CN101809583A - 密钥置换 - Google Patents
密钥置换 Download PDFInfo
- Publication number
- CN101809583A CN101809583A CN200880108473.6A CN200880108473A CN101809583A CN 101809583 A CN101809583 A CN 101809583A CN 200880108473 A CN200880108473 A CN 200880108473A CN 101809583 A CN101809583 A CN 101809583A
- Authority
- CN
- China
- Prior art keywords
- function
- equipment
- pdk
- password
- pdid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
用于将密钥分配给设备的方法及系统,所述方法包括:提供具有处理器ID(CID)和相关联的处理器密钥(CK)、并包括存储器的设备,首先,将个性化数据ID(PDID)和相关联的个性化数据(PD)存储到该存储器中,然后,将该CID和该PDID发送给安全提供商并从该安全提供商接收回激活值(AV),该激活值AV至少部分地基于该CK以及与该PDID和该PD相关联的个性化数据密钥(PDK),在该设备中至少部分地基于该CK以及该激活值来计算结果,通过将第一函数g应用到该CK和该AV来产生该结果,而使该结果=g(CK,AV),并且将该结果存储到该存储器中,其中使用第二函数f来计算AV的值,而使AV=f(CK,PDK),并且f包括函数g的反函数,而使g(CK,f(CK,PDK))=PDK,从而将个性化数据密钥PDK分配给该设备。还描述了相关的方法和硬件。
Description
技术领域
本发明涉及用于确保诸如内容再现设备之类的设备的安全的方法及系统,并且更具体地,涉及用于在这样的设备中置换密钥的方法及系统。
背景技术
集成到包括秘密的安全设备中的安全芯片通常需要某种唯一地识别那个特定芯片的数据,所述设备例如是内容再现设备,但是不限制前述的一般性。通常,这样的芯片包括安全内核,所述安全内核通常用于从该内容再现设备(本文此后称为“该设备”)接收某些适当数据的输入,所述输入通常确保仅当所述安全内核被激活时该设备才被合法许可去访问可用的安全功能。通常,如果该内核未被激活,该设备将至少无法再现某些类型的受保护内容。
以示例的方式来介绍包括安全内核的安全芯片的例子,并不意味着限制。
本说明书和权利要求书中所使用的术语“芯片”是指集成电路,通常包括多个处理器和多个适当的硬件模块。可以意识到,该安全内核的适当的软件实现也是可以实现的。
本说明书和权利要求书中所使用的术语“再现(render)”是指使内容对于至少一种人类感官是可感知的。
本说明书和权利要求书中所提及的内容再现设备的例子包括但不限于MP3或MP4播放设备、置顶盒(STB)以及个人录像机(PVR)。
安全内核的一个非限制性例子是包括在SVP兼容芯片中的安全内核,该SVP兼容芯片例如可商业获得的Broadcom BRCM7401芯片。SVP是一个开放的用于数字内容保护的技术规范。有关SVP的细节,包括SVP兼容的安全芯片,可从因特网上的www.svpalliance.org上获得。
前述的到该安全内核的输入此后被称为个性化数据(PD),其通常被加密,被数字化签名,或者既被加密又被数字化签名。可替代地,PD可以仅被部分地加密,被部分地数字化签名,或者既被部分地加密又被部分地数字化签名。
通常,在本领域中,唯一的PD被分配给每个芯片。在设备生产期间,唯一的芯片ID(CID)从该芯片中被读取,并且相应的PD可在数据库中找到。该PD通常被烧录到设备的非易失性存储器中。
通常,由安全提供商提供该数据库,例如但不限制前述的一般性,该安全提供商可以是条件访问提供商或者内容保护提供商。通常,该数据库很大,可能包括数千万个PD和CID。
发明内容
参考上面的讨论,本发明的发明人相信,因为该安全提供商需要将该数据库发送给设备制造商,由于数据库的大小,因此除由于需要将数据库发送给设备制造商而引起的潜在的安全问题之外,还存在物流问题。
本发明寻求提供一种改进的在内容再现设备中置换密钥的方法,由此使得能够激活安全内核,同时最小化在传输可能巨大的安全数据的数据库时所涉及的物流和安全问题。
根据本发明的一个实施例,提供了一种用于将密钥分配给设备的方法,所述方法包括:提供具有处理器ID(CID)和相关联的处理器密钥(CK)、并包括存储器的设备,首先,将个性化数据ID(PDID)和相关联的个性化数据(PD)存储到该存储器中,然后,将该CID和该PDID发送给安全提供商并从该安全提供商接收回激活值(AV),该激活值AV至少部分地基于该CK以及与该PDID和该PD相关联的个性化数据密钥(PDK),在该设备中至少部分地基于该CK以及该激活值来计算结果,通过将第一函数g应用到该CK和该AV而产生该结果,而使该结果=g(CK,AV),并将该结果存储到该存储器中,其中使用第二函数f来计算AV的值,而使AV=f(CK,PDK),并且f包括函数g的反函数,而使g(CK,f(CK,PDK))=PDK,从而将个性化数据密钥PDK分配给该设备。
进一步根据本发明的一个实施例,将该CID和该PDID发送给秘密所有者是由该设备以及设备制造商中的至少一个来执行的。
还进一步根据本发明的一个实施例,该设备包括集成电路和专用软件中的至少一个。
另外根据本发明的一个实施例,该设备包括安全内核。
进一步根据本发明的一个实施例,该方法还包括:安全芯片将PDK用于该PD的至少一部分的解密以及该PD的至少一部分的签名验证中的至少一个,从而使得该安全芯片能够使用该PD。
进一步根据本发明的一个实施例,函数f包括密码加密函数,并且函数g包括密码解密函数。
还进一步根据本发明的一个实施例,函数f包括密码解密函数,并且函数g包括密码加密函数。
另外根据本发明的一个实施例,该密码加密函数包括AES加密,并且该密码解密函数包括AES解密。
进一步根据本发明的一个实施例,该密码加密函数包括DES加密,并且该密码解密函数包括DES解密。
进一步根据本发明的一个实施例,该密码加密函数包括3DES加密,并且该密码解密函数包括3DES解密。
还进一步根据本发明的一个实施例,该密码加密函数包括SERPENT加密,并且该密码解密函数包括SERPENT解密。
另外根据本发明的一个实施例,该密码加密函数包括IDEA加密,并且该密码解密函数包括IDEA解密。
进一步根据本发明的一个实施例,所述AV被数字签名。
进一步根据本发明的一个实施例,所述数字签名包括不对称数字签名。
还进一步根据本发明的一个实施例,所述数字签名包括对称数字签名。
另外根据本发明的一个实施例,所述函数g验证所述数字签名的正确性。
根据本发明的另一个实施例,还提供了一种用于将密钥分配给设备的系统,所述系统包括:具有处理器ID(CID)和相关联处理器密钥(CK)、并包括存储器的设备,首先被存储到该存储器中的个性化数据ID(PDID)和相关联的个性化数据(PD),用于然后将该CID和该PDID发送给安全提供商并从该安全提供商接收回激活值(AV)的装置,该激活值AV至少部分地基于该CK以及与该PDID和该PD相关联的个性化数据密钥(PDK),包括在该设备中的处理器,其用于至少部分地基于该CK以及该激活值来计算结果,通过将第一函数g应用到该CK和该AV而产生该结果,而使该结果=g(CK,AV),并且该结果被存储到该存储器中,其中使用第二函数f来计算AV的值,而使AV=f(CK,PDK),并且f包括函数g的反函数,而使g(CK,f(CK,PDK))=PDK,从而将个性化数据密钥PDK分配给该设备。
附图说明
根据下面的详细描述,并结合附图,将全面地理解和领会本发明,其中:
图1是根据本发明的一个实施例构建和操作的用于置换密钥的系统的简化框图说明;
图2是在图1的系统内用于在安全提供商与设备制造商之间传输数据库的示例性方法的简化框图说明;
图3是在图1的系统内用于在设备制造商与安全提供商之间传输数据库的示例性方法的简化框图说明;
图4是在图1的系统内由所述安全提供商所执行的用于确定芯片密钥以及相关联的个性化数据密钥的示例性数据库查询的简化框图说明;
图5是在图1的系统内将安全内核激活值提供给设备的示例性方法的简化框图说明;
图6是在图1的系统内将来自包含在该设备中的芯片的、对于所述安全内核激活值的响应提供给设备存储器的示例性方法的简化框图说明;
图7是在图1的系统内将来自所述设备存储器的个性化数据密钥提供给所述芯片的示例性方法的简化框图说明;
图8是图1的系统的操作的示例性方法的简化流程图。
具体实施方式
现在参考图1,其是根据本发明的一个实施例构建和操作的用于置换密钥的系统的简化框图说明。图1的系统包括设备10,该设备10包括内容再现设备。设备10通常包括集成电路和专用软件中的至少一个。为了方便描述,所述集成电路和专用软件中的至少一个在本文被描述为安全芯片20。设备10还包括存储器30,该存储器30通常包括非易失性存储器。设备10还包括常规的硬件和软件。
图1的系统还包括设备制造商40,该设备制造商40通常是消费电子设备制造商。芯片制造商50通常制造多个安全芯片20。图1的系统通常还包括安全提供商60,该安全提供商60通常包括条件访问提供商、内容安全提供商、DRM系统提供商或者其他适当的访问或权利管理提供商。
可以意识到,图1系统的元素的各种子组合也包括本发明的可选实施例。例如,所述设备10可以包括本发明的可选实施例。
通过进一步参考下述的图2-7,现在描述图1的系统的操作。所述安全提供商60通常是第一类数据的所有者,所述第一类数据中的至少一些是秘密的并可与设备10唯一地关联。所述安全提供商60通常也拥有第二类数据,其是秘密的并可与安全芯片20唯一地关联。
参考图2来讨论所述第一和第二类数据,图2是在图1的系统内用于在安全提供商与设备制造商之间传输数据库的示例性方法的简化框图说明。所述第一类数据中的至少一些是秘密的并可与设备10唯一地关联,所述第一类数据包括具有至少3个相关联的数据项的第一数据库210,该3个相关联的数据项是设备个性化数据(PD)、PD ID(PDID)以及由包含特定PD的设备10使用的唯一密钥(PDK)。在上述3个相关联的数据项中,PD和PD ID不是秘密的,PDK是秘密的。所述PD包括由设备10使用的实际数据。所述PDID包括用于承载有特定的相关联PD的设备10的唯一标识符。
所述第二类数据,其是秘密的并可与安全芯片20唯一地关联,包括具有至少2个相关联的数据项的第二数据库220,该2个相关联的数据项是由所述安全芯片20所使用的唯一芯片密钥(CK)、芯片ID(CID)。
回到对图1的讨论,安全提供商60将第三数据库230发送给设备制造商40。第三数据库230包括第一数据库210的子集。具体而言,第三数据库230包括PD以及相关联的PDID。PDK不包括在第三数据库230中。
设备制造商40还从芯片制造商50接收多个安全芯片20。当设备10被制造时,设备制造商40从第三数据库230提取一对(PD,PDID),并在制造时将PD和PDID烧录到设备10的存储器30中,通常是非易失性存储器。通常,为了确保安全,包含在第三数据库230中的每一对(PD,PDID)可被使用最多一次。设备制造商40还从自芯片制造商50接收的多个安全芯片20中取出一个,并在制造时将安全芯片20安装到设备10中。
进一步参考图3,图3是在图1的系统内用于在设备制造商与安全提供商之间传输数据库的示例性方法的简化框图说明。设备制造商40将包含哪个CID与哪个PDID为彼此相关联的列表的第四数据库310报告给安全提供商60。
尽管上述对图3的讨论以及图3本身描述了由设备制造商40将CID和PDID发送给安全提供商60,但是可以意识到,在本发明的某些实施例中,设备10本身可实际上执行将CID和PDID发送给安全提供商60。
进一步参考图4,图4是在图1的系统内由安全提供商所执行的示例性数据库查询的简化框图说明,所述数据库查询用于确定芯片密钥以及相关联的个性化数据密钥。响应于接收到包含哪个CID与哪个PDID为彼此相关联的列表的第四数据库310,安全提供商60查询第一数据库210和第二数据库220。具体而言,从第四数据库310中选择PDID以及在第四数据库310中与PDID相关联的CID。在第一数据库210中识别被选择的PDID,从而识别与所述被选择的PDID相关联的PDK。同样地,在第二数据库220中识别被选择的CID,从而识别与所述被选择的CID相关联的CK。在第四数据库310中对每一个CID PDID对执行查询。每一个被识别的CK和PDK对被写入第五数据库410中。
进一步参考图5,图5是在图1的系统内将安全内核激活值530(图1)提供给设备的示例性方法的简化框图说明。识别了所述(CK,PDK)对后,安全提供商60计算函数f的值。来自f的计算的结果值作为激活值(AV)530被发送给设备10,而使AV=f(CK,PDK)530a。
进一步参考图6,图6是在图1的系统内将来自包含在该设备中的芯片的、对于所述安全内核激活值的响应提供给设备存储器的示例性方法的简化框图说明。设备10接收AV=f(CK,PDK)530a。AV=f(CK,PDK)530a被输入到安全芯片20。安全芯片20计算函数g的结果。安全芯片提取CK,并计算结果=g(CK,AV)=g(CK,f(CK,PDK))610。g(CK,f(CK,PDK))610被安全芯片20发送给存储器30进行存储,以便可能将来用作PDK710(图1)。
可以意识到,函数f和g被选择以使得可以是包含一对互为反函数的任何适当的函数。例如但不限制前述的一般性,f可包含加密函数,例如AES加密,并且g可以包含解密函数,例如AES解密。可以使用任何其他适当的加密和解密函数,包括但不限于DES、3DES、IDEA以及SERPENT。可选地,f和g可以包括任何适当的具有两个参数的函数,而使得f和g彼此互反。例如,但不限制前述的一般性,f(a,b)=b-a,g(a,b)=b+a是彼此互反的两参数函数。可以意识到,加和减仅以示例的方式给出,因为他们提供非常脆弱的安全性。
可以意识到,安全提供商60(图5)可以选择性地将数字签名链接到AV530(图5)。在这种情况下,为了提高安全性,函数g通常验证所链接的数字签名的正确性。如果所链接的数字签名不正确,则函数g的结果通常保持未定义,以便提高安全性。数字签名既可以是不对称数字签名,例如但不限于RSA数字签名,也可以是对称数字签名,例如但不限于AESCBC MAC数字签名或者可替代的,3DES CBC MAC数字签名。
现在参考图7,图7是在图1的系统内将来自设备存储器的个性化数据密钥提供给芯片的示例性方法的简化框图说明。当需要激活安全内核时,包含在设备10中的软件从存储器30中提取AV=f(CK,PDK)。接着软件将AV发送给安全芯片20。安全芯片20然后计算PDK=g(CK,AV)=g(CK,f(CK,PDK)),并且接下来将PDK用于PD或PD的至少一部分的解密和签名验证,从而使得安全芯片20能够使用PD。
可以意识到,如果设备制造商40错误地或者恶意地使用特定的PD超过一次,安全提供商60通过在第一数据库210中识别对该PD的多次使用从而能潜在地识别这种误用。例如,与该PD相关联的PDID可被返回报告为与两个不同的CID相关联。一旦PD呈现为已被使用超过一次,并且安全提供商60意识到PD已被使用超过一次,安全提供商60能够采取任何合适的措施。这样的措施可以包括但不限于拒绝生成AV530(图1),或者可能的合法措施。
现在参考图8,图8是图1的系统的操作的示例性方法的简化流程图。根据上述讨论,相信图8是不解自明的。
可以意识到,如果需要的话,本发明的软件部件可以以ROM(只读存储器)形式来实现。一般而言,如果需要的话,软件部件可以使用常规技术以硬件实现。
可以意识到,为清楚起见,在各个独立实施例的环境中描述的本发明的各个特征也可以组合在单个实施例中来提供。相反地,为简洁起见,在单个实施例的环境中描述的本发明的各个特征也可以被分离地或者以任何合适的子组合来提供。
本领域技术人员可以意识到本发明不限于上述特定示出和描述的内容。而是,本发明的范围仅由权利要求来限定。
Claims (17)
1.一种用于将密钥分配给设备的方法,所述方法包括:
提供具有处理器ID(CID)和相关联的处理器密钥(CK)、并包括存储器的设备;
首先,将个性化数据ID(PDID)和相关联的个性化数据(PD)存储到所述存储器中;
然后,将所述CID和所述PDID发送给安全提供商并从所述安全提供商接收回激活值(AV),所述激活值AV至少部分地基于所述CK以及与所述PDID和所述PD相关联的个性化数据密钥(PDK);
在所述设备中至少部分地基于所述CK以及所述激活值来计算结果,通过将第一函数g应用到所述CK和所述AV来产生所述结果,而使所述结果=g(CK,AV);以及
将所述结果存储在所述存储器中,
其中,使用第二函数f来计算AV的值,而使AV=f(CK,PDK),并且f包括函数g的反函数,而使g(CK,f(CK,PDK))=PDK,
从而将所述个性化数据密钥PDK分配给所述设备。
2.根据权利要求1所述的方法,并且其中,将所述CID和所述PDID发送给秘密所有者是由所述设备和设备制造商中的至少一个来执行的。
3.根据权利要求1或2所述的方法,其中,所述设备包括集成电路和专用软件中的至少一个。
4.根据权利要求1-3中任一项所述的方法,并且其中,所述设备包括安全内核。
5.根据权利要求4所述的方法,还包括:
所述安全芯片将PDK用于下列中的至少一项:
所述PD的至少一部分的解密;以及
所述PD的至少一部分的签名验证,
从而使得所述安全芯片能够使用所述PD。
6.根据权利要求1-5中任一项所述的方法,其中,函数f包括密码加密函数,并且函数g包括密码解密函数。
7.根据权利要求1-5中任一项所述的方法,其中,函数f包括密码解密函数,并且函数g包括密码加密函数。
8.根据权利要求6或7所述的方法,并且其中,所述密码加密函数包括AES加密,并且所述密码解密函数包括AES解密。
9.根据权利要求6或7所述的方法,并且其中,所述密码加密函数包括DES加密,并且所述密码解密函数包括DES解密。
10.根据权利要求6或7所述的方法,并且其中,所述密码加密函数包括3DES加密,并且所述密码解密函数包括3DES解密。
11.根据权利要求6或7所述的方法,并且其中,所述密码加密函数包括SERPENT加密,并且所述密码解密函数包括SERPENT解密。
12.根据权利要求6或7所述的方法,并且其中,所述密码加密函数包括IDEA加密,并且所述密码解密函数包括IDEA解密。
13.根据权利要求1-13中任一项所述的方法,并且其中,所述AV被数字签名。
14.根据权利要求13所述的方法,并且其中,所述数字签名包括不对称数字签名。
15.根据权利要求13所述的方法,并且其中,所述数字签名包括对称数字签名。
16.根据权利要求13-15中任一项所述的方法,并且其中,所述函数g验证所述数字签名的正确性。
17.一种用于将密钥分配给设备的系统,所述系统包括:
具有处理器ID(CID)和相关联的处理器密钥(CK)、并包括存储器的设备;
首先被存储到所述存储器中的个性化数据ID(PDID)和相关联的个性化数据(PD);
用于然后将所述CID和所述PDID发送给安全提供商并从所述安全提供商接收回激活值(AV)的装置,所述激活值AV至少部分地基于所述CK以及与所述PDID和所述PD相关联的个性化数据密钥(PDK);
包括在所述设备中的处理器,用于至少部分地基于所述CK以及所述激活值来计算结果,通过将第一函数g应用到所述CK和所述AV来产生所述结果,而使所述结果=g(CK,AV);以及
被存储在所述存储器中的所述结果,
其中,使用第二函数f来计算AV的值,而使AV=f(CK,PDK),并且f包括函数g的反函数,而使g(CK,f(CK,PDK))=PDK,
从而将所述个性化数据密钥PDK分配给所述设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL186287A IL186287A0 (en) | 2007-09-25 | 2007-09-25 | Replacement of keys |
IL186287 | 2007-09-25 | ||
PCT/IB2008/052300 WO2009040685A1 (en) | 2007-09-25 | 2008-06-11 | Replacement of keys |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101809583A true CN101809583A (zh) | 2010-08-18 |
CN101809583B CN101809583B (zh) | 2014-06-04 |
Family
ID=39789381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880108473.6A Expired - Fee Related CN101809583B (zh) | 2007-09-25 | 2008-06-11 | 密钥置换 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100215180A1 (zh) |
EP (1) | EP2203866A1 (zh) |
KR (1) | KR20100058581A (zh) |
CN (1) | CN101809583B (zh) |
IL (1) | IL186287A0 (zh) |
WO (1) | WO2009040685A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2875949A1 (fr) * | 2004-09-28 | 2006-03-31 | St Microelectronics Sa | Verrouillage d'un circuit integre |
EP2317455A1 (en) * | 2009-10-30 | 2011-05-04 | Advanced Digital Broadcast S.A. | System and method for secure serialization |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US20030086564A1 (en) * | 2001-09-05 | 2003-05-08 | Kuhlman Douglas A. | Method and apparatus for cipher encryption and decryption using an s-box |
ES2279082T3 (es) * | 2003-09-03 | 2007-08-16 | France Telecom | Sistema y metodo para distribuir datos de acceso a contenidos. |
-
2007
- 2007-09-25 IL IL186287A patent/IL186287A0/en unknown
-
2008
- 2008-06-11 WO PCT/IB2008/052300 patent/WO2009040685A1/en active Application Filing
- 2008-06-11 EP EP08763291A patent/EP2203866A1/en not_active Withdrawn
- 2008-06-11 US US12/733,233 patent/US20100215180A1/en not_active Abandoned
- 2008-06-11 KR KR1020107006299A patent/KR20100058581A/ko not_active Application Discontinuation
- 2008-06-11 CN CN200880108473.6A patent/CN101809583B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20100215180A1 (en) | 2010-08-26 |
CN101809583B (zh) | 2014-06-04 |
IL186287A0 (en) | 2008-03-20 |
EP2203866A1 (en) | 2010-07-07 |
KR20100058581A (ko) | 2010-06-03 |
WO2009040685A1 (en) | 2009-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8386799B2 (en) | Methods and apparatuses for providing DRM interoperability | |
CN1806438B (zh) | 用于视听标题和复制者的识别与撤销的系统 | |
EP2890046B1 (en) | Information processing device, information storage device, server, information processing system, information processing method, and program | |
TWI429257B (zh) | 存取許可內容之動態授權的方法,系統及物件 | |
US20040193902A1 (en) | Digital content rendering device and method | |
CN109376504A (zh) | 一种基于区块链技术的图片隐私保护方法 | |
EP2330533A1 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
US20090268906A1 (en) | Method and System for Authorized Decryption of Encrypted Data | |
US20100178033A1 (en) | Enhanced content resolution method | |
JP4455053B2 (ja) | 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード | |
US7788727B2 (en) | System and method for piggybacking on interface license | |
US11080368B2 (en) | Digital rights management system and digital rights protection method | |
JP4898849B2 (ja) | 拡張されたコンテント解決方法 | |
US20050010790A1 (en) | Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use | |
US20040255136A1 (en) | Method and device for protecting information against unauthorised use | |
CN101809583A (zh) | 密钥置换 | |
JP2009521048A (ja) | 選択可能なユーザ権利を持つ保護された放送コンテンツの記録 | |
EP2196939A1 (en) | Copyright protection system, reproduction device, and reproduction method | |
CN1996323B (zh) | 用于再次导入内容的方法和设备 | |
US20100064378A1 (en) | Method and apparatus for managing digital rights management module | |
EP1983458A1 (en) | Media package, system comprising a media package and method of using stored data | |
US7496448B2 (en) | Navigation installation and method for extracting information transmitted in encrypted form | |
WO2017132416A1 (en) | Method and system for conditional access via license of proprietary functionality | |
EP2324630B1 (en) | Method and apparatus for managing digital rights management module | |
KR20100071852A (ko) | 방송 프로그램 보호 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1143226 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140604 Termination date: 20160611 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1143226 Country of ref document: HK |