CN1868187B - 通过内容密钥使通信网络上内容传递安全的方法及装置 - Google Patents

通过内容密钥使通信网络上内容传递安全的方法及装置 Download PDF

Info

Publication number
CN1868187B
CN1868187B CN2004800296147A CN200480029614A CN1868187B CN 1868187 B CN1868187 B CN 1868187B CN 2004800296147 A CN2004800296147 A CN 2004800296147A CN 200480029614 A CN200480029614 A CN 200480029614A CN 1868187 B CN1868187 B CN 1868187B
Authority
CN
China
Prior art keywords
content
network
key
information
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800296147A
Other languages
English (en)
Other versions
CN1868187A (zh
Inventor
J·张
J·李
K·拉马斯瓦米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
RCA Licensing Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RCA Licensing Corp filed Critical RCA Licensing Corp
Publication of CN1868187A publication Critical patent/CN1868187A/zh
Application granted granted Critical
Publication of CN1868187B publication Critical patent/CN1868187B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

公开了一种将在网络上接收的安全内容解扰的方法。所述方法可用在位于与网络(140)通信的远程地点的接收装置(150)中,用以接收用远程地点所知的加密密钥(Pu)加扰的第一信息项,并用对应的解密密钥解扰所述第一信息项,其中第一信息项包括访问代码(CAC)和内容密钥(Kc),在管理第二信息项的服务器(120)验证所述访问代码(CAC)以后,接收用内容密钥加扰的第二信息项并用所述内容密钥(Kc)解扰所述第二信息项。

Description

通过内容密钥使通信网络上内容传递安全的方法及装置
优先权主张
本申请是2002年10月12日提交的标题为“延迟的网络信息传送的装置与方法(Apparatus and Methods for Delayed NetworkInformation Transfer)”的共有的同时待审的美国专利申请号PCT/US/39474的部分继续申请,该申请通过引用而纳入本文。相关专利申请
本申请与2002年10月12日提交的标题为“用代理下载数据的系统与方法(System and Method for Downloading Data Using AProxy)”的共同受让的同时待审的美国专利申请号PCT/US/02/39475相关,该申请通过引用而纳入本文。
技术领域
本发明一般地涉及电子数据传输,更具体地说,涉及在网络环境中使电子信息安全的方法。
背景技术
在通过网络运营传递多介质内容时,用户或内容请求器(CR)可以操作例如蜂窝电话或掌上电脑(PDA)的装置,向内容服务器(CS)发出请求,授权内容服务器马上下载所请求的数据、信息项或内容。另一方面,CR可以请求CS按安排的时间下载所请求的数据、信息项或内容。而且,CR可立即或按照安排的时间请求数据、信息项或内容被下载或者传递到第二装置,即内容接收机或消费装置(CC)。后面这种运行方式更适用于当CR装置运行在带宽窄的网络上而缺乏足够的带宽下载所需要的信息时。例如,用户可以使用运行在低速网络上的蜂窝装置请求将音频和/或视频(多介质)信息传递到例如家用电脑或手提电脑等接收装置上。
然而,在CS提供所请求的信息之前,CR和/或CC必须分别被授权请求和/或接收所要求的信息。
因此,要求这些装置更好地保护多介质内容,防止未经授权的获得以及未经授权方的进入。
发明内容
公开了一种解扰在网络上接收的安全内容的方法。在一实施例中,所述方法可用在位于与网络通信的远程地点的接收装置上,用以接收经远程地点己知的加密密钥加扰的第一信息项,使用对应的解密密钥解扰所述第一信息项,其中第一信息项包括访问代码和内容密钥,在管理第二信息项的服务器验证所述访问代码以后,接收经内容密钥加扰的第二信息项以及用所述内容密钥解扰所述第二信息项。在本发明另一方面,第一信息项包括所要求的内容的存储位置。该存储位置也可用密钥加密。
附图说明
图1表示示范性内容传递的框架;
图2表示在图1所示的传递框架内实现安全内容传递的示范性过程;
图3表示另一示范性内容传递框架;
图4表示在图3所示的传递框架内实现安全内容传递的示范性过程;
图5表示按照本发明一方面的安全内容信息加扰过程的流程图;
图6表示按照本发明一方面的安全内容信息解扰过程的流程图;以及
图7表示执行本发明所示过程的装置。
应当理解这些附图仅用于说明本发明概念,并不作为限制本发明的定义。图1-7所示的并结合附图详细说明的实施例仅用作示例性实施例,并不构成实现本发明的唯一方式。而且,相同的标记(在适当的地方可能还附加字符)用于标注相同的部件。
具体实施方式
图1表示内容传递框架100的通信,内容传递框架100包含通过网络130与内容服务器(CS)120通信的内容请求器(CR)110。CS120还通过网络140与内容消费装置150通信。在一个示范结构中,网络130可以是低速网络,而网络140可以是高速网络。在另一结构中,网络130和140可以是速度相差不大的相同网络或者不同网络。在一实施例中,CR110可以是蜂窝电话,网络130可以是较低速的无线网络。网络140可以是例如互联网或专用内容传递网络(CDN)等的高速网络。在另一实施例中,CR110可以是手提电脑,网络130可以是与互联网(可以表示为网络140)连接的局域网。
图2表示在图1所示的网络结构上提供安全内容传递的示范性运行过程200。在这示范运行过程中,CR110经由网络130向CS120发出如箭头210所示的对信息内容的请求。在一示范实施例中,请求210可包含与内容消费装置(CC)150关联的加密密钥。例如,假如CC150使用公开密钥/私有密钥加密,那未CC150的公开密钥(标为Pu)可提供给CS120。数字证书也可用来核实内容请求器110之经授权访问CS120。在另一方面,密钥Pu可以是为CS120和CC150所知的或共享的密钥值。
所提供的加密密钥本身可以用为CR110和CS120所知或共享的密钥加密或者加扰。共享密钥(标为S0)用箭头210表示,向CS120确保CR110是获准做出请求的。在一方面,CR110可以在为CS120提供的服务而注册时获得共享密钥S0。另一方面,CR110可以使用通过向CS120发送常规用户名称和密码而建立的经防护的链路与CS120通信。CS120可以做出响应,向用户CR110提供共享密钥S0。例如互联网协议地址或存储位置等对指定的CC150的参照数据也可以包含在请求中。
CS120在鉴别CR110是获准做出请求210以后,为指定的内容消费装置建立内容访问证书(CAC)或者访问代码。CAC由指定的CC150用于在以后时间访问请求的内容。由箭头220表示的通知发送给CC150。在此场合,通知220包含CAC和内容密钥(标为Kc)。密钥Kc用于加扰或者加密请求的内容。使用与CC150有关的密钥Pu加扰或者加密CAC和Kc,在此图的示例中Pu由CR110给予的。由LIC表示的使用限制或执照可以与内容密钥Kc有关的。在此场合执照LIC可以限制Kc为有效的次数或者时间周期。对密钥Kc的这种使用限制提供了限制内容的后续分配的手段。
CC150用与密钥Pu有关的解密密钥来解密或解扰通知消息,以获得CAC和密钥Kc。然后,如箭头225所示,向CS120发送CAC以授权对所请求信息项的传递或下载。在图示的顺序中,内容下载由箭头230表示。一旦收到信息项,如箭头240所示,用所给的密钥Kc解扰或者解密信息项。现在CC150可以看到由CC110请求的己解扰的内容。本领域技术人员当知,密钥Kc用于加密或者解密所提供的内容,因此密钥Kc可以被称为加密密钥、解密密钥或者内容传递密钥。
尽管在此叙述的顺序提供比较及时的请求内容的传递,本领域技术人员应知,来自CS120的CAC的传递可以按预定时间发生,或者按从做出初次请求的时间算起的预定延迟发生。从CC150至CS120的CAC传递可以自动或手动地执行。在手动执行时用户可以在CC150上做启动操作,使CAC被发送。同样地,CS120可以延迟CAC和内容密钥Kc的发送,直至已知的时间或者在经过己知的时间偏移后。
图3表示按照本发明一方面的内容传递框架300。在该图示例中,CR110和CS120如上所述通过网络130通信。CS120也通过网络140与CDN中介器310通信,而CDN中介器310还可以通过网络330与一个或多个边缘服务器(由ES320表示)通信。而且,在此图示例中,CC150已经进入至少一个网络330。如上所述,网络130、140和330可以是具有不同、相同或者相差不大的数据传输速度的网络。例如,网络130可以是低速、窄带网络,而网络140和330可以是高速、宽带网络。网络330还可代表专用内容传递网络(CDN)。本领域技术人员当会理解,网络130、140和330也可以是相同网络。所示的CDN结构和CDN中介器310的使用使系统能将请求的内容分发给当地可能有多个用户请求相同内容的不同的边缘服务器。
图4表示在图3所示的网络结构上提供安全内容传递的示范性时序序列400。如上所述,在此序列中,CR110请求(如箭头210所示)CS120提供指定的内容给CC150。内容服务器120从CDN中介器310获得与CC150关联的指定的ES的信息。CS120还生成CAC并创建高速缓存内容访问证书(CCAC)。在本发明的一方面,CAC包含指定的CC150的地址以及口令。同样地,CCAC包含指定的边缘服务器(ES)320的地址以及第二口令。CAC和CCAC被加密,并被送至CDN中介器310,如箭头410所示。在此例中,使用为CS120和CDN中介器310所知或共享的密钥(标为S1)加密CAC和CCAC。CDN中介器310解密所发送的信息,并且此例中用密钥(称为S2)再加密CAC和CCAC。密钥S2由CDN中介器310和ES320共有或共享。如箭头430所示,ES320用CAC从CS 120访问请求的内容,请求的内容通过来自CS120的内容密钥Kc加扰。CS120还向CC150发出通知,如箭头220所示。该通知220与图2所示的相似,包含有关所请求信息或内容的存储位置(即ES320地址)的信息和加密或加扰的CCAC以及内容密钥Kc。如上所述,使用与CC150关联的或CC150已知的密钥Pu加密CCAC和密钥Kc。而且,内容的存储位置也可被加密。另一方面,内容的存储位置可以不加扰地提供。
然后CC150可以解密信息,并将所接收的CCAC发送给ES320,如箭头340所示。CC150然后可以下载所请求的或所要求的使用密钥Kc加密的内容,如箭头230’所示。如上所述,CC150就可以解密所接收的内容。在本发明另一方面,密钥Kc可以与使用限制执照关联,使用限制执照限制密钥Kc的有效期。
图5表示按照本发明原理解密请求内容的示范性过程500的流程图。在此示范性过程中,在步骤510确定是否收到消息。假如答案为否,那未过程继续等待消息接收。然而,假如答案为是,在步骤520使用私有密钥解密或者解扰该消息。从被解密的消息得到内容访问代码和密钥Kc。例如,对于图2所示的顺序而言,内容访问密钥或代码就是所生成的CAC,对于图3而言,内容访问密钥或代码就是所生成的CCAC。
在本发明的一方面,所要求的内容的存储位置也可包含在消息中。存储位置可以清楚地提供或者可加扰。在本发明的一方面,内容的存储位置可以由CC150得知,因此,不再需要包含在发送的消息中。
在步骤540,确定所请求的内容是否要下载。假如答案为否,那未在步骤540过程继续等待直至接收到某个要求下载的指示。例如,要求下载的指示可以发生在已知的时刻、与请求的时间偏离已知时间的时刻或者由用户手动输入的时刻。已知时刻或已知的时间偏离可以由用户在初次请求时给定。
在步骤550,当接收到指示时,内容访问密钥(CAC或者CCAC)被发送到已知的或者特定的内容存储位置。在步骤560接收内容,并在步骤570确定是否所有内容己经收到。假如答案为否,那未在步骤560过程继续接收所要求的内容。然而,假如答案为是,则使用提供的内容密钥即Kc将内容解密。
图6表示按照本发明原理生成内容传递密钥或者代码的示范性过程600的流程图。在此图示过程中,在步骤610确定是否收到消息。假如答案为否,那未过程继续等待消息接收。
然而,假如答案为是,那未在步骤620确定发送方是否被授权请求内容传递。假如答案为否,那未在步骤610继续等待消息接收。然而,假如答案为是,那未在步骤625,用双方共有的密钥解密所请求的消息。消息包含所要求内容的信息并可包含所要求的消费装置位置的信息,假如所要求的消费装置位置不是已知的、预设或预定的地址,例如预先指定的地址。这个信息可以不加密地发送。消费装置的公开密钥或者其它加密信息被加密地发送。
在步骤630,内容访问密钥和内容密钥Kc被生成,并用由请求器或用户提供的公开密钥或其它加密信息加密。在步骤640,经加密的信息通过通知消息传递给消费装置。
在步骤650,确定所要求的内容是否存储或保持在为消费装置所知的存储位置,即内容存储位置是否预设或预定的。假如答案为是,过程结束。然而,假如答案为否,那未在步骤660使用提供的公开密钥或者其它加密信息将内容存储位置加密,并在步骤665传递给消费装置。
在步骤670,使用内容服务器和含有或将含有所要求内容的边缘服务器之间己知的加密密钥将内容访问密钥或者代码加密或加扰。在步骤680,用内容传递密钥Kc将内容加密。使用密钥Kc加扰内容的好处在于,服务器不需要附加的保密等级来防止对内容的未经授权的访问。而且,用密钥Kc来存储介质还有一个好处,就是它以对消费装置透明的方式存储内容,而不论是内容服务器还者边缘服务器传递内容。在步骤685,内容被发送到消费装置或用户的位置。本领域技术人员当知,图5表示的过程更专门地与图4表示的顺序相关,图4的顺序在图1所示的顺序上增加了一些过程步骤。然而,也会认识到,当内容存储位置为消费装置已知时,过程600也能用于图1表示的顺序。
图7表示实现在图2-4所示的示范性过程中描述的实施本发明原理的系统700。在此示范性系统实施例700中,输入数据在网络750上从源705接收,并由处理系统710执行一个或多个程序(软件或者固件)加以处理。处理系统710的处理结果可以再通过网络770发送,以在显示器780、报告设备790和/或第二处理系统795上观看。
特别地,处理系统710包括通过网络750从所示出的源装置705接收数据的一个或多个输入/输出装置740。然后,所接收的数据加到与输入/输出装置740和存储器730通信的处理器720上。输入/输出装置740、处理器720和存储器730可以通过通信介质725通信。通信介质725可代表例如ISA、PCI、PCMCIA总线的通信网络,电路的一个或多个内部连线,电路板卡或者其它装置,以及这些或其它通信介质的若干部分和若干组合。处理系统710和/或处理器720可以表示手持的计算器、专用或通用处理系统、桌面电脑、手提电脑或者掌上电脑(PDA)装置等,以及可以执行所说明的运行过程的这些或者其它装置的若干部分或若干组合。
处理器720可以是用来执行电脑指令代码或代码和逻辑运算组合的中央处理单元(CPU)或者例如PAL、ASIC、FGPA的专用硬件/软件。在一实施例中,处理器720可包含被执行时实现本文所述的运行过程的代码。该代码可包含在存储器730中,可以从例如CD-ROM或软盘等存储介质(标记为783)中读出或下载,可以由手动输入装置785(例如键盘或者小键盘)输入或者可以在需要时从磁或光介质(未图示)读出。如图所示,处理器720可通过输入/输出装置740得到由输入装置783、785和/或磁介质提供的信息项。而且,由输入/输出装置740接收的数据可立即由处理器720访问或者可存储在存储器730中。处理器720还可提供处理结果给显示器780、报告设备790或者第二处理单元795。
本领域技术人员应知,处理器、处理系统、电脑或电脑系统的术语可以表示与一个或多个存储单元和与至少一个处理单元电连接并且通信的其它装置(例如外围设备)通信的一个或多个处理单元。而且,所示的装置可以通过例如串行、并行、ISA总线、微沟道总线、PCI总线、PCMCIA总线、USB等内部总线或者电路、电路板卡或其它装置的内部连线,以及这些和其它通信介质的部分和组合或者例如互联网和内联网的外部网络与一个或多个处理单元电连接。在其他实施例中,硬件电路可代替软件指令或者与软件指令结合来实现本发明。例如,本文所述的部件也可为分离的硬件部件,或者集成为一个单独的单元。
应当理解,所述的运行过程可以使用不同处理器顺序地或者并行地实现,以确定特定值。处理系统710也可以与各个源705双向通信。处理系统710还可越过一个或多个网络连接从一个或多个服务器在例如互联网、内联网的全球电脑通信网络、广域网(WAN)、城域网(MAN)、局域网(LAN)、地面广播系统、有线电视网络、无线网络或者电话网络(POTS)以及这些和其它类型网络的部分和组合上接收或发送数据。应该理解,网络750和770也可以是内部网络或者电路、电路板卡或其它装置的一个或多个内部连线,以及这些和其它通信介质的若干部分和若干组合或者例如互联网和内联网等外部网络。
尽管己经图示、叙述并指出适用于本发明优选实施例的本发明的基本创新特征,但是应该理解,本领域技术人员可以在所述的装置、公开装置的形式和细节以及它们的运行过程方面做出各种省略、替代和变化,而并不脱离本发明的精神。尽管对本发明的公开涉及多介质内容的安全,本领域技术人员应当认识到本文所述的方法和装置可以适用于需要安全的传递和授权访问的任何信息。显然,以基本相同的方式基本执行相同功能来达到相同结果的这些部件的所有组合均在本发明的范围内。从一个到另一个所述实施例的部件替代也完全在本文的考虑之中。

Claims (28)

1.一种与具有至少一个服务器的网络通信的位于远程地点的装置,其中包括:
用于接收用所述远程地点所知的密钥加扰的包含访问代码和内容密钥的第一信息项的装置,所述访问代码响应内容请求器对第二信息项的请求而生成;
用于用对应的解密密钥解扰所述第一信息项的装置;
用于将所述访问代码传送到管理所述第二信息项的服务器的装置;以及
用于在管理第二信息项的所述服务器验证所述访问代码后,接收用所述内容密钥加扰的所述第二信息项的装置。
2.按照权利要求1所述的装置,其中,所述用于解扰的装置还包括用所述内容密钥解扰所述第二信息项的装置。
3.按照权利要求1所述的装置,其中,所述第一信息项包含使用限制指示。
4.按照权利要求1所述的装置,其中,还包括用于自动地、在预定时间、偏离该预定时间地或者响应手动输入地传送未加密的访问代码的装置。
5.按照权利要求1所述的装置,其中,所述内容密钥选自公开密钥或共享密钥。
6.按照权利要求3所述的装置,其中,所述使用限制指示选自使用次数或时间周期。
7.按照权利要求1所述的装置,其中,所述第一信息项还包含内容存储位置。
8.按照权利要求7所述的装置,还包括用于传送所述内容存储位置的装置。
9.按照权利要求7所述的装置,其中,所述内容存储位置是已知的。
10.一种在与具有至少一个服务器的网络通信的位于远程地点的接收装置中使用的、解扰在所述网络上接收的安全内容的方法,所述方法包括如下步骤:
接收用所述远程地点所知的密钥加扰的包含访问代码和内容密钥的第一信息项,所述访问代码响应内容请求器对第二信息项的请求而生成;
用对应的解密密钥解扰所述第一信息项;
将所述访问代码传送到管理所述第二信息项的服务器1;
在管理第二信息项的所述服务器验证所述访问代码后,接收用所述内容密钥加扰的所述第二信息项;以及
用所述内容密钥解扰所述第二信息项。
11.按照权利要求10所述的方法,其中,所述第一信息项包含使用限制指示。
12.按照权利要求10所述的方法,其中,所述内容密钥选自如下所列的各项:公开密钥、共享密钥。
13.按照权利要求11所述的方法,其中,所述使用限制指示选自如下所列的各项:使用次数、时间周期。
14.按照权利要求10所述的方法,其中,所述第一信息项还包含内容存储位置。
15.按照权利要求14所述的方法,其中,所述内容存储位置是已知的。
16.一种在网络上传送安全内容的方法,包括如下步骤:
在第一网络的第一服务器上接收来自文件请求装置的内容请求,所述请求包含为指定的远程地点所知的加密密钥;
响应所述文件请求装置对内容的所述请求在所述服务器上生成包含访问代码和内容密钥的第一信息项;以及
传送所述第一信息项至具有文件接收装置的所述指定的远程地点,其中所述访问代码和所述内容密钥用所述加密密钥加扰;
从具有所述文件接收装置的所述指定的远程地点接收所述访问代码;
在验证所述访问代码后在第二网络上传送所述安全内容,其中所述安全内容用所述内容密钥加密。
17.按照权利要求16所述的方法,其中,所述第一网络和所述第二网络是相同的网络。
18.按照权利要求16所述的方法,其中,所述文件请求装置是掌上电脑、蜂窝电话、笔记本电脑或个人电脑。
19.按照权利要求17所述的方法,其中,所述文件请求装置是掌上电脑、蜂窝电话、笔记本电脑或个人电脑。
20.按照权利要求16所述的方法,其中,所述第一网络是无线网络。
21.按照权利要求16所述的方法,其中,所述第一信息项包含所述内容的存储位置。
22.按照权利要求16所述的方法,还包括以下步骤:向与所述第一服务器通信的至少一个其他服务器传送所述内容,其中所述内容用所述内容密钥加扰。
23.按照权利要求22所述的方法,还包括以下步骤:在验证所述访问代码后在第二网络上传送所述安全内容,其中所述安全内容用所述内容密钥加扰。
24.按照权利要求16所述的方法,其中,传送所述访问代码和所述内容密钥的步骤在所述第一网络上进行。
25.按照权利要求16所述的方法,其中,传送所述访问代码和所述内容密钥的步骤在所述第二网络上进行。
26.按照权利要求16所述的方法,其中,所述第二网络是高速网络。
27.按照权利要求26所述的方法,其中,所述第二网络是内容传递网络。
28.按照权利要求16所述的方法,还包括如下步骤:向所述指定的远程地点传送所述内容的存储位置。
CN2004800296147A 2003-08-13 2004-01-27 通过内容密钥使通信网络上内容传递安全的方法及装置 Expired - Fee Related CN1868187B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49483603P 2003-08-13 2003-08-13
US60/494,836 2003-08-13
PCT/US2004/002407 WO2005020541A1 (en) 2003-08-13 2004-01-27 Method and device for securing content delivery over a communication network via content keys

Publications (2)

Publication Number Publication Date
CN1868187A CN1868187A (zh) 2006-11-22
CN1868187B true CN1868187B (zh) 2010-06-16

Family

ID=34215904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800296147A Expired - Fee Related CN1868187B (zh) 2003-08-13 2004-01-27 通过内容密钥使通信网络上内容传递安全的方法及装置

Country Status (10)

Country Link
US (1) US20070033396A1 (zh)
EP (1) EP1661355B1 (zh)
JP (1) JP4690321B2 (zh)
KR (1) KR101109144B1 (zh)
CN (1) CN1868187B (zh)
BR (1) BRPI0413462A (zh)
DE (1) DE602004005219T2 (zh)
MX (1) MXPA06001649A (zh)
MY (1) MY137892A (zh)
WO (1) WO2005020541A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
JP2007529073A (ja) * 2004-03-12 2007-10-18 トムソン ライセンシング キャッシュサーバネットワーク及びコンテンツファイルの配信をスケジューリングする方法
BRPI0520341A2 (pt) * 2005-06-23 2009-05-05 Thomson Licensing sistema e método de registro de dispositivo de acesso a multimìdia
EP1876549A1 (de) 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US20080209213A1 (en) 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources
CN101917393A (zh) 2010-05-26 2010-12-15 中兴通讯股份有限公司 信息传输方法和系统、以及数据卡
TWI421724B (zh) * 2010-10-28 2014-01-01 Chunghwa Telecom Co Ltd 數位資訊權限管理方法
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10375030B2 (en) 2016-06-24 2019-08-06 Combined Conditional Access Development & Support Initialization encryption for streaming content
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
EP1195974A4 (en) * 1999-07-05 2008-12-17 Sanyo Electric Co INFORMATION DISTRIBUTION SYSTEM AND DISTRIBUTION SERVER
JP2003506974A (ja) * 1999-08-10 2003-02-18 インテル・コーポレーション 受信者のグループにコンテンツを安全に配布するためのシステムおよび方法
US6789188B1 (en) * 2000-02-07 2004-09-07 Koninklijke Philips Electronics N.V. Methods and apparatus for secure content distribution
JP2001312639A (ja) * 2000-02-24 2001-11-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法及びシステム及びコンテンツ流通プログラムを格納した記憶媒体及びサービス予約券流通方法及びシステム及びサービス予約券流通プログラムを格納した記憶媒体
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US6507727B1 (en) * 2000-10-13 2003-01-14 Robert F. Henrick Purchase and delivery of digital content using multiple devices and data networks
JP4269023B2 (ja) * 2000-11-29 2009-05-27 株式会社ウィルコム コンテンツプレゼント管理装置、コンテンツプレゼント管理システム
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
JP2003037588A (ja) * 2001-07-26 2003-02-07 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ予約配送方法及びシステムと、予約装置、ダウンロード装置及びユーザー情報管理装置
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system

Also Published As

Publication number Publication date
KR101109144B1 (ko) 2012-03-08
BRPI0413462A (pt) 2006-10-17
EP1661355A1 (en) 2006-05-31
US20070033396A1 (en) 2007-02-08
KR20060069455A (ko) 2006-06-21
JP2007502576A (ja) 2007-02-08
DE602004005219D1 (de) 2007-04-19
MY137892A (en) 2009-03-31
DE602004005219T2 (de) 2007-06-28
EP1661355B1 (en) 2007-03-07
JP4690321B2 (ja) 2011-06-01
CN1868187A (zh) 2006-11-22
WO2005020541A1 (en) 2005-03-03
MXPA06001649A (es) 2006-07-03

Similar Documents

Publication Publication Date Title
CN1868187B (zh) 通过内容密钥使通信网络上内容传递安全的方法及装置
EP1452027B1 (en) Access to encrypted broadcast content
EP0847649B1 (en) Method and apparatus for operating a transactional server in a proprietary database environment
US8984295B2 (en) Secure access to electronic devices
CN103812854B (zh) 身份认证系统、装置、方法以及身份认证请求装置
US20070014406A1 (en) Cryptographic key split binding process and apparatus
US20060269053A1 (en) Network Communication System and Communication Device
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
CN102970135B (zh) 用于发现共享秘密而不泄漏非共享秘密的方法和设备
US20020021804A1 (en) System and method for data encryption
CN100493072C (zh) 从个人掌上计算机到万维网的无线传输的加密系统和方法
JPH10107832A (ja) 暗号同報メールシステム
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
US20210200887A1 (en) Encryption key shares to different devices for rendering
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
CN110691068A (zh) 云服务器登录系统、方法及装置
JP2003249926A (ja) コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
CN118740420A (zh) 一种物联网服务器的安全防护系统及方法
US20070076880A1 (en) Secure digital transmission
JPH0983507A (ja) 暗号鍵の生成および共有方法
KR20030082855A (ko) 무선랜 보안 방법
US20040243830A1 (en) Method and system of secret communication
JP2001144798A (ja) メール配信システム、メール配信方法及び電子メール装置
AU2002237411A1 (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals
GB2365719A (en) Packet encryption/decryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING S.A.

Address before: French Boulogne Billancourt

Patentee before: THOMSON LICENSING S.A.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190515

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING S.A.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100616

Termination date: 20220127