CN101019427B - 提供对数字内容授权访问的系统和方法 - Google Patents

提供对数字内容授权访问的系统和方法 Download PDF

Info

Publication number
CN101019427B
CN101019427B CN2005800310242A CN200580031024A CN101019427B CN 101019427 B CN101019427 B CN 101019427B CN 2005800310242 A CN2005800310242 A CN 2005800310242A CN 200580031024 A CN200580031024 A CN 200580031024A CN 101019427 B CN101019427 B CN 101019427B
Authority
CN
China
Prior art keywords
key
content
access
service
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005800310242A
Other languages
English (en)
Other versions
CN101019427A (zh
Inventor
亚历山大·麦德温斯盖
保罗·莫罗尼
彼得·皮特尔卡
埃里克·J·斯普龙克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN101019427A publication Critical patent/CN101019427A/zh
Application granted granted Critical
Publication of CN101019427B publication Critical patent/CN101019427B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一些实施例,提供了用于数字版权管理(DRM)体系结构的加密密钥管理方法,该方法包括多级密钥管理,用于使带宽使用降低至最低,同时最大可能地保证DRM体系结构的安全性。在一个实施例中,提供一种用于加密密钥管理的数据结构,包括公钥/私钥对和三个另外的对称密钥层,用于授权对多个内容的访问。

Description

提供对数字内容授权访问的系统和方法
优先权
本申请要求2004年9月16日提交的名称为“DVB TM-CBMS-CALL FOR TECHNOLOGIES”的美国临时专利申请60/610,448的优先权,其内容通过引用全文并入此处,作为参考。
技术领域
长期以来,传送至有线和卫星机顶盒(STB)数字付费TV节目已经配备有条件访问和数字版权管理(DRM)。如通常理解的,有条件访问是指对特定传输或广播的访问控制,而不管这种传输或广播的具体内容如何。Scientific Atlanta公司的PowerKEY以及摩托罗拉公司的MediaCipher是有条件访问技术的常见例子。而且如通常理解的,DRM是指对特定内容的访问控制,而不管这种内容的传输或广播方式如何。
当前DRM系统的一种传统的加密密钥管理的方法涉及常规静态内容加密密钥向每个接收器如有线或卫星STB的传送,其中内容加密密钥利用接收器的公钥来加密并由服务提供商如有线TV(CATV)或卫星TV服务提供商来数字签名。然后接收器使用内容解密密钥来解密和访问由服务提供商提供的内容。这种传统的方法对收费内容提供了不适当的安全级别,因相同的静态内容解密密钥被用于单个内容片断。这样,每当服务提供商广播该内容,拥有与该内容相关联的内容解密密钥的任何人都可以观看该内容,该密钥可能已经被泄露并通过因特网等非法传播。这种安全性泄密的范围可能是无限的,并且,只有当发现这种泄密并利用新的内容解密密钥对内容重新加密之后才会结束这种泄密。
与传统的密钥管理方法有关的另外问题是它不能很好地扩展以支持广播系统。这是因为用于向每个用户传送内容解密密钥的公钥加密速度太慢,可能需要运营商投资大量的昂贵硬件。这对于按次付费观看(PPV)的广播更是有很大问题,其中数以几十万计的用户在相对短的时段内请求服务。
发明内容
因此,这里描述了各种实施例,这些实施例提供用于数字版权管理(DRM)体系结构的加密密钥管理方法,包括多级密钥管理以使得带宽使用尽可能小,同时尽可能保证DRM体系结构的安全性。在一个实施例中,提供一种用于加密密钥管理的数据结构,包括公钥/私钥对和三个附加的对称密钥层,用于授权对多个内容的访问。
附图说明
通过例子说明各实施例,并且不限于下述的附图,附图中相同的标号表示相同的要素,其中:
图1示出了根据一个实施例的内容播发系统100的高级视图;
图2示出了根据一个实施例的用于DRM体系结构密钥管理分层200;
图3示出了根据一个实施例的接收器的高级配置;以及
图4示出了根据一个实施例的用于实现图1所示的密钥管理分层的处理流程。
具体实施方式
为了简洁并出于说明的目的,主要通过示例的方式来说明各实施例的原理。在下面的说明中,为了提供对实施例的透彻理解,叙述了大量的具体细节。但本领域的技术人员应该理解,这些实施例的实施可不限于这些具体的细节。在另外的实例中,不再描述那些众所周知的方法和结构以避免使得各实施例不清晰。
图1示出了根据一个实施例的内容播发系统100的高级视图。该系统100包括服务提供商110、无线传输网络120(如卫星传输网络)、陆线传输网络130(如陆地区域网络或有线网络)、多个接收器140a-140n和150a-150n,用户使用接收器经由卫星传输网络120从服务提供商110接收内容。如这里所提到的,提供给用户的内容包括任何音频和视频数据或信息,如流式的音频服务、流式的视频服务、流式的数据服务或利用诸如FLUTE的协议广播的通过DRM保护的文件。还如这里提到的,用户可以是个人、一组个人、公司、团体,或是任何其他购买、订购或以其他方式被授权得到对一个或多个特定内容的访问权的实体。用户的例子包括但不限于:CATV用户、卫星TV用户、卫星无线电广播用户、以及按次付费(PPV)事件的PPV购买者。还如这里提到的,PPV事件是这样的特定内容,用户访问一次这种内容就要收一次费。
如这里将进一步提及的,服务提供商可以是个人、一组个人、公司、团体,或者是向一个或多个用户播发内容的任何实体。服务提供商的例子有CATV、卫星CATV、卫星无线电广播和在线音乐提供者或公司。而且,服务提供商可以从一个或多个内容提供商(未示出)接收内容,内容提供商如电影制片商、唱片公司、电视广播网络等。应该指出,内容提供商也可以作为服务提供商直接按图1所示的服务提供商的方式向用户提供内容。还如这里提到的,接收器是用户使用的设备,用于访问服务提供商(或内容提供商)提供的内容,用户被授权访问这些内容。接收器的例子是CATV和卫星CATV STB和卫星无线电接收机。应该指出,接收器既可以是单独的单元,也可以是内容观看设备的集成部分,例如内置有卫星或CATV接收器的电视机。
图2示出了用于DRM体系结构的密钥管理分层200,用于对多个用户提供内容的有条件访问和DRM管理,其中DRM结构可扩展以容纳各用户同时尽可能降低带宽使用并且无需另外的昂贵硬件加速器。密钥管理分层200可用于单向IP多播环境,其中没有从每个接收器的返回路径。但是,也可构造替换的实施例,其中可优化密钥管理分层200,用于操作在双向IP多播环境中,其中至少一个或多个接收器具有能力通过IP向服务提供商发送上行消息。
参见图2,每个接收器拥有唯一的公钥/私钥对,其中示出了密钥对的设备私钥210,和相应的数字证书215,如X.509证书,证书是由认证中心(CA)发出的,用于验证来自公钥/私钥对的该公钥属于特定的接收器。在双向IP多播环境中,在用户向服务提供商注册期间,接收器上行发送其数字证书215至服务提供商。在单向IP多播环境中,在注册期间不是让接收器发送其数字证书,而是由每个CA在联机目录上或可由服务提供商访问的任何位置发布其用于接收器的X.509证书。由于数字证书只包含公共信息,因此对于访问这些目录没有特别的安全性要求。
根据任何公钥算法来建立用于每个接收器的唯一公钥/私钥对。可用公钥算法的例子包括但不限于Rivest-Shamir-Adlerman(RSA)算法、El-Gamal和数字签名算法(DSA)的组合以及椭圆曲线。在一个实施例中,使用椭圆曲线方法,因该方法的加密性能随密钥长度线性增长。这样,椭圆曲线方法可对相对小的密钥长度提供合适的安全等级并且复杂性较低。
如图2所示,密钥管理分层200中的顶级密钥是前述的公钥/私钥对,如通过设备私钥210所表示的。这种在对称密钥上的不对称操作的选择一方面是出于安全性的考虑。例如,当有对称密钥的在线全局数据库会引起很大的安全性问题并要求很高的安全预防措施,由于建立数字证书的在线数据库,需要考虑的安全性问题较少(数字证书通常被当做公共信息,而用户数据库中的其他信息如权利(entitlement)等必须进行保护以防止未授权的访问)。另外,公钥系统提供标准的方法用于无效和取消其相关联的数字证书。
密钥管理分层200的下一级是设备单元密钥220。正如设备私钥210,设备单元密钥220对每个接收器是唯一的。但是,设备单元密钥220是对称的,这与设备私钥210的非对称性不同。在一个实施例中,设备单元密钥220包括用于每个接收器的多个不同单元密钥,至少一个密钥用于加密并且一个密钥用于消息的身份认证。这样,设备单元密钥220包括多个对称加密算法,这些对称加密算法可应用于密钥管理分层200的所有对称密钥级。例如,设备单元密钥220包括用于加密的128位的高级加密标准(AES)密钥和用于消息认证的160位的带有特定哈希函数SHA-1(HMAC SHA-1)密钥的哈希密钥消息认证码。在用户向服务提供商注册内容服务期间,服务提供商传送设备单元密钥220连同设备权利和用于该用户接收器的其他配置数据。在传送之前,利用公钥/私钥对的公钥来加密设备单元密钥220,当由接收器接收时利用公钥/私钥对的设备私钥210来对其解密。
每个接收器的唯一设备单元密钥220用于减少带宽使用并提高内容安全性的可扩展性。例如,对于按次付费观看(PPV)事件,唯一节目密钥和访问规则被传送给每个请求该PPV事件的接收器,并因此利用每个进行请求的接收器的唯一设备单元密钥220来加密。另外,每个节目密钥必须通过公钥加密来进行加密和数字签名,并且对每个这样的接收器和其中请求的每个PPV内容重复该处理。这样频繁使用公钥加密要求在服务提供商和进行请求的接收器之间的高带宽使用,并引起可扩展性问题,因可能严重限制可授权该PPV事件的接收器数量。根据一个实施例,用于所有用户接收器的设备单元密钥要按预定的周期进行更新,例如,每年更新一次,把泄密的可能性降低到最小程度。
在密钥管理分层的设备单元密钥的下一级是用于每个接收器的一个或多个服务密钥230。在一个实施例中,服务密钥用于订购(subscription)服务而不是PPV事件。每个服务密钥通过对这种订购服务的内容进行加密来保护单个的订购服务,所述订购服务按单位来购买。如这里所提到的,订购服务是不同于PPV事件的内容订购。单个订购服务的例子包括但不限于单个实际节目频道、一部分节目频道、或作为一个单位购买的一组节目频道。如后面进一步描述的,每个接收器周期性接收包括一组一个或多个服务密钥的权利管理消息(EMM),其中该EMM利用该接收器的唯一设备单元密钥220来加密和认证。可实现各种实施例,其中每个EMM包括单个服务密钥和多个服务密钥。
正如密钥管理分层200中的对称密钥,每个服务密钥230包括多个密钥,至少一个密钥用于加密(例如,AES)并且一个密钥用于消息认证(例如,HMAC SHA-1)。根据一个实施例,用于每个接收器的服务密钥按预定的周期更新(例如,每月一次),从而当用户取消订购服务,一旦服务密钥被更新,用户对被取消服务的访问按加密方式结束。
密钥管理分层200的服务密钥230的下一级是节目密钥240,这是对服务提供商的提供的每个PPV事件建立的,即使这样的事件也通过订购服务来提供。根据一个实施例,每个节目密钥240利用唯一的设备单元密钥220来加密并连同一个或多个访问规则被传送到与该设备单元密钥220相关联的用户接收器。访问规则的例子包括地理限制(例如,管制)、内容分级(通过接收器相对应输入的上层分级界限来进行比较)和复制控制信息(在一般情况性,这包括全部DRM规则,允许内容永久存储在个人视频录像机(PVR),也称作数字视频录像机(DVR),并可与该用户的其他设备共享,但有一系列限制,如到期时间;对于非永久性内容,可能需要该信息用于转发用于数字和模拟示出的复制控制位,如复制保证管理系统-数字,或CGMS-D,以及复制保证管理系统-模拟,或CGMS-A)。对于仅通过订购服务提供的事件,依然需要按每个节目发送出访问规则连同唯一节目密钥240,从而记录设备可以保存各节目事件连同访问规则和节目密钥240(而不是服务密钥230,用于访问来自相同订购服务的未被授权进行记录的其他加密内容)。而且,使用节目密钥认证访问规则,提供了重播保护工具,这可以重播来自旧节目事件的访问规则并传递它们作为用于当前事件的访问规则。由于密钥管理分层200支持灵活和重叠的订购服务定义,在多于一个的服务密钥之下,可分发相同的节目密钥240。
在密钥管理分层200中的节目密钥240的下一级是内容解密密钥250。根据一个实施例,节目密钥240不实际用于直接解密所订购的内容。而是每个内容IP分组报头包括预定长度的随机值(例如4字节)。下文中把这样的值称作“内容密钥ID”或“CKID”。节目密钥240和CKID的组合被输入到单向哈希函数中,如HMAC SHA-1,用于产生内容解密密钥250。这样,内容解密密钥被用于解密节目事件的实际内容IP分组,并且,根据CKID的改变,内容解密密钥被相对频繁地改变,例如,几秒钟改变一次。该内容解密密钥被用作权利控制消息(ECM)中的控制字,下文进一步说明。
通过根据节目密钥240和CKID隐式导出每个内容解密密钥250,密钥管理分层200使得该内容解密密钥250频繁改变,并且独立于ECM的更新速率。之所以要有内容解密密钥250,而不是依赖节目密钥用于相同的用途,是为了得到额外的密钥等级,在该等级上密钥可频繁改变。这种频繁改变使得可得到DRM系统中的附加安全性,对密钥管理使用廉价的安全芯片但不支持内容解密,例如由于处理能力不足和不能跟上内容分组的传送速率。
应该理解,在密钥管理分层中各密钥的名称仅仅是为了在本公开的各实施例中相互区别这些密钥。因此,在不脱离本公开范围的情况下,可以使用另外的名称。例如,可以命名设备私钥210、设备单元密钥220、服务密钥230等为第一密钥、第二密钥、第三密钥等。
根据一个实施例,密钥管理分层200可被实现成计算机可读的数据结构,安全编码在智能卡上,用于插入到接收器中。由于在接收器上的可能处理限制,智能卡需要向接收器中不具有相同级别物理安全性的通用主处理器和视频处理器提供内容解密密钥250。但是,对内容解密密钥盗用的可能性被降低到最低,因如上所述,内容解密密钥是频繁变化的。这种频繁的变化迫使内容解密密钥250的任何盗用要实时包括成千上万按高速度断开和重新分发的内容解密密钥,这使得这种攻击很难实现并且很容易被发现。随着内容解密密钥更新速率的增加,这种内容解密密钥的盗用变得更加难以实现。
在另外的实施例中,这种用于密钥管理分层200的计算机可读数据结构被编码在计算机可读介质(CRM)上,该计算机可读介质保护在接收器中或可由接收器安全访问。CRM的实施例包括但不限于电子的、光的、磁的或其他的存储装置或能够向接收器中的处理器提供计算机可读指令的传输装置。合适的CRM的例子包括但不限于软盘、CD-ROM、DVD、磁盘、存储器芯片、ROM、RAM、ASIC、配置的处理器、任何光介质、任何磁带或任何其他磁介质、或处理器可从中读取指令的任何其他磁介质。
图3示出了根据一个实施例的接收器300的高级配置,该接收器300表示图1中接收器140a-140n和150a-150n的任何一个。接收器300包括主处理器310、存储器如CRM 320、可选的智能卡模块330、以及安全硬件模块350。主处理器310是负责接收器大多数功能的组件,并且它从存储器320读取可执行指令以执行这些功能。但是,如前所述,主处理器不是安全设备,容易受到篡改。这样,主处理器通常只处理短寿命密钥,如内容解密密钥和CKID(骇客主要对长寿命内容感兴趣,如设备私钥、设备单元密钥和服务密钥)。可选的智能卡模块330用于接纳智能卡,该智能卡上编码有用于密钥管理分层200的计算机可读数据结构,如前面根据一个实施例说明的,用于通过主处理器来执行。作为替换,智能卡中的某些或全部数据可下载至存储器320,用于由主处理器来执行。
安全硬件模块350包含安全处理器351、安全代码353和诸如CRM360的存储器。在一个实施例中,安全硬件模块350是安全硅硬件装置,如防篡改硅微芯片。存储器355负责安全存储频道密钥数据124。安全处理器351是安全处理器,用于执行安全硬件模块350的处理功能,如单向函数(OWF)355的执行(如HMAC SHA-1哈希函数),用于产生内容解密密钥,如前所述。安全代码353是安全硬件模块350的部分,包括由安全处理器执行的各种软件代码和应用程序。注意,一种安全代码包括OWF 355。如前所述,可以实现密钥管理分层200,作为实现在CRM上的计算机可读数据结构,如安全硬件模块350中的存储器360。这保证了安全硬件模块350内的各加密/解密密钥的安全性。在替换实施例中,公钥/私钥对和相关联的数字证书存储在智能卡上,并且导出低层的密钥如设备单元密钥、服务密钥和内容解密密钥并存储在存储器360。
现在参考图4并进而参考图3说明实现密钥管理分层200以向多个用户提供内容的有条件访问和DRM。在步骤410开始,内容的服务提供商,如数字付费TV节目的提供商,从用户接收内容请求。然后服务提供商按通常方式注册该用户,例如,通过建立该用户的标识,如用户提供的名称和联系信息。
在420,在一个实施例中,作为注册的一部分,用户从服务提供商获得接收器,其中,在用户和服务提供商之间的任何注册发生之前,接收器就配备有唯一的公钥/私钥对和数字证书,例如已经在制造场所预先安装。在该实施例中,公钥/私钥对和相应的数字证书215在接收器中实现,保护在智能卡中(用于插入到智能卡模块330)或可由接收器读取访问的CRM(如存储器360),如前所述。在另外的实施例中,服务提供商向存储有公钥/私钥对和数字证书的智能卡和CRM的用户进行实际传送,这样用户的接收器被提供对所存储信息的访问权。在又另外的实施例中,服务提供商通过陆线数据网络(如因特网)、无线数据网络(如蜂窝网络)或陆线和无线数据网络的组合向用户的接收器(如在存储器360)进行远程安装来提供公钥/私钥对和数字证书。
这样,在图2所示的处理之前就向用户的接收器提供了私钥/公钥对和数字证书,这在下面进一步说明。
在步骤430,还作为注册的一部分,服务提供商向用户提供用于该用户接收器的唯一设备单元密钥220(图2)以及可选的还有设备配置数据和非专门针对特定内容访问服务的一般权利(如存储在存储器320或360)。传送通过公钥加密的设备单元密钥,并在接收器中(存储在存储器360)利用该接收器的唯一公钥/私钥对的相应的私钥来解密,如前所述。
在步骤440,为了向用户提供任何内容访问服务,服务提供商首先向用户接收器传送权利管理消息(EMM)以指定用户对内容访问服务的权利。通过陆线(如CATV解密的情况)或无线连接(如卫星TV或无线电节目的情况)把EMM传送给接收器。利用对接收器唯一的设备单元密钥来加密以及认证该EMM,并且该EMM包括对该接收器的服务权利(如,存储在存储器320),以及一个或多个服务密钥230(例如存储在存储器360)。如前所述,由于服务密钥230和设备单元密钥220随时间改变,每个EMM还包括用作标记的密钥标识符。根据一个实施例,专用于特定接收器的所有EMM进一步映射到单个的IP多播地址,用于传送至该接收器。所映射的IP多播地址与用于发送内容和其他类型的密钥管理信息的其他多播地址相分离。每个EMM具有报头(header),所述报头包括:a)指示其为EMM的消息类型;b)标识该EMM要提供给的设备ID(如5字节或更长);c)用于加密该EMM的设备单元密钥的标识符(如4字节),它每次在设备单元密钥220改变之后增加1;以及d)消息认证代码(MAC),用于验证消息的完整性,其中,为了节省带宽,MAC是截短成12字节的对称密钥如HMACSHA-1密钥。
在步骤450,服务提供商接下来向用户接收器传送权利控制消息(ECM),以指定用于解密授权内容的密钥。这样,ECM是携带节目密钥240和访问规则的消息,根据服务密钥230(用于订购服务)或设备单元密钥220(用于PPV事件)来加密。利用服务密钥230加密并携带有访问规则和唯一节目密钥240的新ECM对包含在订购服务中的每个节目事件广播,而不论这样的解密事件是否也可用作PPV事件。
根据一个实施例,ECM具有几种不同的传送/加密方式。在第一种方式中,当传送ECM用于订购服务,利用服务密钥230加密和认证并通过广播或IP多播发送出去。这样,被授权该订购服务的所有用户就可以接收和解密该ECM。在第二种方式中,当传送ECM用于PPV事件,利用设备单元密钥220来对其加密和认证。当这样的PPV事件还可用于订购服务,该ECM仍然利用设备单元密钥220来加密和认证,因该PPV事件要到达的接收器未被授权接收相应的用于该订购服务的服务密钥230。这样,密钥管理分层200还支持用户购买单个事件的另外权利的能力,如以按需方式的“通过管制购买”。
在步骤460,服务提供商接下来按各数据分组来传送利用对称密钥加密的内容。在一个实施例中,按CBC方式利用128位AES来加密该内容。优选,内容加密施加在服务提供商系统的应用层,而不是使用用于层3加密的IP安全性(IPsec)。这降低了由IPsec造成的带宽开销,也降低了对下层的操作系统的内容安全系统的依赖。每个加密的各内容分组包括应用层报头,至少具有下述信息:前述的CKID;初始化向量(IV),用于CBC加密方式;以及节目事件ID(或用于节目密钥240的某些其他类型的标识符)。用于AES的IV通常是16字节,但为了节省带宽,可通过单向哈希函数(如SHA-1)根据少量的字节如4个字节导出该IV。节目事件ID指向对应的节目密钥240和权利。如前所述,节目密钥240与CKID结合用于导出内容解密密钥250。
为了便于从一个服务密钥至下一个的无缝转换(例如,用于相同的服务但具有不同的到期日),EMM可包括当前和下一个服务密钥。当安排到下一个服务密钥的切换,在使用该下一个服务密钥之前某个预定时间,利用通过其相应密钥ID表示的当前和下一个服务密钥来重复该EMM。一旦完成切换,当前服务密钥到期,并且该下一个服务密钥变成当前的,并且在希望的时候,才需要包括后续的下一个服务密钥。
相同的模式应用到对服务单元密钥120安排的密钥更改。但是,该模式不应用到节目密钥240。代替使用当前和下一个密钥的概念,节目密钥240简单对应于具体PPV事件ID,并且接收器对所有未到期的PPV事件保存它所接收的所有密钥的清单。
由于没有假定IP多播传输是可靠的并且不保证返回路径,EMM和ECM被周期性地重新发送至接收器。由于期望尽可能降低消息带宽,EMM和ECM利用简单的二进制编码方法如MIKEY(IETF RFC 3830)来有效格式化。
根据进一步的实施例,为了寻址要在其中在多个设备上共享内容的个人域(domain),EMM包括附加的权利用于提供如域ID、域密钥和域限制(如设备数量的限制)的信息。在个人域提供内容安全性的密钥管理协议通常是IP上的点对点双向方式的。因此,这种协议不需要使用相同的用于保护初始内容传送的密钥管理分层200。
对应于单独内容服务的每个ECM流,不论它是订购服务还是PPV事件,都映射到单独的IP多播地址,该地址也与对应的IP内容地址相独立。这使得可以在接收器的IP层有效执行ECM分组与内容分组的过滤和分离,以支持快速的频道获取。按如上所述相同的方式来格式化携带有加密的节目密钥240的ECM,即,每个节目密钥240简单对应于具体PPV事件ID,并且接收器保存已经接收的并与非过期的节目事件相关联的所有节目密钥的清单。
根据一个实施例,作为另外的增强,用于许多服务的ECM可按单个背景低速率多播IP流来传送。在设备存储器许可的情况下,预先获取ECM并存储以进一步降低频道获取时间。
因为没有对服务提供商的IP网络的安全性做出假定,该IP网络用于在EMM和ECM的生成和传输所涉及的各网络服务器之间通信,有可能这样的消息属于这种IP网络中未授权的记录或获取。以前传送和获取的EMM可用于建立对用户服务问题的特别拒绝,特别是当用户接收器的服务密钥230和设备单元密钥220不是频繁改变的(如,服务密钥230每月一次,设备单元密钥每年一次)。当以前获取的EMM后来重新插入带IP广播流中,例如用于EMM传输的IP多播流,则利用旧的过时的设备单元密钥220或服务密钥230来重新启动接收器,这样使接收器不能接收和成功解密后续的密钥管理信息。这样,根据一个实施例,通过顺序增加该设备单元密钥220的密钥标识符并利用MAC来提供EMM消息的重播保护,以提供消息完整性。例如,当接收器检测到特定EMM包含小于最后接收的密钥标识符的密钥标识符,这样的EMM被取消并被当做重播攻击来忽略。EMM的合法发送者从来不降低利用相同设备单元密钥220加密的密钥标识符。
如前所述,设备单元密钥220和服务密钥230不频繁改变。因此,4字节密钥标识符经几千年也不会到达0,因此不必关心当密钥标识符到达0时会发生什么。但是,为了避免由于某种原因密钥标识符被设置成FFFF的意外错误,可以编程接收器来验证新的密钥标识符与以前值的差异没有超出合理的量(如100)。
根据一个实施例,服务提供商可以利用密钥管理分层200通过向用户提供称作存储与转发PPV或即时PPV(IPPV)来提高可扩展性,其中所有的参与接收器在物理上足够安全,可以信任它们的节目密钥,即使在IPPV服务的任何内容被购买之前也是如此。然后可以让每个接收器在本地记录用户实际选择观看的IPPV节目,并且向服务提供商的记帐系统周期性地报告这些购买,记帐系统相应地对用户收费。这种IPPV方式可通过返回路径应用于接收器。
这样,利用密钥管理分层200,通过让所有用户免费预定IPPV可以很容易启用IPPV。同时,在接收器之中记录在IPPV服务上进行的节目事件或服务的任何本地购买,并且把购买的累积报告给服务提供商。当然,在每个接收器和服务提供商的主系统之间需要一种双向点对点安全协议,用于以后查询在过去的约定时间段内每个接收器的IPPV购买的清单,例如,在上一个记帐期。还可以对接收器编程代码,对可以进行的IPPV购买数量或总的“现金花费量”施加限制,直到接收器向服务提供商报告了购买的完整清单。为了对那些不必具有返回路径能力的接收器支持IPPV服务,与这种接收器相关联的用户可以通过自动售货机预先购买信用(credit)。当使用了该信用,用户可返回自动售货机,报告该购买并购买更多信用。
根据另外的实施例,如果允许节目访问规则包括安全或身份认证时间服务限制,如“内容可以在PVR上记录并且在限定的时间段内在本地使用”,接收器可以保障时间源,从而可保证临时存储的内容设置到期满。为了实现这种模式,时间消息或分组被重复发送至用于该接收器的专门IP多播地址,该接收器具有永久存储节目内容的能力,如PVR或DVR。每次消息包括按UTC时间的预定长度(如4字节)的时间戳、序列号以及诸如RSA或ECDSA的数字签名。
然后向接收器提供(如利用EMM消息)当前的序列号和时间服务器的证书链,以证实每个时间消息。一个时间消息的序列号必须大于或等于前一时间消息的序列号。在时间序列号相等的情况下,较新的时间戳必须大于或等于上一个接收的时间戳。这样,这种序列号可用于按需要或按期望进行向后时间调整。只要时间戳是严格递增的,就不需要改变这些序列号。
如果大量的接收器具有对返回路径的访问权,则可实现可扩展性和内容获取时间的另外改进。只要服务提供商知道每个接收器的双向能力,周期性重复的EMM和单位寻址ECM流不需要包括至这些双向接收器的任何消息地址。具有双向能力的接收器可发送上行消息来请求其EMM或单位寻址的ECM,并且等待响应的返回。如果由于不可靠的传输没有返回响应,接收器可以在预定的时段之后重试。只要服务提供商没有看到来自双向接收器的明确回答,服务提供商不需要多播专为该设备加密的任何消息。
上面说明和示出的内容是各种实施例和其改型。这里使用的术语、描述和数字只是用于示例的目的而不意味任何限制。本领域的技术人员能够理解,在不脱离本发明的精神和范围的前提下可以有许多的改型,本发明由权利要求书和其等价物来定义,其中所有的术语,除非另外指出,都是指最宽的涵义。

Claims (15)

1.一种用于授权访问由某个设备所接收的内容的方法,所述方法包括:
提供公钥、私钥以及该设备用于提供公钥解密的相关联的数字证书;
提供设备单元密钥,该设备单元密钥是通过所述公钥加密并且通过所述私钥解密的对称密钥,其中所述设备单元密钥对所述设备是唯一的;
提供至少一个服务密钥,该服务密钥是通过所述设备单元密钥加密和认证的对称密钥;以及
提供至少一个节目密钥,该节目密钥是对称密钥,用于解密第一类型的内容访问和不同的第二类型的内容访问;
其中,所述设备单元密钥提供用于解密所述第一类型内容访问的所述至少一个节目密钥的加密和认证,并且所述至少一个服务密钥提供用于解密所述第二类型内容访问的所述至少一个节目密钥的加密和认证。
2.如权利要求1所述的方法,其中所述设备单元密钥包括:
第一对称密钥,用于提供所述至少一个服务密钥或所述至少一个节目密钥的加密;或
第二对称密钥,用于提供所述至少一个服务密钥或所述至少一个节目密钥的认证。
3.如权利要求1所述的方法,其中所述设备单元密钥按预定周期更新。
4.如权利要求1所述的方法,其中所述至少一个服务密钥包括多个服务密钥,并且所述至少一个节目密钥包括多个节目密钥;以及其中所述多个服务密钥的每个对所述多个节目密钥的每个是唯一的并提供所述多个节目密钥的每个的解密。
5.如权利要求1所述的方法,其中所述至少一个服务密钥包括:
第一对称密钥,用于提供所述至少一个节目密钥的加密;以及
第二对称密钥,用于提供所述至少一个节目密钥的认证。
6.如权利要求5所述的方法,其中所述至少一个服务密钥按预定周期更新。
7.如权利要求1所述的方法,其中所述第一类型的内容访问用于按次付费观看事件,并且所述第二类型的内容用于内容订购服务。
8.如权利要求1所述的方法,进一步包括:
内容解密密钥,根据所述至少一个节目密钥和来自所述第二类型内容访问的信息的组合推导出该内容解密密钥。
9.一种用于提供对内容的授权访问权的方法,包括:
接收内容访问权的请求;
响应该请求,提供具有公用加密密钥和私用加密密钥的非对称密钥对;
提供权利管理消息EMM,提供所述EMM包括:
a)利用所述公用加密密钥加密设备单元密钥,其中所述设备单元密钥对所述请求的源是唯一的;以及
b)利用至少一个所述设备单元密钥加密服务密钥,所述服务密钥用于提供节目密钥的解密;
对第一类型的内容访问或不同的第二类型的内容访问提供权利控制消息ECM,提供所述ECM包括:
a)在所述ECM中提供所述节目密钥,用于解密所述第一类型的内容访问或所述第二类型的内容访问;
b)利用用于所述第一类型的内容访问的所述服务密钥加密所述ECM;以及
c)利用用于所述第二类型的内容访问的所述设备单元密钥加密所述ECM。
10.如权利要求9所述的方法,其中:
所述的利用所述服务密钥加密所述ECM包括利用所述服务密钥加密所述节目密钥;以及
所述的利用所述设备单元密钥加密所述ECM包括利用所述设备单元密钥加密所述节目密钥。
11.如权利要求9所述的方法,其中所述第一类型的内容访问是内容订购服务类型,并且所述第二类型的内容访问是内容按次付费观看事件类型。
12.如权利要求9所述的方法,其中所述的提供所述EMM还包括:
利用至少一个所述设备单元密钥加密另外的服务密钥,其中,当所述服务密钥到期,该另外的服务密钥提供所述第一类型的内容访问的解密;以及
其中所述EMM包括所述服务密钥和所述另外的服务密钥。
13.如权利要求9所述的方法,进一步包括:
周期性重复提供所述EMM的步骤,以产生另外的EMM,其中所产生另外的EMM中的每个包括密钥标识符,所述密钥标识符的值根据每个EMM的生成次序从第一至最后顺序增加。
14.如权利要求11所述的方法,其中所述的提供所述ECM进一步包括:
提供第一访问规则,用于规定,一旦利用所述节目密钥解密所述第二类型的内容访问的内容,该内容要被存储多长时间。
15.如权利要求9所述的方法,其中用于内容访问的所述请求的所述源包括接收器,所述接收器具有对所述非对称密钥对的访问权并提供对内容的访问。
CN2005800310242A 2004-09-16 2005-09-16 提供对数字内容授权访问的系统和方法 Active CN101019427B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US61044804P 2004-09-16 2004-09-16
US60/610,448 2004-09-16
PCT/US2005/033042 WO2006033997A2 (en) 2004-09-16 2005-09-16 System and method for providing authorized access to digital content

Publications (2)

Publication Number Publication Date
CN101019427A CN101019427A (zh) 2007-08-15
CN101019427B true CN101019427B (zh) 2010-11-03

Family

ID=36090507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800310242A Active CN101019427B (zh) 2004-09-16 2005-09-16 提供对数字内容授权访问的系统和方法

Country Status (8)

Country Link
US (1) US7404082B2 (zh)
EP (1) EP1792485A4 (zh)
JP (1) JP2008514123A (zh)
KR (2) KR101318461B1 (zh)
CN (1) CN101019427B (zh)
CA (1) CA2580380C (zh)
MX (1) MX2007003228A (zh)
WO (1) WO2006033997A2 (zh)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US20060047944A1 (en) * 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
MX2007005856A (es) * 2004-11-17 2008-01-21 Gen Instrument Corp Sistema y metodo para proveer acceso autorizado a contenido digital.
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
US7567565B2 (en) 2005-02-01 2009-07-28 Time Warner Cable Inc. Method and apparatus for network bandwidth conservation
US8856278B2 (en) * 2005-11-16 2014-10-07 Netapp, Inc. Storage system for pervasive and mobile content
US8458753B2 (en) 2006-02-27 2013-06-04 Time Warner Cable Enterprises Llc Methods and apparatus for device capabilities discovery and utilization within a content-based network
US8718100B2 (en) 2006-02-27 2014-05-06 Time Warner Cable Enterprises Llc Methods and apparatus for selecting digital interface technology for programming and data delivery
US7916755B2 (en) 2006-02-27 2011-03-29 Time Warner Cable Inc. Methods and apparatus for selecting digital coding/decoding technology for programming and data delivery
US8170065B2 (en) 2006-02-27 2012-05-01 Time Warner Cable Inc. Methods and apparatus for selecting digital access technology for programming and data delivery
US8325920B2 (en) 2006-04-20 2012-12-04 Google Inc. Enabling transferable entitlements between networked devices
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US20080111977A1 (en) * 2006-11-14 2008-05-15 Asml Holding N.V. Compensation techniques for fluid and magnetic bearings
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US20080235746A1 (en) 2007-03-20 2008-09-25 Michael James Peters Methods and apparatus for content delivery and replacement in a network
JP2008271256A (ja) * 2007-04-20 2008-11-06 Matsushita Electric Ind Co Ltd 送信側装置およびそれを備える視聴制御システムならびに視聴制御方法
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US8837723B2 (en) * 2007-06-18 2014-09-16 General Instrument Corporation Method and apparatus for use in a downloadable conditional access system
US8180029B2 (en) 2007-06-28 2012-05-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US20110019662A1 (en) * 2007-06-28 2011-01-27 Rebelvox Llc Method for downloading and using a communication application through a web browser
US8645477B2 (en) * 2009-01-30 2014-02-04 Voxer Ip Llc Progressive messaging apparatus and method capable of supporting near real-time communication
US9178916B2 (en) 2007-06-28 2015-11-03 Voxer Ip Llc Real-time messaging method and apparatus
US20100198923A1 (en) 2009-01-30 2010-08-05 Rebelvox Llc Methods for using the addressing, protocols and the infrastructure of email to support near real-time communication
US8825772B2 (en) * 2007-06-28 2014-09-02 Voxer Ip Llc System and method for operating a server for real-time communication of time-based media
US11095583B2 (en) 2007-06-28 2021-08-17 Voxer Ip Llc Real-time messaging method and apparatus
US8533611B2 (en) * 2009-08-10 2013-09-10 Voxer Ip Llc Browser enabled communication device for conducting conversations in either a real-time mode, a time-shifted mode, and with the ability to seamlessly shift the conversation between the two modes
US8688789B2 (en) * 2009-01-30 2014-04-01 Voxer Ip Llc Progressive messaging apparatus and method capable of supporting near real-time communication
CN101119194B (zh) * 2007-08-29 2010-04-14 北京数码视讯科技股份有限公司 一种对数字内容及授权进行加密和解密的方法
US8561116B2 (en) 2007-09-26 2013-10-15 Charles A. Hasek Methods and apparatus for content caching in a video network
US9071859B2 (en) 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US20090089589A1 (en) * 2007-09-28 2009-04-02 Kabushiki Kaisha Toshiba Information processing apparatus for protected data files and information processing method thereof
US8099757B2 (en) 2007-10-15 2012-01-17 Time Warner Cable Inc. Methods and apparatus for revenue-optimized delivery of content in a network
US20090277226A1 (en) * 2007-10-16 2009-11-12 Santangelo Salvatore R Modular melter
US8145780B2 (en) 2007-10-19 2012-03-27 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8699383B2 (en) * 2007-10-19 2014-04-15 Voxer Ip Llc Method and apparatus for real-time synchronization of voice communications
US8682336B2 (en) 2007-10-19 2014-03-25 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8250181B2 (en) * 2007-10-19 2012-08-21 Voxer Ip Llc Method and apparatus for near real-time synchronization of voice communications
US8782274B2 (en) * 2007-10-19 2014-07-15 Voxer Ip Llc Method and system for progressively transmitting a voice message from sender to recipients across a distributed services communication network
US8233598B2 (en) * 2007-10-19 2012-07-31 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8380874B2 (en) * 2007-10-19 2013-02-19 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8090867B2 (en) * 2007-10-19 2012-01-03 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US7751361B2 (en) * 2007-10-19 2010-07-06 Rebelvox Llc Graceful degradation for voice communication services over wired and wireless networks
US7751362B2 (en) * 2007-10-19 2010-07-06 Rebelvox Llc Graceful degradation for voice communication services over wired and wireless networks
US8321581B2 (en) 2007-10-19 2012-11-27 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8111713B2 (en) * 2007-10-19 2012-02-07 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8699678B2 (en) * 2007-10-19 2014-04-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US20090103529A1 (en) * 2007-10-19 2009-04-23 Rebelvox, Llc Telecommunication and multimedia management method and apparatus
US8001261B2 (en) * 2007-10-19 2011-08-16 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8391312B2 (en) * 2007-10-19 2013-03-05 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8099512B2 (en) * 2007-10-19 2012-01-17 Voxer Ip Llc Method and system for real-time synchronization across a distributed services communication network
US8559319B2 (en) * 2007-10-19 2013-10-15 Voxer Ip Llc Method and system for real-time synchronization across a distributed services communication network
US8706907B2 (en) * 2007-10-19 2014-04-22 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
KR100901970B1 (ko) * 2007-12-06 2009-06-10 한국전자통신연구원 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
DE102007060810A1 (de) * 2007-12-18 2009-06-25 Maquet Gmbh & Co. Kg Anordnung, System und Verfahren zur drahtlosen Steuerung eines Gerätes
US9054912B2 (en) 2008-02-08 2015-06-09 Voxer Ip Llc Communication application for conducting conversations including multiple media types in either a real-time mode or a time-shifted mode
US8542804B2 (en) 2008-02-08 2013-09-24 Voxer Ip Llc Voice and text mail application for communication devices
US8321582B2 (en) * 2008-02-08 2012-11-27 Voxer Ip Llc Communication application for conducting conversations including multiple media types in either a real-time mode or a time-shifted mode
US7965839B2 (en) * 2008-02-19 2011-06-21 Sony Corporation Encryption system for satellite delivered television
US8813143B2 (en) 2008-02-26 2014-08-19 Time Warner Enterprises LLC Methods and apparatus for business-based network resource allocation
US8401582B2 (en) 2008-04-11 2013-03-19 Voxer Ip Llc Time-shifting for push to talk voice communication systems
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
US8325662B2 (en) * 2008-09-17 2012-12-04 Voxer Ip Llc Apparatus and method for enabling communication when network connectivity is reduced or lost during a conversation and for resuming the conversation when connectivity improves
US20100083322A1 (en) * 2008-09-29 2010-04-01 Alan Rouse Providing selective video program content and associated license in response to a promotion token
US9357247B2 (en) * 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9548859B2 (en) * 2008-12-03 2017-01-17 Google Technology Holdings LLC Ticket-based implementation of content leasing
US8270950B2 (en) * 2008-12-05 2012-09-18 Voxer Ip Llc Mobile communication device, method, and system for reducing exposure to radio frequency energy during transmissions by transmitting media in/out while the mobile communication device is safe distance away from user
US8849927B2 (en) * 2009-01-30 2014-09-30 Voxer Ip Llc Method for implementing real-time voice messaging on a server node
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9215423B2 (en) * 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
US9184917B2 (en) * 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client
US20130129095A1 (en) * 2011-11-18 2013-05-23 Comcast Cable Communications, Llc Key Delivery
US9426123B2 (en) 2012-02-23 2016-08-23 Time Warner Cable Enterprises Llc Apparatus and methods for content distribution to packet-enabled devices via a network bridge
US9760939B2 (en) 2012-03-23 2017-09-12 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry
US9152957B2 (en) 2012-03-23 2015-10-06 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal after validating an electronic shopping basket entry
US9842335B2 (en) 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9854280B2 (en) 2012-07-10 2017-12-26 Time Warner Cable Enterprises Llc Apparatus and methods for selective enforcement of secondary content viewing
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
CN103856330A (zh) * 2012-12-03 2014-06-11 北京信威通信技术股份有限公司 一种基于非对称加密体系的集群组呼密钥分发的方法
US9131283B2 (en) 2012-12-14 2015-09-08 Time Warner Cable Enterprises Llc Apparatus and methods for multimedia coordination
US9076050B2 (en) * 2013-03-12 2015-07-07 Echostar Technologies L.L.C. Enhanced smartcard reader with multi-level reading contacts
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
US9876991B1 (en) 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
CN104244030B (zh) * 2014-09-17 2017-11-07 四川迪佳通电子有限公司 一种录制节目共享方法及系统
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10687115B2 (en) 2016-06-01 2020-06-16 Time Warner Cable Enterprises Llc Cloud-based digital content recorder apparatus and methods
KR101893649B1 (ko) * 2016-09-09 2018-08-30 두산중공업 주식회사 데이터 전송 방법
US10911794B2 (en) 2016-11-09 2021-02-02 Charter Communications Operating, Llc Apparatus and methods for selective secondary content insertion in a digital network
US10939142B2 (en) 2018-02-27 2021-03-02 Charter Communications Operating, Llc Apparatus and methods for content storage, distribution and security within a content distribution network
GB2575032B (en) * 2018-06-22 2022-01-12 Samsung Electronics Co Ltd Apparatus, systems and methods for accessing CAS protected content
WO2020117735A1 (en) * 2018-12-03 2020-06-11 Visa International Service Association Data protection system including cryptographic key retrieval
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US20230245111A1 (en) * 2022-02-02 2023-08-03 Coinbase, Inc. Systems and methods for requesting secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1353909A (zh) * 1999-03-30 2002-06-12 索尼电子有限公司 保障控制字安全的方法和设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
CN1483263A (zh) * 2000-10-26 2004-03-17 ���ĺ� 多媒体多点传送内容的初始免费预览
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US8312265B2 (en) 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7272858B2 (en) 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
KR100556829B1 (ko) * 2003-12-26 2006-03-10 한국전자통신연구원 세션키를 이용한 유료방송 서비스 제공 방법
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1353909A (zh) * 1999-03-30 2002-06-12 索尼电子有限公司 保障控制字安全的方法和设备
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words

Also Published As

Publication number Publication date
US20060059342A1 (en) 2006-03-16
KR20130081709A (ko) 2013-07-17
EP1792485A4 (en) 2009-03-18
US7404082B2 (en) 2008-07-22
WO2006033997A2 (en) 2006-03-30
JP2008514123A (ja) 2008-05-01
CA2580380A1 (en) 2006-03-30
KR101292400B1 (ko) 2013-08-01
CN101019427A (zh) 2007-08-15
WO2006033997A3 (en) 2006-12-21
EP1792485A2 (en) 2007-06-06
KR101318461B1 (ko) 2013-10-16
CA2580380C (en) 2013-10-15
KR20070050969A (ko) 2007-05-16
MX2007003228A (es) 2008-01-16

Similar Documents

Publication Publication Date Title
CN101019427B (zh) 提供对数字内容授权访问的系统和方法
US7266198B2 (en) System and method for providing authorized access to digital content
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
CN101061714B (zh) 用于提供对数字内容的授权访问的系统和方法
JP2009089430A (ja) 条件付きアクセスシステム
CN101019370A (zh) 提供条件访问的方法
JP2005253109A (ja) 条件付きアクセスシステム
EP1407360A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
CN1265807A (zh) 用于广播服务的全球条件接通系统
CN1939061A (zh) 接收装置、送出装置、安全模块、以及数字权利管理系统
US9277259B2 (en) Method and apparatus for providing secure internet protocol media services
JP2005245010A (ja) 条件付きアクセスシステムにおけるダウンロード情報のソース認証
JP2005245007A (ja) 条件付きアクセスシステムにおけるサービスの登録
JP2009273151A (ja) 条件付きアクセスシステムにおけるサービスの認証
CN103546767A (zh) 多媒体业务的内容保护方法和系统
JP3654342B2 (ja) 条件付きアクセスシステムにおいて地理的にサービスを制限するための方法および装置
AU2007234622B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130922

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130922

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130922

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: California, USA

Patentee before: General instrument Holdings Ltd.

Effective date of registration: 20130922

Address after: California, USA

Patentee after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Patentee before: GENERAL INSTRUMENT Corp.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160701

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC