T2/de not_active Expired - Lifetime
- 2004-03-12 US US10/548,744 patent/US7688982B2/en active Active
- 2004-03-12 KR KR1020057017124A patent/KR101094857B1/ko active IP Right Grant
- 2004-03-12 CN CN200480006804A patent/CN100592683C/zh not_active Expired - Lifetime
- 2004-03-12 AT AT04720121T patent/ATE365406T1/de not_active IP Right Cessation
- 2004-03-12 JP JP2006506703A patent/JP2006520500A/ja active Pending
- 2004-03-12 EP EP04720121A patent/EP1606905B1/en not_active Expired - Lifetime
- 2004-03-12 WO PCT/IB2004/050242 patent/WO2004082201A1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US20060236131A1 (en) | 2006-10-19 |
US7688982B2 (en) | 2010-03-30 |
DE602004007116D1 (de) | 2007-08-02 |
KR101094857B1 (ko) | 2011-12-16 |
DE602004007116T2 (de) | 2008-02-28 |
EP1606905A1 (en) | 2005-12-21 |
ATE365406T1 (de) | 2007-07-15 |
WO2004082201A1 (en) | 2004-09-23 |
WO2004082201A8 (en) | 2005-03-17 |
JP2006520500A (ja) | 2006-09-07 |
KR20050115282A (ko) | 2005-12-07 |
CN1759560A (zh) | 2006-04-12 |
EP1606905B1 (en) | 2007-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
CN1997953B (zh) | 用于保护移动应用中数字内容的方法和设备 | |
CN101682506B (zh) | 用于确定在保护数据时应用的可编程处理步骤的系统和方法 | |
CN101719205B (zh) | 一种数字版权管理方法及系统 | |
CN101719910B (zh) | 一种实现内容保护的终端设备及其传输方法 | |
JP2013059078A (ja) | マルチメディア・データの保護 | |
JPH1056448A (ja) | 情報伝達方法、通信装置、及び記憶媒体 | |
CN1337624A (zh) | 保护计算机系统内版权数据的装置、方法 | |
ES2373131T3 (es) | Distribución segura de contenido utilizando claves de descifrado. | |
EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
US20170353745A1 (en) | Secure media player | |
US10103884B2 (en) | Information processing device and information processing method | |
CN104221023A (zh) | 数字权利管理 | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
EP2629225A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
CN105191332B (zh) | 用于在未压缩的视频数据中嵌入水印的方法和设备 | |
KR20080007678A (ko) | Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법 | |
CN101325486B (zh) | 域许可密钥的转移方法及设备 | |
CN101902610B (zh) | 实现iptv机顶盒和智能卡间安全通信的方法 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP2002232410A (ja) | 暗号化データの通信装置および通信方法 | |
Badrignans et al. | Sarfum: security architecture for remote FPGA update and monitoring | |
JP2014170329A (ja) | コンテンツ配信システム、装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20100224 |
|
CX01 | Expiry of patent term |