CN102938759B - 加密裁决服务器及其使用方法 - Google Patents
加密裁决服务器及其使用方法 Download PDFInfo
- Publication number
- CN102938759B CN102938759B CN201210114608.8A CN201210114608A CN102938759B CN 102938759 B CN102938759 B CN 102938759B CN 201210114608 A CN201210114608 A CN 201210114608A CN 102938759 B CN102938759 B CN 102938759B
- Authority
- CN
- China
- Prior art keywords
- data
- ruling
- server
- content
- media content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Abstract
本公开涉及加密裁决服务器及其使用方法。裁决服务器包括网络接口,接收来自客户端设备对媒体内容的请求,并传送第一裁决数据到缓冲服务器以及第二裁决数据到客户端设备。裁决处理模块基于随机数产生第一裁决数据并基于随机数产生第二裁决数据。缓冲服务器基于第一裁决数据产生第一加密数据,并发送加密数据到客户端设备。客户端设备基于第一裁决数据产生第二加密数据,并发送第二加密数据到缓冲服务器。缓冲服务器基于第一裁决数据和第二加密数据产生加扰控制字。客户端设备基于第二裁决数据和第一加密数据产生加扰控制字。
Description
相关专利的交叉参考
本U.S.发明专利申请按照35U.S.C§119(e),要求以下U.S.临时专利申请的优先权,由此通过引用并入其整体并且作为本U.S.发明专利申请的一部分而用于所有用途:
1.2011年2月24日提交的待审未决U.S.临时申请序号61/446,495,标题为“CRYPTOGRAPHIC SANCTIONING METHODS”(代理卷号VIXS175)。
2.2011年6月13日提交的待审未决U.S.临时申请序号61/496,261,标题为“CRYPTOGRAPHIC SANCTION SERVER AND METHODS FOR USETHEREWITH”(代理卷号VIX175-1)。
技术领域
本发明涉及例如媒体内容的内容安全发布和保护。
背景技术
传统的加密数据操作可被归为四类:机密性;完整性;认证性和不可否认性。机密性操作可用于保持数据是秘密的。该类操作典型地依赖于对称加密算法,例如AES、DES、3DES、C4、DVB-CSA2、DVB-CSA3、Multi2等。这些算法的目的是使用控制字(CW)加扰要互换的数据(也就是S(data,CW)),以使得数据对于非认证访问是隐秘的或模糊的。只有接收方具有正确的CW,数据才被解扰(也就是D(data,CW))。在这次事务中,发送器和接收器之间的该CW互换操作典型地通过非对称算法方式来执行,例如RSA、ECC等。CW被加密(encrypt)(也就是E(CW,Key)),其公共密钥来源于两方或由两方预先达成一致。此处目标是CW对于非认证访问是隐秘的或模糊的。
加密操作还可被用于数据完整性,以保持数据不变。该类操作典型地依赖于哈希函数或类似SHA-1、SHA-256等单边算法。这些算法的目的是计算要传送的数据上的消息摘要(也就是MD(data))。与数据相关的消息摘要常被用于验证数据在运输中没有被修改。
加密操作还被用于认证,以验证数据源。该类操作典型地依赖于类似RSA、ECC等的非对称加密算法以及在完整性类型中的签署算法。该非对称算法提供密钥,用于加密消息摘要(也就是signature=E(MD(data)、Private Key)),仅使用非对称公共密钥来解密被加密的签署(也就是MD=D(E(MD(data)、PrivateKey)、Public Key))。通过这种方式,如果解密的签署与被计算的消息摘要相匹配,则数据被保证为已经被签署权方所签署(也就是,只有签署权方具有私有密钥)。
加密操作还可另外用于不可否认的,以防止被已发送数据的授权发送者所拒绝。这类操作类似于认证,但在此情况下加密的签署用于验证特定授权方签署了数据(也就是,一旦签了名,则签署人不可以声明他们不是签署数据方)。
本领域技术人员通过比较这种的系统与本发明,会清楚传统和惯用方法的限制和缺陷。
发明内容
根据本发明的一方面,提供用于对从缓冲服务器到至少一个客户端设备的媒体内容的安全传送进行加密裁决的裁决服务器,该裁决服务器包括:网络接口,通过至少一个网络提供与缓冲服务器和至少一个客户端设备的双向数据通信,其中网络接口接收来自至少一个客户端设备对媒体内容的请求,并传送第一裁决数据到缓冲服务器,并传送第二裁决数据到至少一个客户端设备;随机数产生器,耦接到网络接口,其产生随机数;裁决处理模块,耦接到随机数产生器和网络接口,其响应于对媒体内容的请求,基于随机数产生第一裁决数据,并基于随机数产生第二裁决数据;其中缓冲服务器基于第一裁决数据产生第一加密数据并发送第一加密数据到至少一个客户端设备;其中至少一个客户端设备基于第二裁决数据产生第二加密数据,并发送第二加密数据到缓冲服务器;其中缓冲服务器基于第一裁决数据和第二加密数据产生用于加扰媒体内容的加扰控制字;并且其中至少一个客户端设备基于第二裁决数据和第一加密数据产生用于解扰媒体内容的加扰控制字。
可选地,裁决处理模块进一步响应于对媒体内容的请求产生通知数据,该通知数据指示至少一个客户端设备和媒体内容;以及其中网络接口进一步通过至少一个网络发送通知数据到缓冲服务器。
可选地,第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据椭圆曲线加密算法而产生。
可选地,裁决处理模块基于来自签暑权方的证书数据来认证来自至少一个客户端设备对媒体内容的请求。
可选地,裁决处理模块基于来自签署权方的证书数据来签署第一裁决数据和第二裁决数据。
根据本发明的一方面,提供用于对从缓冲服务器到至少一个客户端设备的媒体内容的安全传送进行加密裁决的方法,该方法包括:在裁决服务器接收来自至少一个客户端设备对媒体内容的请求;在裁决服务器产生第一随机数;通过裁决服务器基于随机数产生第一裁决数据,并传送第一裁决数据到缓冲服务器;以及通过裁决服务器基于随机数产生第二裁决数据,并传送第二裁决数据到至少一个客户端设备;其中缓冲服务器基于第一裁决数据产生第一加密数据,并发送第一加密数据到至少一个客户端设备;其中至少一个客户端设备基于第二裁决数据产生第二加密数据并发送第二加密数据到缓冲服务器;其中缓冲服务器基于第一裁决数据和第二加密数据产生用于加扰媒体内容加扰控制字;并且其中至少一个客户端设备基于第二裁决数据和第一加密数据产生用于解扰媒体内容的加扰控制字。
可选地,方法还包括响应于来自至少一个客户端设备对媒体内容的请求,在裁决服务器产生通知数据,该通知数据指示至少一个客户端设备和媒体内容;并通过至少一个网络发送通知数据到缓冲服务器。
可选地,第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据椭圆曲线加密算法而产生。
可选地,方法还包括在裁决服务器接收来自签署权方的证书数据;以及通过裁决服务器基于证书数据认证来自至少一个客户端设备对媒体内容的请求。
可选地,方法还包括:在裁决服务器接收来自签署权方的证书数据;以及通过裁决服务器基于证书数据签署第一裁决数据和第二裁决数据。
可选地,方法还包括:通过缓冲服务器产生第二随机数;其中基于第二随机数在缓冲服务器产生第一加密数据。
可选地,方法还包括:由至少一个客户端设备产生第三随机数;其中基于第三随机数在至少一个客户端设备产生第二加密数据。
根据本发明的一方面,提供用于对来自内容源的媒体内容经由缓冲服务器到至少一个客户端设备的安全传送进行加密裁决的裁决服务器,该裁决服务器包括:网络接口,通过至少一个网络提供与内容源、缓冲服务器、和至少一个客户端设备的双向数据通信,其中网络接口接收来自内容源的代理数据,其包括基于用于加扰媒体内容的加扰控制字的加密参数,接收来自至少一个客户端设备对媒体内容的请求,传送代理数据到至少一个客户端设备,并传送通知数据到缓冲服务器;其中内容源产生加密数据并发送加密数据和加扰的媒体内容到缓冲服务器;其中缓冲服务器运送加密数据和加扰的媒体内容到至少一个客户端设备;以及其中至少一个客户端设备基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
可选地,代理数据、第一加密数据和加扰控制字根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,代理数据、第一加密数据和加扰控制字根据椭圆曲线加密算法而产生。
可选地,裁决服务器还包括:裁决处理模块响应于对媒体内容的请求产生通知数据,其中通知数据指示至少一个客户端设备和媒体内容。
可选地,裁决处理模块基于来自签署权方的证书数据,认证来自至少一个客户端设备对媒体内容的请求。
可选地,权利要求4的裁决服务器,其中裁决处理模块基于来自签署权方的证书数据签署代理数据和通知数据。
可选地,内容源包括:产生加扰控制字的随机数产生器;以及耦接到随机数产生器的源处理模块,基于加扰控制字产生代理数据和加密数据。
根据本发明的一方面,提供用于对经由缓冲服务器从内容源到至少一个客户端设备的媒体内容的安全传送进行加密裁决的方法,该方法包括:在裁决服务器接收来自内容源的代理数据,包括基于用于加扰媒体内容的加扰控制字的加密参数,在裁决服务器接收来自至少一个客户端设备对媒体内容的请求;将代理数据从裁决服务器传送到至少一个客户端设备;并将通知数据从裁决服务器传送到缓冲服务器;其中,内容源产生加密数据并发送该加密数据和加扰的媒体内容到缓冲服务器;其中缓冲服务器运送加密数据和加扰的媒体内容到至少一个客户端设备;以及其中至少一个客户端设备基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
可选地,方法还包括响应于来自至少一个客户端设备对媒体内容的请求,在裁决服务器产生通知数据,该通知数据指示至少一个客户端设备和媒体内容;并且经由至少一个网络发送通知数据到缓冲服务器。
可选地,代理数据和加密数据根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,代理数据和加密数据根据椭圆曲线加密算法而产生。
可选地,方法还包括在裁决服务器接收来自签署权方的证书数据;以及通过裁决服务器基于证书数据认证来自至少一个客户端设备对媒体内容的请求。
可选地,方法还包括:在裁决服务器接收来自签署权方的证书数据;以及通过裁决服务器基于证书数据签暑代理数据。
可选地,方法还包括:通过随机数产生器在内容源产生加扰控制字;并且通过内容源基于加扰控制字产生代理数据和加密数据。
根据本发明的一方面,提供用于对媒体内容到至少一个客户端设备的安全传送进行加密裁决的缓冲服务器,该缓冲服务器包括:网络接口,通过至少一个网络提供与裁决服务器、和至少一个客户端设备的双向数据通信,其中网络接口从裁决服务器接收第一裁决数据,并传送第一加密数据到至少一个客户端设备,从至少一个客户端设备接收第二加密数据并传送加扰的媒体内容到至少一个客户端设备;随机数产生器,耦接到网络接口,其产生随机数;缓冲处理模块,耦接到随机数产生器和网络接口,其响应于第一裁决数据,基于随机数和第一裁决数据产生第一加密数据,基于第一裁决数据和第二加密数据产生加扰控制字,并基于加扰控制字产生被加扰的媒体内容;其中至少一个客户端设备基于从裁决服务器接收到的第二裁决数据产生第二加密数据;其中至少一个客户端设备基于第二裁决数据和第一加密数据产生加扰控制字,以用于解扰媒体内容。
可选地,裁决服务器响应于对媒体内容的请求产生通知数据,该通知数据指示至少一个客户端设备和媒体内容;并且其中网络接口还接收通知数据。
可选地,第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据椭圆曲线加密算法而产生。
可选地,缓冲处理模块认证第一裁决数据。
可选地,缓冲处理模块基于来自签署权方的证书数据来签署第一加密数据。
可选地,用于对从缓冲服务器到至少一个客户端设备的媒体内容的安全传送进行加密裁决的方法,该方法包括:从裁决服务器接收第一裁决数据;产生随机数;基于随机数和第一裁决数据产生第一加密数据;传送第一加密数据到至少一个客户端设备;从至少一个客户端设备接收第二加密数据;基于第一裁决数据和第二加密数据产生加扰控制字;基于加扰控制字产生加扰媒体内容;以及传送加扰媒体内容到至少一个客户端设备;其中至少一个客户端设备基于从裁决服务器接收的第二裁决数据产生第二加密数据;其中,至少一个客户端设备基于第二裁决数据和第一加密数据产生加扰控制字,以用于解扰媒体内容。
根据本发明的一方面,提供一种用于对媒体内容经由缓冲服务器从内容源到至少一个客户端设备的安全传送进行加密裁决的缓冲服务器,该缓冲服务器包括:网络接口,通过至少一个网络提供与内容源、裁决服务器和至少一个客户端设备的双向数据通信,其中网络接口从内容源接收加密数据,包括基于用于加扰媒体内容的加扰控制字的加密参数,接收来自裁决服务器的通知数据,该通知数据指示来自至少一个客户端设备对媒体内容的请求,从内容源接收加扰的媒体内容,以及传送加密数据和加扰的媒体内容到至少一个客户端设备;其中至少一个客户端设务基于从裁决服务器接收的代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
可选地,代理数据、和第一加密数据和加扰控制字根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,代理数据、和第一加密数据和加扰控制字根据椭圆曲线加密算法而产生。
可选地,缓冲服务器还包括缓冲处理模块,其基于来自签暑权方的证书数据来认证通知数据。
可选地,缓冲服务器还包括缓冲处理模块,其基于来自签署权方的证书数据来签署加密数据。
根据本发明的一方面,提供用于对经由缓冲服务器从内容源到至少一个客户端设备的媒体内容的安全传送进行加密裁决的方法,该方法包括:从内容源接收加密数据,包括基于用于加扰媒体内容的加扰控制字的加密参数;接收来自裁决服务器的通知数据,该通知数据指示来自至少一个客户端设备对媒体内容的请求,从内容源接收加扰的媒体内容;以及传送加密数据和加扰媒体内容到至少一个客户端设备;其中至少一个客户端设备基于从裁决服器接接的代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
根据本发明的一方面,提供用于对来自缓冲服务器的媒体内容的安全传送进行加密裁决的客户端设备,该客户端设备包括:网络接口,通过至少一个网络提供与裁决服务器、和缓冲服务器的双向数据通信,其中网络接口传送对媒体内容的请求到裁决服务器,从裁决服务器接收第二裁决数据,传送第二加密数据到缓冲服务器,从缓冲服务器接收第一加密数据,并从缓冲服务器接收加扰的媒体内容;随机数产生器,耦接到网络接口,其产生随机数;客户端处理模块,耦接到随机数产生器和网络接口,其响应于第二裁决数据,基于随机数和第二裁决数据产生第二加密数据,基于第二裁决数据和第一加密数据产生加扰控制字,并基于加扰控制字解扰被加扰的媒体内容;其中缓冲服务器基于从裁决服务器接收的第一裁决数据产生第一加密数据。
可选地,第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,权利要求1的客户端设备,其中第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据椭圆曲线加密算法而产生。
可选地,缓冲处理模块基于来自签署权方的证书数据来认证第二裁决数据。
可选地,缓冲处理模块基于来自签暑权方的证书数据来签署对媒体内容的请求。
可选地,缓冲处理模块基于来自签署权方的证书数据来签署第二加密数据。
根据本发明的一方面,提供用于对从缓冲服务器到客户端设备的媒体内容的安全传送进行加密裁决的方法,该方法包括:传送对媒体内容的请求到裁决服务器;从裁决服务器接收第二裁决数据;产生随机数;基于随机数和第二裁决数据产生第二加密数据;传送第二加密数据到缓冲服务器;从缓冲服务器接收第一加密数据;基于第二裁决数据和第一加密数据产生加扰控制字;从缓冲服务器接收加扰的媒体内容;以及基于加扰控制字解扰被加扰的媒体内容;其中缓冲服务器基于从裁决服务器接收的第一裁决数据来产生第一加密数据。
根据本发明的一方面,提供用于对来自内容源的媒体内容的安全传送进行加密裁决的客户端设备,该客户端设备包括:网络接口,通过至少一个网络提供与缓冲服务器和裁决服务器的双向数据通信,其中网络接口传送对媒体内容的请求到内容源,从缓冲服务器接收加密数据,包括基于用于加扰媒体内容的加扰控制字的加密参数,接收来自缓冲服务器的加扰媒体内容;并从裁决服务器接收代理数据;以及客户端处理模块,耦接到网络接口,其基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
可选地,代理数据和第一加密数据和加扰控制字根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,代理数据和第一加密数据和加扰控制字根据椭圆曲线加密算法而产生。
可选地,客户端处理模块基于来自签署权方的证书数据来认证代理数据和加密数据。
可选地,客户端处理模块基于来自签署权方的证书数据来签署对媒体内容的请求。
根据本发明的一方面,提供用于对经由缓冲服务器从内容源到客户端设备的媒体内容的安全传送进行加密裁决的方法,该方法包括:传送对媒体内容的请求到内容源;从缓冲服务器接收加密数据,包括基于用于加扰媒体内容的加扰控制字的加密参数,接收来自缓冲服务器的加扰媒体内容;从裁决服务器接收代理数据;基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容;并且基于加扰控制字解扰被加扰的媒体内容。
根据本发明的一方面,提供与裁决服务器一同用于对经由缓冲服务器到至少一个客户端设备的媒体内容的安全传送进行加密裁决的内容源,该裁决服务器包括:随机数产生器,基于至少一个随机数产生加扰控制字;源处理模块,耦接到随机数产生器和网络接口,其产生代理数据,包括基于加扰控制字的加密参数、加密数据以及基于加扰控制字产生加扰的媒体内容;网络接口,耦接到裁决处理模块,其通过至少一个网络提供与裁决服务器、缓冲服务器和至少一个客户端设备的双向数据通信,其中网络接口发送代理数据到裁决服务器,以及发送加密数据和加扰的内容到缓冲服务器;其中裁决服务器传送代理数据到至少一个客户端设备并传送通知数据到缓冲服务器;其中缓冲服务器运送加密数据和加扰媒体内容到至少一个客户端设备;并且其中至少一个客户端设备基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
可选地,代理数据和第一加密数据和加扰控制字根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,代理数据和第一加密数据和加扰控制字根据椭圆曲线加密算法而产生。
可选地,源处理模块基于来自签署权方的证书数据来认证至少一个客户端设备对媒体内容的请求。
可选地,源处理模块基于来自签署权方的证书数据来签暑代理数据和加密数据。
可选地,源处理模块基于来自签署权方的证书数据来签署加扰的媒体内容。
根据本发明的一方面,提供用于对经由缓冲服务器从内容源到至少一个客户端设备的媒体内容的安全传送进行加密裁决的方法,该方法包括:在内容源基于至少一个随机数产生加扰控制字;在内容源产生代理数据,包括基于加扰控制字的加密参数;在内容源产生加密数据,包括基于加扰控制字的加密参数;在内容源,基于加扰控制字产生加扰的媒体内容;传送代理数据到裁决服务器;以及传送加密数据和加扰的内容到缓冲服务器;其中裁决服务器传送代理数据到至少一个客户端设备,并传送通知数据到缓冲服务器;其中缓冲服务器运送加密数据和加扰的媒体内容到至少一个客户端设备;并且其中至少一个客户端设备基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
可选地,方法还包括:响应于来自至少一个客户端设备对媒体内容的请求,在裁决服务器产生通知数据,该通知数据指示至少一个客户端设备和媒体内容;以及通过至少一个网络发送通知数据到缓冲服务器。
可选地,代理数据和加密数据根据Rivest、Shamir、Adelman(RSA)加密算法而产生。
可选地,代理数据和加密数据根据椭圆曲线加密算法而产生。
可选地,方法还包括:在内容源接收来自签署权方的证书数据;以及通过裁决服务器基于证书数据来认证来自至少一个客户端设备对媒体内容的请求。
可选地,方法还包括:在内容源接收来自签暑权方的证书数据;以及通过内容源基于证书数据来签署代理数据。
可选地,方法还包括:在内容源接收来自签署权方的证书数据;并且通过内容源基于证书数据来签署加密数据。
附图说明
图1呈现了表示根据本发明实施例的内容输系统10数据流程图。
图2呈现了表示根据本发明实施例的裁决服务器200的框图。
图3呈现了表示根据本发明实施例的服务器150的框图。
图4呈现了表示根据本发明实施例的客户端加密处理系统100的框图。
图5呈现了表示根据本发明实施例的包括客户端加密处理系统100的示例设备11-16的示意图。
图6呈现了表示根据本发明实施例的内容源220的框图。
图7呈现了表示根据本发明实施例的内容传输系统20的流程图。
图8呈现了表示根据本发明另一实施例的内容传输系统21的流程图。
图9呈现了表示根据本发明另一实施例的内容传输系统22的流程图。
图10呈现了表示根据本发明另一实施例的内容传输系统23的流程图。
图11呈现了表示根据本发明另一实施例的内容传输系统24的流程图。
图12呈现了表示根据本发明实施例方法的流程图。
图13呈现了表示根据本发明实施例方法的流程图。
图14呈现了表示根据本发明实施例方法的流程图。
图15呈现了表示根据本发明实施例方法的流程图。
图16呈现了表示根据本发明实施例方法的流程图。
图17呈现了表示根据本发明实施例方法的流程图。
图18呈现了表示根据本发明实施例方法的流程图。
图19呈现了表示根据本发明实施例方法的流程图。
图20呈现了表示根据本发明实施例方法的流程图。
具体实施方式
图1呈现了表示根据本发明实施例的内容传输系统10的流程图。特别地,内容传输系统10包括内容裁决服务器200、缓冲服务器210、内容源220、输送服务器230以及两个或更多的客户端240和242,它们通过例如包含多方的云计算技术的云25互连。在这种云25中,各方具有复杂的商用和加密关系,其可跨一个或更多网络或其他连接进行操作,例如Internet、另一广域网、宽带无线或诸如卫星、光缆、蜂窝的地面网络或电话公司网络或其他公共或私有网络。客户端240和242可以是机顶盒、电视、个人计算机、智能电话、互联网平板或其他能够接收源于内容源的内容的客户端设备。缓冲服务器210可以是存储来自内容源220的内容的任何服务器。输送服务器可以是多服务操作器、网络服务提供者、网络节点或其他服务器中的一个服务器。
内容传输系统10可选择地通过一个或更多个输送服务器230,将来自内容源220并存储在缓冲服务器210上的内容,传输到客户端240和242。内容可以是任何具有商用值的数据。例如,内容可包含声频/视频内容或其他例如电影、歌曲、图片、电子书、文件、文章、应用程序、小程序、工具、与使用ATM的金融事务有关的数据、网络商品购买等的媒体。内容还可以包括于电子事务有关的数据,其包含必须由加密方法保护的商品或服务交换。内容源220包括电视或电缆频道或网络、电子书店、软件、音乐或书籍出版商、金融机构、网站、网上零售商或其他内容源。
内容传输系统10使用加密裁决,这是一种适宜于现代分布式内容拓扑的新的加密操作类型,尤其对于与诸如在云25或其他网络配置中的云计算有关的加密事务有用。内容传输系统10根据由裁决权方执行的加密裁决操作进行操作,例如裁决服务器200发放裁决以授权或使能在两个独立方之间的各自加密操作。若没有来自裁决权方的裁决,两方之间所想要的加密操作不能发生。
加密裁决包含与包含内容安全传输事务相关的三个或更多方。各方最少应当是例如客户端240和242的加密客户端(CC)、例如缓冲服务器210的加密服务器(CCS)以及例如裁决服务器200的裁决权方(CSA)。加密客户端是请示者,并典型地是内容的消费方。CC在事务后可以拥有或不拥有内容。典型地,客户端是将付费并接收内容的一方。加密服务器是内容提供方和/或管理方。典型地,CCS可以为所提供的服务收集管理费用,但是通常不拥有内容。CS的主要功能是缓存内容并提供将内容安全传输到CC。加密裁决权方是第三方,典型地拥有内容并希望为传输到CC的内容收费。CSA不必是在CCS和CC之间内容传递中的主动参与方,但是CSA必须参与到CCS和CC之间的密钥交换中,以使得加密性强化其对内容的所有权和/或发布权,以及使得为了记帐的目的而记录事务。
包括一些示例执行以及可选功能和特征的更多细节结合接下来的图2-20进行呈现。
图2呈现了表示根据本发明实施例的裁决服务器200的框图。具体地,裁决服务器200包括网络接口320,例如网卡、调制解调器或提供在云25的至少一个网络的双向数据通信的其他设备。裁决服务器200还包括通过数据总线330连接的裁决处理模块324、存储器模块322以及随机数产生器328。虽然随机数产生器328显示为独立的设备,但可选地,其可以以存储在存储器模块322中的软件或固件实现,并且由例如裁决处理模块324或其他处理器的处理器执行。
裁决处理模块324可使用单个处理设备或多个处理设备实现。这种处理设备可以是微处理器、协处理器、微控制器、数字信号处理器、微计算机、中央处理单元、现场可编程门阵列、可编程逻辑器件、状态机、逻辑电路、模拟电路、数字电路和/或基于存储在例如存储器模块322中的操作性指令来操纵信号(模拟和/或数字)的任何设备。存储器模块322可以是单个存储器设备或多个存储器设备。这种存储器设备可以包括硬盘驱动器或其他盘驱动器、只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪存、缓存、和/或任何存储数字信号的设备。注意到,当处理模块通过状态机、模拟电路、数字电路和/或逻辑电路来实现它的一个或多个功能时,存储有相应操作性指令的存储器可以嵌入到或外接于包括状态机、模拟电路、数字电路和/或逻辑电路的电路。虽然显示了特定的总线构造,但是在一个或多个模块和/或另外的总线之间使用直接连接的可选的构造,同样能够根据本发明来实现。
在操作中,网络接口320接收来自例如客户端240或242的客户端设备对媒体内容的请求。随机数产生器328产生随机数。裁决处理模块324响应于对媒体内容的请求,基于随机数产生第一裁决数据,并且还基于随机数产生第二裁决数据。裁决处理模块324还响应于对媒体内容的请求进一步产生通知数据,其指示发请求的客户端设备和被请求的媒体内容。网络接口320传送第一裁决数据和通知数据到缓冲服务器210。网络接口320还发送第二裁决数据到发请求的客户端设备240或242。作为响应,缓冲服务器210基于第一裁决数据产生第一加密数据并发送第一加密数据到发请求的客户端设备240或242。发请求的客户端设备240或242基于第一裁决数据产生第二加密数据,并通过发送第二加密数据到缓冲服务器210来互换。缓冲服务器210基于第一裁决数据和第二加密数据产生加扰的控制字,并且使用该控制字加扰媒体内容。发请求的客户端设备240或242基于第二裁决数据和第一加密数据单独产生加扰控制字,并且使用议定的加扰控制字来解扰媒体内容。
以上所述的加扰可以使用多种对称算法例如AES、DES、TDES等,以在控制字(CW)的控制下加扰媒体内容。加扰操作可由表达式S(Content,CW)来表示(也就是,使用CW来加扰内容)。加扰的相反操作是解扰,由以下来表示.:
Content=D(S(Content,CW),CW)
在本发明实施例中,裁决服务器200、缓冲服务器220以及客户端240和242的裁决方法根据Rivest、Shamir、Adelman(RSA)加密算法来操作。尤其是,这些基于RSA裁决方法依赖于乘幂系数n的数学特性如下:
特性#1:
(((Xa)mod n)bmod n)cmod n=(((Xc)mod n)bmod n)amod n
以及,
(((Xc)mod n)bmod n)amod n=(((Xb)mod n)c mod n)a mod n
也就是,乘幂系数n的阶数可以任何顺序执行来计算相同的结果。注意到,这些可以扩展到如所期望多的乘幂{a,b,c......,d}
((((((Xa)mod n)bmod n)cmod n)...)dmod n)
特性#2:
V和U具有数学特性:
(Xumod n)vmod n=X
也就是,典型的RSA约定是相对于系数n,指代U、V作为公共/私有密钥。
特性#3:
假定(Xumod n)vmod n=X是真(根据特性#2),如果仅Xumod n为已知,则没有V而要确定X在计算上不可行的。
基于RSA的裁决操作结合以下示例进行例示,其中加密客户端(CC)、加密缓冲服务器(CCS)以及加密裁决权方通过(CSA)裁决服务器200、缓冲服务器220、和客户端240和242来实现。
1.加密客户端(CC)请求来自加密裁决权方(CSA)的内容。
2.加密裁决权方(CSA)认证加密客户端和/或客户端请求并产生以下:
X=RN1
其中X={0,1,2,...,n-1},并且RN1是随机数。
CSA使用随机数产生裁决数据以用于传送到CC和CS。假定(U,V)使得(Xumod n)vmod n=X
A=Xumod n
并且
B=Xvmod n
CSA然后运送裁决数据{B,V,n}到客户端(CC),以及运送裁决数据{A,U,n}到加密缓冲服务器(CCS),一起将CC已经请求特定内容的通知运送到CCS。
3.加密缓冲服务器CCS产生其自己的随机数
C=RN2,其中C={0,1,2,...,n-1}
并且,然后基于该随机数产生加密数据
C’=ACmod n
CCS然后运送加密数据C’到CC。
4.加密客户端(CC)还产生其自己的随机数
D=RN3,其中D={0,1,2,...,n-1}
并且,然后还基于该随机数产生其自己的加密数据
D’=BDmod n
CC然后运送D’到CS。
5.CCS然后基于以下
CW=(D’C,mod n)Umod n=((BDmod n)Cmod n)Umod n
=(((Xvmod n)Dmod n)Cmod n)umod n
=((X)Dmod n)Cmod n
计算控制字。
6.CC还计算控制字
CW=(C’D,mod n)Vmod n=((ACmod n)Dmod n)Vmod n
=(((XUmod n)Cmod n)Dmod n)Vmod n
=((X)Cmod n)Dmod n
7.CCS然后使用CW来加扰内容(也就是S(content,CW))并且发送加扰的内容到CC。
8.CC使用其自己对同样CW的计算来解扰内容
content=D(S(content,CW),CW)
加密客户端和加密缓冲服务器计算得到相同的CW值,并且该值现在被用作为CW来加扰/解扰从服务器发送到客户端的内容。以这种关系,CSA不参与在加密客户端和加密缓冲服务器之间内容的实际传递或加扰,但是若CSA不知道和不参与,则操作不能进行(也就是CSA必须裁决交换)。
在本发明的另一实施例中,裁决服务器200、缓冲服务器210和客户端240和242的裁决方法根据椭圆曲线加密操作(ECC)。尤其是第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据椭圆曲线加密算法产生。基于ECC的裁决方法依赖于如下有限域上点乘的数学特性。ECC加密算法基于在电气与电子工程师协会(IEEE)1363-2000中描述的加密方案、原型和编码方法。
特性#1:
C(B(AG(x,y)))=A(B(C G(x,y)))=B(A(C G(x,y)))
也就是,ECC点乘阶数可以任何顺序执行来计算相同的结果。
特性#2:
这些可以扩展到如期望多的点乘{A B,C,...,D}
A(B(C(...(D G(x,y))...)))
特性#3:
假定G(x,y)和K以及P(x,y)=K Gx,y),则在假定P(x,y)时计算K在计算上是不可行的,并且在已知P(x,y)和K时计算G(x,y)在计算上是不可行的。
基于ECC裁决的操作结合以下示例进行例示,其中加密客户端(CC)、加密缓冲服务器(CCS)以及加密裁决权方通过(CSA)裁决服务器200、缓冲服务器210、和客户端240和242来实现。
1.加密客户端(CC)请求来自加密裁决权方(CSA)的内容。
2.加密裁决权方(CSA)认证客户端并产生以下的随机数:
a=RN1,b=RN2,c=RN3其中{a,b,c}={0,1,...,n-1}
CSA还基于这些随机数产生以下裁决数据
S(x,y)=c G(x,y)
A(x,y)=a S(x,y)
B(x,y)=b S(x,y)
CSA然后运送{b,B(x,y),n}到CC并且运送{a,A(x,y),n}到CSS,一起将CC已经请求特定内容的通知运送到CS。
3.加密缓冲服务器(CCS)还产生以下的随机数
e=RN4,其中e={0,1,...,n-1}
并且,另外基于随机数产生以下加密数据
E(x,y)=e A(x,y)
CSS然后运送加密数据{E(x,y)}到CC。
4.加密客户端(CC)还产生以下随机数
d=RN5,其中d={0,1,...,n-1}
并且,另外基于随机数产生以下加密数据
D(x,y)=d B(x,y)计算以下;
加密客户端然后运送加密数据{D(x,y)}到CS。
5.加密缓冲服务器(CCS)然后如下计算控制字
CW=ae D(x,y)=aed B(x,y)=aedb S(x,y)=aedbc G(x,y)
6.加密客户端然后如下计算控制字
CW=bd E(x,y)=bde A(x,y)=bdea S(x,y)=bdeac G(x,y)
7.加密缓冲服务器(CCS)然后使用CW加扰内容(也就是S(content,CW)),其被运送到CC。
8.加密客户端然后使用相同CW的其自己的版本解扰内容
Content=D(S(content,CW),CW)
如基于RSA的例子,加密客户端和加密缓冲服务器计算得到相同的CW值并该值现在可以作为CW来加扰/解扰从服务器发送到客户端的内容。以这种关系,CSA不参与到在加密客户端和加密缓冲服务器之间内容的实际传递或加扰中,但是若CSA不知道和不参与,则操作不能进行(也就是CSA必须裁决交换)。
在以上对RSA和ECC加密裁决操作的描述中,加密缓冲服务器(CCS)访问CW和明确的(clear)内容。在一些情况下,不允许CCS访问CW或明确的内容是有利的。例如在CCS不可信的情况下,这允许内容源220对内容的发布强加额外的约束。在该方案中,内容在释放到CS之前被内容源220预加扰,以代理数据的形式(也就是,允许裁决权方或加密缓冲服务器操作但不足以推出CW的信息)提供内容源代理到加密裁决权方。代理数据还可以包括关于内容发布权限的信息,也就是识别“谁或哪一个设备或哪些设备”被批准访问内容和/或要强加于CC上的关于内容的任何约束。仅仅内容源220可以访问CW和明确的内容。
在本发明的一实施例中,裁决服务器200的网络接口320从内容源220接收代理数据。代理数据包括基于加扰控制字而产生的加密参数,该加扰控制字用于加扰媒体内容。响应于来自客户端240或242对媒体内容的请求,裁决处理模块324产生通知数据,该通知数据指示发请求的客户端设备240或242以及被请求的媒体内容。网络接口320传送代理数据到发请求的客户端设备240或242,并传送通知数据到缓冲服务器210。内容源220产生加密数据并发送加密数据和加扰的媒体内容到缓冲服务器210。缓冲服务器210运送加密数据和加扰的媒体内容到发请求的客户端设备240或242。发请求的客户端设备基于代理数据和加密数据产生用于解扰被加扰的媒体内容的加扰控制字。在以上描述的不盲的方案中,如果CSS执行内容的变换,则要求CCS访问未加扰的内容。这种变换可包括代码变换/比率变换/格式变换/等操作,以及其他变换,包括但不限于:
-应用图形覆盖
-应用水印到视频、音频、文本上
-重格式化文本以适合CC性能(例如在电子书中)
-将文本转换成音频(为了视觉上削弱)
-转换音频标准(例如5.1到Mono)
-转换子标题或关闭的字幕到音频(为了视觉上削弱)
-转换音频到文本用于削弱的听觉。
在基于RSA的“盲服务器”的实施例中,裁决方法结合以下示例阐述,其中加密客户端(CC),加密缓冲服务器(CCS)以及加密裁决权方通过(CSA)裁决服务器200、缓冲服务器210、和客户端240和242来实现,并且内容拥有者(CO)通过内容源220实现。
1.CO认证CCS和CSA并产生随机数
CW=RN1,其中CW={0,1,2,...,n-1}
假定(U,V)使得(XUmod n)vmod n=X,CO产生加密数据为
A=CWUmod n
其中,
加扰内容=S(content,CW)
CO然后运送{A,S(content,CW)}到CCS并且运送代理数据{V,n}到CSA。CCS缓存加密数据A以及加扰内容,CSA缓存代理数据{V,n}。
2.CC请求来自CSA的内容。
3.CSA认证CC并运送代理数据{V,n}到CC,以及运送CC已经请求特定内容的通知数据到CCS。
4.CCS运送加密数据A以及S(content,CW)到CC。
5.CC基于加密数据和代理数据计算控制字如下:
CW=AVmod n
CC然后解扰被加扰的内容(也就是,S(content,CW))。
CC计算产生相同的CW值,并且该值现在可以用作CW来解扰从CCS发送到CC的内容。在该盲服务器的情况下,CCS和CSA不能计算CW,而是仅能够访问加扰的内容,并因此它们不能公开内容。以这种关系,CSA不参与到在从CS到CC的内容的实际传递中,但是若CSA不知道和不参与,则操作不能进行(也就是CSA必须裁决交换)。
在基于ECC盲服务器的实施例中,裁决方法结合以下示例进行例示,其中加密客户端(CC)、加密缓冲服务器(CCS)以及加密裁决权方通过(CSA)裁决服务器200、缓冲服务器210、和客户端240和242来实现,并且内容拥有者(CO)通过内容源220实现。
1.CO认证CCS和CSA并产生随机数
A=RN1,其中A={0,1,2,...,n-1}
B=RN2,其中B={0,1,2,...,n-1}
CO产生加密数据为
K(x,y)=B G(x,y)
CW=A B G(x,y)
其中,
加扰内容=S(content,CW)
CO然后运送{{K(x,y)},S(content,CW)}到CCS并且送代理数据{A,n}到CSA。CCS缓存加密数据K(x,y)以及加扰内容,CSA缓存代理数据{A,n}。
2.CC请求来自CSA的内容。
3.CSA认证CC并运送代理数据{V,n}到CC,以及运送CC已经请求特定内容的通知数据到CCS。
4.CCS然后运送加密数据{K(x,y)}和S(content,CW)到CC。
5.CC基于加密数据和代理数据计算控制字如下:
CW=A K(x,y)
6.CC然后解扰被加扰的内容(也就是S(content,CW))。
如在之前例子中,CC计算产生相同的CW值,并且该值现在可以用作CW来解扰从CCS发送到CC的内容。在该盲服务器的情况下,CCS和CSA从不能计算CW,而是仅能够访问加扰的内容,因此它们不能公开内容。以这种关系,CSA不参与到在从CCS到CC的内容的实际传递中,但是若CSA不知道和不参与,则操作不能进行(也就是CSA必须裁决交换)。
在上述任何例子中,裁决服务器200能实现撤销,以禁止被危害的设备(CC或CS)。这种撤销包括首先识别被危害的特定设备,然后就不再发放其他与设备相关的裁决。例如,每个事务都被加密裁决权方(CSA)监控,并且一旦通过认证故障、来自内容拥有者的通知或者其他方法,识别到有危害的设备,该设备就被拒绝执行任何进一步的事务。该撤销处理能特别有效,因为裁决过程集中到CSA,并且不必如其他系统一样依赖于撤销列表的发布。
在一个操作模式中,CSA能够简单地拒绝任何被识别为危害的来自CCS或CC的请求,这种情况下不再实现进一步事务。在盲服务器操作模式中,CO可选择计算并发布新CW,并使用新CW加扰内容。这在旧内容使用新的CW加扰以及新CW不能解扰旧内容时有效。实际上,这创建用于安全内容的CW的更新方法,其期望在常规基础上进行。
应当注意到,一些内容可具有与内容一起承载的相关权限(例如复制一次、不能复制、免费复制等),并且内容拥有者依赖于多方完整性以关心并强化这些权限。通过使用加密裁决方法,内容拥有者可以通过加密裁决权方(尤其在盲服务器的例子中)的限制,更加紧密地追踪及强化与内容相关的拥有权,因为事务集中到CSA。这样,加密裁决方法有利于扩展内容传输系统10中权限管理范围和效力。
分离CO和CSA(通过代理方法)的一个优势是CO不必一直在线。这降低了在SO上的负担,其中CSA可以是在线24/7的自动服务器。
图3呈现了表示根据本发明实施例的服务器150的框图。尤其是,显示了服务器150,例如图1的缓冲服务器210。尤其是,服务器150包括网络接口170、例如网卡、调制解调器或在云25的至少一个网络提供双向数据通信的其他设备。服务器150包括通过数据总线180连接的服务处理模块174、存储模块172、加扰模块176和随机数产生器178。虽然随机数产生器178和加扰模块176显示为分开的设备,其每个可选地以存储在存储器模块172中的软件或固件实现,并且由例如服务器处理模块174或其他处理器的处理器执行,。
服务器处理模块174使用单独的处理设备或多个处理设备实现。这种处理设备可以是微处理器、协处理器、微控制器、数字信号处理器、微计算机、中央处理单元、现场可编程门阵列、可编程逻辑器件、状态机、逻辑电路、模拟电路、数字电路和/或基于存储在例如存储器模块172的存储器中的操作性指令来操纵信号(模拟和/或数字)的任何设备。存储器模块172可以是单个存储器设备或多个存储器设备。这种存储器设备可以包括硬盘驱动器或其他盘驱动器、只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪存、缓存、和/或任何存储数字信号的设备。注意到,当处理模块通过状态机、模拟电路、数字电路和/或逻辑电路来实现它的一个或多个功能时,存储相应操作性指令的存储器可以嵌入到或外接于由状态机、模拟电路、数字电路和/或逻辑电路组成的电路。虽然显示了特定的总线构造,但是在一个或多个模块和/或另外的总线之间使用直接连接的可选的构造,同样能够根据本发明来实现。
缓存在缓冲服务器中的特定内容可以存储在存储器模块172中。虽然以上根据本地存储器进行了描述,但是存储器模块172可以包括网络附接存储顺、存储域网络、虚拟文件系统或在云计算拓扑25中的其他内容存储器。
在一个操作模式中,网络接口170从裁决服务器200接收第一裁决数据和通知数据。随机数产生器178产生随机数。服务器处理模块174基于第一裁决数据和由随机数产生器178产生的随机数产生第一加密数据,并通过网络接口170发送第一加密数据到发请求的客户端设备240或242。发请求的客户端240或242基于第一裁决数据产生第二加密数据,并且通过发送经由网络接口170接收到的第二加密数据到缓冲服务器210来互换。服务器处理模块174基于第一裁决数据和第二裁决数据产生加扰控制字,并且加扰模块176使用该控制字加扰媒体内容。加扰的媒体内容被发送到发请求的客户端设备240或242。发请求的客户端设备240和242基于第二裁决数据和第一加密数据单独产生加扰控制字,并且使用该加扰控制字来解扰媒体内容。
在另一操作模式中,裁决服务器150的网络接口170接收加密数据以及来自内容源220的加扰媒体内容。响应于接收到来自裁决服务器200的客户端设备被认证的通知数据,网络接口运送加密数据和加扰的媒体内容到发请求的客户端设备240或242。发请求的客户端设备基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
裁决可被分类为“持续的”或“非持续的”。在持续的情况的示例中,用户从在线商户(store)购买玩者应用程序。在他运行应用程序的第一时间,在线商户检测到CCS,然后发放请求到CSA。CSA发放裁决并且因此CCS和CC协定CW。在这种情况下,CW成为从现在开始持续要被CC和CS使用的配对的密钥。这是典型的方案,在家中建立CCS,并且授权用户使用特定便携设备以特定CCS流通内容。
在非持续性情况的例子中,用户可漫游并间断地连接到不同的CCS设备。在这种情况下,CSA发放裁决并且协定的CW仅在对话期间(也就是直到CC从CS断开连接)使用。有种情形,用户可能希望连接到建立在公共位置处(例如机场或咖啡店)的CCS。还有一种情形,CSA可能希望追踪每个对话并且在这种情况下,对于每个对话都需要事务裁决。非持续情况比持续的方案更复杂,但是有利于CSA和CO更紧密追踪内容。
图4呈现了表示根据本发明实施例的客户端加密处理系统100的框图。尤其是,客户端加密处理系统100显示为使用在客户端设备中,例如图1的客户端240或242。客户端加密处理系统100包括接口120,其作为网络接口操作或其与网络接口交互,例如网卡、调制解调器或客户端设备240或242或在云25的至少一个网络向客户端240或242提供双向数据通信的其他设备。加密处理系统100包括通过数据总线130连接的客户端处理模块124、存储器模块122、解扰模块126和随机数产生器128。虽然随机数产生器128和解扰模块126显示为分开的设备,每个可选地以存储在存储器模块122中的软件或固件实现,并且由例如客户端处理模块124或其他处理器的处理器执行。
客户端处理模块124使用单个处理设备或多个处理设备实现。这种处理设备可以是微处理器、协处理器、微控制器、数字信号处理器、微计算机、中央处理单元、现场可编程门阵列、可编程逻辑器件、状态机、逻辑电路、模拟电路、数字电路和/或基于存储在例如存储器模块122的存储器中的操作性指令来操纵信号(模拟和/或数字)的任何设备。存储器模块122可以是单个存储器设备或多个存储器设备。这种存储器设备可以包括硬盘驱动器或其他盘驱动器、只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪存、缓存、和/或任何存储数字信号的设备。注意到,当处理模块通过状态机、模拟电路、数字电路和/或逻辑电路来实现它的一个或多个功能时,存储有相应操作性指令的存储器可以嵌入到或外接于由状态机、模拟电路、数字电路和/或逻辑电路组成的电路。虽然显示了特定的总线构造,但是在一个或多个模块和/或另外的总线之间使用直接连接的可选的构造,同样能够根据本发明来实现。
在一个操作模式中,接口120传送对内容的请求到裁决服务器200并从裁决服务器200接收第二裁决数据,从缓冲服务器210接收第一加密数据。客户端处理模块124基于第一裁决数据以及基于由随机数产生器128产生的随机数,产生第二加密数据,并通过经由网络接口120发送第二加密数据到缓冲服务器210来互换。接口120从缓冲服务器210接收加扰的内容。客户端处理模块124基于第二裁决数据和第一加密数据独立产生加扰控制字,并且解扰模块126使用加扰控制字来解扰被加扰的媒体内容。
在另一操作模式中,接口120传送对内容的请求到裁决服务器200,并从裁决服务器200接收代理数据以及从缓冲服务器210接收加密数据和加扰的媒体内容。客户端处理模块124基于代理数据和加密数据,产生用于解扰被加扰的媒体内容的加扰控制字。
图5呈现了根据本发明实施例的包括客户端加密处理系统100的示例设备11-16的示意图。尤其是,这些示例设备包括数字视频记录器/机顶盒11、电视或监视器12、无线电话设备13、计算机14和15、个人视频播放器16或其他包括加密处理系统100的设备。
虽然加密处理系统100显示为整合到每个设备11-16中,在本发明替代的实施例中,加密处理系统100能够通过主机接口连接到这些主机设备中的一个或多个。尤其是,加密处理系统100可以采用数个形状系数中的任何一种,例如PC卡、存储器卡、个人电脑存储器卡网络助理(PCMCIA)卡、通用串行总线(USB)加密狗或其他设备,其能够通过以太网连接、存储器卡接口、USB连接、防火墙(IEEE 1394)连接、小型计算机系统接口(SCSI)、PCMCIA接口或其它标准接口或私有接口或合并在设备11-16中的接口,而耦接到一个或多个主机设备。
图6呈现了表示根据本发明实施例的内容源220的框图。内容源220包括网络接口370、例如网卡、调制解调器或其他在云25的至少一个网络提供双向数据通信的设备。内容源220包括通过数据总线380连接的源处理模块374、存储器模块372、加扰模块376以及随机数产生器378。虽然随机数产生器378和加扰模块376显示为独立的设备,但它们可选地以存储在存储器372中的软件或固件实现,并且由例如源处理模块374或其他处理器的处理器执行。
处理模块374使用单个处理设备或多个处理设备实现。这种处理设备可以是微处理器、协处理器、微控制器、数字信号处理器、微计算机、中央处理单元、现场可编程门阵列、可编程逻辑器件、状态机、逻辑电路、模拟电路、数字电路和/或基于存储在例如存储器模块372的存储器中的操作性指令来操纵信号(模拟和/或数字)的任何设备。存储器模块372可以是单个存储器设备或多个存储器设备。这种存储器设备可以包括硬盘驱动器或其他盘驱动器、只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪存、缓存、和/或任何存储数字信号的设备。注意到,当处理模块通过状态机、模拟电路、数字电路和/或逻辑电路来实现它的一个或多个功能时,存储有相应操作性指令的存储器可以嵌入到或外接于由状态机、模拟电路、数字电路和/或逻辑电路组成的电路。虽然显示了特定的总线构造,但是在一个或多个模块和/或另外的总线之间使用直接连接的可选的构造,同样能够根据本发明来实现。
存储在缓冲服务器中的具体内容可存储在存储器模块372中。虽然以上根据本地存储器进行了描述,但是存储器模块372可以包括网络附接存储器、存储域网络、虚拟文件系统或其他在云计算拓扑25中或与其分离的内容存储器。在一个操作模式中,存储在内容源220中的内容被提供给一个或多个缓冲服务器210以独立于内容源220而被裁决。
在之前提到的盲服务器操作模式中,内容源220在裁决过程中扮演了更中心化的角色。在这种方案中,内容在被释放给CS之前被加扰模块376预加扰,以代理数据的形式(也就是,允许裁决权方操作但不足以推出CW的信息)提供内容源代理给加密裁决权方。代理数据还可以包括关于与内容相关的发布权限的信息,即,识别“谁或哪个设备或哪些设备”被准许访问内容和/或要强加于CC上的关于内容的任何约束。仅仅内容源220可以访问CW和确定的内容。
在本发明的实施例中,源处理模块374基于由随机数产生器378产生的随机数产生代理数据。代理数据包括加密参数,其基于用于加扰媒体内容的加扰控制字。代理数据通过网络接口370被发送到裁决服务器200。响应于来自客户端设备240或242的对媒体内容的请求,裁决处理模块324产生通知数据,该通知数据指示发请求的客户端设备240或242以及被请求的媒体内容。网络接口320传送代理数据到发请求的客户端设备240或242,并传送通知数据到缓冲服务器210。源处理模块基于由随机数产生器378产生的随机数产生加密数据,并且发送加密数据和加扰的媒体内容到缓冲服务器210。缓冲服务器210运送加密数据和加扰的媒体内容到发请求的客户端设备240或242。发请求的客户端设备基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。
图7呈现了表示根据本发明另一实施例的内容传输系统20数据流图。尤其是,内容传输系统20被显示为类似于内容传输系统10,并且包括许多与内容传输系统10相同的元件,其用相同的附图标记引用。在该实施例中,内容传输系统包括签署权方250,作为云计算拓扑25’中的一方用于促成对内容传递者的不同方面的认证。云计算拓扑25’如同云计算拓扑25,以所有其他方式操作。
在这个实施例中,从签署权方250发放证书给参与事务的实体,其包括证书数据,例如唯一标识符(ID)和公共密钥、授权(也就是定义实体的角色或特权),以及还有保持秘密的私有密钥。证书被包括和/或被用于认证任何或所有事务,并且互相识别参与事务的各方,也就是保证有被认证方能够参与数据交换。
一般地,裁决服务器200、服务器150、例如缓冲服务器210、内容源220以及客户端240和242每个都在它们各自存储模块中存储发放的证书数据,并且通过它们各自处理模块处理认证请求,以便认证特定事务的其他方以及从中接收到的相应数据。例如,裁决服务器200的裁决处理模块324认证来自发请求的客户端设备240或242的对媒体内容的请求,并且基于来自签署权方的证书数据来签署第一裁决数据和第二裁决数据。
以这种方式,通过需要所有各方执行证书交换以及确认作为允许交易被裁决事务的协议的一部分,每个在先配置的在CO、CSA、CC和/或CCS之间的加密裁决操作更进一步被保护。尤其是,当客户端(CC)请求来自裁决权方(CSA)的内容时,客户端(CC)可包括其证书作为请求一部分。与CCS和CC之间一样,在CSA和CCS之间同样需要证书交换。当接收到证书时,证书被认证,也就是检查证书以验证其是否被正确格式化以及被有效的签暑权方250签名。还要使用证书中的公有密钥来验证使用发送者私有密钥加密的随机值。相互认证还可被发送者使用以认证接收者的证书。如果确定证书是无效的,则拒绝事务。同样地,当运送信息到接收方时,可以使用证书中的公共密钥加密信息。仅有持有相应的私有密钥的指定的接收方能够解密信息。此外,当另外发送消息到接收方,消息可以包括识别和认证事务操作中所含的各方所必要的信息。这典型地包括所有证书、设备地址等,其需要支持请求、认证、运送或其他消息。该信息自身还可使用接收方公共密钥来加密(以进一步保护此链接)作为之前出现的交换证书。
图8呈现了表示根据本发明另一实施例的内容传输系统21的数据流图。尤其是,内容传输系统21被显示为类似于内容传输系统20,并且包括许多与内容传输系统20相同的元件,其用相同的附图标记引用。在该实施例中,广播机35扮演了CS、TS和CSA的角色。在该方案中,广播机通常是不盲的,但是可以是盲的,这基于广播机35的凭证和实现。虽然裁决服务器200、输送服务器230和缓冲服务器210显示为独立的设备在每个设备之间通信,但是这些设备中的两个或更多的功能可以是这些设备之间通信的组合部分,其中可以去除设备。尤其是,缓冲服务器210和裁决服务器能够组合。以这种方式,缓冲服务器210不需要被认证或被裁决服务器200裁决,去除例如缓冲服务器210独自产生控制字的需求。
图9呈现了表示根据本发明另一实施例的内容传输系统22的数据流图。尤其是内容传输系统22被显示为类似于内容传输系统20,并且包括许多与内容传输系统20相同的组成,其用相同的附图标记引用。在该实施例中,在线内容商户45扮演了裁决服务器200、缓冲服务器210和输送器230的角色,并且内容拥有者55提供了内容源220和签署权方250两者的角色。在该示例中,内容拥有者55可加密内容并且在线商户45可作为盲服务器来操作。虽然裁决服务器200、输送服务器230和缓冲服务器210显示为单独的设备在每个设备之间通信,但是这些设备中的两个或更多的功能可以是通信的组合部分,其中可以去掉设备。
图10呈现了表示根据本发明另一实施例的内容传输系统23的数据流图。尤其是内容传输系统23被显示为类似于内容传输系统20,并且包括许多与内容传输系统20相同的组成,其用相同的附图标记引用。在该实施例中,客户端65提供了客户端242和用于客户端内容的内容源220的角色。客户端65的内容可以缓存在云25’中,裁决服务器200提供对其他客户端可控制的访问,例如客户端240。在这种情况下,CSA的操作为内容源220的代理,其恰好是客户端242。缓冲服务器210可以作为盲服务器或非盲服务器操作。
图11呈现了表示根据本发明另一实施例的内容传输系统24的数据流图。尤其是内容传输系统24被显示为类似于内容传输系统20,并且包括许多与内容传输系统20相同的组成,其用相同的附图标记引用。在该实施例中,客户端网关244缓冲从云25’处接收的内容,并且裁决服器200提供对单独的其他客户端可控制的访问。在这种情况下,客户端网关244还作为关于另一客户端242的缓冲服务器来操作。在这种情况下,客户端网关244可选地不作为盲服务器操作,因为其译码内容,以用于传送到客户端242或实现需要访问明确内容的数字视频记录时移功能。但是,如果客户端之间的连接并不安全,流到客户端242的内容仍然能够被加扰。另外,传递内容到客户端网关244也可以使用传统技术来保护。
虽然已结合图1-11论述了一些实现方案,但是还有更多其他可行的方案是上述逻辑上的扩展,其可使用其中所描述的加密裁决方法。典型地,这些方案包含一个或更多个在不同组合和变换中采用加密角色的各方,但是使得它们全新及创新的特征在于它们使用裁决方法以完成多方之间内容的安全传输。还注意到,还有针对本专利中呈现的数学方法的变形,其可被用来完成相似的加密裁决操作(也就是加密裁决的概念不限于所呈现的特定数学方法)。
图12呈现了表示根据本发明实施例的方法的流程图。尤其,介绍了与结合图1-11中所描述的一个或更多功能和特征相结合使用的方法。在步骤400中,在裁决服务器接收来自至少一个客户端对媒体内容的请求。在步骤402,裁决服务器产生第一随机数。在步骤404,通过裁决服务器基于随机数产生第一裁决数据,并且传送第一裁决数据到缓冲服务器。在步骤406,通过裁决服务器基于随机数产生第二裁决数据并传送到至少一个客户端设备。
本发明的实施例中,缓冲服务器基于第一裁决数据产生第一加密数据,并且发送第一加密数据到至少一个客户端设备。至少一个客户端设备基于第一裁决数据产生第二加密数据,并发送第二加密数据到缓冲服务器。缓冲服务器基于第一裁决数据和第二加密数据产生用于加扰媒体内容的加扰控制字。另外,至少一个客户端设备基于第二裁决数据和第一加密数据产生用于解扰媒体内容的加扰控制字。
第一裁决数据、第二裁决数据、第一加密数据和第二加密数据能够根据Rivest、Shamir、Adelman(RSA)加密算法、椭圆曲线加密算法、或其他加密算法而产生。
图13呈现了表示根据本发明实施例方法的流程图。尤其,介绍了与结合图1-11中所描述的一个或多个功能和特征相结合使用的方法。步骤410包括响应于至少一个客户端设备对媒体内容的请求,在裁决服务器产生通知数据,该通知数据指示至少一个客户端设备和媒体内容。步骤412包括经由至少一个网络发送通知数据到缓冲服务器。
图14呈现了表示根据本发明实施例方法的流程图。尤其,介绍了与结合图1-11中所描述的一个或多个功能和特征相结合使用的方法。步骤420包括在裁决服务器接收到自签署权方的证书数据。步骤422包括基于证书数据,通过裁决服务器认证来自至少一个客户端设备对媒体内容的请求。
图15呈现了表示根据本发明实施例方法的流程图。尤其,介绍了与结合图1-11中所描述的一个或多个功能和特征相结合使用的方法。步骤430包括在裁决服务器接收来自签署权方的证书数据。步骤432包括基于证书数据,通过裁决服务器签署第一裁决数据和第二裁决数据。
图16呈现了表示根据本发明实施例方法的流程图。尤其,介绍了与结合图1-11中所描述的一个或多个功能和特征相结合使用的方法。在步骤440中,通过缓冲服务器产生第二随机数。在缓冲服务器,能进一步基于第二随机数产生第一加密数据。
图17呈现了表示根据本发明实施例方法的流程图。尤其,介绍了与结合图1-11中所描述的一个或多个功能和特征相结合使用的方法。在步骤450中,通过至少一个客户端设备产生第三随机数。在至少一个客户端,能进一步基于第三随机数产生第二加密数据。
图18呈现了表示根据本发明实施例方法的流程图。尤其是,介绍了与结合图1-11中所描述的一个或多个功能和特征相结合使用的方法。步骤460包括在裁决服务器从内容源接收代理数据,包括基于用于加扰媒体内容的加扰控制字的加密参数。步骤462包括在裁决服务器接收来自至少一个客户端设备对媒体内容的请求。步骤464包括将代理数据从裁决服务器传送到至少一个客户端服务器。在步骤464中,将通知数据从裁决服务器传送到缓冲服务器。
在本发明的实施例中,内容源产生加密数据,并发送加密数据和加扰的媒体内容到缓冲服务器。缓冲服务器运送加密数据和加扰的媒体内容到至少一个客户端设备。至少一个客户端设备基于代理数据和加密数据产生加扰控制字,以用于解扰被加扰的媒体内容。代理数据和加密数据可根据Rivest、Shamir、Adelman(RSA)加密算法、椭圆曲线加密算法、或其他加密算法而产生。
图19呈现了表示根据本发明实施例方法的流程图。尤其,介绍了与结合图1-11中所描述的一个或多个功能和特征相结合使用的方法。步骤470包括在裁决服务器接收来自签署权方的证书数据。步骤472包括通过裁决服务器基于证书数据签署代理数据。
图20呈现了表示根据本发明实施例方法的流程图。尤其,介绍了与结合图1-11中所描述的一个或多个功能和特征相结合使用的方法。在步骤480中,在内容源通过随机数产生器产生加扰控制字。在步骤482中,代理数据和加密数据基于加扰控制字而产生。
虽然其中专门描述了本发明不同功能和特征的特定组合,但是这些特征和功能的其他组合也是可能的,其不受其中所公开特定示例所限制,并明确并入本发明的精神中。
如本领域普通技术人员将会理解,其中使用的术语“耦接”,包括直接耦接或经由另一组件、元件、电路、或模块的间接耦接,对于间接耦接,介入其中的组件、元件、电路、或模块不修改信号的信息,而是调节其电流水平、电压水平和/或功率水平。如本领域普通技术员将会理解,所推定的耦接(也就是,根据推理,一个元件耦接到另一元件)包括在两个元件之间如“耦接”相同的方式直接和间接耦接。
如本发明不同实施例的说明书中所使用的术语模块,模块包括以硬件、软件、和/或固件实现的功能块,其执行一个或多个功能,例如对输入信号处理以产生输出信号。如其中所用的,模块可包括子模块,其自身就是模块。
因此,其中描述了装置和方法,还有包括优选实施例的数个实施例,以用于实现内容传送系统。其中所描述的本发明的不同实施例具有使本发明区别于现有技术的特征。
对于本领域技术人员来说显然所公开的发明可以多种方式修改,并且可设想很多除了具体提出和以上所述的优选形式以外的实施例。因此,所附的权利要求希望能够覆盖该发明的所有修改,其落入本发明的真实精神和范围内。
Claims (5)
1.一种用于对来自缓冲服务器的媒体内容的安全传送进行加密裁决的客户端设备,该客户端设备包括:
网络接口,通过至少一个网络提供与裁决服务器和缓冲服务器的双向数据通信,其中网络接口将对媒体内容的请求传送到裁决服务器,从裁决服务器接收第二裁决数据,传送第二加密数据到缓冲服务器,从缓冲服务器接收第一加密数据,并且从缓冲服务器接收加扰的媒体内容;
随机数产生器,耦接到网络接口,该随机数产生器产生随机数;
在客户端设备中的客户端处理模块,耦接到随机数产生器和网络接口,该客户端处理模块响应于第二裁决数据,基于随机数和第二裁决数据产生第二加密数据,基于第二裁决数据和第一加密数据产生加扰控制字;
解扰模块,耦接到客户端处理模块,基于加扰控制字来解扰被加扰的媒体内容;
其中缓冲服务器基于从裁决服务器接收的第一裁决数据而产生第一加密数据,并且其中缓冲服务器基于第一裁决数据和第二加密数据产生用于加扰媒体内容的加扰控制字;以及
其中第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据Rivest、Shamir、Adelman(RSA)加密算法或椭圆曲线加密算法而产生,并且其中所述第一裁决数据和所述第二裁决数据都是通过裁决服务器基于其他随机数而产生的。
2.根据权利要求1的客户端设备,其中缓冲服务器包括缓冲处理模块,所述缓冲处理模块基于来自签署权方的证书数据来认证第二裁决数据。
3.根据权利要求1的客户端设备,其中缓冲服务器包括缓冲处理模块,所述缓冲处理模块基于来自签署权方的证书数据来签署对媒体内容的请求。
4.根据权利要求1的客户端设备,其中缓冲服务器包括缓冲处理模块,所述缓冲处理模块基于来自签署权方的证书数据来签署第二加密数据。
5.一种用于对从缓冲服务器到客户端设备的媒体内容的安全传送进行加密裁决的方法,该方法包括在客户端设备执行以下操作:
将对媒体内容的请求传送到裁决服务器;
从裁决服务器接收第二裁决数据;
产生随机数;
基于随机数和第二裁决数据产生第二加密数据;
将第二加密数据传送给缓冲服务器;
从缓冲服务器接收第一加密数据;
基于第二裁决数据和第一加密数据产生加扰控制字;
从缓冲服务器接收加扰的媒体内容;以及
基于加扰控制字解扰被加扰的媒体内容;
其中缓冲服务器基于从裁决服务器接收的第一裁决数据而产生第一加密数据,并且其中缓冲服务器基于第一裁决数据和第二加密数据产生用于加扰媒体内容的加扰控制字;以及
其中第一裁决数据、第二裁决数据、第一加密数据和第二加密数据根据Rivest、Shamir、Adelman(RSA)加密算法或椭圆曲线加密算法而产生,并且其中所述第一裁决数据和所述第二裁决数据都是通过裁决服务器基于其他随机数而产生的。
Applications Claiming Priority (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161446495P | 2011-02-24 | 2011-02-24 | |
US61/446,495 | 2011-02-24 | ||
US201161496261P | 2011-06-13 | 2011-06-13 | |
US61/496,261 | 2011-06-13 | ||
US13/164,475 US8559629B2 (en) | 2011-02-24 | 2011-06-20 | Sanctioning content source and methods for use therewith |
US13/164,047 US8559626B2 (en) | 2011-02-24 | 2011-06-20 | Cryptographic sanction server and methods for use therewith |
US13/164,146 | 2011-06-20 | ||
US13/164,146 US8565420B2 (en) | 2011-02-24 | 2011-06-20 | Source centric sanction server and methods for use therewith |
US13/164,289 | 2011-06-20 | ||
US13/164,428 | 2011-06-20 | ||
US13/164,289 US8559627B2 (en) | 2011-02-24 | 2011-06-20 | Sanctioned caching server and methods for use therewith |
US13/164,475 | 2011-06-20 | ||
US13/164,428 US8559628B2 (en) | 2011-02-24 | 2011-06-20 | Sanctioned client device and methods for use therewith |
US13/164,047 | 2011-06-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102938759A CN102938759A (zh) | 2013-02-20 |
CN102938759B true CN102938759B (zh) | 2015-04-01 |
Family
ID=46719820
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210114608.8A Expired - Fee Related CN102938759B (zh) | 2011-02-24 | 2012-02-24 | 加密裁决服务器及其使用方法 |
CN201210114560.0A Expired - Fee Related CN102685111B (zh) | 2011-02-24 | 2012-02-24 | 加密裁决服务器及其使用方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210114560.0A Expired - Fee Related CN102685111B (zh) | 2011-02-24 | 2012-02-24 | 加密裁决服务器及其使用方法 |
Country Status (2)
Country | Link |
---|---|
US (5) | US8559627B2 (zh) |
CN (2) | CN102938759B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9148486B2 (en) * | 2011-11-22 | 2015-09-29 | Cisco Technology, Inc. | Content distribution through blind-cache instantiation |
CN106879047B (zh) * | 2012-05-02 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 近场传递信息的方法、信息传达和接受客户端、信息系统 |
JP5935622B2 (ja) * | 2012-09-18 | 2016-06-15 | 富士通株式会社 | 情報処理装置,監視装置,情報処理方法,及び監視プログラム |
US11257085B1 (en) * | 2015-12-11 | 2022-02-22 | Wells Fargo Bank, N.A | Systems and methods for authentication device-assisted transactions |
CN111669436B (zh) * | 2020-05-21 | 2022-12-13 | 河南信大网御科技有限公司 | 拟态系统的ssh远程连接方法、拟态系统和可读存储介质 |
CN112667195A (zh) * | 2021-01-05 | 2021-04-16 | 深圳市亿联智能有限公司 | 一种对特征加扰数据解扰处理的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009808A (zh) * | 2006-01-25 | 2007-08-01 | 索尼株式会社 | 内容传输系统、装置和方法 |
CN101208952A (zh) * | 2005-06-23 | 2008-06-25 | 汤姆森特许公司 | 多媒体访问设备注册系统和方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US8205243B2 (en) * | 2005-12-16 | 2012-06-19 | Wasilewski Anthony J | Control of enhanced application features via a conditional access system |
CN101193308A (zh) * | 2006-11-22 | 2008-06-04 | 上海贝尔阿尔卡特股份有限公司 | 用于提供可在通信网络中播放的音/视频信号的方法及装置 |
US7978848B2 (en) * | 2007-01-09 | 2011-07-12 | Microsoft Corporation | Content encryption schema for integrating digital rights management with encrypted multicast |
JP2008301219A (ja) * | 2007-05-31 | 2008-12-11 | Oki Electric Ind Co Ltd | デジタル放送受信装置およびデジタル放送受信方法 |
-
2011
- 2011-06-20 US US13/164,289 patent/US8559627B2/en active Active
- 2011-06-20 US US13/164,047 patent/US8559626B2/en active Active
- 2011-06-20 US US13/164,428 patent/US8559628B2/en active Active
- 2011-06-20 US US13/164,146 patent/US8565420B2/en active Active
- 2011-06-20 US US13/164,475 patent/US8559629B2/en active Active
-
2012
- 2012-02-24 CN CN201210114608.8A patent/CN102938759B/zh not_active Expired - Fee Related
- 2012-02-24 CN CN201210114560.0A patent/CN102685111B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101208952A (zh) * | 2005-06-23 | 2008-06-25 | 汤姆森特许公司 | 多媒体访问设备注册系统和方法 |
CN101009808A (zh) * | 2006-01-25 | 2007-08-01 | 索尼株式会社 | 内容传输系统、装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
US8559626B2 (en) | 2013-10-15 |
US8559629B2 (en) | 2013-10-15 |
CN102685111B (zh) | 2015-07-15 |
CN102685111A (zh) | 2012-09-19 |
US8559627B2 (en) | 2013-10-15 |
CN102938759A (zh) | 2013-02-20 |
US20120221848A1 (en) | 2012-08-30 |
US20120221852A1 (en) | 2012-08-30 |
US8559628B2 (en) | 2013-10-15 |
US8565420B2 (en) | 2013-10-22 |
US20120221847A1 (en) | 2012-08-30 |
US20120221851A1 (en) | 2012-08-30 |
US20120221846A1 (en) | 2012-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8799981B2 (en) | Privacy protection system | |
JP4477835B2 (ja) | 認証システム、鍵登録装置及び方法 | |
CN101902611B (zh) | 一种iptv数字版权保护的实现方法 | |
KR101696447B1 (ko) | 디지털 콘텐트를 관리하기 위한 방법 및 디바이스 | |
US7287010B1 (en) | Information processing device and method, and providing medium | |
CN102938759B (zh) | 加密裁决服务器及其使用方法 | |
CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和系统 | |
US20200320178A1 (en) | Digital rights management authorization token pairing | |
EP1984889A2 (en) | Secure digital content management using mutating identifiers | |
CN102057382A (zh) | 用于内容共享的临时域成员资格 | |
CN103370944A (zh) | 具有数字版权管理的客户端装置和本地站以及随其使用的方法 | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
WO2003091862A1 (fr) | Dispositif serveur et systeme de gestion de programme | |
KR101020342B1 (ko) | 디지털 컨텐츠 분배 시스템 | |
JP2000113048A (ja) | コンテンツ受信装置群およびそれに用いるicカード | |
WO2022024182A1 (ja) | 知識証明方法、知識証明プログラム、および情報処理装置 | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
CN1981477A (zh) | 用于提供数字证书功能的方法 | |
Davidson et al. | Content sharing schemes in DRM systems with enhanced performance and privacy preservation | |
EP1830299A2 (en) | Digital rights management system with diversified content protection process | |
EP2493114A2 (en) | Cryptographic sanction server and methods for content protection | |
Kravitz | Open mobile alliance secure content exchange: introducing key management constructs and protocols for compromise-resilient easing of DRM restrictions | |
Sun et al. | A Trust Distributed DRM System Using Smart Cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150401 Termination date: 20180224 |