CN102546609A - 已加密内容的流传输 - Google Patents

已加密内容的流传输 Download PDF

Info

Publication number
CN102546609A
CN102546609A CN2011104431578A CN201110443157A CN102546609A CN 102546609 A CN102546609 A CN 102546609A CN 2011104431578 A CN2011104431578 A CN 2011104431578A CN 201110443157 A CN201110443157 A CN 201110443157A CN 102546609 A CN102546609 A CN 102546609A
Authority
CN
China
Prior art keywords
key
content
control
encrypted content
stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011104431578A
Other languages
English (en)
Other versions
CN102546609B (zh
Inventor
A·J·奥内
Q·S·伯恩斯
B·博恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102546609A publication Critical patent/CN102546609A/zh
Application granted granted Critical
Publication of CN102546609B publication Critical patent/CN102546609B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及已加密内容的流传输。通过一种方法来提供已加密内容的流传输,该方法包括保持从内容流中用内容密钥进行密码加密的已加密内容流,以及保持从该内容密钥中用一个或多个管制加密密钥进行密码加密的已加密内容密钥。每一管制加密密钥与对应于特定观众的管制解密密钥配对,且每一管制解密密钥可由除对应于该管制解密密钥的特定观众的观众获得。该方法还包括向多个不同观众供应该已加密内容流。该已加密内容流嵌有包括已加密内容密钥的叶许可证,且该已加密内容密钥可由具有与一个或多个管制加密密钥配对的一个或多个管制解密密钥的观众进行密码解密。

Description

已加密内容的流传输
技术领域
本发明涉及通信领域,尤其涉及流传输技术。
背景技术
内容流传输正在成为向客户机提供内容的日益常见的方式。在一些情况下,可以采用诸如加密这样的数字权限管理(DRM)技术来控制对内容的访问。对于密码加密的情况,可以用密码密钥来对内容进行密码加密,已加密内容然后被流传输至客户机。由此,客户机必须具有正确的密钥来解密和消费该内容。从提供者的观点来看,向所有客户机流传输相同的已加密内容流可能是期望的,且只有那些具有一个或多个正确密钥的客户机才可解密和消费该内容。通常,内容提供者对即使没有成千也有上百的内容流进行流传输,且客户机订阅那些内容流的特定子集。由此,高效地管理向若干客户机发布的密钥和/或控制对所选内容的访问可能是有挑战性的。
发明内容
提供本发明内容以便以简化的形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。此外,所要求保护的主题不限于解决在本发明的任一部分中提及的任何或所有缺点的实现。
根据本发明的一方面,提供了一种向多个不同观众提供已加密内容的管制流传输的方法。该方法包括保持用内容密钥从内容流中进行密码加密的已加密内容流。该方法还包括保持用一个或多个管制加密密钥从该内容密钥中进行密码加密的已加密内容密钥,其中每一管制加密密钥与对应于多个不同观众的特定观众的管制解密密钥配对,且其中每一管制解密密钥可由除了对应于该管制解密密钥的特定观众以外的观众获得。该方法还包括向多个不同观众供应已加密内容流,其中该已加密内容流嵌有包括该已加密内容密钥的叶许可证,且其中该已加密内容密钥可由具有与一个或多个管制加密密钥配对的一个或多个管制解密密钥的观众进行密码解密。
附图说明
图1示出用于已加密内容的流传输的示例环境。
图2示出了根据本发明的一实施例的示例分层密钥树。
图3示出根据本发明的各实施例的已加密内容流传输的示例方法。
图4示出根据本发明的一实施例的示例使用场景。
图5示出根据本发明的一实施例的另一个示例使用场景。
图6A和6B示出根据本发明的一实施例的另一示例分层密钥树。
图7示出根据本发明的一实施例的又一示例分层密钥树。
图8示出根据本发明的一实施例的示例计算系统。
具体实施方式
服务器可以流传输没有上千或更多也有上百个已加密内容流,这些已加密内容流可被不同地分组成各个内容订阅。如果每个已加密内容流是用不同的密码密钥(下文简称“密钥”)来密码加密(下文简称“加密”)的,则用户会需要若干密钥以便能对与其订阅相关联的所有内容流进行解密。由此,期望具有高效且可缩放的方法来向用户递送密钥以及诸如内容策略、组成员信息等相关联的信息。此外,期望递送数据以便支持加密和/或内容策略的实时改变。以此方式,可以例如阻止所选客户机组消费内容(例如在内容管制场景期间)。
因此,本文公开了涉及以下操作的各实施例:流传输已加密内容,其中每一内容流包括用于加密该流的嵌入式已加密内容密钥,以及向客户机安全地提供包括用于解密与客户机的订阅相关联的所选已加密内容密钥的一个或多个中间解密密钥的内容许可证。此外,由于这样的许可证提供客户机可从中导出其中间解密密钥的一个或多个根密钥,由此减小向每一客户机发布的密钥数量,因此该许可证是“可缩放的”。此外,中间解密密钥可被绑定到各种可能的观众,由此允许对内容进行加密且可任选地向所选观众阻止该内容。
现在转至图1,图1示出示例内容流传输环境20,其中内容服务器22被配置成经由网络26将内容流传输至一个或多个内容消费设备24。应当理解,内容服务器22可以包括彼此间通信上耦合的一个或多个服务器设备。内容消费设备24可以是被配置成消费被流传输的内容的任何适当的设备,诸如个人计算机、媒体播放器、移动设备、游戏系统等等。
内容服务器22可以被配置成以任何适当方式经由网络26来供应内容。例如,内容可以是经由网络26上的多播递送来供应的实况线性内容,诸如托管网络上的传统因特网协议电视(IPTV)。作为另一个示例,内容服务器22可以通过网络26(例如通过因特网)提供内容的“顶部”递送。作为又一示例,内容服务器22可以通过网络26提供视频点播(VOD)。应当理解,这些示例是说明性的并且并非旨在以任何方式进行限制。
内容服务器22可以被配置成通过主存多个信道(例如,IPTV信道、内容服务等)来服务内容,其中每个信道包括一个或多个内容流。例如,一个信道可以包括诸如视频流和相应的音频流这样的两个内容流。然而,在一些情况下,可以包括附加的音频流(例如语言音轨等)和/或附加的视频流(例如高清视频、替换视图等)。在某些实施例中,可服务诸如仅音频流或仅视频流之类的单个内容流。
内容服务器22可以被配置成通过提供如图1所示的已加密的内容流28等用一个或多个密钥加密的内容流,来控制一个或多个内容消费设备24对内容流中的一个或多个的访问。如此,内容消费设备必须有正确的密钥以便对已加密的内容流进行解密和消费。这样,对内容加密可以减少未授权的观看。
作为一个示例,图1示出通过用内容密钥加密内容流而形成的示例的已加密内容流28a。每个流可以用不同的内容密钥来加密。然而,对于具有不止一个流的信道的情况,信道的每个流可以任选地用同一内容密钥来加密。
而在传统上,内容密钥可以与对已加密内容流的供应分开地被加密并被提供给内容消费设备24,内容服务器22被配置成提供每个已加密的内容流以及其相对应的已加密内容密钥。可以以任何合适的方式提供已加密的内容密钥以及已加密的流。举一个例子,图1示出嵌有叶许可证30的示例的已加密内容流28a。叶许可证30包括与已加密的内容流28a相关联的已加密内容密钥32。嵌入式叶许可证30可以包括附加信息,诸如内容流的内容策略34、对策略和/或已加密内容密钥的干扰的减轻等等。通过以此方式来服务内容,内容服务器22可以有利地使用与分发内容本身所用的方法相同的分发方法来分发内容密钥。此外,如本文更详细地描述的,内容服务器22可以通过在流内的任何合适点改变已加密的内容密钥和/或内容策略,来提供内容加密和/或内容策略的实时变化。可如下规定这样的合适点:内容消费设备在此点处可基于编解码器、容器格式等调节到该流。
应该明白,叶许可证可用任何合适的方式来嵌入。在某些实施例中,诸如当内容流是MP4文件时,嵌入叶许可证可包括将已加密内容密钥和防篡改内容策略嵌入ISO第12部分电影片段盒中。也可将防篡改策略和已加密内容密钥嵌入ISO第12部分电影片段盒(例如,MP4中的“moof”盒)中,使得经分割的MP4文件具有用于实况流传输和密钥轮换的相似构造。在其他实施例中,诸如当内容流是MPEG2传送流时,这样的流可描述用于保持密钥资料和策略数据(例如,授权控制消息(ECM)的特定结构,并且因此,如文本描述地嵌入叶许可证可因此支持到这样的容器的映射。
此外,在已加密内容流内,叶许可证的嵌入式副本可被嵌入且在时间上间隔开,以适应刚刚加入已加密内容流的多个内容消费设备中的一个或多个。
应当理解,在某些实施例中,用于对内容流进行加密的密钥可以与用于对已加密内容流进行解密的密钥不同但与其相关。例如,内容流可使用内容加密密钥来加密以便形成已加密内容流,且该已加密内容流可使用与该内容加密密钥配对的内容解密密钥来解密。在这样的情况下,内容解密密钥是在叶许可证中加密和提供的密钥。然而,在其他实施例中,用于对内容流进行加密和解密的内容密钥可以是相同的密钥(换言之,内容加密密钥与内容解密密钥相同)。
通过供应各自嵌有包括其相应的已加密内容密钥在内的叶许可证的已加密内容流,内容服务器22可以将相同的已加密内容流28供应给所有内容消费设备24。然后访问得到了控制,因为内容消费设备为了能够对内容进行解密和消费,内容消费设备必须能够在使用已解密的内容密钥来解密已加密的内容流之前对叶许可证内的已加密内容密钥进行解密。可以经由许可过程向内容消费设备提供这样的能力,其中内容消费设备(例如经由订阅)订阅内容流的特定子集,并且进而被提供用于对和他们所订阅的内容相对应的已加密内容密钥进行解密的适当密钥。
对内容流加密的每个内容密钥自身可以以任何合适的方式被加密,诸如通过一个或多个其他密钥(如中间加密密钥)。在这一情况下,在注册了特定内容订阅之后,内容消费设备被提供(例如经由许可证服务器)与中间加密密钥配对的中间解密密钥。由于可以基于订阅来向内容消费设备发放中间解密密钥,因此内容消费设备仅接收它所被赋予的中间解密密钥。换言之,如果内容消费设备未被授权观看特定的内容流,则它们不会接收到用于对这些流的内容密钥进行解密的中间解密密钥,因此将不能消费这些流。
应当理解,在某些实施例中,中间加密密钥可以不同于其配对的中间解密密钥但与其相关。然而,在其他实施例中,用于对内容流进行加密和解密的中间密钥可以是相同的密钥。
中间解密密钥可以以任何合适的方式被提供给一个或多个内容消费设备24。图1示出其中许可证服务器36被配置成经由网络26来供应许可证38的示例情况。许可证服务器36可进一步被配置成向内容服务器22提供叶许可证。在某些实施例中,内容服务器22可向许可证服务器36指示使用哪些中间密钥来对叶许可证中的内容密钥进行加密(例如,基于信道、地理限制等)。在其他实施例中,内容服务器22可向许可证服务器36发送程序标识符以确定使用哪些中间密钥。应当理解,许可证服务器36可以包括彼此间通信上耦合的一个或多个服务器设备。还应当理解,网络26在图1中为说明目的而示出,并且不旨在以任何方式加以限制。因此,在一些实施例中,内容服务器22和许可证服务器36可以分别通过不同的网络来供应内容和许可证。而且,在一些实施例中,内容服务器22和许可证服务器36可以是同一个设备并且/或者可以彼此间通信上耦合。
中间解密密钥可以例如对应于一个信道,使得每个信道可以用一个内容密钥来加密,该内容密钥用与相应的中间解密密钥(例如信道解密密钥)配对的中间加密密钥(例如信道加密密钥)来加密。作为另一示例,中间解密密钥可对应于各种观众,其中不同的观众接收不同的中间解密密钥。这样的观众可基于诸如地理区域、订阅级别等任何合适的准则来预先确定。由于对内容的访问最终是由提供给内容消费设备的中间解密密钥控制的,因此可利用这样的观众来控制哪些观众可访问哪一内容。
在一些实施例中,许可证服务器36可以供应诸如示例许可证38a这样的许可证,示例许可证38a包括提供给内容消费设备24中的特定一个的一个或多个中间解密密钥40。然而,由于每一订阅可包括成百个流且由此可包括成百个中间解密密钥,因此许可证服务器36可改为供应诸如可缩放根许可证38b之类的许可证,该许可证包括内容消费设备可从其中导出中间解密密钥40的中间根密钥42。由此,许可证服务器36可以减少它所供应的密钥的数量,因此减少其计算代价、带宽代价和/或存储代价。中间解密密钥可经由分层密钥树与中间根密钥相关。然后,内容消费设备被配置有从它们的可缩放根许可证的根中间密钥导出它们的中间解密密钥的能力。应当理解,许可证服务器可以被配置成经由密码共享来安全地供应中间解密密钥,使得不期望的内容消费设备和/或观众不能使用这样的密钥。还应当理解,可缩放根许可证可包括任何类型的中间密钥,包括与分层密钥树中的叶节点相对应的中间密钥、和/或与分层密钥树中的其他节点相对应的中间密钥——此处被称为中间根密钥。
图2示出8个示例服务(例如信道)的示例分层密钥树50。在该示例中,每一服务具有由密钥树50的被标记为1-8的节点所表示的一对应中间解密密钥。作为一个示例,第一服务可使用内容密钥来加密,且该内容密钥然后可以用与密钥树50的中间解密密钥1配对的中间加密密钥1来加密。同样,第二服务可使用另一内容密钥来加密,且该内容密钥然后可以用与密钥树50的中间解密密钥2配对的中间加密密钥2来加密等等。作为一个可能的使用场景,用户可订阅第一和第二服务两者。服务器可改为供应客户机可从其中导出中间解密密钥1和2的中间根密钥“A”,而不是将中间解密密钥1和2供应给客户机。作为另一示例,如果客户机已经订阅服务5-8,则服务器可向客户机供应中间根密钥“D”。
应当理解,叶许可证仍然可以在与根级别相对的服务级别处被加密。换言之,每一叶许可证仍可包括用中间加密密钥(例如,相对于中间根密钥)来加密的内容密钥。由此,内容消费设备在获取其订阅的已加密流(诸如示例已加密内容流28a)之后,内容消费设备可从可缩放根许可证38b的它们的中间根密钥42导出所需的中间解密密钥,并且在获取中间解密密钥之后,对叶许可证30内的已加密内容密钥32进行解密。
应当理解,密钥树可按任何合适的方式来组织,并且特定排序可显著地降低服务器所传送的密钥的数量。例如,这样的排序可使用信道包和/或来自顾客数据库的聚集数据来构造。此外,在某些实施例中,密钥树可基于任何合适的准则来合并与观众相关联的密钥,如参考图6-7更详细地描述的。
图3示出供应内容许可证的示例方法60。在62,内容消费设备提交对内容许可证的请求。在某些实施例中,内容消费设备可例如通过订阅所需内容流子集的特定内容订阅来这样做。此外,在某些实施例中,内容消费设备可在提交这一请求时提供它的客户机证书,如64处所示。客户机证书可包括客户机的非对称公钥/私钥对中的公钥。图4示出示例使用场景,其中如80处所示,内容消费设备24a发送内容订阅请求,其中该请求包括客户机证书82,该客户机证书82包括客户机的非对称密钥对86的公钥84。
应当理解,在某些实施例中,客户机证书可以是与内容消费设备相关联的设备证书,以及公钥则可以是对应于该设备的公钥。然而,在某些实施例中,客户机证书可以是与内容消费设备所属的域对应的域证书。由此,公钥则可以是与该域相关联的公钥。通过将客户机证书与请求一起提供,公钥随后可用于加密可缩放根许可证并将其安全地供应给客户机,这在以下更详细地描述。
继续图3,在66,许可证服务器接收对可缩放根许可证的请求。在某些实施例中,许可证服务器可直接从内容消费设备接收请求。然而,在其他实施例中,可将请求发送给另一服务器,另一服务器随后将该请求提供给许可证服务器。
在获取该请求之后,许可证服务器然后获取客户机的可缩放根许可证,如68处所示。许可证服务器可被配置成按任何合适的方式来获取可缩放根许可证。例如,如图4所示,许可证服务器36可保持与多个中间加密密钥配对的多个中间解密密钥88,该多个中间加密密钥能够对能够加密内容流的内容密钥进行加密。许可证服务器然后可标识该多个中间解密密钥88中的哪些中间解密密钥90与客户机的订阅相对应。
在确定客户机的中间解密密钥90之后,许可证服务器36然后可确定要在许可证中提供哪些中间根密钥92,客户机消费设备然后可从这些中间根密钥导出其中间解密密钥。在这样做时,客户机服务器可利用诸如示例密钥树84之类的密钥树。在所示示例中,客户机的中间解密密钥90是可从例如中间根密钥A和D导出的。
返回图3的方法,在获取了内容消费设备的可缩放根许可证之后,许可证服务器然后可(例如经由密码共享)安全地供应包括中间根密钥的可缩放根许可证,如70处所示。内容消费设备然后可以(例如经由密码共享)接收可缩放根许可证,如72处所示。
应当理解,许可证服务器可以按任何合适的方式安全地供应可缩放根许可证。作为一个示例,中间根密钥可以或是通过将中间解密密钥直接绑定到客户机的公钥、或是经由另一密钥(诸如会话密钥)间接地绑定中间解密密钥,来捆绑到客户机的公钥。例如,如图4所示,客户机的中间根密钥92可以用会话密钥95来加密以形成已加密中间根密钥96。会话密钥95然后可以用客户机的公钥84来加密以形成已加密会话密钥98。可缩放根许可证100包括已加密中间根密钥96,并且已加密会话密钥98然后可被供应给内容消费设备24a,如102处所示。
在接收到可缩放根许可证100之后,内容消费设备24a然后可使用它的私钥101来对已加密会话密钥98进行解密以获取会话密钥95。内容消费设备24a然后可使用会话密钥95来将已加密中间根密钥96解密为客户机的中间根密钥92。
应当理解,会话密钥可以是对称的,因为用于对中间根密钥进行加密的会话密钥可与用于对已加密中间根密钥的会话密钥平凡地相关或与之等同。在这样的对称会话密钥用于将中间根密钥绑定到客户机的公钥的情况下,该对称会话密钥对于每一客户机是唯一的。这确保了向特定客户机发放的中间解密密钥无法与另一客户机共享。例如,经由密码共享获取与额外收费电影信道相关联的中间解密密钥的客户机将不能将这一中间解密密钥给予未支付该信道的另一订阅者。作为一个非限制性示例,可为客户机随机地生成对称会话密钥。
此外,应当理解,内容消费设备可以基于任何合适的准则来请求其中间解密密钥。例如,在一些实施例中,客户机可以周期性地发送对其中间解密密钥的请求(例如,每八个小时),作为响应,接收具有一组更新的中间解密密钥的已更新许可证(例如,可缩放根许可证等)。举另一个例子,可以(例如由应用等)触发客户机来请求其中间解密密钥。举又一个例子,内容消费设备可以在启动时、或者在现有的中间解密密钥的使用周期到期之前请求其中间解密密钥。
此外,应当理解,这样的中间解密密钥可在一个或多个许可证中向内容消费设备发放。例如,尽管在更少的许可证中发放中间密钥可提供更高的效率(例如更少的客户机和服务器操作),但在某些实施例中,将这些中间密钥分解成不同组可能是有利的。作为一个示例,多个许可证可允许以不同速率来获取中间密钥。例如,对额外收费电影服务上的电影进行加密的信道密钥可以每两小时进行轮换,而对其他信道上的内容进行加密的信道密钥可以每八小时进行轮换。
返回图3,内容服务器可将内容安全地流传输至多个内容消费设备,如74处所示。如图5的示例中所述,内容服务器22可保持包括多个信道(例如信道1、信道2等)的内容103,如104处所示,其中每一信道包括一个或多个内容流。作为一个示例,信道1包括两个流,即如106处所示的流1和流2。各信道104的每一内容流是用选自多个内容密钥108的内容密钥来加密的,以形成各已加密内容流28中的已加密内容流。例如,流1可以用内容密钥1来加密以形成已加密内容流1,如112处所示。
然后可将每一流的已加密内容密钥和内容策略包括在嵌入该流内的叶许可证中,如114和116处所示。然后可将嵌有叶许可证的每一已加密流供应给诸如内容消费设备24a之类的一个或多个内容消费设备。
返回图3的方法,如76处所示,内容消费设备然后可接收已加密内容。在某些实施例中,服务器可将相同内容流传输至若干内容消费设备。在这样的情况下,内容消费设备可接收多个已加密内容流,这些已加密内容流包括除其订阅的流以外的流。如77处所示,客户机然后可从其可缩放根许可证获取其中间解密密钥来对与其订阅相关联的内容进行解密和消费。
在图5的示例中,内容消费设备24a订阅流1,并且由此已经被间接地提供了(经由可缩放根许可证100)用于对已加密内容密钥1进行解密的中间加密密钥1。内容消费设备24a然后从其中间根密钥92获取中间解密密钥1。内容消费设备24a可通过任何合适的方式来这样做,诸如通过密钥导出,如118处所示。应当理解,这一示例是说明性的并且并非旨在以任何方式进行限制。如上所述,在某些实施例中,流1可以是共同构成内容消费设备订阅的信道的多个已加密内容流之一。
由此,客户机仅获取它需要用于该特定流的中间解密密钥,而不是需要执行密钥导出来一次获取它们的所有中间密钥。然而,应当理解,在某些实施例中,相反,客户机可能期望在执行密钥导出时导出多个中间解密密钥。
返回图3的方法,在获取所需中间解密密钥之后,内容消费设备然后可对已加密内容密钥进行解密,如78处所示。内容消费设备然后可使用已解密内容密钥来对内容流进行解密,如79处所示。如图5的示例中示出的,在获取中间解密密钥1之后,内容消费设备24a然后可对已加密内容密钥1进行解密以获取内容密钥1,如120处所示。内容消费设备24a然后可使用内容密钥1对已加密内容流1进行解密以获取已解密流1,如122处所示。由此,内容消费设备24a随后可消费已解密流1并将该流输出至例如显示器142。
如此处描述的已加密内容流(其中每一流具有包括已加密内容密钥和该流的策略的嵌入式叶许可证)允许内容服务器任选地对加密和/或策略进行实时改变。例如,内容服务器可调用对加密和/或策略的这样的实时改变,来在即时场景中对特定用户子集阻止内容。具体而言,通过改变用于对特定流的内容密钥进行加密的一个或多个中间加密密钥并相应地更新嵌入式叶许可证,内容服务器可基于哪些内容消费设备被供应有与一个或多个中间加密密钥配对的一个或多个中间解密密钥来改变哪些内容消费设备能够对密钥进行解密。此外,在某些实施例中,除了原始嵌入的叶许可证以外,已更新叶许可证可通过嵌入已加密流内来“早期”供应。
此外,由于中间加密/解密密钥对可按诸如信道、订阅级别、地理区域等任何合适的准则来相关联,因此实现对内容密钥加密的这样的实时改变可改变与该准则相关联的哪些内容消费设备能够对密钥进行解密以及消费该内容。
作为一个非限制性示例,诸如管制密钥对之类的中间密钥对可用于阻止一个特定观众或多个观众对内容进行解密和消费。在这样的情况下,每一管制解密密钥可与多个可能的观众中的一个不同观众相对应。许可协议可规定例如特定观众的内容消费设备可接收所有其他观众的管制解密密钥,但不接收其自身观众的管制解密密钥。由此,用与设备自己的观众的管制解密密钥配对的管制加密密钥来加密的任何内容密钥由此无法被该内容消费设备解密——因为该内容消费设备不接收该设备的观众的管制解密密钥。换言之,可通过设备的观众不接收的、与该设备的观众的管制解密密钥配对的管制加密密钥对内容密钥进行加密,来对这样的观众阻止内容。
作为一个可能的使用场景,可如下地向与特定观众X相关联的内容消费设备阻止内容流。内容流可以用内容密钥来加密,该内容密钥然后用管制加密密钥来加密。管制加密密钥与提供(例如经由内容许可证)给除观众X以外的观众的管制解密密钥配对。由此,与观众X相关联的内容消费设备没有被供应该管制解密密钥。内容服务器然后可将嵌有叶许可证的已加密流流传输至所有观众的消费设备。与除观众X以外的观众相关联的内容消费设备(这些内容消费设备已经在其内容许可证内接收到管制解密密钥)然后可对已加密内容密钥进行解密,并使用所获取的内容密钥来对内容进行解密和消费。然而,与观众X相关联的内容消费设备(这些内容消费设备没有在其内容许可证内接收到管制解密密钥)无法对已加密内容密钥进行解密,且由此不能消费该内容。
应当理解,在某些管制场景中,接收内容的内容消费设备(其不具有用于对该内容进行消费的适当的管制解密密钥)在某些实施例中被定向到它们能消费的其他内容。
可经由诸如许可证服务器36之类的许可证服务器所供应的内容许可证来将管制解密密钥提供给内容消费设备。例如,从多个可能的候选管制解密密钥中,可基于内容消费设备相关联的观众来为内容消费设备选择管制解密密钥子集。这样的子集排除与内容消费设备的观众相关联的管制解密密钥。
在某些实施例中,可直接在供应给内容消费设备的许可证内提供管制解密密钥子集。然而,在某些实施例中,可在供应给内容消费设备的可缩放根许可证内提供管制根密钥,内容消费设备然后可从其中导出其管制解密密钥子集。在这样的情况下,管制解密密钥可经由分层密钥树与管制根密钥相关。
在某些实施例中,子集差树可用于在这样的密钥树内组织管制解密密钥。由此,尽管传统上可依赖于安全SOC来作出客户机是否被阻止消费该内容的二元判定,但如此处描述的已加密内容流传输可利用子集差树,使得被管制的客户机不具有获得对内容密钥的访问所需的所有密码密钥资料。由此,尽管传统的比特标志可能容易遭黑客攻击和/或受损,此处描述的已加密内容流提供了密码安全,因为只是不向客户机供应所有的密码密钥资料并且客户机由此不能访问该内容密钥。
图6a示出管制解密密钥的示例密钥树130,其中每一管制解密密钥与不同地理区域的观众相对应且由“!区域(!Region)”来表示。应当理解,内容消费设备可基于任何合适的准则与这样的区域相关联,合适的准则诸如设备订阅的订阅记账位置等。然而,作为另一示例,这样的位置可以是如经由IP地址、全球定位系统(GPS)等提供的内容消费设备的物理位置。
作为一个示例,与西雅图观众相关联的管制解密密钥客可在密钥树130内由“!西雅图(!Seattle)”节点来表示。例如,由于没有向每一观众提供其自己的管制解密密钥,因此并不向与西雅图区域相关联的内容消费设备供应!西雅图管制解密密钥。然而,与其他区域(!塔科马(!Tacoma)、!旧金山(!SanFrancisco(!SF))、!圣地亚哥(!SanDiego(!SD))、!丹佛(!Denver)、!阿斯彭(!Aspen)、!图森(!Tucson)和!弗拉格斯塔夫(!Flagstaff))相关联的内容消费设备可各自被供应有!西雅图管制解密密钥。
由此,可通过对用与!西雅图管制解密密钥配对的管制加密密钥来对内容流加密的内容密钥进行加密,来向西雅图观众阻止该内容流。向西雅图观众阻止内容,因为西雅图观众接收不到他们自己的密钥,并且由此不能对内容密钥进行解密和消费该流。然而,除西雅图以外的观众确实接收到!西雅图管制解密密钥,并且由此可对向西雅图区域阻止的内容进行解密和消费。
作为一个非限制性示例,内容流可与西雅图区域中未卖出的运动游戏相对应。由此,提供者可能希望向西雅图居民阻止该内容,而使其对其他区域可用。在这样的情况下,内容服务器可对内容密钥进行加密,从而用!Seattle管制加密密钥对该游戏进行加密,以便将对该内容的解密仅限于那些具有配对的!西雅图解密密钥的观众。此外,由于内容服务器供应具有包括已加密内容密钥和策略的嵌入式叶许可证的已加密流,因此服务器可作出对加密和/或策略的这样的实时改变,以便支持即时管制。
以此方式,管制可以是粒度的但受到提前向客户机发放的中间解密密钥(例如信道密钥、管制密钥等)的限制。换言之,管制可实质上在任何时候通过改变内容密钥和/或与其绑定的中间密钥来触发,以便排除或包括所需观众;然而,与那些观众相关联的客户机是预定的(例如,在客户机服务器向消费设备供应中间密钥的时候)。由此,与管制解密密钥相关联的每一观众实质上是可对其阻止内容的“候选”。
此外,代替向西雅图观众的内容消费设备供应具有与七个其他候选观众相对应的七个其他管制解密密钥,许可证服务器可经由包括内容消费设备可从其中导出这七个密钥的管制根密钥的可缩放根许可证来供应这些密钥。例如,在所示示例的情况下,!旧金山和!圣地亚哥的管制根密钥是!加利福尼亚(!California(!CA))密钥。同样,!丹佛、!阿斯彭、!图森和!弗拉格斯塔夫的管制根密钥是!山区(!Mountain)密钥。由此,可以向西雅图观众的内容消费设备仅提供三个管制密钥,即!塔科马管制解密密钥、!加利福尼亚和!山区管制根密钥。以此方式,仅向客户机提供三个密钥而不是七个。应当理解,密钥树130是非限制性的,且密钥树可按任何合适的方式来组织。
此外,如参考其中管制解密密钥作为示例的中间解密密钥所描述的,内容消费设备可按需从根密钥导出解密密钥中的一个或多个来对内容进行解密和消费。例如,如果西雅图用户期望观看对图森阻止的内容,则用户的内容消费设备可对其根密钥执行密钥导出,以从!山区根密钥获取!图森管制解密密钥。
此外,应当理解,在某些实施例中可以对不止一个观众阻止该内容。由此,内容密钥可以用两个或更多管制加密密钥来加密。图6b示出图6a的示例密钥树130,其中西雅图客户机接收如上所述的!塔科马、!加利福尼亚和!山区密钥。同样,丹佛客户机接收!阿斯彭、!亚利桑那(!Arizona(!AZ))和!Pacific(!太平洋)密钥。为了对西雅图和丹佛两者进行内容管制,内容密钥可以用!西雅图和!丹佛密钥两者来加密。由此,具有这两个密钥的客户机(除西雅图和丹佛以外的观众,即塔科马、旧金山、圣地亚哥、阿斯彭、图森和弗拉格斯塔夫)可对内容进行解密和消费。仅具有两个密钥之一的客户机(西雅图或丹佛的观众)不能对该内容进行解密和消费。
应当理解,用两个或更多中间加密密钥(例如,管制加密密钥、信道密钥等)进行加密的内容密钥可以按任何合适的方式来加密。在某些实施例中,内容密钥可以用每一密钥来加密。然而,在某些实施例中,可将两个或更多中间加密密钥混合在一起,并且内容密钥随后可用经混合的密钥来加密。作为非限制性示例,这样的经混合的密钥可通过混合每一加密密钥的各个位来创建。
应当理解,上述管制示例并不限于区域管制加密密钥,且可包括基于诸如订阅级别等任何其他合适的准则的、与同观众相关联的管制解密密钥配对的管制加密密钥。由此,在某些情况下内容可被阻止以便排除例如特定区域和特定订阅级别。
此外,管制解密密钥可连同任何其他中间解密密钥一起被组织在同一密钥树内。图7示出这样的示例树140,其中与信道、区域、管制区域等相关联的中间密钥是以二叉树结构来安排的。这样的组织可便于经由可缩放许可证所提供的可缩放性,因为如果树的结构是已知的,诸如有多少信道、有多少区域组、以及每组中区域的数量等,则所有的中间密钥(例如,对于给定时间段的IPTV系统)可使用密钥导出来从单个根密钥(例如,单个主密钥)中导出。这一结构可以例如最小化经由服务器所存储和供应的密钥的数量。作为非限制性示例,如果订阅者要接收64个“基本”信道,则树可被安排以使得一个根密钥被供应给客户机,客户机可从该根密钥中导出所有64个“基本”信道密钥。
具体而言,此处描述的管制特征可利用这样的二叉树结构,因为每一客户要接收除它们自身以外的所有其他观众的管制解密密钥。由此,对于N个可能观众的系统,代替向客户机供应N-1个解密密钥,采用密钥导出可改为向这一客户机供应少得多的密钥(例如,log2(N)个密钥)。
应当理解,此处描述的各系统和方法不限于IPTV环境的内容流传输,而是可被应用于其他类型的媒体。例如,内容可经由诸如基于HTTP的流传输等递送方法来供应,其中客户机可基于在流的开始处所下载的节目索引来执行对流的块的GET(获取)请求。在另一示例中,此处描述的加密和缩放技术可被应用于具有区域限制(例如,内容分发者有权在美国分发该书,但不是全球服务)的数字书呈现。作为又一示例,用户可基于区域限制等来访问经由HTTP来请求的大型数字书库。
在某些实施例中,以上所描述的方法和过程可捆绑到包括一个或多个计算机的计算系统。具体而言,此处所述的方法和过程可被实现为计算机应用、计算机服务、计算机API、计算机库、和/或其他计算机程序产品。
图8示意性示出了可以执行上述方法和过程之中的一个或更多个的非限制性计算系统150。由此,计算系统150可表示内容服务器22、许可证服务器36和/或内容消费设备24中的任一个。以简化形式示出了计算系统150。应当理解,可使用基本上任何计算机架构而不背离本公开的范围。在不同的实施例中,计算设备150可以采取大型计算机、服务器计算机、台式计算机、膝上型计算机、平板计算机、家庭娱乐计算机、网络计算设备、移动计算设备、移动通信设备、游戏设备等等的形式。
计算系统150包括逻辑子系统152和数据保持子系统154。计算系统150可以任选地包括显示子系统156、通信子系统158和/或在图8中未示出的其他组件。计算系统150还可以任选地包括诸如下列用户输入设备:例如键盘、鼠标、游戏控制器、相机、话筒和/或触摸屏等等。
逻辑子系统152可包括被配置为执行一个或多个指令的一个或更多个物理设备。例如,逻辑子系统可被配置为执行一个或多个指令,该一个或多个指令是一个或多个应用、服务、程序、例程、库、对象、组件、数据结构、或其它逻辑构造的部分。可实现此类指令以执行任务、实现数据类型、变换一个或多个设备的状态、或以其它方式得到所需结果。
逻辑子系统可包括被配置成执行软件指令的一个或多个处理器。另外或另选地,逻辑子系统可包括被配置成执行硬件或固件指令的一个或多个硬件或固件逻辑机器。逻辑子系统的处理器可以是单核或多核,并且在其上执行的程序可被配置成并行处理或分布式处理。逻辑子系统可任选地包括遍布两个或两个以上设备的单独组件,这些设备可远程地放置和/或被配置成协同处理。逻辑子系统的一个或多个方面可被虚拟化,并且由以云计算配置来配置的可远程访问的联网计算设备执行。
数据保持子系统154可包括一个或更多个物理、非瞬时设备,这些设备被配置成保持数据和/或可由该逻辑子系统执行的指令,以实现此处描述的方法和过程。在实现这样的方法和过程时,可以变换数据保持子系统154的状态(例如,以保持不同数据)。
数据保持子系统154可以包括可移动介质和/或内置设备。数据保持子系统154尤其是可以包括光学存储器设备(例如,CD、DVD、HD-DVD、蓝光盘等)、半导体存储器设备(例如,RAM、EPROM、EEPROM等)和/或磁存储器设备(例如,硬盘驱动器、软盘驱动器、磁带驱动器、MRAM等)。数据保持子系统154可以包括具有以下特性中的一个或更多个特性的设备:易失性、非易失性、动态、静态、读/写、只读、随机存取、顺序存取、位置可寻址、文件可寻址、以及内容可寻址。在某些实施例中,可以将逻辑子系统152和数据保持子系统154集成到一个或更多个常见设备中,如专用集成电路或片上系统。
图8还示出以可移动计算机可读存储介质160形式的数据保持子系统的一方面,该可移动计算机可读存储介质可用于存储和/或传输可执行以实现此处所述的方法和过程的数据和/或指令。可移动计算机可读存储介质160尤其是可以采取CD、DVD、HD-DVD、蓝光盘、EEPROM和/或软盘形式。
可以明白,数据保持子系统154包括一个或多个方面物理非瞬态设备。相反,在一些实施例中,本文描述的指令的各方面可以按暂态方式通过不由物理设备在至少有限持续时间期间保持的纯信号(例如电磁信号、光信号等)传播。此外,与本发明有关的数据和/或其他形式的信息可以通过纯信号传播。
术语“模块”、“程序”和“引擎”可用于描述被实现为执行一个或多个具体功能的计算系统150的一方面。在某些情况下,可以通过执行由数据保持子系统154所保持的指令的逻辑子系统152来实例化这样的模块、程序或引擎。应当理解,可从同一应用、服务、代码块、对象、库、例程、API、函数等实例化不同的模块、程序和、/或引擎。同样,可由不同应用、服务、代码块、对象、例程、API、函数等来实例化同一模块、程序、和/或引擎。术语“模块”、“程序”和“引擎”意味着涵盖单个或成组的可执行文件、数据文件、库、驱动程序、脚本、数据库记录等。
应当理解,如此处所使用的“服务”可以是跨越多个用户会话可执行的、而且对一个或更多系统组件、程序和/或其他服务可用的应用程序。在一些实现中,服务可以响应于来自客户端的请求而在服务器上运行。
当被包括时,显示子系统156可用于呈现由数据保持子系统154所保持的数据的可视表示。由于此处所描述的方法和过程改变由数据保持子系统保持的数据,并由此变换数据保持子系统的状态,因此同样可以变换显示子系统156的状态以在视觉上表示底层数据的改变。显示子系统156可以包括使用实际上任何类型的技术的一个或多个显示设备。可将此类显示设备与逻辑子系统152和/或数据保存子系统154一起组合在共享封装中,或此类显示设备可以是外围显示设备。
当被包括在内时,通信子系统158可以被配置成将计算系统150与一个或多个其他计算设备可通信地耦合。通信子系统158可包括与一个或多个不同的通信协议相兼容的有线和/或无线通信设备。作为非限制性示例,该通信子系统可以被配置成经由无线电话网、无线局域网、有线局域网、无线广域网、有线广域网等进行通信。在一些实施例中,该通信子系统可允许计算系统150经由网络(比如因特网)向其他设备发送消息和/或从其他设备接收消息。
应该理解,此处所述的配置和/或方法在本质上是示例性的,且这些具体实施例或示例不是局限性的,因为多个变体是可能。此处所述的具体例程或方法可表示任何数量的处理策略中的一个或更多个。由此,所示出的各个动作可以按所示顺序执行、按其他顺序执行、并行地执行、或者在某些情况下省略。同样,可以改变上述过程的次序。
本发明的主题包括各种过程、系统和配置的所有新颖和非显而易见的组合和子组合、和此处所公开的其他特征、功能、动作、和/或特性、以及其任何和全部等效物。

Claims (10)

1.一种向多个不同观众提供已加密内容的管制流传输的方法,所述方法包括:
保持从内容流(106)中用内容密钥(108)进行密码加密的已加密内容流(28);
保持从所述内容密钥(108)中用一个或多个管制加密密钥进行密码加密的已加密内容密钥(114),其中每一管制加密密钥与对应于所述多个不同观众中的特定观众的管制解密密钥配对,且每一管制解密密钥可由除了对应于所述管制解密密钥的特定观众以外的观众获得;以及
向所述多个不同观众供应(74)所述已加密内容流(28),其中所述已加密内容流(28)嵌有包括所述已加密内容密钥(114)的叶许可证(116),所述已加密内容密钥(114)可由具有与所述一个或多个管制加密密钥配对的一个或多个管制解密密钥的观众进行密码解密。
2.如权利要求1所述的方法,其特征在于,所述观众对应于地理区域。
3.如权利要求1所述的方法,其特征在于,所述观众对应于内容订阅级别。
4.如权利要求1所述的方法,其特征在于,所述已加密内容流是共同构成信道的多个已加密内容流中的一个,每一已加密内容流嵌有包括与该已加密内容流相对应的已加密内容密钥的叶许可证。
5.如权利要求4所述的方法,其特征在于,所述多个内容流包括至少一个视频流和至少一个对应的音频流。
6.如权利要求5所述的方法,其特征在于,所述多个内容流还包括第二音频流。
7.如权利要求5所述的方法,其特征在于,所述多个内容流还包括第二视频流。
8.如权利要求1所述的方法,其特征在于,所述叶许可证的多个副本被嵌入在所述已加密内容流内且在时间上间隔开,以适应刚刚加入所述已加密内容流的多个内容消费设备中的一个或多个。
9.如权利要求1的方法,其特征在于,还包括改变对所述内容密钥进行密码加密的所述一个或多个管制加密密钥以形成更新的已加密内容密钥,以及供应嵌有包括所述更新的已加密内容密钥的更新的叶许可证的已加密内容流。
10.一种与多个可能的观众中的第一观众相关联的内容消费设备(24),包括:
数据保持子系统(154),所述数据保持子系统保持可由逻辑子系统(152)执行来进行以下操作的指令:
请求(62)内容许可证,其中请求包括(64)具有非对称密钥对的公钥的客户机证书;
接收(72)包括与所述公钥在密码上绑定的多个候选管制解密密钥的第一子集的所述内容许可证,每一候选管制解密密钥对应于所述多个可能的观众中的特定观众,所述第一子集排除对应于所述第一观众的候选管制解密密钥;
接收(76)从内容流中用内容密钥进行密码加密的已加密内容流,所述已加密内容流嵌有包括已加密内容密钥的叶许可证,所述已加密内容密钥是从所述内容密钥中用与所述第一子集的一个或多个候选管制解密密钥配对的一个或多个管制加密密钥进行密码加密的;
经由所述非对称密钥对的私钥从所述第一子集获取(77)所述一个或多个候选管制解密密钥;
用所述一个或多个候选管制解密密钥对所述已加密内容密钥进行密码解密(78),来获取所述内容密钥;以及
用所述内容密钥对所述已加密内容流进行密码解密(78)。
CN201110443157.8A 2010-12-15 2011-12-14 已加密内容的流传输 Active CN102546609B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/969,399 2010-12-15
US12/969,399 US9137214B2 (en) 2010-12-15 2010-12-15 Encrypted content streaming

Publications (2)

Publication Number Publication Date
CN102546609A true CN102546609A (zh) 2012-07-04
CN102546609B CN102546609B (zh) 2015-03-18

Family

ID=46352570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110443157.8A Active CN102546609B (zh) 2010-12-15 2011-12-14 已加密内容的流传输

Country Status (2)

Country Link
US (1) US9137214B2 (zh)
CN (1) CN102546609B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014150086A1 (en) * 2013-03-15 2014-09-25 General Instrument Corporation Method for controlling and implementing blackout in iptv networks
CN106899865A (zh) * 2017-03-21 2017-06-27 万维云视(上海)数码科技有限公司 一种加密方法及装置、解密方法及装置以及安全系统
CN111601117A (zh) * 2020-05-11 2020-08-28 知安视娱(南京)科技有限公司 一种数字版权管理方法及系统

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298684B2 (en) 2011-04-01 2019-05-21 International Business Machines Corporation Adaptive replication of dispersed data to improve data access performance
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US8874991B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Appending data to existing data stored in a dispersed storage network
WO2012143880A1 (en) * 2011-04-19 2012-10-26 Nagravision S.A. Ethernet decoder device and method to access protected content
US8811886B2 (en) * 2011-10-07 2014-08-19 At&T Intellectual Property I, L.P. Apparatus and method for providing media services subject to viewing restrictions
US9445138B2 (en) 2012-04-12 2016-09-13 Qualcomm Incorporated Broadcast content via over the top delivery
EP2690593A1 (en) 2012-07-24 2014-01-29 Nagravision S.A. Method for marking and transmitting a content and method for detecting an identifyier of said content
US9892239B2 (en) * 2013-01-29 2018-02-13 Mobitv, Inc. Digital rights management for HTTP-based media streaming
US20140244997A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Emergency mode for iot devices
US20140259090A1 (en) * 2013-03-08 2014-09-11 Futurewei Technologies, Inc. Storage Object Distribution System with Dynamic Policy Controls
US10148430B1 (en) 2013-04-17 2018-12-04 Amazon Technologies, Inc Revocable stream ciphers for upgrading encryption in a shared resource environment
US9537652B2 (en) * 2015-03-27 2017-01-03 International Business Machines Corporation Polymorphic encryption key allocation scheme
US10467384B2 (en) 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
US10944572B2 (en) 2017-01-02 2021-03-09 Western Digital Technologies, Inc. Decryption and variant processing
US11005829B1 (en) * 2017-10-16 2021-05-11 Fuze, Inc. Providing secure end-to-end data encryption between devices
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
US11366879B2 (en) * 2019-07-08 2022-06-21 Microsoft Technology Licensing, Llc Server-side audio rendering licensing
US11343085B2 (en) * 2020-09-19 2022-05-24 International Business Machines Corporation Threshold encryption for broadcast content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
CN101118576A (zh) * 2006-08-02 2008-02-06 北京数码视讯科技有限公司 一种实现实时媒体版权保护的系统及方法
CN101141251A (zh) * 2006-09-08 2008-03-12 华为技术有限公司 通信系统中消息加密签名的方法及系统和设备
CN101282214A (zh) * 2007-06-14 2008-10-08 北京大学 一种数字文档的加密保护方法及客户端设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185363B1 (en) * 2002-10-04 2007-02-27 Microsoft Corporation Using a first device to engage in a digital rights management transaction on behalf of a second device
US8054973B2 (en) * 2004-12-30 2011-11-08 Samsung Electronics Co., Ltd. User key management method for broadcast encryption (BE)
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US8011012B2 (en) * 2006-02-17 2011-08-30 Microsoft Corporation Program substitution
US8233623B2 (en) * 2006-05-08 2012-07-31 Qualcomm Incorporated Methods and systems for blackout provisioning in a distribution network
US20080066095A1 (en) 2006-08-28 2008-03-13 Ses Americom, Inc. IPTV blackout management
US8467527B2 (en) 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
KR100961442B1 (ko) 2007-11-14 2010-06-09 한국전자통신연구원 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법
US7965839B2 (en) * 2008-02-19 2011-06-21 Sony Corporation Encryption system for satellite delivered television
US8353049B2 (en) * 2008-04-17 2013-01-08 Microsoft Corporation Separating keys and policy for consuming content
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
US8904191B2 (en) 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
CN101118576A (zh) * 2006-08-02 2008-02-06 北京数码视讯科技有限公司 一种实现实时媒体版权保护的系统及方法
CN101141251A (zh) * 2006-09-08 2008-03-12 华为技术有限公司 通信系统中消息加密签名的方法及系统和设备
CN101282214A (zh) * 2007-06-14 2008-10-08 北京大学 一种数字文档的加密保护方法及客户端设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014150086A1 (en) * 2013-03-15 2014-09-25 General Instrument Corporation Method for controlling and implementing blackout in iptv networks
US8904425B2 (en) 2013-03-15 2014-12-02 General Instrument Corporation Method for controlling and implementing blackout in IPTV networks
KR101732838B1 (ko) * 2013-03-15 2017-05-04 제너럴 인스트루먼트 코포레이션 Iptv 네트워크들에서 블랙아웃을 제어 및 구현하기 위한 방법
CN106899865A (zh) * 2017-03-21 2017-06-27 万维云视(上海)数码科技有限公司 一种加密方法及装置、解密方法及装置以及安全系统
CN111601117A (zh) * 2020-05-11 2020-08-28 知安视娱(南京)科技有限公司 一种数字版权管理方法及系统
CN111601117B (zh) * 2020-05-11 2021-04-02 知安视娱(南京)科技有限公司 一种数字版权管理方法及系统

Also Published As

Publication number Publication date
CN102546609B (zh) 2015-03-18
US20140068260A1 (en) 2014-03-06
US9137214B2 (en) 2015-09-15

Similar Documents

Publication Publication Date Title
CN102546609B (zh) 已加密内容的流传输
US9071421B2 (en) Encrypted content streaming
US20160198202A1 (en) Digital Rights Management for Segmented Content
CN105190660B (zh) 数字内容的安全和密钥管理
KR100957121B1 (ko) 키 분배 방법 및 인증 서버
US7995603B2 (en) Secure digital content delivery system and method over a broadcast network
KR100811046B1 (ko) 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
KR101354768B1 (ko) 소셜 tv 서비스를 이용하여 식별되는 컨텐트에 대한 디지털 권리 관리 보호
KR101376939B1 (ko) 오디오/비디오 데이터에 대한 액세스를 갖는 적어도 한 그룹의 디코더의 멤버를 관리하는 방법
US20050071278A1 (en) System and method for locally sharing subscription of multimedia content
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
AU2012362500A1 (en) Dynamically-executed syndication services
US20190012480A1 (en) Systems and Method for Retroactive Assignment of Personally Identifiable Information in Distribution of Digital Content
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
CN104009838A (zh) 多媒体内容分段加密方法
CN103152321A (zh) 流媒体内容和服务的数字权利管理
CN101150395A (zh) 一种加密授权管理系统的双重分组的四层加密方法
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
CN105874805B (zh) 在安全多媒体服务的分配系统中分配多媒体许可的方法
KR20060105934A (ko) 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템
CN110581766A (zh) 用于跨多个条件访问服务器的同步的密钥推导的系统和方法
US20110019822A1 (en) Keys for protecting user access to media
CN103546767A (zh) 多媒体业务的内容保护方法和系统
CN105847890A (zh) 一种基于ott数字版权的管理系统
Doh et al. An improved security approach based on kerberos for M2M open IPTV system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150727

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150727

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.