CN101346928A - 将内容发送到未加入域的装置的方法和设备 - Google Patents
将内容发送到未加入域的装置的方法和设备 Download PDFInfo
- Publication number
- CN101346928A CN101346928A CNA2006800494560A CN200680049456A CN101346928A CN 101346928 A CN101346928 A CN 101346928A CN A2006800494560 A CNA2006800494560 A CN A2006800494560A CN 200680049456 A CN200680049456 A CN 200680049456A CN 101346928 A CN101346928 A CN 101346928A
- Authority
- CN
- China
- Prior art keywords
- content
- key
- adjacency
- sent
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000007689 inspection Methods 0.000 claims description 44
- 238000005259 measurement Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video stream to a specific local network, e.g. a Bluetooth® network
- H04N21/43637—Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4788—Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Graphics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
提供一种将内容从加入域的第一装置发送到未加入域的第二装置的方法和设备。如果未加入域的第二装置与加入域的第一装置相邻,则通过使用未加入域的第二装置的密钥来对与将被发送到未加入域的第二装置的内容相应的内容密钥进行加密,然后将内容和加密的内容密钥发送到未加入域的第二装置,未加入域的第二装置可使用具有访问权限限制并只可被加入域的装置使用的内容。
Description
技术领域
根据本发明的方法和设备涉及将内容发送到未加入家庭域的装置,更具体地讲,涉及一种发送内容的方法和设备,所述方法和设备允许未加入特定域的装置使用具有用于内容保护的访问权限限制的内容,从而虽然允许内容本身被任意装置随意使用,但只有加入特定域的装置才可使用内容。
背景技术
随着允许用户在家中享受广播、音乐、游戏等的装置变得多样化,可在这些装置中使用的内容也变得多样化。因此,消费者想要方便地共享他们自己的装置中的内容。为了满足消费者的需求,正积极进行通过连接基于消费者的装置允许内容的共享的家庭网络域的研究。
发明公开
技术问题
如果未加入家庭网络域的装置可使用具有用于只允许加入家庭网络域的装置使用内容的访问权限限制的内容,则消费者想要扩大内容的共享范围,从而他们可通过未加入家庭网络域的外部装置来使用内容。
技术方案
本发明提供这样一种方法和设备,当未加入特定域的装置试图使用由只允许加入特定域的装置使用内容的域密钥加密的内容时,所述方法和设备通过将内容访问权限提供给未加入特定域的装置,允许用户必要时使用期望的内容。
本发明还提供一种存储用于执行所述方法的计算机程序的计算机可读记录介质。
根据本发明的一方面,提供一种将内容从加入域的第一装置发送到未加入域的第二装置的方法,所述方法包括:检查第一装置与第二装置之间的相邻性;根据相邻性检查结果,使用第二装置的密钥对与将被发送到第二装置的内容相应的内容密钥进行加密;将加密的内容密钥和内容发送到第二装置。
根据本发明的另一方面,提供一种存储用于执行将内容从加入域的第一装置发送到未加入域的第二装置的方法的计算机程序的计算机可读记录介质。
根据本发明的另一方面,提供一种允许未加入域的第二装置从加入域的第一装置接收内容的方法,所述方法包括:检查第一装置和第二装置之间的相邻性;根据相邻性检查结果,从第一装置接收内容和使用第二装置的密钥加密的并与内容相应的内容密钥。
根据本发明的另一方面,提供一种存储用于执行允许未加入域的第二装置从加入域的第一装置接收内容的方法的计算机程序的计算机可读记录介质。
根据本发明的另一方面,提供一种将内容发送到未加入域的装置的设备,包括:相邻性检查单元,检查与装置的相邻性;加密单元,根据相邻性检查单元的相邻性检查结果,使用装置的密钥对与将被发送到装置的内容相应的内容密钥进行加密;发送单元,将由加密单元加密的内容密钥和与内容密钥相应的内容发送到装置。
根据本发明的另一方面,提供一种从加入域的装置接收内容的设备,包括:相邻性检查单元,检查与装置的相邻性;接收器,根据相邻性检查单元的相邻性检查结果,接收使用设备的密钥加密的内容密钥以及与内容密钥相应的内容。
有益效果
根据本发明示例性实施例,当使用加入家庭域的装置的用户在家庭域以外使用家庭域的便携式装置时,除了使用家庭域中的装置的用户之外的第三方可通过未加入家庭域的不同装置来请求使用存储在加入家庭域的装置中的内容。这样根据本发明示例性实施例,当未加入家庭域的装置试图使用允许给未加入家庭域的装置的内容,而内容具有只允许给加入家庭网络域的装置的访问权限限制时,提供一种将内容访问权限提供给未加入家庭域的装置从而允许该装置共享家庭域的内容的方法。即,尽管内容的访问权限并不只限于家庭域中的装置,但当使用域密钥对用于使用内容的内容密钥进行加密以只在家庭域中共享内容时,授权的未加入家庭域的用户将难以使用内容。在这种情况下,通过提供一种允许未加入家庭域的授权的用户使用期望的内容而无需加入家庭域的方法,有可能扩大内容的共享范围。
附图说明
图1是说明根据本发明示例性实施例的当内容传输被执行时的情况的示图;
图2是说明根据本发明示例性实施例的将内容从加入家庭域的第一装置发送到未加入家庭域的第二装置的操作,以及接收内容的第二装置处理接收的内容的操作的示图;
图3是示出根据本发明示例性实施例的当将内容从加入家庭域的第一装置发送到未加入家庭域的第二装置时,由第一装置执行的方法的流程图;
图4是示出根据本发明示例性实施例的加入家庭域的第一装置对与将被发送到未加入家庭域的第二装置的内容相应的内容密钥进行加密的方法的流程图;
图5是示出根据本发明示例性实施例的未加入家庭域的第二装置从加入家庭域的第一装置接收内容的方法的流程图;
图6是示出根据本发明示例性实施例的加入家庭域的内容发送设备和未加入家庭域的内容接收设备的框图。
具体实施方式
以下,将参照附图对根据本发明示例性实施例的将内容发送到未加入预定域的装置的方法和设备进行详细描述。
图1是说明根据本发明示例性实施例的当内容传输被执行时的情况的示图。
参照图1,在图1所示的家庭域中,使用家庭域中的装置的用户可在家庭域以外使用家庭域的装置中的便携式装置(如,MP3播放器)。
这样,当使用家庭域中的装置的用户在家庭域以外使用家庭域中的便携式装置(如,MP3播放器)时,如果允许存储在家庭域中的便携式装置中的内容被任意装置随意使用,则除了使用家庭域中的装置的用户之外的第三方可通过未加入家庭域的不同装置来请求使用存储在家庭域中的便携式装置中的内容。然而,为了保护内容,存储在家庭域中的装置中的内容具有用于只允许加入家庭域的装置使用内容的访问权限限制。因此,为了允许未加入家庭域的装置使用存储在加入家庭域的装置中的内容,需要一种提供对未加入家庭域的装置的内容访问权限的方法。
图2是说明根据本发明示例性实施例的将内容从加入家庭域的第一装置发送到未加入家庭域的第二装置的操作,以及接收内容的第二装置处理接收的内容的操作的示图。
参照图2,如下顺序地执行将内容从第一装置发送到第二装置的操作以及接收内容的第二装置处理内容的操作。
在操作1中,未加入家庭域的第二装置将请求第二装置想要使用的内容的消息发送到加入家庭域的第一装置。此时,第二装置可发送第二装置的秘密密钥和请求内容的消息。这里,由于第二装置的秘密密钥是指只由第二装置使用的密钥,所以必须通过安全路径将第二装置的秘密密钥发送到第一装置,使得秘密密钥不被暴露给外界。
在操作2中,接收请求内容的消息的第一装置确定是否允许第二装置所请求的内容被任意装置随意使用。可通过检查限定内容的访问权限范围的许可证来确定是否允许内容被任意装置随意使用。
在操作3中,如果由于内容的访问权限范围未被限制,所以第一装置确定所请求的内容可被未加入家庭域的装置使用,则第一装置检查第一装置与第二装置之间的相邻性(adjacency)。相邻性检查是用于确定请求的内容是否可用于第二装置的标准。执行相邻性检查以防止第二装置所请求的内容无任何限制地被发布。
在操作4中,第一装置使用第二装置的密钥对与将被发送到第二装置的内容相应的内容密钥进行加密,使得将被发送到第二装置的内容可被第二装置使用。此时,通常,使用根据公共密钥基础结构的公共密钥对内容密钥进行加密。然而,如果接收到第二装置的秘密密钥,则可使用第二装置的秘密密钥对内容密钥进行加密。
在操作5中,第一装置将在操作1中所请求的内容和在操作4中加密的内容密钥发送到第二装置。这里,在操作4中加密的内容密钥是与在操作1中所请求的内容相应的内容密钥。
在操作6中,第二装置使用第二装置的密钥对加密的内容密钥进行解密,并使用解密的内容密钥对加密的内容进行解密。
图3是示出根据本发明示例性实施例的当内容从加入家庭域的第一装置被发送到未加入家庭域的第二装置时,由第一装置执行的方法的流程图。
参照图3,如下顺序地执行将内容从第一装置发送到第二装置的操作。
在操作10中,第一装置从第二装置接收用于请求第二装置想要使用的内容的消息。通过从第二装置接收的消息,可确定第二装置所需要的内容。此时,第一装置可从第二装置接收第二装置的秘密密钥和内容请求消息。这里,由于第二装置的秘密密钥是只由第二装置使用的密钥,所以必须通过安全路径将第二装置的秘密密钥发送到第一装置,使得秘密密钥不被暴露给外界。从第二装置接收的第二装置的秘密密钥用于对第二装置所请求的内容的内容密钥进行加密。
在操作20中,第一装置确定是否允许第二装置所请求的内容被任意装置随意使用。可通过检查用于限定内容的访问权限范围的许可证来确定内容是否具有访问权限限制。如果通过许可证确定允许内容被第二装置使用,则进行操作30。否则,终止处理。
然后,在操作30中,第一装置检查与第二装置的相邻性,从而确定第一装置与第二装置之间是否存在相邻性。执行相邻性检查以防止第二装置所请求的内容无任何限制地被发布。如下执行相邻性检查。
第一装置将用于相邻性检查的消息发送到第二装置,并从第二装置接收用于相邻性检查的响应消息。使用测量的消息发送时间和测量的响应消息接收时间获得往返时间(RTT)值。第一装置将RTT值与相邻性阈值进行比较。如果RTT值小于相邻性阈值,则第一装置确定第一装置与第二装置相邻。如果第一装置确定第一装置与第二装置相邻,则进行操作40。否则,终止处理。在本示例性实施例中,RTT值用于相邻性检查,然而,本发明不限于此。
在操作40中,由于用域密钥对将被发送到第二装置的内容的内容密钥进行加密,所以第一装置使用域密钥对内容密钥进行解密。即,由于用域密钥对将被发送到第二装置的内容进行加密,所以对内容的访问权限被限制,从而只有加入相应域的装置可使用所述内容。因此,为了允许第二装置使用将被发送到第二装置的内容,首先需要对用域密钥加密的内容密钥进行解密的操作。
然后,在操作50中,第一装置对与应第二装置的请求而将被发送到第二装置的内容相应的内容密钥进行加密。
图4是示出根据本发明示例性实施例的加入家庭域的第一装置对与将被发送到未加入家庭域的第二装置的内容相应的内容密钥进行加密的方法的流程图。
参照图4,在操作51中,第一装置确定是否从第二装置接收到第二装置的秘密密钥和请求发送内容的消息(在图3的操作10)。通常,每个装置的秘密密钥是其固有的。然而,当在两个装置之间交换内容并且所交换的内容被不同的装置所使用时,可存在需要对内容加密或解密而发送秘密密钥的情况。基于这个原因,需要确定是否接收到第二装置的秘密密钥。作为确定结果,如果第一装置接收到第二装置的秘密密钥,则进行操作52。如果第一装置未接收到第二装置的秘密密钥,则进行操作53。
在操作52中,第一装置使用第二装置的秘密密钥对与将被发送到第二装置的内容相应的内容密钥进行加密,然后进行操作60。在本示例性实施例中,当从第二装置接收内容请求消息(在图3的操作10)时,第一装置接收第二装置的秘密密钥,然而,本发明并不限于此。第一装置可在必要时从第二装置接收第二装置的秘密密钥,然后用接收的第二装置的秘密密钥对内容密钥进行加密。
在操作53中,第一装置使用根据公共密钥基础结构的公共密钥对与将被发送到第二装置的内容相应的内容密钥进行加密,然后进行操作60。由于公共密钥是向公众开放的密钥并且第一装置也具有公共密钥,所以可使用公共密钥对内容密钥进行加密。
回到图3,在操作60中,第一装置将在图4的操作52或操作53中加密的内容密钥和在操作10中所请求的内容发送到第二装置。
图5是示出根据本发明示例性实施例的未加入家庭域的第二装置从加入家庭域的第一装置接收内容的方法的流程图。
参照图5,如下顺序地执行第二装置从第一装置接收内容的方法。
在操作100中,第二装置将请求第二装置想要使用的内容的消息发送到第一装置。此时,第二装置可将第二装置的秘密密钥和内容请求消息发送到第一装置。这里,由于第二装置的秘密密钥是只由第二装置使用的密钥,所以必须通过安全路径将第二装置的秘密密钥发送到第一装置,使得秘密密钥不被暴露给外界。
在操作200中,第二装置检查与第一装置的相邻性,从而确定第二装置与第一装置之间是否存在相邻性。执行相邻性检查以防止第二装置所请求的内容无任何限制地被发布。如下执行相邻性检查。
第二装置从第一装置接收用于相邻性检查的消息,并将用于相邻性检查的响应消息发送到第一装置。第一装置使用当消息被发送和接收时测量的消息发送时间和响应消息接收时间来获得RTT值。第一装置将RTT值与相邻性阈值进行比较。如果RTT值小于相邻性阈值,则确定第二装置与第一装置相邻。如果通过相邻性检查确定第二装置与第一装置相邻,则进行操作300。否则,终止处理。在本示例性实施例中,RTT值用于相邻性检查,然而,本发明不限于此。
在操作300中,第二装置从第一装置接收由第二装置的密钥加密的内容密钥和与操作100中的请求相应的内容。
在操作400中,第二装置使用第二装置的密钥对在操作300中接收的内容密钥进行解密。由于第一装置用公共密钥或第二装置的秘密密钥对内容密钥进行加密,所以可根据内容密钥是用公共密钥还是用第二装置的秘密密钥加密而使用不同的方法对内容密钥进行解密。如果内容密钥是用公共密钥加密,则内容密钥是用第二装置的私有密钥解密。如果内容密钥是用第二装置的秘密密钥加密,则内容密钥是用第二装置的秘密密钥解密。然而,本发明不限于此,并且可使用各种方法对内容密钥进行解密。在内容密钥被解密之后,执行操作500。
在操作500中,第二装置使用解密的内容密钥对加密的内容进行解密。用内容密钥对内容进行加密,以保护其信息。由于在操作400中用第二装置的密钥对内容密钥进行解密,所以第二装置可无任何限制地使用解密的内容密钥。
图6是示出根据本发明示例性实施例的加入家庭域的内容发送设备1000和未加入家庭域的内容接收设备2000的框图。
内容发送设备1000包括:接收器1100、确定单元1200、相邻性检查单元1300、加密单元1400以及发送单元1500。
接收器1100从内容接收设备2000接收用于请求内容接收设备2000想要使用的内容的消息。
确定单元1200确定是否允许内容接收设备2000所请求的内容被任意未加入相应域的装置随意使用。这里,可通过检查定义内容的访问权限范围的许可证来确定是否允许内容被任意装置随意使用。
如果确定单元1200确定允许内容接收设备2000所请求的内容被任意未加入家庭域的装置(如,内容接收设备2000)随意使用,则相邻性检查单元1300检查与内容接收设备2000的相邻性,从而确定内容发送设备1000和内容接收设备2000之间是否存在相邻性。执行相邻性检查以防止内容接收设备2000所请求的内容无任何限制地被发布。如下执行相邻性检查。
相邻性检查单元1300将用于相邻性检查的消息发送到内容接收设备2000的相邻性检查单元2200,并从内容接收设备2000的相邻性检查单元2200接收用于相邻性检查的响应消息。此时,使用测量的消息发送时间和测量的响应消息接收时间获得RTT值。内容发送设备1000的相邻性检查单元1300将RTT值与相邻性阈值进行比较。如果RTT值小于相邻性阈值,则确定内容发送设备1000与内容接收设备2000相邻。在本示例性实施例中,RTT值用于相邻性检查,然而,本发明不限于此。
加密单元1400使用内容接收设备2000的密钥对与通过接收器1100所请求的内容相应的内容密钥进行加密。加密单元1400将加密的内容密钥传送到发送单元1500。此时,内容接收设备2000的用于对内容密钥进行加密的密钥是内容接收设备2000的公共密钥或秘密密钥等。
发送单元1500将从加密单元1400所传送的加密的内容密钥和通过接收器1100从内容接收设备2000所请求的内容发送到内容接收设备2000。
内容接收设备2000包括:发送单元2100、相邻性检查单元2200、接收器2300、第一解密单元2400、第二解密单元2500以及处理单元2600。
发送单元2100将请求内容接收设备2000想要使用的内容的消息发送到内容发送设备1000。
相邻性检查单元2200从内容发送设备1000的相邻性检查单元1300接收用于相邻性检查的消息,并将用于相邻性检查的响应消息发送到内容发送设备1000的相邻性检查单元1300。然后,使用内容发送设备1000的相邻性检查单元1300所测量的RTT值来确定内容发送设备1000与内容接收设备2000之间是否存在相邻性。在本示例性实施例中,RTT值用于相邻性检查,然而,本发明不限于此。
接收器2300从内容发送设备1000接收加密的内容密钥和发送单元2100所请求的内容。接收器2300将接收的内容传送到第二解密单元2500,并将加密的内容密钥传送到第一解密单元2400。
第一解密单元2400使用内容接收设备2000的密钥对从接收器2300接收的加密的内容密钥进行解密。内容接收设备2000的用于对加密的内容密钥进行解密的密钥是内容接收设备2000的私有密钥或秘密密钥等。即,如果内容密钥是用公共密钥加密,则根据公共密钥基础结构,内容密钥是用内容接收设备2000的私有密钥解密。另外,如果内容密钥是用秘密密钥加密,则内容密钥是用内容接收设备2000的秘密密钥解密。第一解密单元2400将解密的内容密钥传送到第二解密单元2500。
第二解密单元2500从接收器2300接收内容,并从第一解密单元2400接收解密的内容密钥。第二解密单元2500使用从第一解密单元2400接收的内容密钥对从接收器2300接收的内容进行解密。将使用内容密钥解密的内容发送到处理单元2600。由于用内容密钥对内容进行加密以保护其信息,所以必须使用内容密钥对内容进行解密以使用存储在内容中的信息。
处理单元2600从第二解密单元2500接收解密的内容,并将解密的内容转换为适合内容接收设备2000使用的格式。
本发明示例性实施例可被写成计算机程序并可在使用计算机可读存储介质的执行程序的通用数字计算机中实现。所述计算机可读记录介质的例子包括:磁存储介质(如,ROM、软盘、硬盘等)、光学记录介质(如,CD-ROM或DVD)、以及诸如载波(例如通过互联网传输)的存储介质。
尽管参照本发明示例性实施例具体表示和描述了本发明,但本领域的普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以在形式和细节上进行各种改变。
Claims (40)
1、一种将内容从加入域的第一装置发送到未加入域的第二装置的方法,所述方法包括:
在第一装置确定第一装置与第二装置之间是否存在相邻性;
根据确定第一装置与第二装置之间是否存在相邻性的结果,使用第二装置的密钥对与将被发送到第二装置的内容相应的内容密钥进行加密;
将加密的内容密钥和内容从第一装置发送到第二装置。
2、如权利要求1所述的方法,其中,确定第一装置与第二装置之间是否存在相邻性的步骤包括:
将相邻性检查消息从第一装置发送到第二装置;
在第一装置从第二装置接收响应消息;
基于测量的相邻性检查消息发送时间和测量的响应消息接收时间,确定往返时间(RTT)值;
将RTT值与相邻性阈值进行比较;
基于比较的结果,确定第一装置与第二装置相邻。
3、如权利要求1所述的方法,还包括:在第一装置从第二装置接收请求发送内容的消息。
4、如权利要求1所述的方法,还包括:在第一装置检查内容的访问权限限制以确定是否只有加入域的装置才被授权使用内容,
其中,在将加密的内容密钥和内容发送到第二装置时,如果确定内容具有访问权限限制,并且内容未授权为由未加入域的装置所使用,则加密的内容密钥和内容不被发送到第二装置。
5、如权利要求1所述的方法,其中,第二装置的密钥是公共密钥。
6、如权利要求1所述的方法,还包括:在第一装置通过安全路径从第二装置接收第二装置的秘密密钥,
其中,第二装置的密钥是第二装置的秘密密钥。
7、如权利要求1所述的方法,其中,域包括家庭网络。
8、如权利要求1所述的方法,还包括:在使用第二装置的密钥对内容密钥进行加密之前,使用域的域密钥对内容密钥进行解密。
9、一种存储用于执行将内容从加入域的第一装置发送到未加入域的第二装置的方法的计算机程序的计算机可读记录介质,所述方法包括:
在第一装置确定第一装置与第二装置之间是否存在相邻性;
根据确定第一装置与第二装置之间是否存在相邻性的结果,使用第二装置的密钥对与将被发送到第二装置的内容相应的内容密钥进行加密;
将加密的内容密钥和内容从第一装置发送到第二装置。
10、如权利要求9所述的计算机可读记录介质,其中,确定第一装置与第二装置之间是否存在相邻性的步骤包括:
将相邻性检查消息从第一装置发送到第二装置;
在第一装置从第二装置接收响应消息;
基于测量的相邻性检查消息发送时间和测量的响应消息接收时间,确定往返时间(RTT)值;
将RTT值与相邻性阈值进行比较;
基于比较的结果,确定第一装置与第二装置相邻。
11、如权利要求9所述的计算机可读记录介质,还包括:在第一装置从第二装置接收请求发送内容的消息。
12、如权利要求9所述的计算机可读记录介质,还包括:在第一装置检查内容的访问权限限制以确定是否只有加入域的装置才被授权使用内容,
其中,在将加密的内容密钥和内容发送到第二装置时,如果确定内容具有访问权限限制,并且内容未授权为由未加入域的装置所使用,加密的内容密钥和内容不被发送到第二装置。
13、如权利要求9所述的计算机可读记录介质,其中,第二装置的密钥是公共密钥。
14、如权利要求9所述的计算机可读记录介质,还包括:在第一装置通过安全路径从第二装置接收第二装置的秘密密钥,
其中,第二装置的密钥是第二装置的秘密密钥。
15、一种允许未加入域的第二装置从加入域的第一装置接收内容的方法,所述方法包括:
确定第一装置和第二装置之间是否存在相邻性;
根据确定第一装置和第二装置之间是否存在相邻性的结果,从第一装置接收内容和使用第二装置的密钥加密的并与内容相应的内容密钥。
16、如权利要求15所述的方法,其中,确定第一装置和第二装置之间是否存在相邻性的步骤包括:
从第一装置接收相邻性检查消息;
将响应消息发送到第一装置;
基于测量的相邻性检查消息接收时间和测量的响应消息发送时间,确定往返时间(RTT)值;
将RTT值与相邻性阈值进行比较;
基于比较的结果,确定第一装置与第二装置相邻。
17、如权利要求15所述的方法,还包括:将请求发送内容的消息发送到第一装置。
18、如权利要求15所述的方法,还包括:
使用第二装置的密钥对接收的内容密钥进行解密;
使用解密的内容密钥对接收的内容进行解密。
19、如权利要求15所述的方法,还包括:如果使用了公共密钥对内容密钥进行加密,则使用第二装置的私有密钥对接收的内容密钥进行解密,并使用解密的内容密钥对接收的内容进行解密。
20、如权利要求15所述的方法,还包括:
通过安全路径将第二装置的秘密密钥从第二装置发送到第一装置;
如果使用了秘密密钥对内容密钥进行加密,则使用秘密密钥对接收的内容密钥进行解密,并使用解密的内容密钥对接收的内容进行解密。
21、如权利要求15所述的方法,其中,域包括家庭网络。
22、一种存储用于执行允许未加入域的第二装置从加入域的第一装置接收内容的方法的计算机程序的计算机可读记录介质,所述方法包括:
在第二装置确定第一装置和第二装置之间是否存在相邻性;
根据确定第一装置和第二装置之间是否存在相邻性的结果,从第一装置接收内容和使用第二装置的密钥加密的并与内容相应的内容密钥。
23、如权利要求22所述的计算机可读记录介质,其中,确定第一装置和第二装置之间是否存在相邻性的步骤包括:
从第一装置接收相邻性检查消息;
将响应消息发送到第一装置;
基于测量的相邻性检查消息接收时间和测量的响应消息发送时间,确定往返时间(RTT)值;
将RTT值与相邻性阈值进行比较;
基于比较的结果,确定第一装置与第二装置相邻。
24、如权利要求22所述的计算机可读记录介质,还包括:将请求发送内容的消息发送到第一装置。
25、如权利要求22所述的计算机可读记录介质,还包括:
使用第二装置的密钥对接收的内容密钥进行解密;
使用解密的内容密钥对接收的内容进行解密。
26、如权利要求22所述的计算机可读记录介质,还包括:如果使用了公共密钥对内容密钥进行加密,则使用第二装置的私有密钥对接收的内容密钥进行解密,并使用解密的内容密钥对接收的内容进行解密。
27、如权利要求22所述的计算机可读记录介质,还包括:
通过安全路径将第二装置的秘密密钥从第二装置发送到第一装置;
如果使用了秘密密钥对内容密钥进行加密,则使用秘密密钥对接收的内容密钥进行解密,并使用解密的内容密钥对接收的内容进行解密。
28、一种将内容发送到未加入域的装置的设备,所述设备包括:
相邻性检查单元,确定与装置的相邻性;
加密单元,根据相邻性检查单元的相邻性确定结果,使用装置的密钥对与将被发送到装置的内容相应的内容密钥进行加密;
发送单元,将由加密单元加密的内容密钥和与内容密钥相应的内容发送到装置。
29、如权利要求28所述的设备,其中,相邻性检查单元被配置为:
将相邻性检查消息发送到装置;
从装置接收响应消息;
基于测量的相邻性检查消息发送时间和测量的响应消息接收时间,确定往返时间(RTT)值;
将RTT值与相邻性阈值进行比较;
基于比较的结果,确定设备与装置相邻。
30、如权利要求28所述的设备,还包括:接收器,从装置接收请求发送内容的消息。
31、如权利要求28所述的设备,还包括:确定单元,确定内容是否具有访问权限限制并且内容是否只被加入域的装置使用,
其中,如果确定单元确定内容是具有访问权限限制的内容,并且内容不被未加入域的装置使用,则发送单元不将由加密单元加密的内容密钥和与内容密钥相应的内容发送到装置。
32、如权利要求28所述的设备,其中,域包括家庭网络。
33、一种从加入域的装置接收内容的设备,所述设备包括:
相邻性检查单元,确定与装置的相邻性;
接收器,根据相邻性检查单元的相邻性确定结果,接收使用设备的密钥加密的内容密钥以及与内容密钥相应的内容。
34、如权利要求33所述的设备,其中,相邻性检查单元被配置为:
从装置接收相邻性检查消息;
将响应消息发送到装置,
其中,装置基于测量的相邻性检查消息接收时间和测量的响应信息发送时间来确定往返时间(RTT)值,将RTT值与相邻性阈值进行比较,并基于比较的结果确定装置与设备相邻。
35、如权利要求33所述的设备,还包括:请求单元,将请求发送内容的消息发送到装置。
36、如权利要求33所述的设备,还包括:
第一解密单元,使用设备的密钥对从接收器接收的加密的内容密钥进行解密;
第二解密单元,使用由第一解密单元解密的内容密钥对从接收器接收的内容密钥进行解密。
37、如权利要求33所述的设备,其中,域包括家庭网络。
38、一种将内容从第一装置发送到第二装置的方法,所述方法包括:
从第二装置接收内容请求;
确定第二装置是否没有加入第一装置的域;
如果第二装置没有加入第一装置的域,则基于内容的许可证来确定是否允许发送内容;
测量从第一装置到第二装置的物理距离;
根据测量物理距离的结果,将内容发送到第二装置。
39、如权利要求38所述的方法,其中,许可证包括内容的适用范围的信息。
40、如权利要求38所述的方法,其中,用域的域密钥对用于对内容进行加密的内容密钥进行加密。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75996506P | 2006-01-19 | 2006-01-19 | |
US60/759,965 | 2006-01-19 | ||
KR1020060036821 | 2006-04-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101346928A true CN101346928A (zh) | 2009-01-14 |
Family
ID=38501737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800494560A Pending CN101346928A (zh) | 2006-01-19 | 2006-12-19 | 将内容发送到未加入域的装置的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070169203A1 (zh) |
EP (1) | EP1974495A1 (zh) |
JP (1) | JP5107265B2 (zh) |
KR (1) | KR100823260B1 (zh) |
CN (1) | CN101346928A (zh) |
WO (1) | WO2007083891A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841439A (zh) * | 2010-04-21 | 2010-09-22 | 徐楠 | 判断数据采集和/或控制终端网络中通讯路径类型的方法 |
CN105429752A (zh) * | 2015-11-10 | 2016-03-23 | 中国电子科技集团公司第三十研究所 | 一种云环境下用户密钥的处理方法及系统 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101319491B1 (ko) * | 2006-09-21 | 2013-10-17 | 삼성전자주식회사 | 도메인 정보를 설정하기 위한 장치 및 방법 |
US8140439B2 (en) * | 2007-04-25 | 2012-03-20 | General Instrument Corporation | Method and apparatus for enabling digital rights management in file transfers |
JP5184920B2 (ja) * | 2008-03-04 | 2013-04-17 | キヤノン株式会社 | 放送受信装置、その制御方法、管理装置、その制御方法 |
KR20100072580A (ko) | 2008-12-22 | 2010-07-01 | 한국전자통신연구원 | 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법 |
JP2011082952A (ja) * | 2009-09-09 | 2011-04-21 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
EP2360919A1 (en) * | 2009-12-29 | 2011-08-24 | Gemalto SA | Device and method for providing played audio and/or video data |
JP5678804B2 (ja) * | 2011-05-27 | 2015-03-04 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9246893B2 (en) * | 2013-03-15 | 2016-01-26 | Oracle International Corporation | Intra-computer protected communications between applications |
US9344422B2 (en) | 2013-03-15 | 2016-05-17 | Oracle International Corporation | Method to modify android application life cycle to control its execution in a containerized workspace environment |
US10447554B2 (en) * | 2013-06-26 | 2019-10-15 | Qualcomm Incorporated | User presence based control of remote communication with Internet of Things (IoT) devices |
EP3198418B1 (en) | 2014-09-24 | 2020-04-22 | Oracle International Corporation | Method to modify android application life cycle to control its execution in a containerized workspace environment |
US10140408B2 (en) * | 2015-09-04 | 2018-11-27 | Qualcomm Incorporated | Selectively encrypting content for distribution from a receiver device to a companion device |
JP2019004192A (ja) * | 2015-11-04 | 2019-01-10 | 三菱電機株式会社 | 再生装置、記録装置、再生方法及び記録方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253459A (ja) | 1999-03-02 | 2000-09-14 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号無線通信装置 |
TW561753B (en) | 2001-03-29 | 2003-11-11 | Sony Corp | Information processing device |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
FR2836608A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
JP4487490B2 (ja) * | 2003-03-10 | 2010-06-23 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
KR20040099943A (ko) * | 2003-05-20 | 2004-12-02 | 삼성전자주식회사 | 컨텐츠 사용자 인증 시스템 및 방법 |
JP4647903B2 (ja) * | 2003-07-09 | 2011-03-09 | 株式会社東芝 | 情報通信装置、通信システム及びデータ伝送制御プログラム |
JP4239747B2 (ja) * | 2003-08-07 | 2009-03-18 | ソニー株式会社 | 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム |
US7158800B2 (en) * | 2003-10-31 | 2007-01-02 | Warner Bros. Entertainment Inc. | Method and system for limiting content diffusion to local receivers |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
EP2284645B1 (en) * | 2003-12-04 | 2015-02-25 | Koninklijke Philips N.V. | Connection linked rights protection |
JP4982031B2 (ja) * | 2004-01-16 | 2012-07-25 | 株式会社日立製作所 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法 |
KR101022788B1 (ko) * | 2004-01-29 | 2011-03-17 | 주식회사 케이티 | 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법 |
WO2005088932A1 (en) * | 2004-02-13 | 2005-09-22 | Nokia Corporation | Accessing protected data on network storage from multiple devices |
WO2005083931A1 (en) * | 2004-03-02 | 2005-09-09 | Samsung Electronics Co., Ltd. | Apparatus and method for reporting operation state of digital rights management |
JP3769580B2 (ja) * | 2004-05-18 | 2006-04-26 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
JP3810425B2 (ja) * | 2004-12-16 | 2006-08-16 | 松下電器産業株式会社 | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
US8341402B2 (en) * | 2005-01-19 | 2012-12-25 | Samsung Electronics Co., Ltd. | Method of controlling content access and method of obtaining content key using the same |
US20060218650A1 (en) * | 2005-03-25 | 2006-09-28 | Nokia Corporation | System and method for effectuating digital rights management in a home network |
US20070022289A1 (en) * | 2005-07-20 | 2007-01-25 | Mci, Inc. | Method and system for providing secure credential storage to support interdomain traversal |
-
2006
- 2006-04-24 KR KR1020060036821A patent/KR100823260B1/ko not_active IP Right Cessation
- 2006-11-03 US US11/592,265 patent/US20070169203A1/en not_active Abandoned
- 2006-12-19 CN CNA2006800494560A patent/CN101346928A/zh active Pending
- 2006-12-19 EP EP06835260A patent/EP1974495A1/en not_active Withdrawn
- 2006-12-19 JP JP2008551172A patent/JP5107265B2/ja not_active Expired - Fee Related
- 2006-12-19 WO PCT/KR2006/005544 patent/WO2007083891A1/en active Application Filing
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841439A (zh) * | 2010-04-21 | 2010-09-22 | 徐楠 | 判断数据采集和/或控制终端网络中通讯路径类型的方法 |
CN105429752A (zh) * | 2015-11-10 | 2016-03-23 | 中国电子科技集团公司第三十研究所 | 一种云环境下用户密钥的处理方法及系统 |
CN105429752B (zh) * | 2015-11-10 | 2019-10-22 | 中国电子科技集团公司第三十研究所 | 一种云环境下用户密钥的处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR100823260B1 (ko) | 2008-04-17 |
KR20070077011A (ko) | 2007-07-25 |
WO2007083891A1 (en) | 2007-07-26 |
JP5107265B2 (ja) | 2012-12-26 |
US20070169203A1 (en) | 2007-07-19 |
JP2009524334A (ja) | 2009-06-25 |
EP1974495A1 (en) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101346928A (zh) | 将内容发送到未加入域的装置的方法和设备 | |
US7975312B2 (en) | Token passing technique for media playback devices | |
US7224805B2 (en) | Consumption of content | |
CN101911087B (zh) | 基于云的可移动组件绑定 | |
US10097347B2 (en) | Content providing system, content reproducing device, content reproducing method, and computer program | |
CN101496327B (zh) | 用于流式多媒体内容的权限管理系统 | |
CN101268651B (zh) | 用于流式多媒体内容的权限管理系统 | |
US20060282391A1 (en) | Method and apparatus for transferring protected content between digital rights management systems | |
KR101311059B1 (ko) | 취소 정보 관리 | |
JP2008524681A (ja) | ネットワーク・クラスタ近接性要件を強化するシステムおよび方法 | |
KR20060088501A (ko) | 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처 | |
US20020066018A1 (en) | Multiple autentication sessions for content protection | |
KR20090002227A (ko) | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 | |
CN101501724A (zh) | 用于流式多媒体内容的权限管理系统 | |
CN110955909B (zh) | 个人数据保护方法及区块链节点 | |
US20050021469A1 (en) | System and method for securing content copyright | |
KR100843079B1 (ko) | 디지털 저작권 관리 방법 및 장치 | |
US20090282245A1 (en) | Security method and system for media playback devices | |
Abbadi | Digital asset protection in personal private networks | |
Abbadi | Authorised domain management using location based services | |
CN115913524A (zh) | 一种利用国密实现视频会议的方法、系统、装置以及计算设备 | |
Verslype et al. | A flexible and open DRM framework | |
CN115883069A (zh) | 一种支持多种标准的视频会议的方法和系统 | |
KR20100015081A (ko) | 디지털 컨텐츠 보호 장치 및 방법 | |
JP2009253860A (ja) | 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090114 |