TW201346613A - 用於媒體內容之安全傳輸及限制使用之系統、方法及裝置 - Google Patents

用於媒體內容之安全傳輸及限制使用之系統、方法及裝置 Download PDF

Info

Publication number
TW201346613A
TW201346613A TW102107430A TW102107430A TW201346613A TW 201346613 A TW201346613 A TW 201346613A TW 102107430 A TW102107430 A TW 102107430A TW 102107430 A TW102107430 A TW 102107430A TW 201346613 A TW201346613 A TW 201346613A
Authority
TW
Taiwan
Prior art keywords
media content
display device
time
request
user
Prior art date
Application number
TW102107430A
Other languages
English (en)
Inventor
Sergey Ignatchenko
Dmytro Ivanchykhin
Original Assignee
Ologn Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ologn Technologies Ag filed Critical Ologn Technologies Ag
Publication of TW201346613A publication Critical patent/TW201346613A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4108Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本文中所闡述之系統、方法及裝置准許藉由一裝置顯示經加密媒體內容達一限制時間段。該裝置可包括經組態以耦合至一控制器件以傳輸一第一亂數及接收該經加密媒體內容及一關聯加密信封之一通信介面。該關聯加密信封可包括至少一第二亂數及經表達為一第一時間間隔之一第一時間限制。該裝置可進一步包括:一計數器;一儲存器件,其經組態以儲存表示傳輸該第一亂數之一時間之該計數器之一值;及一引擎,其經組態以根據該第一時間限制執行操作。

Description

用於媒體內容之安全傳輸及限制使用之系統、方法及裝置 相關專利申請案
本申請案主張2013年2月28日提出申請之美國非臨時申請案13/780,288及2012年3月1日提出申請之臨時申請案61/605,692之優先權,該兩個申請案之標題皆為「Systems,Methods and Apparatuses for the Secure Transmission and Restricted Use of Media Content」,且兩個申請案之內容皆以全文引用之方式併入本文中。
本文中所闡述之系統、方法及裝置係關於對數位媒體內容之經改良保護及數位權利管理領域。
媒體內容濫用及數位權利管理(DRM)之問題不僅係眾所周知的且係重大的。目前,不存在為終端使用者提供視訊內容及音訊內容兩者同時防止該等終端使用者製作媒體之未經授權數位複本之可靠方式。更糟的是,可經常在無任何品質損失之情況下產生媒體之數位複本。此外,獲取使用數位媒體內容(即,「租借」數位媒體內容)之一暫時使用權之個體經常能夠規避對內容實行之任何時間限制。自一網際網路商店傳播媒體內容至一本端器件(諸如一桌上型電腦、膝上型電腦或一智慧電話)之一個已知弱點係本端器件之作業系統。作業系統及/或在其下運行之應用程式兩者可容易地受到終端使用者攻擊以規避任 何時間或複製限制。
所需要的是用於排除逃避使用限制(包含時間限制及內容複製限制)之基於軟體之方法的系統、方法及裝置。雖然可仍存在非法使用(例如,基於硬體或基於伺服器端軟體)之其他方法(由於內容遞送之特有性質),但此等攻擊在技術上比軟體複製複雜得多,且較少數目之個體從事於此等攻擊。因此,排除媒體內容濫用之最廣泛形式之僅軟體攻擊將嚴格地限制能夠進行此類濫用之個體之數目。
100‧‧‧媒體散佈出口/出口/散佈出口
101‧‧‧資料儲存器件/媒體內容儲存器件
102‧‧‧密碼編譯引擎
103‧‧‧資料庫
104‧‧‧安全時脈/時脈
105‧‧‧網際網路
106‧‧‧通信埠
110‧‧‧本端器件
111‧‧‧作業系統
112‧‧‧應用程式
114‧‧‧使用者介面
116‧‧‧通信埠
120‧‧‧顯示器件/器件/第二播放器件本端器件
121‧‧‧密碼編譯引擎
122‧‧‧解碼器
123‧‧‧螢幕
124‧‧‧隨機數產生器
125‧‧‧非揮發性記憶體/記憶體
126‧‧‧唯一識別符
127‧‧‧私用密鑰
128‧‧‧通信埠
129‧‧‧計數器
130‧‧‧揮發性記憶體
610‧‧‧時間/時間點
620‧‧‧時間
630‧‧‧時間/時間點
640‧‧‧時間
650‧‧‧間隔/時間/範圍
660‧‧‧時間間隔/間隔/時間
670‧‧‧時間/範圍
680‧‧‧時間/範圍
705‧‧‧線
710‧‧‧時間
715‧‧‧錯誤值
720‧‧‧時間
722‧‧‧時間
750‧‧‧時間
752‧‧‧時間
755‧‧‧時間
760‧‧‧時間
762‧‧‧時間
801‧‧‧混合器
圖1係根據本發明之一例示性系統之一方塊圖。
圖2至圖4係根據本發明準備及傳輸媒體內容之例示性方法之流程圖。
圖5a及圖5b係用於處理媒體內容之藉助本端器件及顯示器件之一例示性方法之一流程圖。
圖6、圖7a及圖7b係圖解說明時間計算中如何可引入錯誤之圖式。
圖8係根據本發明之一例示性系統之一方塊圖。
本文中結合以下說明及附圖闡述根據本發明之系統、裝置及方法之某些說明性態樣。然而,此等態樣僅指示其中可採用本發明之原理的各種方式中之幾種且本發明意欲包含所有此等態樣及其等效物。當結合圖考量時,可自以下詳細說明中明瞭本發明之其他優點及新穎特徵。
在以下詳細說明中,闡明眾多特定細節以提供對本發明之一充分理解。在其他例項中,尚未詳細展示眾所周知之結構、介面及程序以便不會不必要地使本發明模糊。然而,熟習此項技術者將明瞭,本文中所揭示之彼等特定細節未必用於實踐本發明,且除如申請專利範 圍中所述以外,不表示對本發明之範疇之一限制。預期,本說明書之任何部分皆不應視為實現對本發明之全範疇之任何部分之一否定。儘管闡述本發明之某些實施例,但此等實施例同樣不意欲限制本發明之全範疇。
本發明包括用於媒體內容自能夠以電子方式提供數位媒體內容之任何類型之媒體散佈出口(例如,一網際網路商店、一電視廣播設施、一無線電廣播設施等)至運行一作業系統及可能一或多個應用程式之一本端器件(例如,一智慧電話、桌上型電腦、膝上型電腦、機上盒等),且然後自該本端器件至一顯示器件(例如,一電視機或監視器等)之安全傳輸以用於呈現於該器件之螢幕上之系統、方法及裝置。在另一實施例中,媒體內容可自媒體散佈出口直接傳輸至一組合式本端器件/顯示器件以用於呈現於螢幕上。舉例而言,一膝上型電腦可既充當本端器件又充當顯示器件。媒體內容自媒體散佈出口至顯示器件之安全傳輸(無論是否經由一本端器件)可透過對稱且公用-私用密鑰密碼編譯之一組合而達成。
圖1展示根據本發明之一例示性系統之一方塊圖。系統首先包括一或多個顯示器件120。每一顯示器件120可擁有能夠執行至少對稱及不對稱解密之一密碼編譯引擎121。在某些實施例中,如下文進一步詳細所述,此密碼編譯引擎121亦可能夠執行對稱及/或不對稱加密。舉例而言,在一項實施例中,密碼編譯引擎121可針對公私密碼編譯實施RSA-2048,及針對對稱密碼編譯實施AES-256。取決於整體系統需求,可替代地使用其他加密文。如下文更詳細所闡述,此功能性將允許密碼編譯引擎121:a)將先前用與器件120相關聯之一公用密鑰加密之一對稱密鑰解密,及b)將先前用該對稱密鑰加密之媒體內容資料解密。在提供加密能力之實施例中,密碼編譯引擎121亦可能夠(舉例而言)使用先前與器件120相關聯之一私用密鑰來數位簽章訊息。用於 支援此加密及解密之密鑰可儲存於一非揮發性記憶體125(諸如一非揮發性快速記憶體)中。在一項實施例中,顯示器件120可進一步包括可用於支援密碼編譯引擎121之一基於硬體之隨機數產生器(RNG)124(諸如例如,一基於熱雜訊或基於齊納雜訊之產生器)。
每一顯示器件120可進一步包括能夠將媒體內容解碼之一解碼器122。如通篇所使用之「媒體內容」指代任何視覺資料及/或音訊資料,諸如但不限於靜止影像、圖片或圖形、文字、電影、視訊剪輯、二維動畫、網頁、視訊遊戲、三維影像或視訊(包含三維動畫)或前述各項之任何組合。如此,解碼器122可經組態以將呈各種格式(諸如PNG、JPEG、H.264 AVC、MPEG-2及/或VC-1)之媒體內容解碼。另外,解碼器122可支援對音訊格式之解碼。取決於實施例,密碼編譯引擎121及解碼器122可實施為在顯示器件120之一處理器(未展示)上運行之軟體。舉例而言,若顯示器件120包含一微控制器單元(MCU),則密碼編譯引擎121及解碼器可實施為在MCU上運行之軟體。然而,應理解,此等單元亦可實施成硬體,或實施成一混合軟體/硬體解決方案。
在某些實施例中,顯示器件120可包含額外組件及功能性。舉例而言,在某些實施例中,可將來自解碼器122之資料信號轉發至一視訊後處理單元(未展示),其目的係在將該信號傳輸至螢幕123以用於顯示之前根據螢幕123之特定實施方案之需求改良整個視訊品質及/或調適該信號。
在某些實施例中,顯示器件120亦可包括一計數器129,計數器129亦可用於判定兩個時間之發生之間過去之時間。如下文將更詳細論述,此可用於支援對媒體內容之時間限制,諸如例如,一限時之電影租賃。僅藉由實例方式,一適合計數器129可採取以下形式:具有一已知頻率(其中頻率可藉由使用(舉例而言)一石英晶體諧振器而視情 況穩定)之一振盪器(包含但不限於一複振器)及一數位計數器,或能夠以一已知頻率遞增一計數之任何其他類型之裝置。為計算兩個事件(例如,一電影租賃週期之開始及結束)之間過去之時間,計數器129之當前狀態可在第一事件處加以記錄(例如,記錄於密碼編譯引擎121內之揮發性記憶體130中)且在第二事件處再次加以記錄。然後,結合已知頻率,兩個時間之間發生之增量之總數目可用於以秒為單位推導出實際過去時間(或任何其他適當時間量測)。僅藉由實例方式,以60滴答聲/分鐘操作之一計數器129可在一第一事件之時間處具有值60且在一第二事件之時間處具有值180。第一事件與第二事件之間的差(以滴答聲為單位)係120;因此,以每分鐘60滴答聲,可計算在兩個事件之間過去2分鐘。
如圖1上所示,系統可進一步包括一本端器件110,本端器件110可係(舉例而言)一桌上型電腦、膝上型電腦、機上盒等。本端器件110可包括一使用者介面114、一作業系統111及在作業系統111下運行之一或多個應用程式112(但應理解,可存在任何數目個應用程式或根本不存在)。在隨後之論述中,本端器件110之某些功能性或能力可闡述為藉由作業系統111執行或涵蓋於作業系統111內或一應用程式112內。應理解,此等例示性實施例並不意欲限制本發明之範疇。本端器件之任何功能性或能力可藉由作業系統111、(若干)應用程式112及/或專門硬體之任何組合執行或體現於其中。
媒體內容可儲存於一媒體散佈出口100(諸如一網際網路商店、一電視廣播設施、一無線電廣播設施、一有線電視頭端等)之資料儲存器件101內。熟習此項技術者應理解,此一媒體散佈出口100可(舉例而言)使用連接至網際網路105之一伺服器群組來實施。在某些實施例中,媒體散佈出口100可進一步包括一密碼編譯引擎102,該密碼編譯引擎能夠a)產生對稱密鑰、b)執行對稱加密及/或c)執行不對稱加 密。此密碼編譯引擎102(單獨地或結合其他電腦、伺服器及/或組件(未展示)構成媒體散佈出口100)亦可能夠創建部分經加密媒體內容容器。在某些實施例中,密碼編譯引擎102亦可能夠執行解密,諸如例如,出於驗證自另一器件接收之一訊息上之一數位簽章之目的。如同顯示器件120之密碼編譯引擎121,媒體散佈出口100之密碼編譯引擎102可支援任何數目個密碼編譯演算法,諸如RSA-2048及AES-256。如下文將更詳細闡述,媒體散佈出口100可進一步包括能夠儲存關於使用者、使用者已購買之內容及使用者使用之顯示器件120之資訊之一資料庫103。
媒體散佈出口100、本端器件110及顯示器件120中之每一者可分別進一步包括一或多個通信埠106、116及128,藉助該等通信埠,此等器件中之每一者可傳輸及/或接收媒體內容、識別資訊及其他資訊。一或多個通信埠106、116及128可包括以下各項之任何組合:適於在一區域(諸如LAN、WAN或MAN)建立及維持雙向通信之硬體及/或軟體、網際網路、使用有線(例如,串行、並行、乙太網路及/或USB)及/或無線(例如,藍芽、近場通信、紅外線、各種類別之IEEE 802.11、GSM、CDMA)技術之任何組合之蜂巢式、資料、行動或其他適當網路,及/或自訂連接器/協定。然而,應理解,此等參考僅係例示性,且本發明並不限於任何特定形式之通信技術。
為增強貫穿整個程序之安全性,在一項實施例中,顯示器件120自身應不具有發行任何形式之未經加密內容之能力(除在其螢幕上展示內容之外)。舉例而言,允許一電視機具有來自一經加密串流之未經加密HDMI輸出可減弱本文中所提供之系統及方法之安全性。然而,應認識到,在某些實施方案中,此一未經加密輸出可包含在顯示器件中,此係出於商業考量而非技術或安全性考量。
圖2展示一顯示器件120之一例示性製造程序。在步驟210處,可 製造一顯示器件120且可將唯一ID 126(例如,一序號)可指派至器件120且儲存於其內。在步驟220處,可使用(舉例而言)RNG 124產生一公用/私用密鑰對且將其指派至器件120。可將私用密鑰127儲存於器件120上之非揮發性記憶體125內,以使得該私用密鑰不可自器件120提取或以其他方式破解(舉例而言,記憶體125可係防竄改式或最低程度係竄改存跡式)。另一方面,公用密鑰可係自顯示器件120擷取或藉由顯示器件120外部傳輸。在其他實施例中,公用/私用密鑰對可係外部產生,且可將私用密鑰127傳送至顯示器件120中。如論密鑰對是如何產生,為增強安全性,顯示器件120應不能夠傳輸或以其他方式洩漏私用密鑰127。
在步驟230處,可將器件之唯一ID 126及公用密鑰提供至媒體散佈出口100以供用於將來使用。舉例而言,顯示器件120之製造商可將其製造之器件之唯一ID及公用密鑰資訊週期性地發送至媒體散佈出口100。可期望限制對製造設施之存取,以便確保僅將「良好」公用密鑰(亦即,來自實際製造顯示器件之密鑰,而非只是惡意產生之偽密鑰組)遞送至媒體散佈出口100。
在一項實施例中,器件ID及公用密鑰可儲存於一媒體散佈出口100之資料庫103中以供將來使用。然而,應理解,可存在能夠與本端器件110及顯示器件120互動之眾多散佈出口。因此,顯示器件120製造商可將此資訊發送至全部或一子組已知出口100,或舉例而言發送至可由全部或一子組已知散佈出口100存取之一集中式資料庫。
在另一實施例中,密碼編譯引擎102及/或資料庫103可與媒體散佈出口100及其儲存於媒體內容儲存器件101中之相關聯媒體內容實體上及/或邏輯上分離。舉例而言,一集中式實體可擁有器件ID及公用密鑰,以使得個別媒體散佈出口100可聯繫此實體以獲得對器件ID及公用密鑰之存取。以此方式,媒體內容銷售者/散佈者本身將不需要 擁有該資訊(及在製造新的器件時對其進行更新),但可簡單地存取該集中式實體。在某些實施例中,此實例亦可負責執行某些或所有必要加密且然後可將經加密資料傳遞回至媒體散佈出口100以供用於進一步使用及傳輸。
圖3展示一使用者可藉以使用一本端器件110獲取對媒體內容之權利之一例示性方法。在步驟310處,一使用者可經由使用者介面114請求購買或租賃媒體內容。(此請求可係顯式,或可隱式地自下載或播放媒體內容之一使用者請求產生。)請求可產生於作業系統111或一應用程式112中,且可包含一唯一使用者ID及一內容ID。在某些實施例中,使用者ID可指代一特定個體;在其他實施例中,使用者ID可簡單地指代發送請求之本端器件110。請求可進一步包含關於使用者希望「租借」內容達一有限時間段(例如,兩小時、二十四小時、兩天、一個月等)或是「購買」內容(亦即,獲取檢視(或以其他方式使用)內容之一無限時使用權)之一指示符。
在步驟320處,作業系統111可經由通信埠116將請求發送至媒體散佈出口100之通信埠106。在某些實施例中,與媒體散佈出口100之所有通信可需要一經加密通道之使用遵循使用者鑑別(舉例而言,藉由使用一使用者ID/密碼組合)。
媒體散佈出口100可在步驟330處檢閱該請求且判定該使用者係出口100之一註冊使用者且該使用者經授權以檢視該內容。舉例而言,舉例而言,出口100可驗證該使用者已對該內容進行支付(例如,藉由使用一信用卡或藉由使用使用者帳戶上之一現有餘額),或該使用者以其他方式經授權以檢視該內容(例如,藉由呈現一促銷碼或出於某種其他原因)。該出口亦可驗證該使用者具有檢視該內容之適當權限,例如,父母控制權限。應理解,在其中僅本端器件110由使用者ID識別(與實際使用者相反)之實施例中,出口100將僅能夠驗證與 本端器件110而非特定使用者相關之支付、權限及其他資訊。因此,在其中識別特定使用者係重要的之實施例中(例如,在一父母控制應用中),可期望鑑別個體而非僅器件。
出口可進一步驗證使用者已請求檢視權限之持續時間係適當的。舉例而言,某些內容可不適於購買,但可僅租借達一有限時間段(例如,兩天)。請求購買此內容之一使用者可被媒體散佈出口100拒絕,或可由媒體散佈出口100作為對租借該內容達出口100准許之最大時間之一請求而處理。
在步驟340處,媒體散佈出口100之密碼編譯引擎102可產生可儲存於資料庫103中且與此使用者及此媒體內容相關聯之一或多個密碼編譯安全之對稱密鑰。媒體散佈出口100亦可將與使用者對內容之獲取相關聯之任何持續時間限制儲存於資料庫103中。在此等實施例中,媒體散佈出口100可包含能夠提供準確真實時間且用於執行相關計算及/或邏輯之一安全時脈104。為增加其可靠性及精確度,此一時脈可視情況(1)與自一GPS天線(未展示)獲得之一GPS信號週期性同步,(2)基於一內建式高精確度時鐘(如同一原子鐘)實施,及/或(3)與一高精確度時鐘(諸如美國海軍天文臺主時鐘)週期性同步。真實時間可用於媒體散佈出口100內;每一顯示器件120可具有其特有形式計數器129且可負責將自媒體散佈出口100接收之時間限制(其可以任何適當格式達成,諸如若干秒、若干分鐘或若干小時等)轉譯成其特有之適當數目個由計數器129進行之計數。媒體散佈出口100儲存於資料庫103中之資訊可取決於特定實施例而變化,且可使用建立一時間限制之任何適合方法。應理解,隨後實例僅係例示性。
在一項實施例中,媒體散佈出口100可將在其之後使用者可開始播放在步驟310處獲取之內容之一真實「開始時間」儲存於資料庫103中,例如,2012年2月22日13:24 UTC。(UTC指代國際標準時間;然 而應理解,UTC之使用僅係例示性且亦可使用其他時區。)媒體散佈出口100亦可儲存與內容相關聯之一持續時間,例如,一周或604,800秒。若資料庫103係一關聯式資料庫,則此資訊可儲存(舉例而言)為(使用者ID、內容ID、開始時間、持續時間、對稱密鑰)列。
在另一實施例中,媒體散佈出口100可將(真實)開始時間及內容期滿之一真實「結束」時間儲存於資料庫103中。關於前述實例,彼等時間可儲存為2012年2月22日13:24 UTC之一開始時間及2012年2月29日13:24 UTC之一結束時間。再次假定資料庫103係一關聯式資料庫,則此資訊可儲存(舉例而言)為(使用者ID、內容ID、開始時間、結束時間、對稱密鑰)列。
在某些情形中,開始時間可視為選用的。舉例而言,某些內容可自獲取時間起立即可用。然後,在獲取之後將內容發行至使用者之時間時,開始時間將已過去且僅結束時間將影響使用者播放權利。為指示不使用開始時間(或其已過去),可設定一特殊旗標,或一特殊值(舉例而言,01/01/1601 00:00 UTC)可保存替代一特定開始時間。
在步驟350處,可准許媒體散佈出口100經由其通信埠106將媒體內容發行給使用者,只要該內容已藉由可在資料庫103中找到為與此使用者及此內容相關聯之(若干)對稱密鑰加密。舉例而言,使用者可被允許將經加密媒體內容下載至其本端器件110。若已使用多個對稱密鑰來將該內容加密,則所有彼等對稱密鑰(且在必要之情形下,描述哪些密鑰應用於內容之哪一部分之任何資訊)可儲存於資料庫103中。將注意,針對每一使用者/內容組合產生一新的密鑰並非該系統之一要求。然而,密鑰重新用於不同使用者及/或由同一使用者請求之不同內容可減小整體系統安全性(舉例而言,藉由打開差分密碼分析之額外可能性)。因此,可較佳針對每一使用者/內容組合產生一新的唯一密鑰。
為將所發行媒體內容解密,例如,如根據步驟350,使用者必須能夠獲取用於將該內容加密之(若干)對稱密鑰。根據本發明之一種方法藉由要求使用者使其所購買之內容與一特定顯示器件120相關聯來解決此問題。一旦該內容與一特定顯示器件120相關聯,則可使用本文中所闡述之例示性方法將對稱密鑰安全地傳送至顯示器件120。
圖4展示使所購買之內容與一特定顯示器件120相關聯之一種此方法。在步驟410處,使用者可與其本端器件110互動(經由使用者介面114)以請求所購買之內容與一特定顯示器件120之關聯。(此內容可已經下載至本端器件110,可在下載至本端器件110之程序中,或可需要下載至本端器件110。)本端器件110可已在其記憶體中擁有將與所購買內容相關聯之顯示器件120之唯一ID126,或其可經由其通信埠116與顯示器件120通信以便接收顯示器件之唯一ID 126。
在步驟420處,作業系統111可將一關聯請求(包括顯示器件120之唯一ID 126、內容ID及使用者ID)自其通信埠116發送至媒體散佈出口100之通信埠106。在經組態以實施時間限制之實施例中,顯示器件120可將計數器129之當前值儲存於密碼編譯引擎121之揮發性記憶體130內作為當前關聯請求之一屬性。
在某些實施例中,關聯請求可包含一「期滿時間」。舉例而言,應理解,若媒體內容係限時的,則其應在結束時間之後不可用於播放。因此,關聯請求中所含有之期滿時間可與結束時間相同,指示關聯應在媒體租賃之結束時間時期滿。舉例而言,一個體可租借一電影達一五天週期。該個體可然後使該電影與其電視機相關聯達租賃之持續時間,此將允許其在該五天週期期間之任何時間在其TV機上觀看該電影。
然而,在某些情形中,可期望設定一較短期滿時間。舉例而言,五天租賃週期中之一個晚上,使用者可在一朋友家。在此情形 中,該使用者可希望使該電影與其朋友之電視相關聯,但僅達三小時週期,在此期間其將在朋友家。此「暫時」關聯將然後在三小時週期結束時自動期滿,以使得朋友不能繼續在其電視上觀看該內容。
在某些實施例中,無論關聯請求中指示之期滿時間如何,一使用者可具有在一特定內容與一特定器件已如本文中所論述相關聯之後使其顯式解除關聯之選項。此顯式解除關聯可包含(舉例而言)顯示器件120自其密碼編譯引擎121移除用於所討論之內容之所儲存對稱密鑰,及簽章對已藉助其特有私用密鑰中之一者執行特定內容ID之解除關聯之確認。當在媒體散佈出口100處達成此確認時,媒體散佈出口100可假定顯示器件120不再與所討論之內容相關聯。
在某些實施例中,可期望藉助顯示器件120之私用密鑰127數位簽章關聯請求以便鑑別正請求關聯之顯示器件120。在此一情形中,本端器件110可將關聯請求發送至顯示器件120。顯示器件120可使用其密碼編譯引擎121來藉助一私用密鑰(其可係私用密鑰127或一不同私用密鑰)簽章關聯請求(例如,將該關聯請求加密),且然後可經由其通信埠128將經簽章請求傳輸回本端器件110。此可允許接收媒體散佈出口100之密碼編譯引擎102使用顯示器件120之一公用密鑰驗證關聯請求係由特定顯示器件120產生。應理解,為促成此等密鑰對之完整性,用於簽章關聯請求之密鑰對可係不同於用於加密使用者/內容對稱密鑰之密鑰對之一密鑰對。
在提供限時關聯或允許顯式解除關聯之實施例中,可進一步期望在經簽章之關聯請求中包含一亂數,即,一密碼編譯安全隨機數。因此,本端器件110可將一關聯請求發送至顯示器件120。顯示器件120可使用(舉例而言)RNG 124產生一亂數,且將其附加至關聯請求。顯示器件120可將此亂數結合計數器129之當前值保存於密碼編譯引擎121之揮發性記憶體130內作為當前關聯請求之一額外屬性。使用 亂數及所儲存計數器129狀態(如本文中進一步所闡述)可防止其中一使用者可試圖違背其對媒體內容之使用權而反覆使用相同關聯請求之「重播攻擊」。
另外,為減輕來自經破解作業系統之某些攻擊(例如,分散式阻絕服務攻擊),可期望將簽章此等關聯請求(在顯示器件120內)之速率限制為針對預定時間量一有限數目。藉由實例且非限制方式,對關聯請求之簽章可限制為每5秒1請求。
在步驟430中,媒體散佈出口100可接收關聯請求(例如在步驟420處所產生)且可檢查a)使用者經授權以檢視所請求內容(藉由(舉例而言)偵測資料庫103內存在用於彼特定使用者ID/內容ID組合之一對稱密鑰),b)針對此使用者ID/內容ID尚未超過相關聯顯示器件120之允許數目,及/或c)顯示器件120已在資料庫103中註冊(且因此具有一相關聯公用密鑰)。若該關聯請求已由顯示器件120簽章,則媒體散佈出口100亦可藉由使用器件之公用密鑰來驗證該請求上之簽章(例如,藉由將請求解密)。在執行檢查之後,媒體散佈出口100可在資料庫103中添加一新的記錄以指示顯示器件120已與此使用者及內容相關聯。
在步驟440處,媒體散佈出口100可將用於特定使用者/內容組合之對稱密鑰定位於資料庫103內,且在步驟450處,其可將顯示器件120之公用密鑰定位於資料庫103內。
在步驟455處,媒體散佈出口100可創建一「關聯加密信封」,該關聯加密信封可用於將資訊中繼至顯示器件120以使得顯示器件可最終為使用者播放內容。舉例而言,在某些實施例中,關聯加密信封可含有於步驟440中找到之對稱密鑰,該對稱密鑰可用於將媒體內容解密以用於在器件120上播放。
在某些實施例中,關聯加密信封可進一步包括持續時間限制。此等限制與儲存於媒體散佈出口100之資料庫103之限制不同可表達為 時間間隔而非真實時間。舉例而言,若目前時間係2012年2月22日17:30 UTC,則關聯加密信封可指示租賃自顯示器件120接收關聯加密信封之時刻起10,410分鐘(即,一周6小時又29分鐘)後期滿,而非指示一電影租賃在2012年2月29日23:59 UTC時期滿。
如下文將進一步詳細所闡述,在計算此等時間間隔之前,在某些實施例中,媒體散佈出口100可判定是否先前已針對此媒體內容/使用者/顯示器件120組合創建一關聯加密信封。媒體散佈出口100可藉由(舉例而言)檢査以明白一開始及/或結束時間是否先前已儲存於資料庫103內來判定上述情況。
另外,由於可自幾乎世界各處存取網際網路服務,因此在某些實施例中,可期望將額外邏輯添加至時脈104內以處置與時區相關之問題。舉例而言,若時脈104提供關於UTC時區之一時間,且一使用者係來自實行東部時間(ET)之紐約,則可期望執行某些額外計算以計及使用者之對時間限制將係關於使用者之地方時區之合理期待。藉由實例之方式,若時脈104所提供之當前時間係2012年2月22日17:30 UTC,且來自東部時區之使用者想要租借某些內容直至2012年二月29日結束為止(即,直至2012年2月29日23:59 ET為止),則關聯加密信封可指示租賃10,710分鐘後期滿,此乃因2/29/201223:59 ET對應於2012年3月1日04:59 UTC,此將自使用者作出其請求之時間(2012年2月22日17:30 UTC)起7天11小時又29分鐘後發生。另外,用於執行關於時區之特殊處置之演算法亦可考量時區內之管轄範圍是否遵守日光節約時間。
當然,應理解,此等間隔可以秒、分鐘、小時、天或任何其他適當時間週期為單位表達。舉例而言,若在(例如)步驟310處,使用者請求租借一電影達一周,但希望延遲租賃達一天,則關聯加密信封可含有86,400秒(即,一天)之一開始時間及691,200秒(即,七天租賃+ 86,400之開始時間)之一結束時間。
上文所闡述之關聯加密信封可進一步包括經傳輸至媒體散佈出口100作為關聯請求之一部分之亂數。此將使關聯加密信封繫結至對應關聯請求,以使得顯示器件120可能具體地性判定哪一關聯請求導致此特定關聯加密信封。
一旦已創建關聯加密信封,在步驟460處,密碼編譯引擎102即可用顯示器件120之公用密鑰將關聯加密信封加密,且在步驟470處,顯示器件120可將關聯加密信封發送回至本端器件110之作業系統111。
當然,應理解,在某些實施例中,購買及關聯之程序可由使用者之一單個動作起始(舉例而言,「購買並播放」動作或一等效物)。在此情形下,作業系統111可自動起始獲取內容之權利(例如,圖3)及關聯(例如,圖4)之程序,一個緊接在另一個之後,無使用者介入。在某些情形下,甚至可將此等請求組合在一起以避免不必要的往返時間。
圖5a及圖5b展示用於在先前已與一使用者及由該使用者獲取(例如,根據關於圖3所闡述之獲取程序)之內容相關聯(例如,根據關於圖4所闡述之關聯線程序)之一顯示器件120上播放該內容之一例示性程序。因此,出於闡述圖5a及圖5b之目的假定,在播放前,本端器件110已接收一關聯加密信封(使用對應於私用密鑰127之公用密鑰加密),且此關聯加密信封含有可用於解密所獲取內容之至少一對稱密鑰。
如圖5a上所示,在步驟510處,作業系統111可將所接收關聯加密信封(仍藉由顯示器件120之公用密鑰加密)發送至顯示器件120。出於此例示性方法之目的,假定關聯加密信封與經加密媒體內容係能夠單獨傳輸及/或處理之單獨資料結構。
如圖5a上所示,在步驟520處,顯示器件120之密碼編譯引擎121可使用器件之私用密鑰127來解密關聯加密信封且可處理含於信封內之任何資訊。
舉例而言,在步驟525處,顯示器件120可判定是否存在對含於關聯加密信封內之內容之任何時間限制。如不存在此等時間限制,則在步驟530處,顯示器件120可自經解密之關聯加密信封提取未經加密對稱密鑰。在步驟535處,作業系統111可開始將所購買內容(此內容仍呈一經加密形式,使用使用者/內容特定對稱密鑰加密)之至少一部分傳輸至顯示器件120。在顯示器件120接收經加密內容時,在步驟540處,其密碼編譯引擎121可使用在步驟520處獲得之使用者/內容對稱密鑰將該內容解密。然後,經解密之內容可由解碼器122解碼且在螢幕123上展示。在步驟545處,若仍存在剩餘的媒體內容(例如,整個電影尚未傳輸至器件120),則該方法可返回至步驟535以繼續傳輸、解密及顯示內容。若否,則該方法可停止。
然而,若在步驟525處,存在對含於關聯加密信封內之內容之時間限制,則方法可繼續至步驟550。在執行任何時間限制之前,在某些實施例中,可期望判定所接收關聯加密信封係有效的且系統尚未經受一重播攻擊。因此,在步驟550,密碼編譯引擎121可在作出關聯請求時(例如,在步驟310處)比較關聯加密信封內之亂數與儲存於密碼編譯引擎121之揮發性記憶體130中之亂數。若值不匹配,則可假定所接收關聯加密信封非係對所發送之請求(例如,在步驟310處)之一回覆,因此無效,且應被摒棄。舉例而言,所接收關聯加密信封可係對一先前請求之一重播回覆。
在步驟555處,方法可藉由計算關聯請求與接收關聯加密信封之間的時間來實施用於偵測重播攻擊之一額外機構。若請求與回覆之間的時間係多的(舉例而言,大於5分鐘),則回覆可作為一潛在重播攻 擊被摒棄。在某些實施例中,可使用顯示器件120上之計數器129來計算此時間間隔。舉例而言,在步驟310處,當作出關聯請求時,可已將計數器129之當前值儲存於密碼編譯引擎121之揮發性記憶體130中。然後,在此步驟555處,可再次判定計數器129之當前值。如先前所闡述,使用計數器129之已知頻率及請求與回覆之間的增量之差,可能計算兩個事件之間的過去之時間。
在步驟560處,顯示器件120可驗證包含於關聯加密信封內之開始時間已過去,或等待直至達到開始時間為止。顯示器件120可解釋此等時間限制(在增量方面)。舉例而言,返回至先前所闡述之電影租賃情景中之一者,關聯加密信封可指示使用者經授權以自在顯示器件120上接收關聯加密信封之時刻起開始觀看電影86,400秒(即,一天)。為將此時間轉譯成計數器129可工作之間隔,顯示器件120可首先在接收關聯加密信封之時刻時註明其狀態。舉例而言,計數器可在接收關聯加密信封時具有值1000。然後,顯示器件120可將所接收開始時間轉換成一增量值,且然後若計數器129之當前值不在限制內則拒絕播放。若計數器129已知以(舉例而言)60滴答聲/分鐘操作,則顯示器件120可在步驟560處等待(即,不准許播放電影)直至計數器129達到87,400(60滴答聲/分鐘係1滴答聲/秒;86,400秒=86,400滴答聲;所得計數=86,400+1000)為止。
一旦已達到開始時間(或若其已過去),如圖5b上所示,在步驟570處,顯示器件120可自經解密關聯加密信封提取經加密對稱密鑰。在步驟575處,本端器件110可將經加密媒體內容之至少一部分傳輸至顯示器件120。在顯示器件120接收經加密內容時,在步驟580處,其密碼編譯引擎121可使用(例如)在步驟520處先前獲得之使用者/內容對稱密鑰來將內容解密。然後,經解密內容可藉助解碼器122來解碼且在螢幕123上展示。
在步驟585處,方法可判定是否已超過內容之結束時間,即,是否使用者已達到其租賃週期之結束。舉例而言,用於七天電影租賃之關聯加密信封可已含有11,520分鐘之一結束時間(對應於七天,加一天之開始時間)。在步驟560處,顯示器件120可將此數目轉換成一增量值以用於比較計數器129之當前狀態。若計數器129值尚未超過計算結束時間,則方法可繼續至步驟590且判定媒體內容自身是否已完成,例如,電影是否已結束。若在步驟590處媒體內容尚未結束,則步驟575至590可視需要重複。若在步驟585或590處分別已達到結束時間或媒體內容已結束,則方法可停止執行任何解密且可中斷為使用者提供內容。
在一項實施例中,媒體散佈出口100可不實行對顯示器件120之數目之一限制,藉助該限制一使用者可使一媒體內容與一個以上顯示器件120相關聯但防止使用者使媒體內容與超過一個以上顯示器件120同時相關聯。舉例而言,一使用者可請求對特定媒體內容之一可更新之限時使用權,例如,在步驟310處,且媒體散佈出口100可授予使用者在任何給定時間處使彼內容與一個顯示器件120相關聯之權利,例如,在步驟330處。此類型之使用者授予可允許使用者在顯示器件120之間自由地移動所購買之內容,只要內容非與一個以上顯示器件120同時相關聯。
在此一實施例中,每次使用者嘗試使媒體內容與一顯示器件120相關聯,媒體散佈出口100可首先驗證內容尚未與另一顯示器件120相關聯。若內容尚未與另一顯示器件相關聯,則媒體散佈出口100可發佈一限時關聯加密信封,例如,根據關於圖4所闡述之方法,其中限時關聯加密信封亦可包含使用權係可更新之一額外旗標或指示。舉例而言,限時關聯加密信封可係達兩小時之一週期。
當使用者嘗試播放媒體內容時,顯示器件120可將關聯加密信封 解密,提取對稱密鑰以及解密、解碼且播放媒體內容,例如,如關於圖5所闡述。然而,在此實施例中,方法可執行以下之一額外步驟:註明在關聯加密信封中已提供一「更新」旗標,且在內容播放中之情形中,在關聯經設定為期滿之前的某一預定時間(舉例而言,在限時關聯之結束之前的10分鐘)處,顯示器件120可自動請求一額外限時關聯。此額外關聯可針對另一限時持續時間(例如,2小時)發佈,且程序可以此方式繼續直至使用者明確停止播放內容或內容以其他方式結束為止。
在此一實施例中,媒體散佈出口100是否准許媒體內容與一第二播放器件120之一新的限時關聯可取決於關於與第一顯示器件相關聯之先前限時發生之情形。舉例而言,若使用者明確地停止播放媒體內容,則顯示器件120或本端器件110可將一明確請求發送至媒體散佈出口以媒體內容與顯示器件解除關聯。此後,使用者可立即使媒體內容與一新的顯示器件相關聯。
另一方面,若媒體內容以一不規則方式停止(例如,顯示器件120損壞或毀壞且從未將一顯式解除關聯請求發送至媒體散佈出口100)播放,則媒體散佈出口可不准許使用者使內容與一新的器件相關聯直至先前限時關聯期滿(例如,關聯之兩小時週期過去)為止。然而,為減輕其中由於非使用者之錯誤(例如,TV損壞)而未發生一明確解除關聯之情況,及為避免使用者必須等待直至舊的限時關聯加密信封期滿為止,在某些實施例中,媒體散佈出口可允許關於一新的顯示器件之一第二限時關聯加密信封,儘管舊的關聯加密信封尚未期滿。然而,為防止不當使用,應限制此等同時或重疊限時關聯之數目。
關於圖5a及圖5b之先前闡述已假定計數器129始終全操作。舉例而言,在某些實施例中,顯示器件120可包含可用於甚至當器件120已被「關斷」時繼續為計數器129供電之一備用電池或其他形式之電力 供應器(圖1上未展示)。然而,在某些實施例中,此假定可非真實。舉例而言,計數器129可不具有一備用電力供應器,以使得若電力切換至顯示器件120則其將不計數。在此一情形中,顯示器件120可不準確地執行時間限制。
關於圖5a及圖5b之前述闡述亦已假定計數器129以已知頻率恆定起作用。然而,計時器件(諸如計數器129)可經受漂移。此漂移可以兩種方式工作,以使得計數器增量隨時間花費比其在最初啟動計數器129時具有之實際時間多或少之實際時間。此可明顯地減少計時器件之精確度,且隨著欲計算之時間間隔長度增加,由漂移引起之任何錯誤可能在量值上增加。如在當計數器129被斷電時之情形中,計數器漂移可防止顯示器件120準確地執行一時間限制。
為計及此等可能性,在一項實施例中,顯示器件120可有時將一或多個新的關聯請求發送至媒體散佈出口100以便獲得新的開始時間及結束時間。在此類型之「強制關聯」中,媒體散佈出口100可僅在其創建初始關聯加密信封時創建一新的關聯加密信封,例如,如關於圖4所闡述。然而,由於自初始關聯加密信封之創建起已過去某一時間,因此置於新的信封中之時間間隔將較短。舉例而言,若初始關聯加密信封係創建於2012年2月29日12:00 UTC,且儲存於資料庫103中之最初開始時間及結束時間分別係2012年3月1日00:00 UTC及2012年3月7日23:59 UTC,則初始關聯加密信封可分別已含有12小時及180小時之開始時間及結束時間。若三天後(在2012年3月3日12:00 UTC)請求一強制關聯,則新關聯加密信封可分別含有0小時及108小時之開始時間及結束時間。
此等強制關聯可在下次器件120被通電時自動發生,可視需要發生(例如,若使用者請求播放媒體內容且器件120需要判定其是否在一時間限制內),或可在使用者之明確命令下發生。在某些實施例中, 且如稍後更詳細闡述,此等強制關聯亦可發生以確保顯示器件120關於一特定媒體內容在一預定義錯誤邊限內操作。如下文更詳細闡述,在某些實施例中,媒體散佈出口100可將此預定義錯誤範圍傳輸於每一關聯加密信封內,以使得顯示器件120可監視錯誤且在原本將超過預定義錯誤範圍時自動請求一強制關聯。
亦應認識到,媒體散佈出口100、本端器件110及示器件120之間的通信非瞬時的。在操作中,此等通信將花費某一有限(儘管經常較短)時間週期。圖6展示借助其本發明可計及通信延遲之一項例示性實施例。如圖6上所示,可假定在於時間610處將一關聯請求發送至媒體散佈出口100(例如,如在圖4上之步驟410處所闡述)之後,在於時間620處將關聯加密信封發送回至本端器件120(如在步驟470處所闡述)之前將存在某一時間延遲,且然後在時間630處在顯示器件120上接收關聯加密信封之前存在某一額外延遲。時間610處之請求與時間630處之回覆接收之間的總時間在圖6上經展示為間隔650。此延遲間隔(如將簡短圖解說明)提供藉由其可限制系統之整體準確度之一額外量。
當媒體散佈出口100在時間620處準備關聯加密信封時,其可量測當前時間(時間620)與關聯請求中所闡述之媒體內容之結束時間之間的即時差,如時間640所展示。此間隔在圖6上經展示為時間間隔660且可包含於關聯加密信封中作為媒體內容之結束時間。
如上文所述,間隔650表示自由本端器件110或顯示器件120發送之一關聯請求之時間與由顯示器件120接收回之一關聯加密信封之時間之整體延遲時間。然而,系統內之各種組件不可能具體地知曉關於其他組件何時發生特定事件,且因此不可能能夠以絕對精確度計算間隔。舉例而言,應理解,當媒體散佈出口100在時間620處準備關聯加密信封時,其將無法計算或知曉何時信封將被顯示器件120接收,即,時間630。類似地,顯示器件120將無法計算或知曉何時信封由媒 體散佈出口發送,即時間620,但僅知曉信封必須係在點610與630之間的某一時間點發送(且,對應地,時間間隔660必須自點610與630之間的某一時間點量測)。因此,不論何時顯示器件120可假定間隔660開始(即,無論何時時間620實際上發生於610與630之間),最終計算之準確度將由間隔650之持續時間限制。
應理解,存在顯示器件120可藉助其挑選以處理由間隔650表示之此錯誤邊限之各種方法。在一項實施例中,顯示器件120可挑選以計算表示最早可能結束時間與最晚可能結束時間之兩個值。如先前所述,關聯加密信封可含有間隔660,該間隔660係媒體散佈出口100(時間620)創建關聯加密信封之時間與關聯請求中所闡述之媒體內容之結束時間(時間640)之間的即時差。亦如先前所述,假定時間620在610與630之間的某一時間處發生。因此,如圖6上所示,最早可能結束時間(經展示為時間670)表示在時間610處開始之時間660之一間隔之結束;最後可能結束時間(經展示為時間680)表示在630處開始之時間660之一間隔之結束;且時間670與680之間的差正如610與630之間的差將係時間650之一間隔。
為簡明起見,顯示器件120可簡單地計算範圍670至680之中點且使用彼中點作為恰當結束時間。因此,若範圍650(即,延遲)具有值W,且間隔660(即,直至如由媒體散佈出口100所計算之結束時間之剩餘時間)具有一值D,則內容租賃之實際結束將在D-W/2與D+W/2之間的某一時間發生。然而,應理解,顯示器件120未必適用範圍之中點且可執行任何其他適合之計算。
如先前所述,計數器129漂移亦可引入錯誤至時間限制之執行中。然而,一特定計時器之實際、真實漂移未必係可計算為(舉例而言)一線性改變量之一固定已知值。因此,在某些實施例中,可期望將關於當接近時其將促成器件120搜尋一強制關聯之一最大准許錯誤 漂移之某些參數包含於關聯加密信封內。
舉例而言,某一種類之計時器件可已知具有一最大漂移(應理解,任何時間點處之實際漂移將隨實際器件、環境溫度等而變化)。此最大漂移參數可表達(舉例而言)為一比率,例如,0.01秒漂移/分鐘,且可將其儲存於顯示器件120之非揮發性記憶體125中作為計數器129之一特性。習知此項技術者應理解,針對不同類型之計時器,最大漂移之值可自針對基於石英之計時器的小於0.001秒漂移/分鐘至針對非基於石英之計時器之數秒/分鐘不等。
圖7a圖解說明藉助其計數器129漂移之存在可影響對時間間隔持續時間之估計之一項實例。如上文所述,每一計數器129經假定以具有一最大漂移速率(儘管應理解,在任何時間點處之實際漂移可小於或等於此最大漂移速率)。使用此最大漂移速率(例如,圖7a上之線705之斜率),可能計算針對任何相關聯時間間隔T(經展示為時間710)之最大漂移錯誤量E(經展示為錯誤值715)。舉例而言,若計數器129已判定自其開始追蹤一間隔起已過去30分鐘且最大漂移速率係1秒漂移/分鐘,則可在彼30分鐘週期期間由漂移引起之最大錯誤量係30秒(1秒漂移/分鐘×30分鐘=30秒)。然後,由此得出,由計數器129計算為T之時間間隔之實際持續時間將在T-E(在圖7a上展示為時間720)與T+E(在時間7a上展示為時間722)之範圍內。因此,在前述實例中,雖然計數器129已判定30分鐘已過去,但實際過去時間將在29.5分鐘與30.5分鐘之範圍中之某處。
由於實際上通信延遲(例如,如圖6上所示之間隔650)與計數器129漂移兩者將存在於幾乎任何系統中,因此任何時間處之實際錯誤可能隨兩個量而變。圖7b圖解說明藉由其可計算實際錯誤從而併入可歸因於延遲及漂移兩者之錯誤之一項實例。如圖7b上所示,可在時間750處發送關聯請求,且可在時間752處接收關聯加密信封,從而形成 一延遲W。然後,可將由於漂移所致之錯誤之第二分量添加至此以使得任何時間T(在圖7b上展示為時間755)處之總可能錯誤之範圍將等於W÷2與在彼時間T處累積之漂移錯誤E之總和(此範圍之下界在圖7b上展示為時間760且此範圍之上界在圖7b上展示為時間762)。
舉例而言,一關聯請求與一關聯加密信封之接收之間的延遲W(經展示為時間752)可係6秒。此外,計數器129之最大漂移M可係1秒漂移/分鐘。在此一情景中,可歸因於延遲之錯誤將係W÷2或3秒。可歸因於漂移之錯誤E在(舉例而言)一個一周租賃週期T中將係168分鐘(E=M×T,或1秒漂移/分鐘×10,080分鐘/周,其係10,080秒或168分鐘)。因此,可歸因於延遲及漂移兩者之總錯誤E將係168分鐘又3秒。因此,雖然計數器129指示一周已過去,但實際過去時間可全然屬於在下界(例如,時間760)上大致9,912分鐘或大約6天21小時又12分鐘與在上界(例如,時間762)上10,248分鐘或大約7天2小時又48分鐘之範圍內
某些層級之錯誤可對某些某提散佈出口100或媒體內容提供者為不可接受。因此,在某些實施例中,媒體散佈出口100或媒體內容提供者可設定其願意接受之一最大時間間隔錯誤量測。舉例而言,媒體散佈出口100可願意接受在一個一周租賃上高達半小時錯誤(沿一個方向或另一方向,針對一小時之一總範圍)。如先前所述,此最大錯誤可包含於在(例如)步驟420處由媒體散佈出口100所創建之關聯加密信封。在其他實施例中,最大錯誤可係為顯示器件120及媒體散佈出口100兩者皆已知之某一先前議定之值(舉例而言,1小時),此將應用於由出口100提供至器件120之全部媒體內容。使用此最大錯誤值,以及發送至媒體散佈出口100之一請求與其回應之間的最大計數器129漂移及延遲之值(如關於圖6所闡述),顯示器件120可判定其應搜尋一強制關聯以便保持在內容提供者之漂移要求內之時間間隔。
舉例而言,由於此情景中之最大可接收錯誤係半小時,但在一周中之系統中之最大可能錯誤僅超過168分鐘,因此可期望顯示器件120在一周租賃之結束之前發佈一或多個強制關聯請求以便限制系統中之整體錯誤。在一項實施例中,當必須發佈一強制關聯請求時之時間(值A)可計算為最大准許漂移時間(值P)減去半個延遲時間(值W),除以最大漂移速率(值M),以使得A=(P-W/2)÷M)。因此,在前述實例中,P係半小時,或1800秒。在總准許錯誤之1800秒中,可減去3秒(或6秒延遲W之一半),此乃因可歸因於媒體散佈出口100之通信延遲。剩餘1797秒可然後歸因於計數器129漂移。以1秒漂移/分鐘之一最大速率,計數器129可在1797分鐘之過去時間之後達到1797秒漂移。因此,在1797分鐘之過去時間(或29小時又57分鐘)之前或在其處,顯示器件120應發佈一強制關聯請求以將其自身送回至指派於關聯加密信封中之最大漂移參數中。
圖8展示其中(諸如例如)在具有一作業系統、儲存器件、網際網路存取等之一膝上型電腦、桌上型電腦或一電視機之情形下本端器件110與顯示器件120封裝在一起(此處標示為800)之系統之根據本發明之又一實施例。為阻止對所購買之內容之安全性的基於作業系統之攻擊,解密不應在組合式器件800之作業系統111內發生。而是,組合式器件800應包括以硬體實施之一密碼編譯引擎121、解碼器122及私用密鑰127儲存器件。舉例而言,一安全密碼編譯處理器可用於實施此等功能。若替代地以軟體或軟體與硬體之一組合實施,則該實施方案應包含等效分離/安全性保證,就像其排他性地以硬體實施那樣(舉例而言,藉由使用虛擬化技術)。
為支援其中經加密內容之播放並不佔據整個螢幕之情況,可提供一混合器801。此混合器801允許經加密內容之播放(當然,在適當解密及解碼之後)佔據螢幕123之適當區域,而螢幕123之剩餘部分保 持在作業系統111之直接控制下。另外,為確保經加密媒體內容之安全性,作業系統111不應具有自當前正在顯示原始經加密視訊之螢幕123之部分讀取資料之能力。舉例而言,通常,作業系統111能夠自對應於螢幕123之螢幕緩衝器讀取。在此實施例中,作業系統111不應能夠自對應於螢幕123之螢幕緩衝器讀取,但仍可能夠自對應於自作業系統111發送至混合器801之資料之螢幕緩衝器讀取。應注意,在某些實施例中,混合器801可能夠執行影像縮放以使得一特定影像能夠配合意欲區域。
圖8上所展示之實施例(或其他類似實施例)之一項可能應用可係在顯示器件120之螢幕123上顯示包括某一受保護視訊之一網頁。在此情形下,該網頁之所有HTML內容可由在作業系統111下運行之一應用程式再現,經加密視訊串流或容器可由密碼編譯引擎121及解碼器122處置(如上文詳細地闡述),且然後其全部可由混合器801混合以產生最終(可能動態)影像。
注意到,本文中所闡述之系統及方法中之對稱及不對稱加密之特定使用僅系一項可能的實施例。取決於各種裝置之整體系統約束及能力,可用對稱加密替換不對稱加密,且反之亦然。舉例而言,顯示器件120可具有其特有之秘密對稱密鑰,而非一公用/私用密鑰對。在此情形下,媒體散佈出口100之資料庫103將需要儲存顯示器件120之秘密對稱密鑰。雖然此一實施例在本發明之範疇內,但應注意確保儲存於資料庫103中之顯示器件私用密鑰在其被傳輸至資料庫103時或在儲存於資料庫103中時不被破解。類似地,並非用指派至每一使用者/內容對之一對稱密鑰來將媒體內容加密,而是可用與彼使用者/內容對相關聯之一公用密鑰來將媒體內容加密。使用對稱密鑰或公用/私用密鑰密碼編譯之哪一特定組合來實施根據本發明之一系統係由諸如以下問題支配之一實施方案選擇問題:可用於執行加密/解密之處理 能力及實現加密/解密之速度之重要性。
亦應注意,無論何時在本說明內提及用一不對稱密鑰(即,一公用或私用)密鑰對某內容之加密,其可實施為用該不對稱密鑰之直接加密,或另一選擇係,藉由產生一暫時密碼編譯安全的對稱密鑰,用此暫時對稱密鑰將內容加密,且用一不對稱密鑰將該暫時對稱密鑰加密。然後,經加密內容將包含用該暫時對稱密鑰加密之內容以及用該不對稱密鑰加密之該暫時對稱密鑰兩者。當(舉例而言)由於有限的系統資源而可能不期望使用不對稱加密來將大量資料加密(應理解,不對稱加密通常比對稱加密慢且更加資源密集)時,此係出於最佳化目的所使用之密碼編譯中之一標準技術。
前述論述已聚焦於用於阻止邏輯位準的對媒體內容之未經授權之存取之技術。因此,前述論述尚未聚焦於防止實體層面之攻擊(諸如,藉由拆解顯示器件120且自實體連接器(尤其去往螢幕123之彼等)讀取資料)之方法。然而,諸多已知技術可用於使實體攻擊更困難,包括防竄改及竄改回應技術兩者。
可採取某些特殊措施來防止目標係規避對顯示器件120之重新程式化之攻擊;除其他以外,此等特殊措施可包含:a)不允許藉助一新程式對顯示器件120之重新程式化,除非其經數位簽章(具有儲存於顯示器件120內之此簽章之一憑證或公用密鑰);b)將密碼編譯敏感操作以及私用密鑰127及計數器129保持在非揮發性記憶體125之一非可重新程式化部分,其中硬體限制可重新程式化部分以任何方式(除如本文中所闡述)存取私用密鑰127、任何對稱密鑰或計數器129;及/或c)完全在硬體中實施密碼編譯、解碼及記時操作。此硬體可係另外實體安全。因此,對一使用者而言將難以規避提供於一關聯加密信封中之時間限制或以其他方式濫用媒體內容。
應理解,儘管本論述已聚焦於與一單個媒體散佈出口100之通 信,但根據本發明之器件可與多個不同出口互動。為加速對使用者請求之處理,作業系統111可記住其已自哪一媒體散佈出口購買的某些內容,且將對彼內容之關聯請求引導至適當出口100。
雖然已圖解說明及闡釋本發明之特定實施例及應用,但應理解本發明並不限於本文中所揭示之精確組態及組件。僅以說明之方式闡明本文中所使用之術語、說明及圖且其並不意欲作為限制。可在不背離本發明之精神及範疇之情形下對本文中所揭示之本發明之裝置、方法及系統之配置、操作及細節作出對於熟習此項技術者將顯而易見的各種修改、改變及變化。以非限制性實例之方式,應理解,本文中所包含之方塊圖意欲展示每一裝置及系統之組件之一選定子組,且每一所圖示之裝置及系統可包括圖式上未展示之其他組件。另外,熟習此項技術者將認識到,可在不背離本文中所闡述之實施例之範疇或效能之情形下省略或重新排序本文中所闡述之某些步驟及功能性。
結合本文中所揭示之實施例所闡述之各種說明性邏輯區塊、模組、電路及演算法步驟可實施為電子硬體、電腦軟體或兩者之組合。為圖解說明硬體與軟體的此種可互換性,上文已就其功能性大體闡述了各種說明性組件、區塊、模組、電路及步驟。此種功能性實施為硬體或是軟體取決於特定應用及施加於整個系統之設計約束條件。所闡述之功能性可針對每一特定應用以不同方式來實施,諸如,藉由使用微處理器、微控制器、場可程式化閘陣列(FPGA)、特殊應用積體電路(ASIC)及/或系統單晶片(SoC)之任何組合,但此等實施方案決策不應被解釋為導致對本發明之範疇之一背離。
結合本文中所揭示實施例所述的一方法或演算法之步驟可直接體現於硬體中、由一處理器執行之一軟體模組中或兩者之組合中。一軟體模組可駐存於RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬磁碟、一可抽換式磁碟、一 CD-ROM或此項技術中已知的任何其他形式之儲存媒體中。
本文所揭示之方法包括一或多個用於達成所述方法之步驟或動作。該等方法步驟及/或動作可彼此互換而不背離本發明之範疇。換言之,除非實施例之恰當操作需要一特定的步驟或動作次序,否則可在不背離本發明之範疇之情形下修改特定步驟及/或動作之次序及/或使用。
100‧‧‧媒體散佈出口/出口/散佈出口
101‧‧‧資料儲存器件/媒體內容儲存器件
102‧‧‧密碼編譯引擎
103‧‧‧資料庫
104‧‧‧安全時脈/時脈
105‧‧‧網際網路
106‧‧‧通信埠
110‧‧‧本端器件
111‧‧‧作業系統
112‧‧‧應用程式
114‧‧‧使用者介面
116‧‧‧通信埠
120‧‧‧顯示器件/器件/第二播放器件本端器件
121‧‧‧密碼編譯引擎
122‧‧‧解碼器
123‧‧‧螢幕
124‧‧‧隨機數產生器
125‧‧‧非揮發性記憶體/記憶體
126‧‧‧唯一識別符
127‧‧‧私用密鑰
128‧‧‧通信埠
129‧‧‧計數器
130‧‧‧揮發性記憶體

Claims (44)

  1. 一種用於散佈供限制使用之媒體內容之方法,該方法包括:自一使用者器件接收對該媒體內容之一請求,該請求包括識別該媒體內容之一內容識別符、識別請求該媒體內容之一使用者之一使用者識別符、識別耦合至該使用者器件之一顯示器件之一顯示器件識別符、一亂數及針對該媒體內容之一請求時間段;判定該使用者經授權以接收該媒體內容;將該媒體內容加密;及將該經加密媒體內容傳輸至該使用者器件。
  2. 如請求項1之方法,其進一步包括:儲存與該使用者及該媒體內容相關聯之一第一持續時間限制,該第一持續時間限制係基於該請求時間段而產生;獲得與該使用者及該媒體內容相關聯之一對稱密鑰,其中用該對稱密鑰將該媒體內容加密;產生一關聯加密信封以保存該對稱密鑰及該亂數;搜尋一資料庫以定位與該顯示器件相關聯之一公用密鑰;及用該公用密鑰將該關聯加密信封加密;及將該經加密關聯加密信封傳輸至該使用者器件。
  3. 如請求項2之方法,其進一步包括驗證附加至該請求之一簽章係由該顯示器件簽章,其中使用與該顯示器件相關聯之該公用密鑰驗證該簽章。
  4. 如請求項2之方法,其中識別請求該媒體內容之該使用者之該使用者識別符識別與該使用者相關聯之一使用者帳戶。
  5. 如請求項2之方法,其中判定該使用者經授權以接收該媒體內容 包含判定該使用者具有存取該媒體內容之適當權限。
  6. 如請求項5之方法,其中該等適當權限包含一父母控制權限。
  7. 如請求項2之方法,其中該關聯加密信封進一步含有一第二持續時間限制。
  8. 如請求項7之方法,其中該關聯加密信封中之該第二持續時間限制經表達為一時間間隔且該所儲存第一持續時間限制係以真實時間儲存,且其中該關聯加密信封中所含有之該第二持續時間限制係基於該使用者器件之一時區而計算。
  9. 如請求項2之方法,其中該所儲存第一持續時間限制包含一開始時間及一持續時間,或一開始時間及一結束時間。
  10. 如請求項2之方法,其進一步包括自該使用者器件接收使該媒體內容與該顯示器件解除關聯之一解除關聯請求。
  11. 如請求項2之方法,其進一步包括接收使該媒體內容與另一顯示器件相關聯達滿足該第一持續時間限制之一短時間段之一暫時關聯請求。
  12. 如請求項2之方法,其中對該媒體內容之該請求係對針對該媒體內容之一可更新限時使用權之一請求。
  13. 如請求項12之方法,其中該關聯加密信封包含該關聯係可更新的且該媒體內容在任何時間與用於該使用者之僅一個顯示器件相關聯之一指示。
  14. 一種用於請求供限制使用之媒體內容之方法,該方法包括:接收指示對該媒體內容之一期望之使用者輸入;產生對該媒體內容之一請求,該請求包括識別該媒體內容之一內容識別符、識別請求該媒體內容之一使用者之一使用者識別符、識別耦合至使用者器件之一顯示器件之一顯示器件識別符、自該顯示器件接收之一亂數及針對欲接收之該媒體內容之 一請求時間段;及將該請求傳輸至一媒體散佈中心。
  15. 如請求項14之方法,其進一步包括將該請求發送至該顯示器件以用於由該顯示器件用一數位簽章對該請求進行數位簽章,其中傳輸至該媒體散佈中心之該請求伴隨有該數位簽章。
  16. 如請求項15之方法,其中簽章該請求係受一特定時間段內之一預定義速率限制。
  17. 如請求項14之方法,其進一步包括接收使該媒體內容與該顯示器件解除關聯之使用者輸入且將使該媒體內容與該顯示器件解除關聯之一請求發送至該媒體散佈中心。
  18. 如請求項17之方法,其中使該媒體內容與該顯示器件解除關聯之該請求伴隨有使該媒體內容與另一顯示器件相關聯之一請求。
  19. 如請求項14之方法,其進一步包括自該媒體散佈中心接收呈一經加密格式之該媒體內容且將該媒體內容以該經加密格式轉發至該顯示器件。
  20. 如請求項19之方法,其進一步包括控制該顯示器件以在該顯示器件上顯示該媒體內容。
  21. 一種用於接收對一器件之時間限制之方法,該方法包括:將一第一亂數傳輸至一控制器件;儲存表示傳輸該第一亂數之一時間之一計數器之一計數器值;自該控制器件接收一關聯加密信封,該關聯加密信封包括至少一第二亂數及一第一時間限制,該第一時間限制經表達為自傳輸該第一亂數之該時間直至一結束時間之一第一時間間隔;及 遵照該第一時間限制執行操作。
  22. 如請求項21之方法,其中該第一亂數與該第二亂數相同。
  23. 如請求項21之方法,其中該等操作包含解密、解碼及顯示自該控制器件接收之經加密媒體內容。
  24. 如請求項23之方法,其中該關聯加密信封含有用於將該經加密媒體內容加密之一對稱密鑰。
  25. 如請求項21之方法,其中該控制器件係一智慧電話、一桌上型電腦、一膝上型電腦或一機上盒,且該顯示器件係一電視機或一監視器。
  26. 如請求項21之方法,其中該關聯加密封信係在被發送至該顯示器件之前使用該顯示器件之一公用密鑰來加密且在於該顯示器件處被接收之後使用該顯示器件之一私用密鑰來解密。
  27. 如請求項21之方法,其進一步包括不時發送新的關聯請求以獲得經表達為一第二時間間隔之一第二時間限制。
  28. 如請求項21之方法,其進一步包括判定該顯示器件需要搜尋強制關聯以保持在一內容提供者之一漂移要求內之時間間隔。
  29. 如請求項28之方法,其中該漂移要求提供於該關聯加密信封中或係一先前議定值。
  30. 一種媒體散佈伺服器,其包括:一通信介面,其經組態以自一使用者器件接收對媒體內容之一請求,其中該請求包括識別該媒體內容之一內容識別符、識別請求該媒體內容之一使用者之一使用者識別符、識別耦合至該使用者器件之一顯示器件之一顯示器件識別符、一亂數及針對該媒體內容之一請求時間段;一媒體內容儲存器件,其儲存該媒體內容;及一密碼編譯引擎,其耦合至該通信介面及該媒體內容儲存器 件,該密碼編譯引擎經組態以:獲得與該使用者及該媒體內容相關聯之一對稱密鑰;自該媒體內容儲存器件擷取該所請求媒體內容;當該使用者經授權以接收該媒體內容時,使用該對稱密鑰將自該媒體內容儲存器件擷取之該媒體內容加密;產生一關聯加密信封以保存該對稱密鑰及該亂數;儲存與該使用者及該媒體內容相關聯之一第一持續時間限制,該第一持續時間限制係基於該請求時間段而產生;獲得與該顯示器件相關聯之一公用密鑰;用該公用密鑰將該關聯加密信封加密;及經由該通信介面將該經加密媒體內容傳輸至該使用者器件。
  31. 如請求項30之媒體散佈伺服器,其中該密碼編譯引擎進一步經組態以驗證附加至該請求之一簽章係由該顯示器件簽章,其中該簽章係使用與該顯示器件相關聯之該公用密鑰驗證。
  32. 如請求項31之媒體散佈伺服器,其中該關聯加密信封進一步含有一第二持續時間限制,該第二持續時間限制係基於該使用者器件之一時區而計算且經表達為一時間間隔,且其中該所儲存第一持續時間限制係以真實時間儲存。
  33. 如請求項31之媒體散佈伺服器,其中對該媒體內容之該請求係對針對該媒體內容之一可更新限時使用權之一請求。
  34. 如請求項33之媒體散佈伺服器,其中該關聯加密信封包含該關聯係可更新的且該媒體內容在任何時間與用於該使用者之僅一個顯示器件相關聯之一指示。
  35. 一種裝置,其包括:一使用者輸入器件,其用以接收指示對媒體內容之一期望之 使用者輸入;一電腦處理器,其經組態以產生對該媒體內容之一請求,該請求包括識別該媒體內容之一內容識別符、識別請求該媒體內容之一使用者之一使用者識別符、識別耦合至該裝置之一顯示器件之一顯示器件識別符、自該顯示器件接收之一亂數及針對該媒體內容之一請求時間段;及一通信介面,其經組態以將該請求傳輸至一媒體散佈中心。
  36. 如請求項35之裝置,其中該電腦處理器進一步經組態以將該請求發送至該顯示器件以用於由該顯示器件用一數位簽章對該請求進行數位簽章,其中傳輸至該媒體散佈中心之該請求伴隨有該數位簽章。
  37. 如請求項35之裝置,其中該電腦處理器進一步經組態以自該媒體散佈中心接收呈一經加密格式之該媒體內容且將該媒體內容以該經加密格式轉發至該顯示器件。
  38. 如請求項35之裝置,其中該電腦處理器進一步經組態以控制該顯示器件以在該顯示器件上顯示該媒體內容。
  39. 一種裝置,其包括:一通信介面,其經組態以耦合至一控制器件以傳輸一第一亂數及接收一關聯加密信封,該關聯加密信封包括至少一第二亂數及經表達為一第一時間間隔之一第一時間限制;一計數器;一儲存器件,其經組態以儲存表示傳輸該第一亂數之一時間之該計數器之一值;及一引擎,其經組態以根據該第一時間限制執行操作。
  40. 如請求項39之裝置,其中該第一亂數與該第二亂數相同。
  41. 如請求項40之裝置,其中該引擎係一密碼編譯引擎且該等操作 包含解密、解碼及顯示自該控制器件接收之經加密媒體內容。
  42. 如請求項41之裝置,其中該關聯加密信封含有用於將該經加密媒體內容加密之一對稱密鑰。
  43. 如請求項39之裝置,其中該控制器件係一智慧電話、一桌上型電腦、一膝上型電腦或一機上盒,且該裝置係一電視機或一監視器。
  44. 如請求項39之裝置,其中該關聯加密封信係在被發送至該裝置之前使用該裝置之一公用密鑰來加密且在於該裝置處被接收之後使用該裝置之一私用密鑰來解密。
TW102107430A 2012-03-01 2013-03-01 用於媒體內容之安全傳輸及限制使用之系統、方法及裝置 TW201346613A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261605692P 2012-03-01 2012-03-01
US13/780,288 US9185094B2 (en) 2012-03-01 2013-02-28 Systems, methods and apparatuses for the secure transmission and restricted use of media content

Publications (1)

Publication Number Publication Date
TW201346613A true TW201346613A (zh) 2013-11-16

Family

ID=49042847

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102107430A TW201346613A (zh) 2012-03-01 2013-03-01 用於媒體內容之安全傳輸及限制使用之系統、方法及裝置

Country Status (5)

Country Link
US (1) US9185094B2 (zh)
EP (1) EP2820851A1 (zh)
CA (1) CA2865548C (zh)
TW (1) TW201346613A (zh)
WO (1) WO2013128273A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI763468B (zh) * 2018-12-28 2022-05-01 美商美光科技公司 用於重放保護臨時亂數生成之方法及相關記憶體裝置、記憶體系統、及機器可讀媒體
TWI805341B (zh) * 2022-04-27 2023-06-11 智原科技股份有限公司 系統單晶片架構及其資料保護方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014165172A1 (en) * 2013-03-12 2014-10-09 Nipro Diagnostics, Inc. Wireless pairing of personal health device with a computing device
US10298546B2 (en) * 2014-03-07 2019-05-21 Toshiba Memory Corporation Asymmetrical encryption of storage system to protect copyright and personal information
FR3023101A1 (fr) * 2014-06-27 2016-01-01 Orange Procede et dispositif d'obtention de paquets de donnees emis dans un reseau de communication comprenant une pluralite de sous reseaux.
US9509500B2 (en) * 2015-03-31 2016-11-29 Here Global B.V. Method and apparatus for migrating encrypted data
KR102366809B1 (ko) * 2015-07-17 2022-02-23 삼성전자주식회사 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치
US10719498B2 (en) 2015-12-10 2020-07-21 Microsoft Technology Licensing, Llc Enhanced management capabilities for collectable data structures
US10789386B2 (en) * 2016-11-09 2020-09-29 Reavire, Inc. Dispatching identity information from secure hardware appliance
US10133862B1 (en) 2017-05-09 2018-11-20 International Business Machines Corporation Timer and content security
US10204236B1 (en) * 2018-05-30 2019-02-12 Drfirst.Com, Inc. Self-consistent structures for secure transmission and temporary storage of sensitive data
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11528153B1 (en) * 2022-05-27 2022-12-13 Vouch.Io Llc Systems and methods for delayed-message attack mitigation

Family Cites Families (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5189700A (en) 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5727065A (en) 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
JPH08147767A (ja) 1994-11-18 1996-06-07 Victor Co Of Japan Ltd 光ディスク,チェック装置,記録装置
KR100404530B1 (ko) 1994-12-19 2004-02-05 코닌클리케 필립스 일렉트로닉스 엔.브이. 다층기록매체및그매체를주사하는장치
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6157719A (en) 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5815484A (en) 1995-12-28 1998-09-29 Hide And Seek Technologies L.L.C. Copy protectable optical media device and methodology therefor
US6226387B1 (en) 1996-08-30 2001-05-01 Regents Of The University Of Minnesota Method and apparatus for scene-based video watermarking
JPH10164046A (ja) 1996-11-29 1998-06-19 Canon Inc 送信方法、受信方法、送信装置、受信装置、伝送システム及び媒体
EP0878796B1 (en) 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US6987854B2 (en) 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US20010016836A1 (en) 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
US7151832B1 (en) 1999-11-18 2006-12-19 International Business Machines Corporation Dynamic encryption and decryption of a stream of data
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6571344B1 (en) 1999-12-21 2003-05-27 Koninklijke Philips Electronics N. V. Method and apparatus for authenticating time-sensitive interactive communications
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
JP3606219B2 (ja) 2000-04-06 2005-01-05 セイコーエプソン株式会社 画像処理装置及び方法
US20020026636A1 (en) 2000-06-15 2002-02-28 Daniel Lecomte Video interfacing and distribution system and method for delivering video programs
CA2417901C (en) 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7577846B2 (en) 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US6978022B2 (en) 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US8472627B2 (en) 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
JP2002158654A (ja) 2000-11-17 2002-05-31 Hitachi Ltd 情報処理装置、表示装置、デジタルコンテンツ配布システム、および、デジタルコンテンツ配布・出力方法
GB2371433B (en) 2001-01-12 2005-10-19 Waptv Ltd Television receiver and method of operating a server
US20040039704A1 (en) 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
DE10233959A1 (de) 2001-01-26 2004-01-29 Deutsche Telekom Ag Verfahren und Vorrichtung zur automatischen Ermittlung des Nutzenumfangs kostenpflichtiger, verschlüsselt übertragener Programminhalte
US6785401B2 (en) 2001-04-09 2004-08-31 Tektronix, Inc. Temporal synchronization of video watermark decoding
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20020169970A1 (en) 2001-05-10 2002-11-14 Candelore Brant L. Secure time reference for content players
US7336787B2 (en) 2001-06-06 2008-02-26 Sony Corporation Critical packet partial encryption
KR20030096250A (ko) 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US7007025B1 (en) 2001-06-08 2006-02-28 Xsides Corporation Method and system for maintaining secure data input and output
US6996248B2 (en) 2001-06-13 2006-02-07 Qualcomm, Incorporated Apparatus and method for watermarking a digital image
JP3806623B2 (ja) 2001-07-25 2006-08-09 三洋電機株式会社 ディスク媒体および情報記録装置
CA2354470A1 (en) 2001-07-30 2003-01-30 Cloakware Corporation Active content for secure digital media
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
US7020635B2 (en) 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
US7039938B2 (en) 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7292691B2 (en) 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
JP2003338139A (ja) 2002-05-21 2003-11-28 Sony Corp デジタルデータの記録媒体、記録方法、記録装置、再生方法、再生装置、送信方法および送信装置
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
WO2004051453A1 (en) 2002-12-04 2004-06-17 Entriq Inc. Multiple content provider user interface
US20040133908A1 (en) 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
DE10301100A1 (de) 2003-01-08 2004-07-22 Deutsche Telekom Ag Telekommunikationsgestützter Zeitstempel
US7320069B1 (en) 2003-02-14 2008-01-15 Novell, Inc. Selective encryption of media data
US7310423B2 (en) 2003-04-24 2007-12-18 General Instrument Corporation Processing multiple encrypted transport streams
US20050005114A1 (en) 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
GB2404467A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
JPWO2005045837A1 (ja) 2003-11-10 2007-05-24 松下電器産業株式会社 記録再生装置、記録再生方法およびコントローラ
WO2005081523A1 (en) 2004-01-22 2005-09-01 Thomson Licensing Broadcast conditional access system with impulse purchase capability in a two-way network
JP2005286989A (ja) 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
KR100631735B1 (ko) 2004-07-14 2006-10-09 삼성전자주식회사 멀티미디어 데이터 거래 시스템 및 방법
KR100606281B1 (ko) 2004-07-29 2006-08-01 와이더댄 주식회사 통신망을 통한 멀티미디어 데이터 제공 방법 및 상기멀티미디어 데이터의 재생 방법
US8879730B2 (en) 2004-09-09 2014-11-04 Texas Instruments Incorporated System and method for bit stream compatible local link encryption
US20060064759A1 (en) 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
US7266198B2 (en) 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
KR20060066628A (ko) 2004-12-13 2006-06-16 엘지전자 주식회사 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체
US7929483B2 (en) 2004-12-30 2011-04-19 General Instrument Corporation Method and apparatus for providing a secure system time
EP1677537A1 (de) 2004-12-31 2006-07-05 Swisscom Mobile AG Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
US20060174329A1 (en) * 2005-01-28 2006-08-03 Microsoft Corporation Controlling access to location information using time-of-day restrictions
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
US7594116B2 (en) 2005-04-28 2009-09-22 Proofpoint, Inc. Mediated key exchange between source and target of communication
US9171187B2 (en) 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
US7802277B2 (en) 2006-02-15 2010-09-21 Att Knowledge Ventures, L.P. Inserting data objects into encrypted video streams
US20070294170A1 (en) 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US7853800B2 (en) 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
JP5086574B2 (ja) 2006-07-11 2012-11-28 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
US20080144821A1 (en) 2006-10-26 2008-06-19 Marvell International Ltd. Secure video distribution
US7738676B1 (en) 2006-11-02 2010-06-15 Qurio Holdings, Inc. Client-side watermarking using hybrid I-frames
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
US20080183623A1 (en) * 2007-01-29 2008-07-31 Zhangwei Xu Secure Provisioning with Time Synchronization
CN100493181C (zh) 2007-04-17 2009-05-27 华为技术有限公司 实现虚拟频道业务的系统、保护方法和服务器
JP2010535438A (ja) 2007-07-23 2010-11-18 インタートラスト テクノロジーズ コーポレイション 動的メディアゾーンシステム及び方法
US20090031369A1 (en) 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for ordering video content from an interactive interface
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8635316B2 (en) * 2007-10-12 2014-01-21 Pie Digital, Inc. System and method for automatic configuration and management of home network devices
WO2009055424A2 (en) * 2007-10-23 2009-04-30 Jeff Krupman System and method for media rights transfer
US8677430B2 (en) 2008-01-04 2014-03-18 Apple, Inc. Content rental system
WO2010003152A1 (en) 2008-07-03 2010-01-07 Verimatrix, Inc. Efficient watermarking approaches of compressed media
US9076484B2 (en) * 2008-09-03 2015-07-07 Sandisk Technologies Inc. Methods for estimating playback time and handling a cumulative playback time permission
US20100077215A1 (en) 2008-09-23 2010-03-25 Frederic Placin Method for transmitting information with a semantic acknowledgement of receipt
US20100100729A1 (en) * 2008-10-21 2010-04-22 Christopher Jensen Read Distribution medium for professional photography
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9414031B2 (en) 2008-11-26 2016-08-09 Echostar Technologies L.L.C. Account-specific encryption key
US8266647B2 (en) * 2009-03-30 2012-09-11 At&T Intellectual Property I, L.P. System and method to validate restriction event control streams sent to a video distribution system
US20100287585A1 (en) 2009-05-05 2010-11-11 At&T Intellectual Property I, L.P. System and apparatus for media service delivery
EP2252030B1 (en) 2009-05-14 2017-07-19 Hitachi Maxell, Ltd. Content transmitter and receiver apparatus and content transmitting and receiving method
US8869224B2 (en) 2009-07-09 2014-10-21 Echostar Technologies L.L.C. Addressable account commands
US20110113443A1 (en) 2009-11-06 2011-05-12 Xudong Yu IP TV With DRM
US20110191587A1 (en) 2010-02-02 2011-08-04 Futurewei Technologies, Inc. Media Processing Devices With Joint Encryption-Compression, Joint Decryption-Decompression, And Methods Thereof
US20120036365A1 (en) * 2010-08-06 2012-02-09 Microsoft Corporation Combining request-dependent metadata with media content
CN102387407A (zh) 2010-08-31 2012-03-21 国基电子(上海)有限公司 实现广播网络条件接收的系统和方法
US9152932B2 (en) 2010-12-17 2015-10-06 Verizon Patent And Licensing Inc. Work units for content processing
KR20120129038A (ko) * 2011-05-18 2012-11-28 엘지전자 주식회사 디스플레이기기, 서버 및 장치 인증 방법
US8811886B2 (en) * 2011-10-07 2014-08-19 At&T Intellectual Property I, L.P. Apparatus and method for providing media services subject to viewing restrictions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI763468B (zh) * 2018-12-28 2022-05-01 美商美光科技公司 用於重放保護臨時亂數生成之方法及相關記憶體裝置、記憶體系統、及機器可讀媒體
US11558359B2 (en) 2018-12-28 2023-01-17 Micron Technology, Inc. Replay protection nonce generation
TWI805341B (zh) * 2022-04-27 2023-06-11 智原科技股份有限公司 系統單晶片架構及其資料保護方法

Also Published As

Publication number Publication date
US20130230171A1 (en) 2013-09-05
EP2820851A1 (en) 2015-01-07
WO2013128273A1 (en) 2013-09-06
CA2865548C (en) 2021-03-02
CA2865548A1 (en) 2013-09-06
US9185094B2 (en) 2015-11-10

Similar Documents

Publication Publication Date Title
CA2865548C (en) Systems, methods and apparatuses for the secure transmission and restricted use of media content
WO2018177110A1 (zh) 媒体内容的许可方法以及设备
CN109804374B (zh) 基于区块链的数字权限管理
EP3557876A1 (en) Secret key providing method, video playback method, server and client
CN105075172B (zh) 视频分发和回放
US8539233B2 (en) Binding content licenses to portable storage devices
US20060233372A1 (en) System and method for enforcing network cluster proximity requirements using a proxy
US9277280B2 (en) Method for controlling digital film play-count and a system thereof
US11943491B2 (en) Content protection
CN103975332A (zh) 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
CN104077501A (zh) 可互操作的密钥箱
Hassan et al. A robust computational DRM framework for protecting multimedia contents using AES and ECC
US8495154B2 (en) Content usage tracking in superdistribution
JP5404501B2 (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
US9594883B2 (en) Recording medium device, terminal device, distribution device, control method, and program recording medium
JP2004297550A (ja) コンテンツ管理システム及びコンテンツ配信システム
CN101216869B (zh) 用于管理元数据的方法
KR101384039B1 (ko) 디지털 컨텐츠의 소비 만기시점 제어 방법, 컨텐츠 소비장치, 소비 제어 수단 및 컨텐츠 배포 서버
CN109587541A (zh) 一种数字电视业务处理方法、装置和电视终端
US11949933B2 (en) Systems and methods for managing access to content assets
US20240179361A1 (en) Systems and methods for managing access to content assets
US20230376574A1 (en) Information processing device and method, and information processing system
WO2015189833A1 (en) Streaming of secure content in a home network
KR20170043494A (ko) 멀티미디어 서비스 이용에 따른 광고 재생 방법 및 장치
JP2004127164A (ja) コンテンツの貸出し管理システム