CN108476134B - 利用经加扰服务的方法和设备 - Google Patents
利用经加扰服务的方法和设备 Download PDFInfo
- Publication number
- CN108476134B CN108476134B CN201680076260.4A CN201680076260A CN108476134B CN 108476134 B CN108476134 B CN 108476134B CN 201680076260 A CN201680076260 A CN 201680076260A CN 108476134 B CN108476134 B CN 108476134B
- Authority
- CN
- China
- Prior art keywords
- key
- operator
- gen
- dev
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 22
- 239000000463 material Substances 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 15
- 239000000284 extract Substances 0.000 claims description 3
- 241000720945 Hosta Species 0.000 claims 1
- 101100524346 Xenopus laevis req-a gene Proteins 0.000 claims 1
- 238000012546 transfer Methods 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 21
- 238000012795 verification Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000009795 derivation Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000000638 solvent extraction Methods 0.000 description 3
- UGODCLHJOJPPHP-AZGWGOJFSA-J tetralithium;[(2r,3s,4r,5r)-5-(6-aminopurin-9-yl)-4-hydroxy-2-[[oxido(sulfonatooxy)phosphoryl]oxymethyl]oxolan-3-yl] phosphate;hydrate Chemical compound [Li+].[Li+].[Li+].[Li+].O.C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP([O-])(=O)OS([O-])(=O)=O)[C@@H](OP([O-])([O-])=O)[C@H]1O UGODCLHJOJPPHP-AZGWGOJFSA-J 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- ZKKLPDLKUGTPME-UHFFFAOYSA-N diazanium;bis(sulfanylidene)molybdenum;sulfanide Chemical compound [NH4+].[NH4+].[SH-].[SH-].S=[Mo]=S ZKKLPDLKUGTPME-UHFFFAOYSA-N 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
一种用于由客户端设备安全地接收由一个或多个运营商操作的多媒体内容的方法,该方法涉及安全提供商的专用的供应服务器,该安全提供商管理由客户端设备和运营商许可证服务器使用的对称秘密。供应服务器将一代或多代运营商特定唯一设备秘密提供给客户端设备,该唯一设备秘密然后由各个运营商的许可证服务器利用,以传送许可证,使得经授权的客户端设备可以消费受保护的多媒体内容。
Description
技术领域
本发明大致涉及一种方法,该方法用于在客户端设备中以安全的方式供应唯一的运营商特定加密密钥,以便使用由一个或多个运营商提供的服务。具体地,该服务需要强大的客户端认证、敏感数据与特定客户端设备强大绑定、以及运营商之间的唯一设备密钥的清洁分割。
背景技术
目前,当客户端设备需要向运营商验证对服务的请求、并且响应于该请求而接收到包括绑定到客户端设备的数据的许可证时,需要密码材料。
当在客户端设备中使用证书和不对称秘密(例如包括私有密钥和公共密钥的不对称密钥对)时,认证客户端设备所需的密码材料可以如证书一样简单,该密码材料可以由对涉及客户端设备的证书(例如最终实体证书)进行认证的授权机构提供。用于将数据绑定到客户端设备的密码材料可以是包含在最终实体证书本身中的公共密钥。
然而,一些客户端设备依赖于对称秘密,特别是当客户端设备根据例如欧洲通信标准协会ETSI TS 103 162的“ATTM(Access,Terminals,Transmission andMultiplexing)Integrated Broadband Cable and Television Networks;K-LADFunctional Specification”标准或运营商专有密钥阶梯标准来实现某种形式的密钥阶梯的时候。在这种情况下,要部署在服务器上以验证客户端设备的密码材料、以及绑定到客户端设备的返回许可证,通常都是以对称秘密的大列表的形式。当服务器的软件部署在公共云中时,这些秘密列表可以是复杂的以确保安全。当更新、上传到服务器或部署到共享存储设备时,该列表也难以维护。
文献US2007/206799A1公开了一种数字权利管理系统,其中使用发送给可信的第三方的设备公共密钥而首先认证客户端设备。在认证之后,发送利用设备公共密钥加密的第一和第二对称密钥,该第一和第二对称密钥只能利用相应的设备私有密钥解密。
文献EP2736190A1公开了一种方法,该方法用于在由管理中心管理的网络内的设备之间安全地传输内容。该方法包括对网络的激活;密钥恢复阶段;以及内容的传输。网络密钥被传输到希望交换内容的两个设备。内容密钥使用设备密钥加密并发送到具有设备特定值的设备。通过使用设备值,每个设备可以通过使用所接收的设备值和存储在相应设备中的秘密值来导出设备特定密钥,从而对加密的网络密钥进行解密。发送设备然后生成随机值,实际内容密钥可以利用该随机值来导出。
客户端设备可以是付费电视机顶盒、电视接收机、便携式或台式计算机、平板电脑、智能手机或能够管理和使用对称秘密(例如以密钥阶梯的形式)的任何其他类型的设备。客户端设备可以与通信网络(例如因特网)建立双向连接,以便向远程服务器传送请求,并从远程服务器接收应答。
发明内容
根据由权利要求1详细描述的实施例,公开了一种方法,该方法用于通过客户端设备安全地提供唯一加密密钥和/或密钥材料,该唯一加密密钥和/或密钥材料用于利用由运营商提供的经加扰的服务。根据该实施例,在同一客户端设备上,该唯一设备加密密钥是特定于不同运营商的。
根据权利要求9详细描述的实施例,公开了一种客户端设备,其配置为利用由运营商提供的经加扰的服务。
所提出的解决方案依赖于安全提供商的专用供应服务器,该安全提供商管理由客户端设备使用的对称秘密。用于通过由一个或多个运营商运营的客户端设备安全地接收多媒体内容的方法涉及安全提供商的专用供应服务器,该安全提供商管理由客户端设备和运营商许可证服务器使用的对称秘密。供应服务器将一代或多代运营商特定的唯一设备秘密提供给客户端设备,该唯一设备秘密然后由各个运营商的许可证服务器利用,以传送许可证,使得经授权的客户端设备可以消费受保护的多媒体内容。
在本公开的示例方面中,在运营商服务器上存在安全问题的情况下,可以更新唯一数据组和全局数据组。当密钥泄露时,客户端设备的重新供应是不必要的,这归因于预先传送了多组(也成为代)的受保护的唯一密钥到客户端设备。
所提出的解决方案确保了使用同一客户端设备的运营商之间的密钥的完全分割。
在本公开的示例方面中,可以使用密钥阶梯,使得任何密钥都受到客户端设备个人根密钥的保护。密钥阶梯可以例如以硬件形式在客户端设备中实现,使得阶梯的密钥和根密钥不能被客户端设备中存在的任何软件访问。
所提出的解决方案还可以通过使用基于密钥阶梯和唯一运营商特定设备秘密允许控制客户端设备的激活,通过使用例如每个运营商的客户端设备的白名单和在配置服务器中的清洁计费。
通过在每个运营商服务器中使用一小组全局数据,本公开允许简单的操作并减少敏感数据组,以保证在云中的安全。
附图说明
图1展示了包括供应服务器、运营商许可证服务器和客户端设备的示例性系统的示意图;客户端设备从供应服务器接收设备唯一运营商特定密钥材料,并将所述密钥材料提交给运营商许可证服务器,用于接收包含用于对运营商提供的服务进行解扰的、经唯一加密的内容密钥的许可证;
图2展示在客户端设备中使用的、用于计算唯一导出设备密钥的密钥阶梯示例,该唯一导出密钥用于计算唯一运营商特定设备密钥,进一步的导出允许计算用于解扰由运营商提供的服务的内容密钥。
具体实施方式
下文使用以下记号和缩写:
资产K是指示由服务器和/或客户端设备在以下示例中使用的保险库、种子或密钥的通用术语。保险库或容器包含信息数据、加密材料、加密/解密密钥、标识符或参数中的一个或一组。
UK:唯一资产K(例如存储在一次性编程存储器中的芯片组秘密),
GK:完全全局资产K,
UOK:唯一资产K,特定于运营商,
GOK:分配给特定运营商的全局资产K,
UDK:唯一客户端设备个人密钥,例如硬编码,
GOOpVaultGen:分配给特定运营商的全局运营商保险库(容器),
GOOpSeedGen:分配给特定运营商的全局运营商种子(加密材料,用于构建一个或多个加密密钥),
UOKDER Gen:特定于运营商的唯一导出密钥,
GOKLS Gen:分配给特定运营商的运营商许可证服务器的全局密钥,
在资产引用左侧和右侧的方括号[]表示该资产利用右括号后的引用的密钥来加密。例如[Kp]CK意味着资产Kp用密钥CK来加密。经加密的资产(例如[Kp]CK)形成密码。
后缀“Gen”表示相关的保险库、种子或密钥是世代(Generation)控制的。在服务器上存在密钥泄漏的情况下,进行新的到下一代的供应。
为了防止重新供应,服务器可以提供要存储在客户端设备的非易失性存储器中的多组或多代保险库、种子或密钥。在密钥泄露的情况下,客户端设备可以切换至下一代的保险库、种子或密钥,而无需从服务器重新供应或请求它们。
参见图1,图1是示例性系统的示意图,该示例系统包括供应服务器PVS、运营商许可证服务器OpLS和客户端设备DEV。根据示例性配置,客户端设备DEV可以首先连接到安全提供商的供应服务器PVS,然后连接到由运营商或服务提供商管理的运营商许可证服务器OpLS。供应服务器PVS可以连接到数据库DB,该数据库DB包含与客户端设备相关联的标识符、密钥和参数以及与运营商相关联的标识符、密钥和参数。
根据实施例,供应服务器PVS和运营商许可证服务器OpLS可被分组在一个服务器中,该服务器向客户端设备DEV提供特定于运营商的全局密钥、个人化许可证和密钥,以利用特定服务。
根据进一步的实施例,服务器的资源(例如服务提供、加密材料世代、数据存储和管理能力等)可以分布在云中。这里使用的云可以指远程服务器网络,该远程服务器网络托管在互联网上,用于存储、管理、访问软件和其他资源,并用于代替本地服务器或个人电脑处理数据。
由客户端设备执行的初始化阶段
根据一个实施例,可以通过从运营商的应用服务器APPS或从云中的应用商店下载应用,而向客户端设备DEV提供专用于运营商Op(未图示)的应用。一旦将应用程序安装在客户端设备DEV中,则该应用程序允许下载并在客户端设备DEV的非易失性存储器中存储全局运营商保险库GOOpVaultGen。全局运营商保险库GOOpVaultGen可以指至少包含全局运营商种子GOOpSeedGen的容器,该全局运营商种子GOOpSeedGen包括在客户端设备DEV的利用阶段期间使用的加密参数,如下所述,以计算特定于运营商Op的、要用于解密与服务相关的密钥的唯一设备密钥。
客户端设备DEV可以利用由多于一个运营商提供的服务。在这种情况下,可以安装专用于每个运营商Op的应用程序,以便为每个运营商下载一个全局运营商保险库GOOpVaultGen。也可以利用用于多个运营商的通用应用程序,用于为每个运营商下载一个全局保险库。
全局运营商保险库GOOpVaultGen可以由应用服务器APPS或运营商的服务器(未图示)或供应服务器PVS提供。
根据进一步的实施例,当没有请求特定服务时,应用程序的选项可以允许预先下载一个或多个全局运营商保险库GOOpVaultGen。
客户端设备DEV拥有硬编码在芯片组中的唯一秘密设备个人密钥UDK。这个唯一秘密设备密钥UDK独立于运营商。为了能够从运营商Op接收个人化的服务,客户端设备DEV通过向供应服务器PVS请求特定于运营商Op的、并且仅由相关的客户端设备DEV使用的必需的密码,而进行初始化阶段。该初始化阶段可以在客户端设备DEV的第一次启动时、软件或固件更新后、或者周期性地(例如每个月或多个月地)执行。
在初始化阶段期间,客户端设备DEV发送请求(具体地预供应质询REQp)到供应服务器PVS。对于运营商Op的预供应质询REQp至少包括客户端设备DEV的唯一标识数据DEV-ID和运营商Op的标识符。
在接收到预供应质询REQp时,供应服务器PVS可以基于接收的标识数据DEV-ID,可选地验证客户端设备DEV被适时地记录在数据库DB中。如果验证成功,则供应服务器PVS从数据库DB检索特定于运营商Op的、也称为全局运营商种子OOpSeedGen的唯一设备密钥UDK和加密参数。然后通过使用全局运营商种子GOOpSeedGen,而在唯一设备密钥UDK上应用加密导出函数,以计算对于运营商Op的至少一个唯一设备导出密钥UOKDER Gen。所获得的唯一设备导出密钥UOKDER Gen因此是特定于客户端设备DEV和运营商Op的。加密导出函数可以包括TDES(三重数据加密)对称密钥块密码算法或基于AES(高级加密标准)的算法。
供应服务器PVS利用全局运营商许可证服务器密钥GOKLS Gen进一步加密所获得的唯一设备导出密钥UOKDER Gen,以形成特定于运营商、并特定于客户端设备DEV的唯一密码[UOKDER Gen]GOKLS Gen。全局运营商许可证服务器密钥GOKLS Gen也可以从供应服务器PVS的数据库DB中检索。唯一密码[UOKDER Gen]GOKLS Gen然后合并入分配给特定运营商Op的设备实例证书UODIC中。
设备实例证书UODIC然后由供应服务器PVS以安全的方式发送到客户端设备DEV,并存储在其非易失性存储器中。因此客户端设备DEV中的供应数据可以至少包括密码[UOKDER Gen]GOKLS Gen。
设备实例证书UODIC可以清楚地包括报头部分,该报头部分包括例如运营商Op的标识符,后面跟随加密的有效载荷部分,该有效载荷部分包括运营商Op的许可证服务器OpLS要使用的必需的密钥、密码和参数。
由客户端设备执行的利用阶段
在利用阶段期间,为了获取由运营商Op管理的服务,客户端设备DEV发送许可证请求(以下称为后供应质询REQl)到运营商许可证服务器OpLS。
后供应质询REQl至少包括设备实例证书UODIC,该设备实例证书UODIC包括唯一密码[UOKDER Gen]GOKLS Gen。拥有全局许可证服务器密钥GOKLS Gen的运营商许可证服务器OpLS对密码[UOKDER Gen]GOKLS Gen进行解密,并获得唯一设备导出密钥UOKDER Gen。然后使用这个唯一设备导出密钥UOKDER Gen来加密由许可证服务器OpLS本身产生的或从外部服务密钥服务器检索的服务密钥SK。
响应于后供应质询REQl,运营商许可证服务器返回至少包括加密的服务密钥[SK]UOKDER Gen的许可证L([SK]UOKDER Gen)。所接收的许可证L可以存储在客户端设备DEV的非易失性存储器中。
拥有唯一秘密设备密钥UDK的客户端设备DEV可以通过使用如图2所示的密钥阶梯图来进行连续的解密操作。
密钥阶梯允许通过应用例如TDES(三重数据加密)对称密钥块密码算法来执行连续的导出,该TDES对称密钥块密码算法将数据加密标准(Data Encryption Standard,DES)密码算法应用三次到每个数据块或AES(Advanced Encryption Standard,高级加密标准)。导出可以由具有三个阶段或更多阶段的密钥阶梯来执行。
由客户端设备DEV处理先前下载的全局运营商保险库GOOpVaultGen,用于提取全局运营商种子GOOpSeedGen,然后该全局运营商种子GOOpSeedGen与设备唯一密钥UDK一起输入到密钥阶梯的第一阶段。应用于全局运营商种子GOOpSeedGen和唯一设备密钥UDK的算法(algo)允许计算唯一设备导出密钥UOKDER Gen。客户端设备DV利用所获得的唯一设备导出密钥UOKDER Gen来解密服务密钥SK。所获得的服务密钥SK允许对经加扰的服务[SOp]SK(例如广播视频/音频内容、视频点播内容、游戏、证券交易或要由客户端设备DEV利用的任何其他多媒体服务)进行解扰。
根据实施例,利用唯一设备导出密钥UOKDER Gen加密的服务密钥SK可以包括利用唯一设备导出密钥UOKDER Gen加密的内容包密钥Kp。在这种情况下,许可证L另外包括用内容包密钥Kp加密的内容密钥CK。因此,客户端设备DEV利用所计算的唯一设备导出密钥UOKDER Gen来解密内容包密钥Kp,并利用先前解密的内容包密钥Kp来解密内容密钥CK。
内容包密钥Kp可以由外部源(例如运营商内容管理服务器或前端)提供到运营商许可证服务器OpLS。当内容包密钥Kp对应于与特定多媒体内容或服务(例如VOD(视频点播)内容)有关的客户端设备特定内容密钥时,内容包密钥Kp可以由许可证服务器OpLS独立于任何外部源产生。内容包密钥Kp可以是在VOD内容(例如电影)的情况下的一次性使用随机值。Kp以及内容密钥CK的值将特定电影唯一地绑定到包括唯一芯片组密钥的一个唯一客户端设备。
当内容包密钥Kp授权访问直播内容(例如通过一组频道广播的电视节目)时,Kp可以根据内容类型而跨越对频道进行分组的频道组而分割,例如:体育频道、卡通频道、音乐频道、电影频道等。例如,一个内容包密钥Kp可以用于保护多个内容密钥CK,被用于解密由预定频道提供的内容的每个内容密钥CK或一个内容包密钥Kp可以用于保护用于解密由多个频道提供的内容的一个通用内容密钥CK。
加密内容[CONT]CK或服务可以由任何来源来提供,来源诸如广播卫星、陆地广播发射器、电缆、通过使用例如IP(互联网协议)多播或单播执行流式传输的有线或无线内容分发网络(Content Distribution Network,CDN),运营商的VOD服务器等。
所获得的内容密钥CK例如对应于用于解密多媒体内容或服务的控制字CW,或对应于用于计算控制字的数据。在互联网上,内容密钥通常可以对应于与给定持续时间(例如1天)的直播频道或预定VOD电影相关联的密钥。
利用内容密钥CK加密的所接收的服务或多媒体内容通过客户端设备DEV利用内容密钥CK来解扰,该内容密钥是从运营商的运营商许可证服务器OpLS提供的密码[Kp]UOKDER Gen和[CK]Kp通过连续解密操作而获得的。
内容密钥CK是通过应用算法(algo)、利用内容包密钥Kp来解密密码([CK]Kp)而获得的。客户端设备DEV进一步包括解扰器DESC,该解扰器特定于客户端设备DEV和运营商Op,用于利用内容密钥CK对加密内容[CONT]CK进行解扰。例如,在解扰器DESC的输出处获得的明文CONT中的内容可以在电视接收机上呈现。
仅当由客户端设备DEV的密钥阶梯产生的唯一设备导出密钥UOKDER Gen对应于由许可证服务器OpLS通过使用全局运营商许可证服务器利用全局运营商许可证服务器密钥GOKLS Gen来解密密码[UOKDER Gen]GOKLS Gen而获得的唯一设备导出密钥UOKDER Gen时,内容包密钥Kp和内容密钥CK才可被解密。在将内容包密钥Kp和内容密钥CK发送到客户端设备DEV之前,运营商许可证服务器OpLS使用所获得的唯一设备导出密钥UOKDER Gen来加密内容包密钥Kp和内容密钥CK。由运营商许可证服务器OpLS确定的唯一设备导出密钥UOKDER Gen与客户端设备DEV产生的唯一设备导出密钥UOKDER Gen之间的对应关系,形成了由供应服务器PVS提供的设备实例证书UODICGen与由客户端设备DEV基于全局运营商种子GOOpSeedGen和唯一设备密钥UDK生成的密钥之间的链路。
归因于供应运营商特定设备实例证书UODIC的可能性,所公开的方法允许管理多个运营商。供应服务器PVS为特定客户端设备DEV提供要提交给运营商许可证服务器OpLS的设备实例证书UODIC,以便由给定客户端设备DEV获得仅可用于一个给定运营商Op的许可证L([Kp]UOKDER Gen,[CK]Kp)。
应当注意,利用全局运营商许可证服务器密钥GOKLS Gen加密的唯一设备导出密钥UOKDER Gen可以暴露给运营商Op的许可证服务器,这与从不暴露的唯一硬编码设备秘密密钥UDK相反。
与不特定于运营商的唯一导出客户端秘密密钥UDK相结合的全局运营商种子GOOpSeedGen给出了每个客户端设备DEV唯一的、特定于运营商Op的秘密。在将全局运营商种子GOOpSeedGen暴露给其他服务器的情况下,秘密唯一客户端密钥UDK不会泄露。特定于运营商的全局运营商种子GOOpSeedGen用于生成特定于运营商的唯一设备导出密钥UOKDERGen。为了利用每个由特定运营商提供的多个服务,客户端设备DEV从由每个运营商提供的全局运营商种子GOOpSeedGen为每个运营商生成唯一设备导出密钥UOKDER Gen。
此外,归因于世代(Gen)的控制,秘密在有限的时间期间内是有效的。供应服务器PVS可产生包含每一代密码[UOKDER Gen]GOKLS Gen的多代设备实例证书UODICgen。响应于预供应质询,客户端设备DEV将接收一个给定代的设备实例证书。
例如,在通过攻击运营商许可证服务器OpLS而泄露设备实例证书世代的情况下,或在设备实例证书在预定时间段后过期的情况下,客户端设备可以在供应服务器PVS处请求下一代的新的设备实例证书UODICgen。
根据一种选项,客户端设备DEV可以接收一个设备实例证书UODIC,该证书包含要存储在非易失性存储器中的多代密码[UOKDER Gen]GOKLS Gen。在世代改变的情况下,可以从存储器中检索下一密码世代,以发送给运营商许可证服务器OpLS而无需请求供应服务器PVS。
在世代改变的情况下,应用服务器APPS可以提供专用于运营商的应用的更新,该更新导致将全局运营商保险库GOOpVaultGen的更新版本下载到客户端设备DEV中。类似于设备实例证书世代,可以提供多代全局运营商保险库GOOpVaultGen,或者一个GOOpVault包含多代种子GOOpSeedGen。全局运营商保险库GOOpVaultGen可以包含指示目前使用的是哪一代的索引。
根据实施例,全局运营商保险库GOOpVaultGen可以由全局运营商保险库密钥GOKOpvault加密,除了设备实例证书UODIC之外,该全局运营商保险库密钥GOKOpvault可以由供应服务器PVS提供给客户端设备DEV。
根据进一步的实施例,给定世代的全局运营商保险库GOOpVaultGen可以包含用于生成先于当前代的世代的唯一设备导出密钥UOKDER Gen的前代的种子。当记录在存储介质(例如硬盘)上的内容必须由客户端设备DEV用内容密钥CK来解密时,可能会出现这种情况。内容密钥CK可以由相同的客户端设备DEV从先前的种子GOOpSeedGen世代中获得。
在多个实施例中,由客户端设备DEV发送的预供应质询REQp和后供应质询REQl、由供应服务器PVS发送的对预供应质询REQp的应答、以及由运营商许可证服务器OpLS发送的对后供应质询REQl的应答都是经密码地签名的。签名可以包括用相关的服务器(例如PVS、OpLS)或客户端设备DEV的密钥加密的传输数据的摘要。
在实现中,当加密的数据在不安全的信道(例如云和客户端设备DEV之间的链路)上发送时,发送方或接收方(例如服务器到客户端设备和/或反之亦然)可以监视通信,并获得对另一方的身份、加密数据的完整性以及所发送数据的来源的验证。
发送实体可以在发送消息之前在消息上创建签名。例如通过对消息应用算法或签名函数,可以计算消息的签名。在创建签名之前,可以通过应用单向无冲突散列算法(例如MD5或SHA类型)来获得消息摘要,从而散列外发消息。然后可以通过使用例如私有密钥来将签名算法应用于消息摘要,以便生成签名。在生成签名之后,可以发送由消息和签名形成的集合。数字签名然后可以与消息摘要一起发送。接收实体(例如服务器或客户端设备)然后可以接收签名和消息摘要,然后将发送实体使用的相同散列算法应用于该消息,以获得消息摘要。为了使接收实体验证接收消息上的签名是由发送实体而不是由第三外部方创建的,可以将验证算法应用于消息摘要。为了验证消息上的签名是由发送实体创建的,接收实体(称为验证者)可以获得发送实体的验证函数。接收实体可从应用验证函数来计算结果。如果结果为真,则签名可以认证为是由发送实体创建的。如果结果为假,签名可以被拒绝为未授权的。类似地,验证算法可以使用公共密钥和消息摘要以认证签名。有几个签名和验证函数分别需要的属性。当且仅当验证函数返回的结果为真时,消息的签名才是有效的。此外,选择签名算法和验证算法,使得除了发送和接收实体,对于任何实体来说,为任何传入消息摘要找到签名,使得验证算法返回结果为真,是计算不可行的。
如上所述,客户端设备的处理设备可以利用由运营商提供的加扰服务,客户端设备具有唯一的设备密钥,用于供应特定于运营商和客户端设备的唯一加密密钥材料。所供应的唯一加密密钥材料可以配置为获得用于解扰该密码服务的服务密钥。客户端设备的处理设备下载至少包括运营商特定的全局种子的全局运营商保险库,并将对于运营商的后供应质询发送给供应服务器。供应质询可以至少包括客户端设备的唯一标识符和运营商的标识符。响应于预供应质询,客户端设备的处理设备可以从供应服务器接收至少一个设备实例证书,该设备实例证书包括与运营商和客户端设备相关联的唯一密码。客户端设备的处理设备发送后供应质询到运营商许可证服务器,后供应质询至少包括设备实例证书,运营商许可证服务器利用全局运营商许可证服务器密钥对设备实例证书的唯一密码进行解密,以检索与运营商和客户端设备相关联的唯一设备导出密钥。响应于后供应质询,客户端设备的处理设备从运营商许可证服务器接收许可证,该许可证至少包括用唯一设备导出的密钥加密的服务密钥。处理设备从先前下载的全局运营商保险库中提取运营商特定的全局种子,通过应用加密算法到提取的全局运营商种子和唯一设备密钥来计算唯一设备导出密钥,并利用所计算的唯一设备导出密钥来解密服务密钥。
处理设备利用所获得的服务密钥来接收和解扰经加扰的服务。
在实现中,供应服务器的处理设备检查连接到供应服务器的数据库中的客户端设备的权利。响应于权利检查操作是成功的,供应服务器的处理设备基于客户端设备的唯一标识符和运营商的标识符,检查从数据库检索唯一设备密钥、运营商特定的全局种子和全局运营商许可证服务密钥。供应服务器的处理设备基于唯一设备密钥和全局运营商种子上的密码算法来计算设备导出密钥。供应服务器的处理设备可以通过使用全局运营商许可证服务器密钥加密唯一设备导出密钥而形成唯一密码。
处理设备可以是一个或多个通用目的处理器,例如微处理器、中央处理单元等。更具体地,处理设备可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、实现其他指令集的处理器或实现指令集的组合的处理器。处理设备也可以是一个或多个专用处理设备,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。例如,处理设备配置为执行用于执行这里讨论的操作和步骤的处理逻辑。
当然,本领域技术人员将理解,本申请的要求保护的实施例旨在提供一种或多种技术方案以解决客户端设备中的现代加密密钥所特有的技术问题,以便提供强大的客户端认证,并将敏感数据强有力地绑定到特定的客户端设备,并提供运营商之间的唯一设备密钥的清洁分割,用于当部署在公共云中时至少解决与大范围的、安全复杂的对称秘密相关的技术问题。如上所述,所要求保护的实施例与当使用常规网络或计算元件时的当前例程步骤和结果显著不同,因为本公开描述了例如到运营商许可证服务器的后供应质询,在响应于后供应质询时,客户端设备的处理设备从运营商许可证服务器接收许可证,该许可证至少包括利用唯一设备导出密钥加密的服务密钥,并且,处理设备从先前下载的全局运营商保险库提取运营商特定的全局种子,并通过在所提取的全局运营商种子上应用加密算法而计算唯一设备导出密钥,并利用所计算的唯一设备导出密钥来解密服务密钥。例如,如上所述,通过允许减少敏感数据组以在云中获得安全,在每个运营商服务器中使用小的全局加密数据组确实提高了安全联网通信。因此,作为对于显然的技术问题的清晰的技术方案,要求保护的实施例不能误解为旨在排除解决这些或其他问题的未要求保护的方式。
Claims (11)
1.一种用于由客户端设备(DEV)利用由运营商(Op)提供的经加扰服务的方法,所述客户端设备(DEV)拥有供应特定于所述运营商(Op)和所述客户端设备(DEV)的唯一加密密钥材料的唯一设备密钥(UDK),所供应的唯一加密密钥材料配置为获得用于解扰经加扰服务的服务密钥(SK),其特征在于,所述方法包括:
在由客户端设备(DEV)执行的初始化阶段中:
从远程服务器下载全局运营商保险库(GOOpVaultGen),所述全局运营商保险库(GOOpVaultGen)至少包含特定于运营商的全局运营商种子(GOOpSeedGen),
将对所述运营商(Op)的预供应质询(REQp)发送至供应服务器(PVS),供应质询(REQp)至少包括所述客户端设备(DEV)的唯一标识符(DEV-ID)以及所述运营商(Op)的标识符,
所述供应服务器(PVS)执行以下操作:
检查连接到供应服务器(PVS)的数据库(DB)中的客户端设备(DEV)的权利,
当权利检查的操作是成功的时,通过使用所述客户端设备(DEV)的唯一标识符(DEV-ID)以及运营商(Op)的标识符,从所述数据库(DB)检索唯一设备密钥(UDK)、所述特定于运营商的全局运营商种子(GOOpSeedGen)以及全局运营商许可证服务器密钥(GOKLS Gen),
通过在所述唯一设备密钥(UDK)和所述特定于运营商的全局运营商种子(GOOpSeedGen)上应用加密算法来计算唯一设备导出密钥(UOKDER Gen),
通过利用所述全局运营商许可证服务器密钥(GOKLS Gen)来对所述唯一设备导出密钥(UOKDER Gen)进行加密,而形成唯一密码([UOKDER Gen]GOKLS Gen),
响应于所述预供应质询(REQp),由所述客户端设备(DEV)从所述供应服务器(PVS)接收至少一个设备实例证书(UODIC),所述设备实例证书(UODIC)包括特定于所述运营商(Op)且特定于所述客户端设备(DEV)的唯一密码([UOKDER Gen]GOKLS Gen),
在由客户端设备(DEV)执行的利用阶段中:
发送后供应质询(REQl)到运营商许可证服务器(OpLS),所述后供应质询(REQl)至少包括设备实例证书(UODiC),所述运营商许可证服务器(OpLS)利用全局运营商许可证服务器密钥(GOKLS Gen)对所述设备实例证书(UODIC)的唯一密码([UOKDER Gen]GOKLS Gen)进行解密,以检索特定于所述运营商(Op)且特定于所述客户端设备(DEV)的唯一设备导出密钥(UOKDER Gen),
响应于后供应质询(REQ1),从所述运营商许可证服务器(OpLS)接收许可证(L),所述许可证(L)至少包括利用所述唯一设备导出密钥(UOKDER Genn)加密的服务密钥(SK),从先前下载的全局运营商保险库(GOOpVaultGen)中提取特定于运营商的全局运营商种子(GOOpSeedGen),
通过在所提取的特定于运营商的全局运营商种子(GOOpSeedGen)和所述唯一设备密钥(UDK)上应用加密算法,而计算所述唯一设备导出密钥(UOKDER Gen),
利用所计算的唯一设备导出密钥(UOKDER Gen)来解密服务密钥(SK),
2.根据权利要求1所述的方法,其特征在于,所述全局运营商保险库(GOOpVaultGen)是通过所述客户端设备(DEV)从所述供应服务器(PVS)或从所述运营商(Op)的服务器或从应用服务器(APPS)下载的,并存储在所述客户端设备(DEV)的非易失性存储器中。
3.根据权利要求1所述的方法,其特征在于,所述服务密钥(SK)包括内容包密钥(Kp),所述许可证(L)包括利用所述唯一设备导出密钥(UOKDER Gen)加密的内容包密钥(Kp)和利用所述内容包密钥(Kp)加密的内容密钥(CK),所述客户端设备(DEV)利用计算的唯一设备导出密钥(UOKDER Gen)对内容包密钥(Kp)进行解密,并利用先前解密的内容包密钥(Kp)对所述内容密钥(CK)进行解密。
4.根据权利要求2所述的方法,其特征在于,所述全局运营商保险库(GOOpVaultGen)是由所述全局运营商保险库密钥(GOKopvault)加密的,除了设备实例证书(UODIC)之外,所述全局运营商保险库密钥(GOKOpvault)是由所述供应服务器(PVS)提供给客户端设备(DEV)的。
5.根据权利要求1所述的方法,其特征在于,所述供应服务器(PVS)向客户端设备(DEV)提供要存储在客户端设备(DEV)的存储器中的设备实例证书(UODIC)内的多代唯一密码([UOKDER Gen]GOKLS Gen),所述唯一密码([UOKDER Genn]GOKLS Gen)可用于发送给所述运营商许可证服务器(OpLS),而无需在供应服务器(PVS)处重新供应由包含在全局运营商保险库(GOOpVaultGen)中的索引所指示的目前使用的世代。
6.根据权利要求5所述的方法,其特征在于,给定世代的所述全局运营商保险库(GOOpVaultGen)包含前代(或多个前代)的全局运营商种子。
7.根据权利要求5或6所述的方法,其特征在于,在保险库、种子或密钥泄露,或在预定过期时间段之后的情况下,世代改变。
8.根据权利要求1所述的方法,其特征在于,由所述客户端设备(DEV)发送的预供应质询(REQp)和后供应质询(REQl)、由所述供应服务器(PVS)发送的对所述预供应质询(REQp)的应答、以及由许可证服务器(OpLS)发送的对所述后供应质询(REQl)的应答都是经密码地签名的。
9.一种客户端设备(DEV),所述客户端设备(DEV)配置为利用由运营商(Op)提供的经加扰服务拥有唯一设备密钥(UDK)的所述客户端设备(DEV)进一步配置为供应特定于所述运营商(Op)和所述客户端设备(DEV)的唯一加密密钥材料,所供应的唯一加密密钥材料配置为获得能够解扰所述经加扰服务的服务密钥(SK),其特征在于,所述客户端设备(DEV)进一步配置为:
下载运营商全局保险库(GOOpVaultGen)并将其存储在非易失性存储器中,所述运营商全局保险库(GOOpVaultGen)至少包含特定于运营商的全局运营商种子(GOOpSeedGen),
将对所述运营商(Op)的预供应质询(REQp)发送至供应服务器(PVS),供应质询(REQp)至少包括所述客户端设备(DEV)的唯一标识符(DEV-ID)以及所述运营商(Op)的标识符,所述供应服务器(PVS)配置为检查连接到所述供应服务器(PVS)的数据库(DB)中的客户端设备(DEV)的权利,当权利检查操作是成功的时候,通过使用所述客户端设备(DEV)的唯一标识符(DEV-ID)以及运营商(Op)的标识符,从所述数据库(DB)检索唯一设备密钥(UDK)、特定于运营商的全局运营商种子(GOOpSeedGen)以及全局运营商许可证服务器密钥(GOKLS Gen),通过在唯一设备密钥(UDK)和特定于运营商的全局运营商种子(GOOpSeedGen)上应用加密算法而计算唯一设备导出密钥(UOKDER Gen),并通过利用全局运营商许可证服务密钥(GOKLS Gen)来加密唯一设备导出密钥(UOKDER Gen)从而形成唯一密码([UOKDER Gen]GOKLS Gen),
响应于预供应质询(REQp),从所述供应服务器(PVS)接收至少一个设备实例证书(UODIC),所述设备实例证书(UODIC)包括特定于所述运营商(Op)且特定于所述客户端设备(DEV)的唯一密码([UOKDER Gen]GOKLS Gen),
将后供应质询(REQI)发送到运营商许可证服务器(OpLS),所述后供应质询(REQI)至少包括设备实例证书(UODIC),所述运营商许可证服务器(OpLS)配置为利用全局运营商许可证服务器密钥(GOKLS Gen)对所述设备实例证书(UODIC)的唯一密码([UOKDER Gen]GOKLS Gen)进行解密,以检索特定于所述运营商(Op)且特定于所述客户端设备(DEV)的唯一设备导出密钥(UOKDER Gen),
响应于后供应质询(REQI),从所述运营商许可证服务器(OpLS)接收许可证(L),所述许可证(L)至少包括利用所述唯一设备导出密钥(UOKDER Gen)加密的服务密钥,
通过在所述特定于运营商的全局运营商种子(GOOpSeedGen)和所述唯一设备密钥(UDK)上应用加密算法而计算所述唯一设备导出密钥(UOKDER Gen),
利用所计算的唯一设备导出密钥(UOKDER Gen)来解密服务密钥(SK),
10.根据权利要求9所述的客户端设备,其特征在于,所述客户端设备配置为从所述供应服务器(PVS)或从运营商(Op)的服务器或从应用服务器(APPS)下载运营商全局保险库(GOOpVaultGen)。
11.根据权利要求9所述的客户端设备,其特征在于,所述服务密钥(SK)包括内容包密钥(Kp),许可证(L)包括利用所述唯一设备导出密钥(UOKDER Gen)加密的内容包密钥(Kp)和利用所述内容包密钥(Kp)加密的内容密钥(CK),所述客户端设备(DEV)配置为利用计算的唯一设备导出密钥(UOKDER Gen)对内容包密钥(Kp)进行解密,并利用先前解密的内容包密钥(Kp)对所述内容密钥(CK)进行解密。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15202609.2 | 2015-12-23 | ||
EP15202609 | 2015-12-23 | ||
PCT/EP2016/081822 WO2017108727A1 (en) | 2015-12-23 | 2016-12-20 | Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108476134A CN108476134A (zh) | 2018-08-31 |
CN108476134B true CN108476134B (zh) | 2021-03-12 |
Family
ID=55027495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680076260.4A Active CN108476134B (zh) | 2015-12-23 | 2016-12-20 | 利用经加扰服务的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (4) | US20190020933A1 (zh) |
EP (1) | EP3369206A1 (zh) |
CN (1) | CN108476134B (zh) |
BR (1) | BR112018011779B1 (zh) |
SG (1) | SG11201804616VA (zh) |
WO (1) | WO2017108727A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112017005726T5 (de) * | 2017-06-23 | 2019-08-14 | Mitsubishi Electric Corporation | System zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Verfahren zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Engineering-Werkzeug, Lizenzabgabe-Server und programmierbare Steuerung |
EP3506552A1 (en) * | 2017-12-29 | 2019-07-03 | Nagravision S.A. | Secure installation of application keys |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
CN116132163A (zh) * | 2023-02-10 | 2023-05-16 | 南京百敖软件有限公司 | 使用dhcp协议实现设备限定局域网络围栏的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783778A (zh) * | 2004-12-02 | 2006-06-07 | 株式会社日立制作所 | 网关服务器、加密通信的中继方法、程序及其存储媒体 |
CN101008972A (zh) * | 2006-01-27 | 2007-08-01 | 北京飞天诚信科技有限公司 | 软件保护装置数据传输过程的安全控制方法及其设备 |
CN101132517A (zh) * | 2006-08-25 | 2008-02-27 | 华为技术有限公司 | 一种实现媒体数据实时加扰的方法及系统 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7861312B2 (en) * | 2000-01-06 | 2010-12-28 | Super Talent Electronics, Inc. | MP3 player with digital rights management |
US7134144B2 (en) * | 2001-03-01 | 2006-11-07 | Microsoft Corporation | Detecting and responding to a clock rollback in a digital rights management system on a computing device |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
US20040088176A1 (en) * | 2002-11-04 | 2004-05-06 | Balaji Rajamani | System and method of automated licensing of an appliance or an application |
TWI258658B (en) * | 2003-07-07 | 2006-07-21 | Sunplus Technology Co Ltd | Device in CPU using address line to proceed scrambling processing and method thereof |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
JP4660123B2 (ja) * | 2004-06-16 | 2011-03-30 | 株式会社東芝 | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム |
US9178948B2 (en) * | 2004-07-30 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for subscribing to multimedia delivery services in a data network |
US8194859B2 (en) * | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
WO2008013562A1 (en) * | 2006-07-24 | 2008-01-31 | Thomson Licensing | Method, apparatus and system for secure distribution of content |
US8520850B2 (en) * | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
EP2122903A1 (en) * | 2006-12-21 | 2009-11-25 | International Business Machines Corporation | Key distribution for securing broadcast transmission to groups of users in wireless networks |
US8539543B2 (en) * | 2007-04-12 | 2013-09-17 | Microsoft Corporation | Managing digital rights for multiple assets in an envelope |
US9805374B2 (en) * | 2007-04-12 | 2017-10-31 | Microsoft Technology Licensing, Llc | Content preview |
KR101424972B1 (ko) * | 2007-05-10 | 2014-07-31 | 삼성전자주식회사 | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 |
CN101527818B (zh) * | 2009-04-23 | 2011-04-20 | 天柏宽带网络科技(北京)有限公司 | 交互式网络电视数字版权管理系统许可证管理方法 |
US8789196B2 (en) * | 2010-05-28 | 2014-07-22 | Adobe Systems Incorporated | System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition |
EP2405650A1 (en) * | 2010-07-09 | 2012-01-11 | Nagravision S.A. | A method for secure transfer of messages |
US8726403B2 (en) * | 2010-09-02 | 2014-05-13 | Verizon Patent And Licensing Inc. | Secure video content provisioning using digital rights management |
EP2736190A1 (en) | 2012-11-26 | 2014-05-28 | Nagravision S.A. | Method, system and device for securely transferring content between devices within a network |
US9219607B2 (en) * | 2013-03-14 | 2015-12-22 | Arris Technology, Inc. | Provisioning sensitive data into third party |
KR101468977B1 (ko) * | 2014-03-18 | 2014-12-04 | 성 탁 문 라파엘 | 모바일 디바이스를 이용한 인증방법 및 시스템 |
US9129095B1 (en) * | 2014-12-19 | 2015-09-08 | Tresorit, Kft | Client-side encryption with DRM |
CA3119735A1 (en) * | 2018-11-15 | 2020-05-22 | Airside Mobile, Inc. | Methods and apparatus for encrypting, storing, and/or sharing sensitive data |
-
2016
- 2016-12-20 WO PCT/EP2016/081822 patent/WO2017108727A1/en active Application Filing
- 2016-12-20 CN CN201680076260.4A patent/CN108476134B/zh active Active
- 2016-12-20 BR BR112018011779-0A patent/BR112018011779B1/pt active IP Right Grant
- 2016-12-20 EP EP16815850.9A patent/EP3369206A1/en not_active Withdrawn
- 2016-12-20 US US16/073,752 patent/US20190020933A1/en not_active Abandoned
- 2016-12-20 SG SG11201804616VA patent/SG11201804616VA/en unknown
-
2020
- 2020-09-04 US US17/012,440 patent/US11575977B2/en active Active
-
2022
- 2022-10-03 US US17/958,970 patent/US11785315B2/en active Active
-
2023
- 2023-09-07 US US18/463,191 patent/US20240073490A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783778A (zh) * | 2004-12-02 | 2006-06-07 | 株式会社日立制作所 | 网关服务器、加密通信的中继方法、程序及其存储媒体 |
CN101008972A (zh) * | 2006-01-27 | 2007-08-01 | 北京飞天诚信科技有限公司 | 软件保护装置数据传输过程的安全控制方法及其设备 |
CN101132517A (zh) * | 2006-08-25 | 2008-02-27 | 华为技术有限公司 | 一种实现媒体数据实时加扰的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20240073490A1 (en) | 2024-02-29 |
BR112018011779A2 (pt) | 2018-12-04 |
US20190020933A1 (en) | 2019-01-17 |
US11575977B2 (en) | 2023-02-07 |
WO2017108727A1 (en) | 2017-06-29 |
BR112018011779B1 (pt) | 2024-01-23 |
SG11201804616VA (en) | 2018-07-30 |
US20200404392A1 (en) | 2020-12-24 |
US11785315B2 (en) | 2023-10-10 |
EP3369206A1 (en) | 2018-09-05 |
US20230033476A1 (en) | 2023-02-02 |
CN108476134A (zh) | 2018-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108476134B (zh) | 利用经加扰服务的方法和设备 | |
JP7119040B2 (ja) | データ伝送方法、装置およびシステム | |
CN106464485B (zh) | 用于保护在清单文件中输送的内容密钥的系统和方法 | |
CA2948895C (en) | Provisioning drm credentials on a client device using an update server | |
US8949595B2 (en) | Mutual authentication apparatus and method in downloadable conditional access system | |
US9497171B2 (en) | Method, device, and system for securely sharing media content from a source device | |
WO2020206014A1 (en) | Digital rights management authorization token pairing | |
US9722992B2 (en) | Secure installation of software in a device for accessing protected content | |
US20120155647A1 (en) | Cryptographic devices & methods | |
US20220171832A1 (en) | Scalable key management for encrypting digital rights management authorization tokens | |
US20210209236A1 (en) | Multi-phase digital content protection | |
US10521564B2 (en) | Operating a device for forwarding protected content to a client unit | |
US20120257751A1 (en) | Controlled security domains | |
US20100235626A1 (en) | Apparatus and method for mutual authentication in downloadable conditional access system | |
KR20110028784A (ko) | 디지털 컨텐츠 처리 방법 및 시스템 | |
KR20110101784A (ko) | Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |