CN100592683C - 来自数字权利管理加密解密器的受保护的返回路径 - Google Patents

来自数字权利管理加密解密器的受保护的返回路径 Download PDF

Info

Publication number
CN100592683C
CN100592683C CN200480006804A CN200480006804A CN100592683C CN 100592683 C CN100592683 C CN 100592683C CN 200480006804 A CN200480006804 A CN 200480006804A CN 200480006804 A CN200480006804 A CN 200480006804A CN 100592683 C CN100592683 C CN 100592683C
Authority
CN
China
Prior art keywords
key
tamper resistant
content
resistant device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN200480006804A
Other languages
English (en)
Other versions
CN1759560A (zh
Inventor
M·沃克莱尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1759560A publication Critical patent/CN1759560A/zh
Application granted granted Critical
Publication of CN100592683C publication Critical patent/CN100592683C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种用于在防篡改装置(404)和信宿装置(406)之间提供安全通信的方法、设备和系统。在防篡改装置(404)处接收来自信源装置(402)的经加密的内容,其中已经使用第一密钥加密了该内容。使用已解密的第一密钥来解密该内容。在防篡改装置(404)处接收来自信宿装置(406)的第二密钥,其中使用防篡改装置(404)的公共密钥来加密第二密钥。使用防篡改装置(404)的专有密钥来解密第二密钥。使用第二密钥对所述内容进行重新加密。重新加密的内容被发送给信宿装置(406)。

Description

来自数字权利管理加密解密器的受保护的返回路径
本发明涉及保护数据传输,尤其涉及一种用于保护在防篡改装置和信宿装置之间的数据传输的方法、设备和系统。
在计算机和诸如因特网之类的网络的使用方面的爆炸性发展已导致在因特网上发送的数据和信息的知识产权保护方面的问题。这些问题是数字信息能够被容易地发送和拷贝的结果。以数字的形式,诸如视频、音乐、游戏、软件等等之类的信息能够以很难区分信息的原始版本和拷贝版本的高质量而被拷贝。结果,数字形式的信息成为黑客的非常诱人的目标。
为了抗击对数字信息的非法拷贝,已经开发了各种形式的保护。例如,当一个信源装置发送数字多媒体内容给信宿装置时,可以在将该内容从信源装置发送到信宿装置之前以某种方式对该内容进行加密以便保护该数字内容免于被偷盗或者被不适当地拷贝。如图1中所示,多媒体内容106从信源装置102被发送给信宿装置104以用于显示。多媒体内容106首先被编码器108编码。编码的内容然后由加密装置110使用一个加密密钥加密。加密的数据然后被发送给信宿装置。信宿装置104利用解密装置114、使用所述加密密钥来解密所述加密的内容。解密的内容然后被解码器116解码。解码的内容然后被呈现装置120呈现并被显示在输出装置122上。这种解决方案的一个问题是:在加密的内容能够被解密之前,信宿装置需要知道加密密钥。因此,内容分发者必须确保每个合法的顾客拥有加密密钥。这对于大的内容分发者来说会成为一个后勤问题。此外,攻击者在试图找到加密密钥时将有许多可作为攻击目标的源。
已被开发来抗击这个问题的一个系统是使用非对称的密钥。信源装置102和信宿装置104各可以具有非对称的密钥,所述非对称的密钥包括一个公共密钥和一个专有密钥。用公共密钥加密的信息只能被专有密钥解密,反之亦然。
在信源装置102和信宿装置104之间的易受攻击的链路上对内容的加密防止了对内容的有害数字拷贝。可是,攻击者仍然能够尝试攻击信宿装置104以获得解密密钥,并从而能够使用该内容。为了抗击这种攻击,如图2所示,对内容的解密可以由附着到信宿装置104上或者作为信宿装置104的一部分的诸如智能卡或加密解密器(dongle)之类的防篡改装置来执行。在这个方案中,使用一个加密密钥来加密内容,并且使用该防篡改装置的公共密钥来加密所述加密密钥本身。当该防篡改装置接收到加密的内容和密钥时,使用该防篡改装置的专有密钥来解密该被加密的加密密钥。专有密钥被安全地储存在防篡改装置201内部,因此攻击者不能使用该专有密钥。所接收到的加密内容被解密装置203使用所储存的已解密的加密密钥来解密。解密的内容被发送给解码器116,并且如上参考图1所述的那样被处理。这种系统的一个缺点是:以一种无保护的格式将内容从所述防篡改装置发送到信宿装置104。结果,通过在信宿装置104和防篡改装置201之间插入一个探测器(sniffer)装置,仍然能够获得该内容的未经授权的数字拷贝。结果,需要一种用于保护在信宿装置和防篡改装置之间的链路的方法和系统。
本发明的一个目的是通过加密在防篡改装置和信宿装置之间发送的内容来克服上述缺陷。
根据本发明的一个实施例,公开了一种用于在防篡改装置和信宿装置之间提供安全通信的方法、设备和系统。在防篡改装置处接收来自信源装置的加密内容,其中该内容已经使用第一密钥被加密。使用已解密的第一密钥来解密该内容。在防篡改装置处接收来自信宿装置的第二密钥,其中使用防篡改装置的公共密钥来加密第二密钥。使用防篡改装置的所述专有密钥来解密第二密钥。使用该第二密钥对所述内容进行重新加密。重新加密的内容被发送给信宿装置。
本发明的这些以及其他方面将从此后描述的实施例中变得明显并被阐明。
现在将参考附图举例来描述本发明,附图中:
图1是用于发送媒体内容的已知传输系统的方框示意表示;
图2是用于发送媒体内容的已知传输系统的方框示意表示;
图3说明了根据本发明一个实施例在信源装置、防篡改装置和信宿装置之间的数据和加密密钥流;和
图4是根据本发明一个实施例的用于发送媒体内容的传输系统的方框示意表示。
根据本发明的一个实施例,信源装置、防篡改装置和信宿装置各被分配一个非对称公共-专有密钥对,该密钥对可用于向其它装置验证每个装置,并且所述密钥对还用于执行各个装置之间的受保护的信息交换。与上述已知系统不同,本发明使用公共-专有密钥对来加密所述加密密钥,其中所述加密密钥被用于加密在信源装置和防篡改装置之间的链路以及在防篡改装置和信宿装置之间的链路上的内容。简要地说,被信源装置使用来加密所述内容的第一加密密钥由信源装置发送给防篡改装置,其中该第一加密密钥是用防篡改装置的公共密钥加密(被加密的密钥透明地发送通过信宿装置)。这个密钥是永久性的,并且附着到所述内容上。信宿装置不知道这个密钥。另外,被防篡改装置使用来加密在防篡改装置和信宿装置之间发送的内容的第二加密密钥本身是使用防篡改装置的公共密钥而被加密的,并且被从信宿装置发送给防篡改装置。或者,如将在下面更详细描述的那样,代替第二加密密钥,可以将一个加扰密钥从信宿装置发送给防篡改装置。
现在将参考图3更详细地解释在上面简要描述的数据和加密密钥流。如图所示,信源装置301经由一条传输链路302连接到防篡改装置303,并且防篡改装置303经由一条传输链路304连接到信宿装置305。本领域技术人员应该理解:传输链路可以是能够发送数字信息的任何种类的通信链路,无线或有线均可。信源装置301具有一个公共密钥1和一个专有密钥1。防篡改装置303具有一个公共密钥2和一个专有密钥2。信宿装置305具有一个公共密钥3和一个专有密钥3。各装置以一种已知的方式使用公共和专有密钥来彼此验证它们自身。虽然图3中示出的装置各具有一个公共/专有密钥对,但是本领域技术人员应该理解:并不是所有这些装置(例如信宿装置)都需要一个公共/专有密钥对来实践本发明。
正如将在下面更详细地解释的那样,信源装置301使用第一加密密钥306来加密多媒体内容,并经由传输链路302将该加密的内容发送给防篡改装置303。另外,信源装置301使用防篡改装置303的公共密钥2对加密密钥306进行加密,并经由传输链路302将已加密的该加密密钥发送给防篡改装置303。简要地说,防篡改装置303然后使用专有密钥2对该已加密的加密密钥306进行解密。防篡改装置303然后使用已解密的该加密密钥306对被加密的内容进行解密。或者,信源装置301和防篡改装置303能够在协议的验证阶段交换密钥素材。在链路两侧交换的密钥素材然后被分组并被使用于一个数学过程,以便产生一个密钥生成器,如果要以一定时间相隔更新、修改加密密钥的话,该密钥生成器在链路两侧递送相同的密钥或者相同的密钥流。在这个方案中,防篡改装置将产生密钥并解码从信源装置301接收的内容。
信宿装置305选择第二加密或加扰密钥307。信宿装置然后使用防篡改装置303的公共密钥2来加密该第二加密或加扰密钥307。被加密的第二加密或加扰密钥307然后经由传输链路304被发送给防篡改装置303。防篡改装置303使用该专有密钥2来解密该第二加密或加扰密钥307。防篡改装置303然后使用该第二加密或加扰密钥307加密来自信源装置301的已解密内容,并经由传输链路304把经重新加密的内容发送给信宿装置305。
现在将参考图4更详细地描述本发明。如图所示,多媒体内容被从信源装置402发送到信宿装置406以用于显示。信源装置402除了其它元件之外尤其包括:存储器装置408、总线410、编码器412、加密装置414和用于控制信源装置402的操作的处理器416。应该理解:信源装置可以包含其它元件,并且所列出的元件中的一些可以被合并在单个元件中。所储存的多媒体内容首先可选地被编码器412编码。(已编码的)内容然后被加密装置414使用第一加密密钥加密。第一加密密钥然后被加密装置414使用防篡改装置404的公共密钥加密。已加密内容和经加密的第一加密密钥然后经由传输链路418被发送给防篡改装置404。正如在上面相对于图3所述的那样,信源装置301和防篡改装置303或者可以在验证阶段期间交换密钥素材来使彼此能够生成相同的第一加密密钥。在这个方案中,信源装置402将生成第一加密代码并加密所述内容,其中该内容被发送给防篡改装置404。
防篡改装置404除了其它元件之外尤其包括:解密装置420、加密装置422、存储器装置424、总线428和用于控制该防篡改装置的操作的处理器426。防篡改装置首先使用储存在存储器424中的它的专有密钥来解密第一加密密钥。一旦该加密密钥已经被解密装置420解密,则解密装置420现在使用该已解密的加密密钥来解密从信源装置402中接收到的加密的内容。或者,防篡改装置404能够生成该第一加密密钥并解密该加密的内容。
信宿装置406除了其它元件之外尤其包括:总线432、加密/解密装置434、解码器436、呈现装置438、输出装置440、存储器442和用于控制信宿装置406的操作的处理单元444。信宿装置406选择将被用来保护在防篡改装置404和信宿装置406之间的传输链路上发送的内容的第二加密密钥。加密/解密装置434使用防篡改装置404的公共密钥对第二加密密钥进行加密,并通过传输链路430将被加密的加密密钥发送给防篡改装置。
解密装置420使用防篡改装置404的专有密钥对经加密的第二加密密钥进行解密。所述加密装置现在可以使用第二加密密钥对来自信源装置402的解密的内容进行加密。然后通过传输链路430将该重新加密的内容发送给信宿装置406。
信宿装置406利用加密/解密装置434、使用第二加密密钥来解密从防篡改装置404中接收到的经加密的内容。然后可选地由解码器436解码解密后的内容。解码后的内容然后被进一步处理,例如它被呈现装置120呈现并被显示在输出装置440上。
第二加密密钥可以采用许多形式。例如,第二加密密钥可以是一个加扰密钥,它被用来例如在加密装置422中填装(prime)一个伪随机数生成器,其中对该伪随机数生成器的输出与防篡改装置中的明文内容进行异或。信宿装置406然后必须例如把所接收的数据与例如在加密/解密装置434中的由同一第二加密密钥填装的它自己的伪随机数生成器的输出进行异或。本领域技术人员应该理解:任何安全的流密码技术都适用于这个操作,并且本发明不限制于此。
第二加密密钥是短暂的,并且只是在防篡改装置404和信宿装置406之间的数据传送期间被使用。在添加到信宿装置406上的密码设施强制实施一个链路层保护的同时,防篡改装置404强制实施一个应用层保护。该方法被设计成使得信宿装置406的预期密码性能被保持在最小限度。
应该理解:本发明的不同实施例不限制于上述步骤的精确顺序,因为一些步骤的定时可以互换而不影响本发明的总体操作。此外,术语“包括”不排除其它元件或步骤,术语“一个”不排除多个,并且单个处理器或者其它单元可以实现权利要求中引述的几个单元或电路的功能。

Claims (12)

1.一种用于在防篡改装置和信宿装置之间提供安全通信的方法,该方法包括如下步骤:
在防篡改装置处从信源装置接收加密的内容,其中已经使用第一密钥加密了所述内容;
使用第一密钥,解密该内容;
在防篡改装置处从信宿装置接收第二密钥,其中使用防篡改装置的公共密钥加密第二密钥;
使用防篡改装置的专有密钥,解密第二密钥;
使用所述第二密钥,重新加密该内容;和
将所述重新加密的内容发送给所述信宿装置。
2.根据权利要求1的方法,其中所述加密的内容被编码。
3.根据权利要求2的方法,还包括如下步骤:
在所述信宿装置中使用所述第二密钥来解密所述加密的内容;
解码该解密的内容;
显示所述内容。
4.根据权利要求1的方法,其中所述防篡改装置是智能卡或加密解密器。
5.根据权利要求1的方法,其中所述第二密钥用于填装第一伪随机数生成器,并且将该生成器的输出与防篡改装置中解密的数据进行异或。
6.根据权利要求5的方法,其中所述信宿装置将接收到的加密的内容与利用第二密钥填装的第二伪随机数生成器的输出进行异或。
7.根据权利要求1的方法,其中所述内容是多媒体内容。
8.根据权利要求1的方法,其中所述信源装置和所述防篡改装置各生成相同的第一密钥。
9.根据权利要求1的方法,其中所述第一密钥被发送给防篡改装置。
10.根据权利要求9的方法,其中使用所述防篡改装置的公共密钥来加密第一密钥,以及其中在使用第一密钥对所述内容进行解密之前,所述加密的第一密钥从所述信源装置被发送到所述防篡改装置。
11.一种用于在防篡改装置和信宿装置之间提供安全通信的设备,该设备包括:
用于在防篡改装置(404)处从信源装置(402)接收(404)加密的内容的装置,其中已经使用第一密钥加密了所述数据;
用于使用解密的第一密钥来解密(420)该内容的装置;
用于在防篡改装置处从信宿装置(406)接收(404)第二密钥的装置,其中使用防篡改装置的公共密钥来加密第二密钥;
用于使用防篡改装置的专有密钥来解密(420)第二密钥的装置;
用于使用所述第二密钥来重新加密(422)所述内容的装置;和
用于将所述重新加密的内容发送(404)给所述信宿装置的装置。
12.一种用于在防篡改装置和信宿装置之间提供安全通信的系统,该系统包括:
用于发送加密的内容的信源装置,其中已经使用第一密钥加密了所述内容;
防篡改装置,从信源装置接收加密的内容,和
该防篡改装置使用第一密钥来解密(420)该内容;
该防篡改装置还从信宿装置(406)接收(404)第二密钥,其中使用该防篡改装置的公共密钥来加密第二密钥;
该防篡改装置使用该防篡改装置的专有密钥来解密(420)该第二密钥;
该防篡改装置使用所述第二密钥来重新加密(422)该内容;和
该防篡改装置将所述重新加密的内容发送(404)给所述信宿装置。
CN200480006804A 2003-03-14 2004-03-12 来自数字权利管理加密解密器的受保护的返回路径 Expired - Lifetime CN100592683C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100658.8 2003-03-14
EP03100658 2003-03-14

Publications (2)

Publication Number Publication Date
CN1759560A CN1759560A (zh) 2006-04-12
CN100592683C true CN100592683C (zh) 2010-02-24

Family

ID=32981932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480006804A Expired - Lifetime CN100592683C (zh) 2003-03-14 2004-03-12 来自数字权利管理加密解密器的受保护的返回路径

Country Status (8)

Country Link
US (1) US7688982B2 (zh)
EP (1) EP1606905B1 (zh)
JP (1) JP2006520500A (zh)
KR (1) KR101094857B1 (zh)
CN (1) CN100592683C (zh)
AT (1) ATE365406T1 (zh)
DE (1) DE602004007116T2 (zh)
WO (1) WO2004082201A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004100268B9 (en) * 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
JP4738785B2 (ja) * 2004-09-30 2011-08-03 フェリカネットワークス株式会社 情報処理システム、情報処理装置
JPWO2006118101A1 (ja) * 2005-04-27 2008-12-18 松下電器産業株式会社 機密情報処理用ホスト機器および機密情報処理方法
US8417640B2 (en) 2005-10-31 2013-04-09 Research In Motion Limited Secure license key method and system
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
KR100858975B1 (ko) * 2006-10-30 2008-09-17 한국전자통신연구원 전자감시 방법 및 그 시스템
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US7485007B1 (en) 2007-05-16 2009-02-03 Pericom Semiconductor Corp. Swiveling offset adapter dongle for reducing blockage of closely-spaced video connectors
US8655785B2 (en) * 2008-02-10 2014-02-18 Safenet Data Security (Israel) Ltd. Computer data product license installation / update confirmation
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
WO2012072772A1 (en) * 2010-12-02 2012-06-07 Nagravision S.A. System and method to record encrypted content with access conditions
US9262760B2 (en) 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US11228427B2 (en) 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9489787B1 (en) 2014-08-08 2016-11-08 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US10008057B2 (en) * 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
CN105471832A (zh) * 2014-10-22 2016-04-06 航天恒星科技有限公司 卫星通信中ip报文的处理方法及装置
CN105337954A (zh) * 2014-10-22 2016-02-17 航天恒星科技有限公司 卫星通信中ip报文的加密、解密方法及装置
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
CN105207991B (zh) * 2015-08-14 2019-01-25 上海银赛计算机科技有限公司 数据加密方法及系统
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11405203B2 (en) * 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
US11308226B1 (en) * 2021-02-22 2022-04-19 CipherMode Labs, Inc. Secure collaborative processing of private inputs

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JP3114991B2 (ja) 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
JPH04213242A (ja) 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
JP3844648B2 (ja) * 1994-05-24 2006-11-15 ソニー株式会社 受信装置及び受信方法
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US7162452B1 (en) 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
JP3551847B2 (ja) * 1999-08-02 2004-08-11 日本電気株式会社 デジタル放送の録画におけるコンテンツ保護方法
JP2001251290A (ja) * 2000-03-06 2001-09-14 Matsushita Electric Ind Co Ltd データ放送システムとコンテンツの配信、蓄積、再生方法
JP4156770B2 (ja) * 2000-03-30 2008-09-24 株式会社東芝 通信装置およびその通信方法
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
JP2002094499A (ja) 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US20020124177A1 (en) * 2001-01-17 2002-09-05 Harper Travis Kelly Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
WO2003009285A2 (en) * 2001-07-19 2003-01-30 Koninklijke Philips Electronics N.V. Apparatus and method for reproducing user data
US6782477B2 (en) * 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security

Also Published As

Publication number Publication date
US20060236131A1 (en) 2006-10-19
US7688982B2 (en) 2010-03-30
DE602004007116D1 (de) 2007-08-02
KR101094857B1 (ko) 2011-12-16
DE602004007116T2 (de) 2008-02-28
EP1606905A1 (en) 2005-12-21
ATE365406T1 (de) 2007-07-15
WO2004082201A1 (en) 2004-09-23
WO2004082201A8 (en) 2005-03-17
JP2006520500A (ja) 2006-09-07
KR20050115282A (ko) 2005-12-07
CN1759560A (zh) 2006-04-12
EP1606905B1 (en) 2007-06-20

Similar Documents

Publication Publication Date Title
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
CN1997953B (zh) 用于保护移动应用中数字内容的方法和设备
CN101682506B (zh) 用于确定在保护数据时应用的可编程处理步骤的系统和方法
CN101719205B (zh) 一种数字版权管理方法及系统
CN101719910B (zh) 一种实现内容保护的终端设备及其传输方法
JP2013059078A (ja) マルチメディア・データの保護
JPH1056448A (ja) 情報伝達方法、通信装置、及び記憶媒体
CN1337624A (zh) 保护计算机系统内版权数据的装置、方法
ES2373131T3 (es) Distribución segura de contenido utilizando claves de descifrado.
EP1120934B1 (en) Method and apparatus for key distribution using a key base
US20170353745A1 (en) Secure media player
US10103884B2 (en) Information processing device and information processing method
CN104221023A (zh) 数字权利管理
CN103237010B (zh) 以加密方式提供数字内容的服务器端
EP2629225A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CN105191332B (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
KR20080007678A (ko) Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법
CN101325486B (zh) 域许可密钥的转移方法及设备
CN101902610B (zh) 实现iptv机顶盒和智能卡间安全通信的方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP2002232410A (ja) 暗号化データの通信装置および通信方法
Badrignans et al. Sarfum: security architecture for remote FPGA update and monitoring
JP2014170329A (ja) コンテンツ配信システム、装置及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20100224

CX01 Expiry of patent term