CN106416172B - 用于内容管理的方法和装置 - Google Patents

用于内容管理的方法和装置 Download PDF

Info

Publication number
CN106416172B
CN106416172B CN201480079129.4A CN201480079129A CN106416172B CN 106416172 B CN106416172 B CN 106416172B CN 201480079129 A CN201480079129 A CN 201480079129A CN 106416172 B CN106416172 B CN 106416172B
Authority
CN
China
Prior art keywords
media stream
content
tunnel connection
decrypted
secure tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480079129.4A
Other languages
English (en)
Other versions
CN106416172A (zh
Inventor
S·奥尔特曼斯
J·瓦伊尼卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN106416172A publication Critical patent/CN106416172A/zh
Application granted granted Critical
Publication of CN106416172B publication Critical patent/CN106416172B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

根据本发明的一种示例性实施方式,提供了一种装置,该装置包括:至少一个安全元件,该安全元件被配置为存储至少两个证书;以及至少一个处理核心,该处理核心被配置为引起所述至少两个证书中的第一个证书被用于解密第一加密内容,从而产生第一解密内容,引起所述至少两个证书中的第二个证书被用于解密第二加密内容,从而产生第二解密内容,以及引起所述第一解密内容通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中。

Description

用于内容管理的方法和装置
技术领域
本发明的领域涉及管理内容,例如通过数字版权管理(DRM)控制的内容,和/或加密,软件许可管理,或一般受保护数据。
背景技术
可以产生内容,例如媒体内容和应用程序,以供用户消费和享受。例如,可以产生用户付费到电影院中观看的电影,音乐以高密度磁盘(CD) 形式卖给消费者,并且数字通用光盘(DVD)提供了一种可用来从视频租赁商店将电影出租给消费者的形式。同样,消费者可以下载和享受应用程序,例如,游戏。
以数字格式在通信网上分发的内容对版权拥有者提出了挑战,因为计算机可读格式的媒体文件非常容易拷贝和复制。未经授权的拷贝可能减少来自商业产生内容的收入,因此需要采取措施以降低拷贝计算机可读格式内容的容易性。另一方面,消费者希望能够不仅仅在获得内容所用的设备上使用合法获得的内容,并且不希望为其多次付费。
内容加扰系统,CSS是一种DRM方案,该方案依赖加密以防止拷贝 DVD光盘的内容。在CSS中,DVD光盘包括编码在光盘上的加密的光盘特定秘钥,DVD播放器可以使用特殊的CSS密钥对其解密。接下来可以使用解密的光盘特定密钥来解密DVD光盘内容。
区域编码是DRM的另一种手段。在区域编码中,利用特定于某个区域,例如欧洲的编码对内容媒体载体进行编码。内容播放器,例如DVD 播放器同样通过和内容播放器的销售区域相对应的区域编码进行区域编码。因此,在欧洲购买的内容播放器可以被配置为播放在具有相同编码的媒体载体上编码的内容。因此,在欧洲购买的内容播放器可以接受播放同样在欧洲购买的媒体载体上的内容。这减少了媒体载体的非法交易,因为,举例来说,来自中国的媒体载体无法在欧洲使用。在某些情况下,内容播放器允许有限次数地修改区域编码,从而在区域之间移动。
在有线电视或卫星电视中,传输给家庭的媒体流可以被加密,从而防止在未付费的情况下观看。为了使付费消费者能够观看媒体流,举例来说,可以向消费者提供智能卡,该智能卡包括观看媒体流所需的解密密钥。详细而言,智能卡可以安装在有线或卫星接收机中,从而实现加密媒体流的解密。
和DRM很像,敏感内容的访问控制涉及与加密和易用性相关的问题。举例来说,由于隐私,法律,商业,政治或军事原因,信息可能是敏感的。
一些内容管理系统允许消费者注册固定数量的设备,允许这些设备消费内容。当这些消费设备访问内容时,通常检查它们的身份。
发明内容
根据本发明的第一个方面,提供了一种装置,该装置包括:至少一个安全元件,该安全元件被配置为存储至少两个证书;以及至少一个处理核心,该处理核心被配置为引起所述至少两个证书中的第一个证书被用于解密第一加密内容,从而产生第一解密内容,引起所述至少两个证书中的第二个证书被用于解密第二加密内容,从而产生第二解密内容,以及引起所述第一解密内容通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中。
第一个方面的各种实施方式可以包括以下项目列表中的至少一个特征:
·所述至少一个处理核心被配置为通过将所述第一加密内容提供给所述至少一个安全元件中的至少一个而引起所述至少两个证书中的第一个证书被用于解密所述第一加密内容,并且所述至少一个安全元件被配置为输出所述第一解密内容
·所述至少一个安全元件被配置为对所述第一解密内容进行解码和错误控制中的至少一者
·所述装置还包括存储计算机程序代码的存储器,所述计算机程序代码被配置为引起处理所述第一加密内容、所述第二加密内容、所述第一解密内容以及所述第二解密内容中的至少一者
·所述计算机程序代码部分地而非完全地存储在所述至少一个安全元件中
·所述至少一个处理核心和所述至少一个安全元件中的至少一者被配置为将所述第一解密内容提供给最多预定数量的呈现设备
·所述预定数量为1
·所述装置被配置为通过第二安全隧道连接将所述第二解密内容提供给第二呈现设备,其中所述第二安全隧道连接的端点存在于所述装置中
·所述第一安全隧道连接的端点和所述第二安全隧道连接的端点中的至少一者存在于所述至少一个安全元件中的一个中
·所述安全隧道连接的端点存在于所述至少一个安全元件的一个中
·所述安全元件包括安全集成组件。
根据本发明的第二个方面,提供了一种方法,该方法包括:在装置中包括的至少一个安全元件中存储至少两个证书;引起所述至少两个证书中的第一个证书被用于解密第一加密内容,从而产生第一解密内容,并且引起所述至少两个证书中的第二个证书被用于解密第二加密内容,从而产生第二解密内容,以及引起所述第一解密内容通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中。
第二个方面的各种实施方式可以包括与前面联系第一个方面列出的项目列表中的特征相对应的至少一个特征。
根据本发明的第三个方面,提供了一种装置,该装置包括至少一个处理核心,所述处理核心被配置为引起所述装置参与和第二装置的安全隧道连接,并且通过所述安全隧道连接从所述第二装置接收解密内容,以及至少一个媒体呈现设备,所述媒体呈现设备被配置为呈现所述解密内容。
第三个方面的各种实施方式可以包括以下项目列表中的至少一个特征:
·所述安全隧道连接的端点存在于所述第二装置所包括的安全元件中
·所述媒体呈现设备包括以下设备中的至少一个:显示屏和扬声器
·所述装置被配置为提供与所述安全隧道连接的初始化有关的公钥,以及存储与所述公钥关联的私钥。
根据本发明的第四个方面,提供了一种方法,该方法包括:引起装置参与和第二装置的安全隧道连接,并且通过所述安全隧道连接从所述第二装置接收解密内容,以及呈现所述解密内容。
第四个方面的各种实施方式可以包括与前面联系第三个方面列出的项目列表中的特征相对应的至少一个特征。
根据本发明的第五个方面,提供了一种装置,该装置包括:用于在所述装置中包括的至少一个安全元件中存储至少两个证书的部件;用于引起所述至少两个证书中的第一个证书被用于解密第一加密内容,从而产生第一解密内容,并且引起所述至少两个证书中的第二个证书被用于解密第二加密内容,从而产生第二解密内容的部件;以及用于引起所述第一解密内容通过第一安全隧道连接被提供给第一呈现设备的部件,其中所述第一安全隧道连接的端点存在于所述装置中。
根据本发明的第六个方面,提供了一种装置,该装置包括:用于引起装置参与和第二装置的安全隧道连接,以及通过所述安全隧道连接从所述第二装置接收解密内容的部件,以及用于呈现所述解密内容的部件。
根据本发明的第七个方面,提供了一种存储有一组计算机可读指令的非瞬时性计算机可读介质,当所述计算机可读指令被至少一个处理器执行时,引起装置至少:在装置包括的至少一个安全元件中存储至少两个证书;引起所述至少两个证书中的第一个证书被用于解密第一加密内容,从而产生第一解密内容,并且引起所述至少两个证书中的第二个证书被用于解密第二加密内容,从而产生第二解密内容,以及引起所述第一解密内容通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中。
根据本发明的第八个方面,提供了一种存储有一组计算机可读指令的非瞬时性计算机可读介质,当所述计算机可读指令被至少一个处理器执行时,引起装置至少:引起装置参与和第二装置的安全隧道连接,以及通过所述安全隧道连接从所述第二装置接收解密内容,以及呈现所述解密内容。
工业实用性
本发明的至少某些实施方式找到了工业应用,控制对敏感或受保护内容的访问,从而防止未授权访问,并提供用户友好的授权访问,还能够离线工作。
附图说明
图1显示了一种示例系统,该系统能够支持本发明的至少某些实施方式;
图2显示了一种示例系统,该系统能够支持本发明的至少某些实施方式;
图3显示了一种示例装置,该装置能够支持本发明的至少某些实施方式;
图4显示了根据本发明的至少某些实施方式的信令;以及
图5是根据本发明的至少某些实施方式的方法的流程图。
具体实施方式
家庭设备,例如家庭网关或路由器可以被配置为存储多个证书,这些证书对应于智能卡的数字表示,从而以安全的方式实现和多个不同受保护内容提供商的互连,并将所述内容提供个至少一个呈现设备,也称为消费设备。
图1显示了一种示例系统,该系统能够支撑本发明的至少某些实施方式。显示了装置110,该装置可包括网关或路由器,内容消费设备,或能够处理内容,例如视频,应用程序,或游戏或音频-视频内容,或其他数字内容的其他电子设备。装置110可以包括可配置的TV接收机。在本说明书中,装置110将被称为网关110,这仅是术语管理,不构成任何范围限制。
网关110包括至少一个安全元件112,举例来说,安全元件112可以包括安全的执行环境。例如,安全元件112可以包括安全集成组件,例如智能卡,可信元件,通用集成电路卡(UICC),或其他类型的安全集成组件。一般来说,安全元件可以包括设计为使未授权实体难以访问其存储内容的一个或多个组件。安全元件可以实现为软件和/或硬件,例如可信执行环境(TEE),片上系统(SoC),和/或可信平台模块(TPM)。
安全元件112中存储有证书121,122和123。在所示实施方式中,证书的数量为3,但是本发明不限于该数量,取决于环境和用途,数量可以为3,小于3,或者大于3。证书121,122和123各自可以包括至少一个密钥,该密钥能实现内容解密。在某些实施方式中,证书121,122和123 中的至少一个包括根据公钥密码学的公钥-私钥组合。
网关110还可以包括证书124,该证书124存储在网关110中包括的存储器中,但是一般可访问的存储器未包括在安全元件112中。证书124 可用于网关110的持有者生成的媒体内容,或未受版权保护的媒体内容,或者虽然有版权,但是版权拥有者不需要安全证书存储的内容。
证书可以在内容提供商处注册,和/或由内容提供商授权。网关110中包括的每个证书可以与内容提供商,网关110或网关110的用户关联。实际上,证书可以充当内容提供商的可靠端点。每个内容提供商只有对和其内容相关的证书的访问权。
呈现设备170,180和190可以在功能上和网关连接。举例来说,呈现设备170,180和190各自可以包括电视,扬声器,计算机,播放设备,平板电脑,汽车,导航设备和/或简单的屏幕。呈现设备不需要是相同类型的。呈现设备的数量可以比图1中显示的少或多。在某些实施方式中,呈现设备的数量为1,即,单个呈现设备。
在图1的顶部显示网络130和数据库140。举例来说,网络130可以包括互联网,私有网络或互联网或私有娱乐网中的服务。举例来说,数据库140可以包括本地存储,云存储,共享存储或远程存储。例如,数据库 140可以包括被配置为存储媒体内容的硬盘,银行,住房协会,公司或图书馆的存储库。除此之外,或者作为替代,网关110可以包括存储容量,例如对内容进行本地存储的内置硬盘。
箭头141表示从数据库140到网关110的加密媒体流。这显示了一种内容为媒体类型并被流传输的情况,但是也可以相同手段处理应用程序的批量交付。在网关110配置有关联证书,例如证书124的情况下,所述内容的回放,或者消费可以通过网关110实现。网关110可以利用证书124 对加密媒体流进行解密,并将其提供给呈现设备180和190,举例来说,呈现设备可以包括电视和扬声器。箭头181显示了将内容提供给呈现设备 180,箭头191显示了将内容提供给呈现设备190。举例来说,在媒体内容由消费者拥有的网关110生成的情况下,消费者可以生成证书,从而确保数据库140的其他用户不能访问他的媒体内容。换句话说,媒体内容可以在数据库140中加密。消费者对自己的内容具有广泛权利,因此他有能力决定不需要将证书124存储在安全元件中。举例来说,证书124可以是对称加密密钥,或者包括公钥和私钥的公钥加密密钥对。
在下载价格高昂,或者根据一天中的时间变化的情况下,将内容本地存储在网关110中是说得通的。例如,在夜间下载价格便宜或更好的情况下,内容项目可以被配置为在夜间下载,稍后在白天观看。至少在某些实施方式中,内容拥有者可以不许将内容本地存储在网关110中。用户还可以订阅频道以在内容可用时接收内容,这允许内容提供商调节其服务器上的负载。当然,这也可以适用于应用程序和应用程序更新,例如安全更新频道。
箭头131表示从网络130到网关110的加密媒体流。来自网络130的媒体内容可以加密形式被流传输,从而防止对媒体内容的未授权访问。举例来说,网络130可以包括将电影流提供给消费者的商业视频点播服务。为保护内容盗版,必须在将服务传输至网关110的过程中使用加密,因为网络130自身可能是不安全,并且可以大范围访问的。
在所示系统中,箭头131在网关110内指向安全元件112。安全元件 112可具有独立的数据处理能力,从而使媒体内容的加密能够在安全元件 112内发生,而不是在安全元件112外部的网关110内发生。这使得内容的盗版更加困难,因为解密内容在网关110中不那么容易得到。加密内容可以从安全元件112提供给呈现和/或消费设备170,这在图中由箭头171 表示。在某些实施方式中,例如,由于缺乏计算资源,安全元件只管理用于流解密的短期安全密钥,解密任务自身由应用处理器实施,例如,在特殊安全模式中。
连接171可以包括安全连接,从而使解密内容的拷贝和/或拦截更加困难。例如,连接171的端点可以位于呈现设备170和安全元件112中。举例来说,可以通过在回放内容之前在网关110上注册呈现设备170,和/或通过在安全元件112和呈现设备170之间执行密码交换以建立共享密钥来初始化这种连接,所述共享密钥可以用于获得安全元件112和呈现设备170 之间加密用的密钥。换句话说,安全元件112可以被配置为利用证书121 对来自网络130的内容进行解密,并利用和呈现设备170共享的密钥对解密内容重新加密,以传送给呈现设备170。
密码交换的一个例子是diffie-hellman交换,或者基于RSA的密钥交换,所述交换能够在不可信连接上在两个设备之间建立共享密钥,因此共享密钥,或使窃听者能够获取共享密钥的信息不在不可信连接上传输。密码交换的另一个例子由公钥密码学提供,其中公钥可以在不可信连接上交换。在所示示例中,呈现设备170可以将它的公钥提供给安全元件112,安全元件112接下来能够在重新加密源自网络130的内容时使用。
在密码交换过程中使用公钥密码学的情况下,其可以用于建立在对称加密中使用的共享密钥,这在流媒体应用中,或者对频繁到达的内容使用时更加运算高效。
在某些实施方式中,呈现设备,例如呈现设备170,180和/或190的制造商可以对他们产生的呈现设备的公钥签名,并为网关110或安全元件 112的制造商提供证书,该证书能够验证网关110或安全元件112中从呈现设备接收的公钥上的签名。在这些实施方式中,每个呈现设备可以存储与签名公钥匹配的私钥,从而实现对在呈现设备上呈现或消费的内容的加密。在这些实施方式中,网关110或安全元件112可以检查它通过密码交换从呈现设备接收的公钥是否由已知的呈现设备制造商合法签名。在未被合法签名的情况下,可以拒绝提供媒体内容。这将使未授权拷贝内容变得困难,因为在没有安全元件112支持的情况下,不可以获得解密形式的内容,除非在呈现设备对其解密之后才可以在呈现设备中使用。试图访问加密媒体内容的恶意用户不能简单地通过生成新的公钥-私钥对来提示安全元件112提供媒体内容,因为他不能以被安全元件112接收的方式对公钥进行签名。
在网关110的硬件或软件更新的情况下,不需要针对至少一个内容提供商重新授权证书121,122,123和/或124,因为网关可以是可信家庭环境的根。例如,内容提供商可以限定在更新时网关110检查的重新授权标准,从而确定是否需要对至少一个证书重新授权。内容提供商可能想要将证书与特定网关配置关联,从而控制复制证书在和授权消费者的网关不同的网关中使用的风险。更新可以与特定分数关联,例如,编码解码器算法的更新可以与低分关联,而网关110主板的变化可以与高分关联。在对更新进行计分,例如,与上次授权之后的所有更新关联的分数的总和超过预定阈值的情况下,可能需要重新授权。重新授权可以包括对相同证书重新授权,或者发布新的或重新前面的证书以替换之前的证书。
安全元件112或网关110可以被配置为对第一加密内容进行解码和错误控制中的至少一者。解码可以包括去除编码,例如交错,错误控制可以包括执行差错控制编码,例如错误检测和/或检测编码。
图2显示了一种示例系统,该系统能够支持本发明的至少某些实施方式。图2所示的系统和图1所示的系统类似。在图2中,我们聚焦于从网络130而非数据库140提供内容,为此,图2中不存在图1中存在的来自数据库140的流。
包括计算机代码、硬件逻辑或二者的组合的功能1211部分存在于安全元件112中,部分存在于安全元件112外部的网关110中。或者,在不同实施方式中,功能1211可以完全存在于安全元件112中,或完全存在于安全元件112外部的网关110中。
功能1211可以包括准备要呈现的媒体流131所需的功能。例如,功能 1211可以检测正在使用哪种加密算法,检测必须使用哪个证书对特定的媒体流或内容流进行解密,和/或功能1211可以帮助对观看媒体内容或下载应用程序进行计费。在这方面,功能1211可以被配置为和后端通信,从而将接收内容与消费者的用户账号关联,消费者拥有网关110和/或与网关110关联的账号。网关110可以包括一个以上功能,例如功能1211,举例来说,对于网关110中存储的每个证书,网关110都可以包括一个功能。功能1211可以包括特定于操作系统和/或生态系统的功能。
功能,例如功能1211可以通过网络连接动态更新。在更新时,可以使用证书,例如证书121建立和远程服务器的安全连接,所述远程服务器提供安全功能。
在图2中,功能1211接收加密的媒体流131并将其转发给安全元件 112中的证书。功能1211可以与操作系统生态系统有关,网关110存储功能1211以实现网关110和操作系统生态系统的互连。该中间功能可以使呈现设备使用内容,即使内容来自另一个生态系统。
图1和图2所示系统的一个变体是呈现设备包括证书的情况。证书可以由内容提供商授权,或在内容提供商处注册。在这一方面,呈现设备可以被视为一个装置,该装置包括安全元件112,安全元件112又包括证书。在这种情况下,加密的媒体流可以被传输至呈现设备以在呈现设备中解密,呈现设备能够呈现解密内容而不将其提供给任何其他节点。在这些变体中,解密媒体流的源可能够控制呈现设备,例如封锁呈现设备的某些功能,例如拷贝,存储或快速转发。此外,在这些变体中,呈现设备可以向加密媒体流的源提供呈现设备的公钥,该公钥可以由呈现设备的制造商签名。公钥可以用于在呈现设备和源之间建立共享秘钥,从而在它们之间建立对称加密。或者,可以在呈现设备和加密流媒体的源之间采用另一种密码交换。
图3显示了一种示例装置,该装置能够支持本发明的至少某些实施方式。显示了设备300,举例来说,其可以包括诸如图1或图2所示网关110 或呈现设备170这样的设备。设备300中包括处理器310,举例来说,处理器可以包括单核或多核处理器,其中单核处理器包括一个处理核心,多核处理器包括一个以上处理核心。举例来说,处理器310可以包括高通Snapdragon 800处理器或TrustZone芯片。处理器310可以包括一个以上处理器。举例来说,处理核心可以包括Intel公司制造的Cortex-A8处理核心,或Advanced Micro Devices公司制造的Brisbane处理核心。处理器 310可以包括至少一个专用集成电路(ASIC)。处理器310可以包括至少一个现场可编程门阵列(FPGA)。处理器310可以是在设备310中执行方法部分的部件。处理器310可以是在设备310中执行方法部分的部件。处理器310可以至少部分通过计算机指令配置,从而执行动作。
设备300可以包括存储器320。存储器320可以包括随机存取存储器和/或永久存储器。存储器320可以包括至少一个RAM芯片。例如,存储器320可以包括磁性,光学和/或全息存储器。存储器320可以至少部分由处理器310访问。存储器320可以是信息存储装置。存储器320可以计算机指令,处理器310被配置为执行所述计算机指令。当计算机指令被被配置为引起处理器310执行存储器320中存储的某些动作,并且设备300整体被配置为利用来自存储器320的计算机指令根据处理器310的指令运行时,处理器310和/或它的至少一个处理核心可以被视为被配置为执行所述某些动作。
设备300可以包括发射机330。设备300可以包括接收机340。发射机 330和接收机340可以被配置为根据至少一种蜂窝或非蜂窝标准分别发射和接收信息。发射机330可以包括一个以上发射机。接收机340可以包括一个以上接收机。举例来说,发射机330和/或接收机340可以被配置为根据无线局域网,蓝牙,蓝牙低功率,WLAN,以太网,HDMI和/或全球微波接入互操作性(WiMAX)标准运行。
设备300可以包括近场通信(NFC)收发器350。NFC收发器350可以支持至少一种NFC技术,例如NFC,蓝牙,蓝牙低功率,Wibree或类似技术。
设备300可以包括用户接口UI 360。UI 360可以包括显示器,键盘,触摸屏,设置为通过引起设备300振动而向用户发信号的振动器,扬声器和麦克风中的至少一个。举例来说,用户能够通过用户接口360操作设备 300,从而请求发送内容,管理数字文件,所述数字文件存储在存储器320 中或存储在云上,可以通过发射机330和接收机340,或者通过NFC收发器350访问,和/或玩游戏。
设备300可以包括或设置为接受安全元件370,例如安全集成组件。安全元件370可以包括信息,该信息识别设备300的用户的订阅。安全元件370可以包括密码信息,该密码信息可用于验证设备300的用户身份和/ 或促进通信信息的加密,以及对设备300的用户通过设备300进行的通信进行计费。如上所述,安全元件370可以被配置为存储至少一个证书。
处理器310可以具有发射机,该发射机被配置为通过设备300内部的电引线从处理器310向设备300中包括的其他设备输出信息。所述发射机可以包括串行总线发射机,举例来说,该串行总线发射机被配置为通过至少一个电引线向存储器320输出信息,以将信息存储在存储器320中。作为串行总线发射机的替代,发射机可以包括并行总线发射机。同样,处理器310可以包括接收机,该接收机被配置为通过设备300外部的电引线从设备300中包括的其他设备接收处理器310中的信息。该接收机可以包括串行总线接收机,举例来说,该串行总线接收机被配置为通过至少一个电引线从接收机340接收信息,以在处理器310中处理。作为串行总线接收机的替代,接收机可以包括并行总线接收机。
设备300还可以包括未在图3中显示的设备。例如,在设备300包括手机的情况下,它可以包括至少一个数码相机。某些设备300可以包括背面相机和正面相机,其中背面相机可以用于数字摄影,背面相机用于视频电话。设备300可以包括指纹传感器,指纹传感器被配置为至少部分验证设备300的用户。在某些实施方式中,设备300缺少上述的至少一个设备。例如,某些设备300可能缺少NFC收发器350和/或用户识别模块370。
处理器310,存储器320,发射机330,接收机340,NFC收发器350, UI 360和/或用户识别模块370可以通过设备300内部的电引线以多种方式互相连接。例如,前述设备在的每一个可以连接至设备300内部的总线,从而允许设备交换信息。但是,本领域技术人员理解,这只是一个例子,取决于实施方式,在不偏离本发明的范围的前提下,可以选择互连前述设备中至少两个的不同方式。
图4显示了根据本发明的至少某些实施方式的信令。在纵轴上,从左到右依次为网络130,网关110,安全元件112和呈现设备170。时间为从上到下。
在阶段410中,网关110可以向网络130,例如网络130中的服务器发送对媒体内容,例如电影的请求。网关可以在阶段410的消息中包括所请求媒体内容的标识符,网关110的标识符,与网关关联的订阅标识符,例如授权令牌,安全元件112中存储的证书的公钥,网关110中至少一个证书的标识符,以及媒体内容请求格式中的至少一个。阶段410可以包括一个以上消息。
响应于阶段410的一个或多个消息,网络130中的服务可以确定是否提供所请求的内容。举例来说,所述决定可以至少部分基于与和网关110 相关的订阅,网关110中至少一个证书的标识符,公钥-私钥对中的公钥相关的信息和/或与网关110中至少一个证书的标识符有关的订阅相关的信息。
在阶段420中,举例来说,所请求的媒体内容可以按照加密形式提供给网关110。媒体内容可以特别针对网关110或其中的证书加密,例如,阶段410中的消息包括公钥,可以利用该公钥加密媒体内容,从而利用关联私钥在安全元件112,或网关110中解密。网关110可以将媒体内容提供给安全元件112。安全元件112可以应用至少一个证书,举例来说,该证书可以包括私钥,从而解密媒体内容,或进行应用授权。
在可选阶段440中,可以初始化安全元件112和/或网关110与呈现设备之间的连接。上面参考图1描述了该连接的初始化过程。
在阶段450中,解密的媒体内容可以从安全元件112或网关110提供给呈现设备170。如上所述,到呈现设备170的连接可以是安全连接。
虽然未在图4中单独显示,但是在某些实施方式中,网关110和安全元件112可以从一个以上提供商处接受加密内容,并使用一个以上的证书进行处理,例如针对每个提供商使用专用的证书。
图5是根据本发明的至少某些实施方式的方法的流程图。举例来说,所示方法的阶段可以在网关110中执行。所示方法的阶段可以至少部分在安全元件112中执行。阶段510包括在装置中包括的至少一个安全元件中存储至少两个证书。阶段520包括引起所述至少两个证书中的第一个证书被用于解密第一加密内容,从而产生第一解密内容,以及引起所述至少两个证书中的第二个证书被用于解密第二加密内容,从而产生第二解密内容。举例来说,方法还包括引起所述第一解密内容通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中。
一般而言,本发明提供了一种装置,该装置包括至少一个安全元件,该安全元件被配置为存储至少两个证书;以及至少一个处理核心,该处理核心被配置为引起所述至少两个证书中的第一个证书被用于解密第一加密内容,从而产生第一解密内容,并引起所述至少两个证书中的第二个证书被用于解密第二加密内容,从而产生第二解密内容。装置可以包括网关。第二密钥可以与特定的辅助设备,或一组特定的辅助设备绑定,其中辅助设备可以包括呈现设备。装置可以被配置为引起所述第一解密内容通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中。装置可以被配置为通过第二安全隧道连接将所述第二解密内容提供给第二呈现设备,其中所述第二安全隧道连接的端点存在于所述装置中。
在某些实施方式中,第一安全隧道连接的端点和第二安全隧道连接的端点都存在于所述至少一个安全元件中的一个中。在某些实施方式中,端点包括在相同的安全元件中。在某些实施方式中,端点包括在不同的安全元件中。在某些实施方式中,第一安全隧道连接的端点包括在存储第一证书的相同安全元件中。在某些实施方式中,第一安全隧道连接的端点包括在存储第二证书的相同安全元件中。
需理解,本发明的实施方式不仅限于此处公开的特定结构,工艺步骤,或材料,还延伸至相关技术领域人员会意识到的等同物。这里使用的术语目的只是为了描述特定实施方式,不应理解为限制性的。
本说明书中提及的“一种实施方式”或“实施方式”是指参考所述实施方式描述的特定特征,结构或特点包括在本发明的至少一种实施方式中。因此,本文中出现的短语“在一种实施方式中”或“在实施方式中”不一定都是指同一个实施方式。
如本文中所使用,为方便起见,可将多个物品、结构元件、组成元件及/或材料呈现于共同清单中。然而,这些清单应被理解为好像该清单的每一成员被个别识别为分离且唯一的成员。因此,若无相反指示,则该清单中的个别成员均不应仅仅基于其在共同组中的呈现而理解为同一清单中的任何其他成员的实际等效形式。此外,本发明的各种实施方式和实施例在此可以指连同其各种组件的替代。可以理解,此类实施方式、实施例、和替代将不被解释为彼此的事实上的等同物,而是将被解释为本发明的独立和自主的表示。
此外,本发明所描述的特点、优点和特征可以任何合适的方式组合在一个或多个实施方式中。在接下来的描述中,提供了众多特定的细节,诸如长度、宽度、形状等,从而提供对本发明的实施方式的深入理解。然而,相关领域的技术人员将认识到发明能够在不具有一个或多个所述特定细节的情形下实施,或者采用其他的方法、组件、材料等实施。在其他实例中,众所周知的结构、材料、或操作未被详细地示出或描述,以避免使本发明的方面模糊。
尽管之前的实施例以一个或多个特定应用说明了本发明的原理,但对于本领域的技术人员而言,显然能够在不付出创造性劳动并且不背离发明的原理和概念的情形下对实施方式的形式,用途和细节做出许多修改。因此,本发明不受除权利要求之外的限制。

Claims (20)

1.一种用于内容管理的装置,该装置包括:
至少一个安全集成组件,该安全集成组件被配置为存储至少两个证书,所述至少两个证书中的每一个包括能实现内容解密的密钥;以及
至少一个处理核心,该处理核心被配置为引起所述至少两个证书中的第一个证书被用于解密第一加密媒体流,从而产生第一解密媒体流,引起所述至少两个证书中的第二个证书被用于解密第二加密媒体流,从而产生第二解密媒体流,以及引起所述第一解密媒体流通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中,并且引起所述第二解密媒体流通过第二安全隧道连接被提供给第二呈现设备。
2.如权利要求1所述的装置,其中所述至少一个处理核心被配置为通过将所述第一加密媒体流提供给所述至少一个安全集成组件中的至少一个而引起所述至少两个证书中的第一个证书被用于解密所述第一加密媒体流,并且所述至少一个安全集成组件被配置为输出所述第一解密媒体流。
3.如权利要求1或2所述的装置,其中所述至少一个安全集成组件被配置为对所述第一解密媒体流进行解码和错误控制中的至少一者。
4.如前述权利要求中任意一项所述的装置,其中所述装置还包括存储计算机程序代码的存储器,所述计算机程序代码被配置为引起处理所述第一加密媒体流、所述第二加密媒体流、所述第一解密媒体流以及所述第二解密媒体流中的至少一者。
5.如权利要求4所述的装置,其中所述计算机程序代码部分地而非完全地存储在所述至少一个安全集成组件中。
6.如权利要求1所述的装置,其中所述至少一个处理核心和所述至少一个安全集成组件中的至少一者被配置为将所述第一解密媒体流提供给最多预定数量的呈现设备。
7.如权利要求6所述的装置,其中所述预定数量为1。
8.如权利要求中1所述的装置,其中所述第二安全隧道连接的端点存在于所述装置中。
9.如权利要求8所述的装置,其中所述第一安全隧道连接的端点和所述第二安全隧道连接的端点中的至少一者存在于所述至少一个安全集成组件中的一个中。
10.一种用于内容管理的方法,该方法包括:
在装置中包括的至少一个安全集成组件中存储至少两个证书,所述至少两个证书中的每一个包括能实现内容解密的密钥;
引起所述至少两个证书中的第一个证书被用于解密第一加密媒体流,从而产生第一解密媒体流,并且引起所述至少两个证书中的第二个证书被用于解密第二加密媒体流,从而产生第二解密媒体流,以及
引起所述第一解密媒体流通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中,并且引起所述第二解密媒体流通过第二安全隧道连接被提供给第二呈现设备。
11.如权利要求10所述的方法,其中引起所述至少两个证书中的第一个证书被用于解密第一加密媒体流包括将所述第一加密媒体流提供给所述至少一个安全集成组件中的至少一个,以及从所述至少一个安全集成组件输出所述第一解密媒体流。
12.如权利要求10或11所述的方法,其中所述至少一个安全集成组件被配置为对所述第一解密媒体流进行解码和错误控制中的至少一者。
13.如权利要求10所述的方法,其中所述方法还包括在所述装置中存储计算机程序代码,所述计算机程序代码被配置为引起处理所述第一加密媒体流、所述第二加密媒体流、所述第一解密媒体流以及所述第二解密媒体流中的至少一者。
14.如权利要求13所述的方法,其中所述计算机程序代码部分地而非完全地存储在所述至少一个安全集成组件中。
15.如权利要求10所述的方法,所述方法还包括将所述第一解密媒体流提供给最多预定数量的呈现设备。
16.如权利要求15所述的方法,其中所述预定数量为1。
17.如权利要求10所述的方法,所述方法还包括通过第二安全隧道连接将所述第二解密媒体流提供给第二呈现设备,其中所述第二安全隧道连接的端点存在于所述装置中。
18.如权利要求17所述的方法,其中所述第一安全隧道连接的端点和所述第二安全隧道连接的端点中的至少一者存在于所述至少一个安全集成组件中的一个中。
19.一种用于内容管理的装置,该装置包括:
用于在所述装置中包括的至少一个安全集成组件中存储至少两个证书的部件,所述至少两个证书中的每一个包括能实现内容解密的密钥;
用于引起所述至少两个证书中的第一个证书被用于解密第一加密媒体流,从而产生第一解密媒体流,并且引起所述至少两个证书中的第二个证书被用于解密第二加密媒体流,从而产生第二解密媒体流的部件;以及
用于引起所述第一解密媒体流通过第一安全隧道连接被提供给第一呈现设备并且引起所述第二解密媒体流通过第二安全隧道连接被提供给第二呈现设备的部件,其中所述第一安全隧道连接的端点存在于所述装置中。
20.一种存储有一组计算机可读指令的非瞬时性计算机可读介质,当所述计算机可读指令被至少一个处理器执行时,引起装置至少:
在装置包括的至少一个安全集成组件中存储至少两个证书,所述至少两个证书中的每一个包括能实现内容解密的密钥;
引起所述至少两个证书中的第一个证书被用于解密第一加密媒体流,从而产生第一解密媒体流,并且引起所述至少两个证书中的第二个证书被用于解密第二加密媒体流,从而产生第二解密媒体流,以及
引起所述第一解密媒体流通过第一安全隧道连接被提供给第一呈现设备,其中所述第一安全隧道连接的端点存在于所述装置中,并且引起所述第二解密媒体流通过第二安全隧道连接被提供给第二呈现设备。
CN201480079129.4A 2014-03-24 2014-03-24 用于内容管理的方法和装置 Active CN106416172B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2014/050213 WO2015144969A1 (en) 2014-03-24 2014-03-24 Content management

Publications (2)

Publication Number Publication Date
CN106416172A CN106416172A (zh) 2017-02-15
CN106416172B true CN106416172B (zh) 2020-03-27

Family

ID=54194010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480079129.4A Active CN106416172B (zh) 2014-03-24 2014-03-24 用于内容管理的方法和装置

Country Status (4)

Country Link
US (1) US10341312B2 (zh)
EP (1) EP3123686B1 (zh)
CN (1) CN106416172B (zh)
WO (1) WO2015144969A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106851351B (zh) * 2015-12-03 2018-02-27 国家新闻出版广电总局广播科学研究院 一种支持数字版权管理(drm)的媒体网关/终端实现方法及其设备
CN111033006A (zh) 2017-08-30 2020-04-17 佛吉亚排放控制技术美国有限公司 文丘里型喷射器锥体
US20190172080A1 (en) * 2017-12-05 2019-06-06 TrailerVote Corp. Movie trailer voting system
CN109150902B (zh) * 2018-09-25 2021-03-30 山东维平信息安全测评技术有限公司 一种基于家庭网关系统的加密装置及其加密方法
US11044505B2 (en) * 2019-01-30 2021-06-22 Nbcuniversal Media, Llc Digital rights management for cinema systems

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
US7120253B2 (en) 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
US7617158B2 (en) 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
WO2005122492A1 (ja) 2004-06-07 2005-12-22 Nippon Telegraph And Telephone Corporation 宅内ネットワーク設定方法、ホームゲートウェイ装置、ホームゲートウェイプログラム、記録媒体
US20070254630A1 (en) 2006-04-24 2007-11-01 Nokia Corporation Methods, devices and modules for secure remote access to home networks
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
EP1895770A1 (en) 2006-09-04 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Personalizing any TV gateway
WO2008082441A1 (en) 2006-12-29 2008-07-10 Prodea Systems, Inc. Display inserts, overlays, and graphical user interfaces for multimedia systems
KR20080066506A (ko) * 2007-01-12 2008-07-16 삼성전자주식회사 디지털 컨텐츠 수신 장치 및 방법
US8166552B2 (en) 2008-09-12 2012-04-24 Hytrust, Inc. Adaptive configuration management system
US8621208B1 (en) * 2009-07-06 2013-12-31 Guoan Hu Secure key server based file and multimedia management system
US20110029658A1 (en) 2009-07-24 2011-02-03 Theodore Werth System and methods for providing a multi-device, multi-service platform via a client agent
US8452957B2 (en) 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US8800022B2 (en) 2010-07-01 2014-08-05 Broadcom Corporation Method and system for handling security in an IP multimedia gateway
EP2596451B1 (en) * 2010-07-20 2018-11-28 Verimatrix, Inc. Digital rights domain management for secure content distribution in a local network
US8625788B2 (en) 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
EP2673712B1 (en) 2011-02-09 2024-01-17 Vertiv IT Systems, Inc. Infrastructure control fabric system and method
US9232268B2 (en) 2011-02-23 2016-01-05 Broadcom Corporation Unified video delivery system for supporting IP video streaming service
US9438415B2 (en) 2011-02-23 2016-09-06 Broadcom Corporation Method and system for securing communication on a home gateway in an IP content streaming system
WO2014036689A1 (en) * 2012-09-04 2014-03-13 Nokia Corporation Methods and apparatuses for location-based access management
CN103077334A (zh) * 2012-12-28 2013-05-01 中国科学院自动化研究所 具有版权保护功能的富媒体创建与展示系统

Also Published As

Publication number Publication date
EP3123686A1 (en) 2017-02-01
US10341312B2 (en) 2019-07-02
EP3123686A4 (en) 2017-09-06
WO2015144969A1 (en) 2015-10-01
US20170019384A1 (en) 2017-01-19
EP3123686B1 (en) 2022-04-06
CN106416172A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
US10582256B2 (en) Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US9990473B2 (en) Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust
US8850230B2 (en) Cloud-based movable-component binding
JP5756567B2 (ja) ハードウェアベースの信頼のルート内でメタデータに基づき動的且つリアルタイムに広告を挿入する方法および装置
KR101537527B1 (ko) 도메인에 대한 개선된 액세스
CA2977970C (en) Pc secure video path
AU2012275667A1 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
CN106416172B (zh) 用于内容管理的方法和装置
CN103370944A (zh) 具有数字版权管理的客户端装置和本地站以及随其使用的方法
MX2007008542A (es) Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia.
JP2018023114A (ja) ディジタルメディア品質をユーザに示す方法、システム及び方法
KR20160108072A (ko) 콘텐츠 제공 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant