DE602004005219T2 - Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel - Google Patents

Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel Download PDF

Info

Publication number
DE602004005219T2
DE602004005219T2 DE602004005219T DE602004005219T DE602004005219T2 DE 602004005219 T2 DE602004005219 T2 DE 602004005219T2 DE 602004005219 T DE602004005219 T DE 602004005219T DE 602004005219 T DE602004005219 T DE 602004005219T DE 602004005219 T2 DE602004005219 T2 DE 602004005219T2
Authority
DE
Germany
Prior art keywords
content
key
network
access code
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004005219T
Other languages
English (en)
Other versions
DE602004005219D1 (de
Inventor
Junbiao Bridgewater ZHANG
Jun Plainsboro LI
Kumar Princeton RAMASWAMY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of DE602004005219D1 publication Critical patent/DE602004005219D1/de
Application granted granted Critical
Publication of DE602004005219T2 publication Critical patent/DE602004005219T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Anmeldung betrifft allgemein den elektronischen Datentransfer und insbesondere Verfahren zum Sichern elektronischer Informationen in einer Vernetzungsumgebung.
  • Allgemeiner Stand der Technik
  • Beim Abliefern von Multimedia-Inhalt über einen Netzwerkbetrieb kann ein Benutzer oder Inhaltsanforderer (CR) eine Einrichtung wie etwa ein Mobiltelefon oder einen persönlichen Datenassistenten (PDA) bedienen, um eine Anforderung zu einem Inhaltsserver (CS) zu senden, die den Inhaltsserver dafür authorisiert, sofort die angeforderten Daten, Informationselemente oder den angeforderten Inhalt herunterzuladen. In einem anderen Aspekt kann der CR von dem CS anfordern, die angeforderten Daten, Informationselemente oder den angeforderten Inhalt zu einem eingeplanten Zeitpunkt herunterzuladen. Weiterhin kann der CR anfordern, daß die Daten, Informationselemente oder der Inhalt zu einer zweiten Einrichtung, d.h. einem Inhaltsempfänger oder -verbraucher (CC) sofort oder zu einem eingeplanten Zeitpunkt heruntergeladen werden. Dieser letztere Vorgang ist geeignet, wenn die CR-Einrichtung in einem Netzwerk niedriger Bandbreite betrieben wird und nicht genug Bandbreite zum Herunterladen der erforderlichen Informationen besitzt. Zum Beispiel kann ein Benutzer eine zellulare Einrichtung verwenden, die über ein langsames Netzwerk arbeitet, um Audio- und/oder visuelle (Multimedia-)Informationen, die zu einer Empfangseinrichtung wie etwa einem Haus- oder Laptop-Computer abzuliefern sind, anzufordern. In WO 02/47356A und WO 01/59549A wird der verschlüsselte Inhalt von dem Inhaltsanbieter vor der Authentifikationsprozedur an den Inhaltsverbraucher abgeliefert.
  • Bevor der CS die angeforderten Informationen liefert, müssen CR und/oder CC jedoch authorisiert werden, jeweils die gewünschten Informationen anzufordern und/oder zu empfangen.
  • Folglich werden Einrichtungen benötigt, die Media-Inhalt besser vor unbefugtem Zugriff sowie vor Zugriff von unbefugten Teilnehmern sichert.
  • Kurzfassung
  • Es wird ein Verfahren zum Entwürfeln von über ein Netzwerk empfangenem sicherem Inhalt offengelegt. Bei einer Ausführungsform ist das Verfahren in einer Empfangseinrichtung, die sich an einem abgesetzten Standort in Kommunikation mit einem Netzwerk befindet, für folgendes betreibbar: Empfangen eines ersten Informationselements, das unter Verwendung eines dem abgesetzten Standort bekannten Verschlüsselungsschlüssels verwürfelt wird, Entwürfeln des ersten Informationselements unter Verwendung eines entsprechenden Entschlüsselungsschlüssels, wobei das Informationselement einen Zugangscode und einen Inhaltsschlüssel enthält, Empfangen eines zweiten Informationselements, das unter Verwendung des Inhaltsverschlüsselungsschlüssels verwürfelt wird, nachdem der Server, der für die zweiten Informationen Host ist, den Zugangscode verifiziert und Entwürfeln des zweiten Informationselements unter Verwendung des Inhaltsschlüssels. In einem anderen Aspekt der Erfindung ist ein Ort des gewünschten Inhalts in dem ersten Informationselement enthalten. Der Ort kann auch unter Verwendung des Schlüssels verschlüsselt werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Diagramm eines beispielhaften Inhaltsablieferrahmens;
  • 2 zeigt einen beispielhaften Prozeß zum Bereitstellen von sicherer Inhaltsablieferung für den in 1 gezeigten Ablieferrahmen;
  • 3 zeigt ein Diagramm eines weiteren beispielhaften Inhaltsablieferrahmens;
  • 4 zeigt einen beispielhaften Prozeß zur Bereitstellung von sicherer Inhaltsablieferung in dem in 3 gezeigten Inhaltsablieferrahmen;
  • 5 zeigt ein Flußdiagramm eines Prozesses zum Verwürfeln von Inhaltsinformationen, die gemäß einem Aspekt der Erfindung gesichert werden;
  • 6 zeigt ein Flußdiagramm eines Prozesses zum Entwürfeln von sicheren Inhaltsinformationen gemäß einem Aspekt der Erfindung; und
  • 7 zeigt eine Einrichtung zum Ausführen des hier gezeigten Prozesses.
  • Es versteht sich, daß diese Zeichnungen lediglich zum Zwecke der Veranschaulichung der Konzepte der Erfindung dienen und nicht als Definition der Grenzen der Erfindung bestimmt sind. Die in 17 gezeigten und in der beigefügten ausführlichen Beschreibung beschriebenen Ausführungsformen sollen als veranschaulichende Ausführungsformen verwendet werden und nicht als die einzige Art der Ausübung der Erfindung aufgefaßt werden. Außerdem wurden zum Identifizieren ähnlicher Elemente dieselben Bezugszahlen verwendet, möglicherweise gegebenenfalls durch Bezugszeichen ergänzt.
  • Ausführliche Beschreibung
  • 1 zeigt ein Diagramm der Kommunikation eines Inhaltsablieferrahmens 100 mit einem Inhaltsanforderer (CR) 110, der sich durch das Netzwerk 130 in Kommunikation mit dem Inhaltsserver (CS) 120 befindet. Der CS 120 kommuniziert ferner durch das Netzwerk 140 mit dem Inhaltsverbraucher 150. Bei einer beispielhaften Konfiguration kann es sich bei dem Netzwerk 130 um ein langsames Netzwerk handeln, während das Netzwerk 140 ein schnelles Netzwerk sein kann. Bei einer anderen Konfiguration kann es sich bei dem Netzwerk 130 und 140 um dasselbe Netzwerk oder um verschiedene Netzwerke vergleichbarer Geschwindigkeiten handeln. Bei einer Ausführungsform kann der CR 110 ein Mobiltelefon und das Netzwerk 130 ein relativ langsames drahtloses Netzwerk sein. Das Netzwerk 140 kann ein schnelles Netzwerk sein, wie etwa das Internet oder ein spezialisiertes Inhaltsabliefernetzwerk (CDN). Bei einer anderen Ausführungsform kann es sich bei dem CR 110 um einen Laptop-Computer handeln und das Netzwerk 130 kann ein mit dem Internet, das durch das Netzwerk 140 repräsentiert werden kann, verbundenes lokales Netzwerk sein.
  • 2 zeigt eine beispielhafte Funktionsweise 200 zum Bereitstellen von sicherer Inhaltsablieferung über die in
  • 1 gezeigte Netzwerkkonfiguration. Bei dieser beispielhaften Funktionsweise erzeugt der CR 110 eine Anforderung von Informationsinhalt, die als Pfeil 210 gezeigt ist, an den CS 120 über das Netzwerk 130. Bei einer beispielhaften Ausführungsform kann die Anforderung 210 einen mit dem Inhaltsverbraucher (CC) 150 assoziierten Verschlüsselungsschlüssel enthalten. Wenn zum Beispiel der CC 150 Verschlüsselung mit öffentlichen/privaten Schlüsseln verwendet, kann der öffentliche Schlüssel des CC 150 mit der Bezeichnung Pu dem CS 120 zugeführt werden. Außerdem kann man mit digitalen Zertifikaten verifizieren, daß der Inhaltsanforderer 110 dafür authorisiert ist, auf den CS 120 zuzugreifen. In einem anderen Aspekt kann es sich bei dem Schlüssel Pu um einen Schlüsselwert handeln, der dem CS 120 und dem CC 150 bekannt ist oder den sie sich teilen.
  • Der bereitgestellte Verschlüsselungsschlüssel kann selbst unter Verwendung eines Schlüssels, der sowohl CR 110 als auch CS 120 bekannt ist oder von ihnen geteilt wird, verwürfelt oder verschlüsselt werden. Die Verwendung eines gemeinsam benutzten Schlüssels mit der Bezeichnung So und der Repräsentation durch den Pfeil 210 stellt dem CS 120 sicher, daß der CR 110 authorisiert ist, eine Anforderung zu stellen. In einem Aspekt kann dem CR 110 der gemeinsam benutzte Schlüssel So bei der Registration für den durch den CS 120 bereitgestellten Dienst zugeführt werden. In einem Aspekt kann der CR 110 unter Verwendung einer gesicherten Verbindung mit dem CS 120 kommunizieren, die durch Senden eines herkömmlichen Benutzernamens und eines Paßworts zu dem CS 120 aufgebaut werden kann. Als Reaktion kann der CS 120 dem Benutzer CR 110 den gemeinsam benutzten Schlüssel So zuführen. Außerdem kann in der Anforderung ein Verweis auf den gekennzeichneten CC 150, z.B. eine Internet-Protokoll-Adresse oder ein Ort usw. enthalten sein.
  • Nachdem er authentifiziert, daß der CR 110 authorisiert ist, die Anforderung 310 zu stellen, erzeugt der CS 120 einen Inhaltszugriffs-Berechtigungsnachweis (CAC) oder Zugangscode für den gekennzeichneten Inhaltsverbraucher. Der CAC dient zum Zugriff auf den angeforderten Inhalt durch den gekennzeichneten CC 150 zu einem späteren Zeitpunkt. Eine als Pfeil 220 repräsentierte Benachrichtigung wird dem CC 150 zugeführt. In diesem Fall enthält die Benachrichtigung 220 den CAC und einen Inhaltsschlüssel mit der Bezeichnung Kc. Der Schlüssel Kc dient zum Verwürfeln oder Verschlüsseln des angeforderten Inhalts. Der CAC und Kc werden unter Verwendung des mit dem CC 150 assoziierten Schlüssels Pu, der in diesem beispielhaften Fall von dem CR 110 bereitgestellt wurde, verschlüsselt. Eine als LIC repräsentierte Benutzungsbegrenzung oder Lizenz kann außerdem mit dem Inhaltsschlüssel Kc assoziiert werden. In diesem Fall kann die Lizenz LIC begrenzen, wie oft oder wie lange dieser Schlüssel Kc gültig gemacht wird.
  • Eine solche Benutzungsbegrenzung für den Schlüssel Kc liefert ein Mittel zum Begrenzen der nachfolgenden Verteilung des Inhalts.
  • Der CC 150 entschlüsselt oder entwürfelt die Benachrichtigungsnachricht, um den CAC und den Schlüssel Kc zu erhalten, unter Verwendung des mit dem Schlüssel Pu assoziierten Entschlüsselungsschlüssels. Dann wird der CAC wie als Pfeil 225 gezeigt zu dem CS 120 gesendet, um die Übertragung oder das Herunterladen des angeforderten Informationselements zu authorisieren. In dieser dargestellten Sequenz wird das Herunterladen des Inhalts durch den Pfeil 230 repräsentiert. Nach dem Empfang wird das Informationselement wie durch den Pfeil 240 repräsentiert unter Verwendung des bereitgestellten Schlüssels Kc entwürfelt oder entschlüsselt. Der CC 150 kann nun den von dem CC 110 angeforderten entwürfelten Inhalt betrachten. Wie für Fachleute bekannt wäre, dient der Schlüssel Kc zum Verschlüsseln und Entschlüsseln des bereitgestellten Inhalts und kann somit als ein Verschlüsselungsschlüssel, ein Entschlüsselungsschlüssel oder als ein Inhaltsablieferschlüssel bezeichnet werden.
  • Obwohl die hier beschriebene Sequenz eine relativ sofortige Übertragung des angeforderten Inhalts ermöglicht, ist für Fachleute erkennbar, daß die Übertragung des CAC von CS 120 zu einem vorbestimmten Zeitpunkt auftreten kann, oder mit einer vorbestimmten Verzögerung, die von dem Zeitpunkt des Stellens der anfänglichen Anforderung berechnet wird. Die Übertragung des CAC von dem CC 150 zu dem CS 120 kann automatisch oder manuell durchgeführt werden. Im manuellen Fall kann ein Benutzer eine Aktion auf dem CC 150 einleiten, um die Übertragung des CAC zu verursachen. Ähnlich kann der CS 120 die Übertragung des CAC und des Inhaltsschlüssels Kc bis zu einem bekannten Zeitpunkt oder bis nach dem Vergehen eines bekannten Zeitoffsets verzögern.
  • 3 zeigt ein Diagramm eines Inhaltsablieferrahmens 300 gemäß einem Aspekt der vorliegenden Erfindung. In diesem beispielhaften Fall kommunizieren wie zuvor beschrieben CR 110 und CS 120 über das Netzwerk 130. Außerdem kommuniziert der CS 120 über das Netzwerk 150 mit dem CDN-Makler 310, und der CDN-Makler 310 kann ferner über das Netzwerk 330 mit einem oder mehreren Edge-Servern, die durch EX 320 repräsentiert werden, kommunizieren. Ferner hat der CC 150 in diesem beispielhaften Fall Zugang zu mindestens einem Netzwerk 330. Wie zuvor besprochen, kann es sich bei den Netzwerken 130, 140 und 330 um Netzwerke handeln, die verschiedene, dieselbe oder vergleichbare Datenübertragungsraten aufweisen. Zum Beispiel kann das Netzwerk 130 ein langsames Netzwerk mit niedriger Bandbreite sein und die Netzwerke 140 und 130 können schnelle Netzwerke mit großer Bandbreite sein. Ferner kann das Netzwerk 130 ein spezialisiertes Inhaltsabliefernetzwerk (CDN) repräsentieren. Wie für Fachleute erkennbar ist, kann es sich bei dem Netzwerk 130, 140 und 330 auch um dasselbe Netzwerk handeln. Die gezeigte CDN-Konfiguration und die Verwendung des CDN-Maklers 310 ermöglicht es dem System, angeforderten Inhalt zu anderen Edge-Servern zu verteilen, als sich lokal bei einer Vielzahl von Benutzern, die denselben Inhalt anfordern können, befinden können.
  • 4 zeigt eine beispielhafte chronologische Sequenz 400 zum Bereitstellen sicherer Inhaltsablieferung über die in 3 gezeigte Netzwerkkonfiguration. In dieser Sequenz fordert der CR 110 wie durch den Pfeil 210 repräsentiert an, daß der CS 120 dem CC 150 wie zuvor besprochen gekennzeichneten Inhalt zuführt. Der Inhaltsserver 120 erhält Informationen bezüglich eines gekennzeichneten ES in Assoziation mit dem CC 150 aus dem CDN-Makler 310. Ferner erzeugt der CS 120 einen CAC und erzeugt einen Cache-Inhaltszugriffs-Berechtigungsnachweis (CCAC). In einem Aspekt der Erfindung enthält der CAC die Adresse des gekennzeichneten CC 150 und ein Paßwort. Ähnlich enthält der CCAC die Adresse eines gekennzeichneten Edge-Servers (ES) 320 und ein zweites Paßwort. CAC und CCAC werden verschlüsselt und dem CDN-Makler 310 wie durch den Pfeil 410 repräsentiert zugeführt. In diesem Fall werden CAC und CCAC unter Verwendung eines als S1 bezeichneten Schlüssels, der CS 120 und den CDN-Makler 310 bekannt ist oder von diesen gemeinsam benutzt wird, verschlüsselt. Der CDN- Makler 310 entschlüsselt die gesendeten Informationen und verschlüsselt CAC und CCAC in diesem Fall unter Verwendung eines als S2 bezeichneten Schlüssels neu. Der Schlüssel S2 ist dem CDN-Makler 310 und dem ES 320 gemeinsam bzw. wird von ihnen geteilt. Der ES 320 verwendet den CAC zum Zugriff auf den angeforderten Inhalt wie durch den Pfeil 430 repräsentiert, der unter Verwendung eines Inhaltsschlüssels Kc aus dem CS 120 verwürfelt wird. Ferner liefert der CS 120 wie durch den Pfeil 220 eine Benachrichtigung an den CC 150. Ähnlich wie die in 2 gezeigte enthält die Benachrichtigung 220 Informationen bezüglich den Ort der angeforderten Informationen oder des angeforderten Inhalts, z.B. die Adresse des ES 320, und den verschlüsselten oder verwürfelten CCAC und Inhaltsschlüssel Kc. Wie zuvor beschrieben, werden CCAC und der Schlüssel Kc unter Verwendung des Schlüssels Pu verschlüsselt, der mit dem CC 150 assoziiert oder diesem bekannt ist. Ferner kann auch der Ort des Inhalts verschlüsselt werden. In einem weiteren Aspekt kann der Ort des Inhalts unverwürfelt bereitgestellt werden.
  • Der CC 150 kann dann die Informationen entschlüsseln und den empfangenen CCAC wie durch den Pfeil 340 dargestellt zu dem ES 320 senden. Der CC 150 kann dann den angeforderten oder gewünschten Inhalt, der unter Verwendung des Schlüssels Kc verschlüsselt wurde, wie durch den Pfeil 230' repräsentiert herunterladen. Der CC 150 kann dann wie zuvor beschrieben den empfangenen Inhalt entschlüsseln. In einem anderen Aspekt der Erfindung kann der Schlüssel Kc mit einer Benutzungsbegrenzungslizenz assoziiert werden, die die Dauer der Gültigkeit des Schlüssels Kc begrenzt.
  • 5 zeigt ein Flußdiagramm eines beispielhaften Prozesses 500 zum Entschlüsseln von angefordertem Inhalt gemäß den Prinzipien der Erfindung. Bei diesem beispielhaften Prozeß wird im Block 510 bestimmt, ob eine Nachricht empfangen wurde. Wenn die Antwort negativ ist, wartet der Prozeß weiter auf den Empfang einer Nachricht. Wenn die Antwort dagegen bestätigend ist, wird die Nachricht unter Verwendung eines privaten Schlüssels im Block 520 entschlüsselt oder entwürfelt. Aus der entschlüsselten Nachricht wird der Inhaltszugangscode und ein Schlüssel Kc erhalten. Zum Beispiel ist mit Bezug auf die in 2 gezeigte Sequenz der Inhaltszugangsschlüssel oder -code der erzeugte CAC, während mit Bezug auf 3 der Inhaltszugangsschlüssel oder -code der erzeugte CCAC ist.
  • In einem Aspekt der Erfindung kann auch der Ort des gewünschten Inhalts in die Nachricht aufgenommen werden. Der Ort kann im Klartext bereitgestellt oder verwürfelt werden. In einem Aspekt der Erfindung kann der Inhaltsort dem CC 150 bekannt sein und muß somit nicht in der gesendeten Nachricht enthalten sein.
  • Im Block 540 wird bestimmt, ob der angeforderte Inhalt heruntergeladen werden soll. Wenn die Antwort negativ ist, wartet der Prozeß im Block 540, bis eine bestimmte Anzeige, daß Herunterladen gewünscht ist, empfangen wird. Eine Anzeige, daß Herunterladen gewünscht ist, kann zum Beispiel zu einem bekannten Zeitpunkt, zu einem bekannten Zeitoffset von einer angeforderten Zeit oder manuell durch einen Benutzer auftreten. Die bekannte Zeit oder das bekannte Zeitoffset können vom Benutzer während der anfänglichen Anforderung bereitgestellt werden.
  • Wenn eine Anzeige empfangen wird, wird der Inhaltszugangsschlüssel (CAC oder CCAC) im Block 550 zu dem bekannten oder spezifizierten Inhaltsort gesendet. Im Block 560 wird der Inhalt empfangen, und im Block 570 wird bestimmt, ob der gesamte Inhalt empfangen wurde. Wenn die Antwort negativ ist, fährt die Verarbeitung im Block 560 weiter mit dem Empfang des gewünschten Inhalts fort. Wenn die Antwort jedoch bestätigend ist, wird der Inhalt unter Verwendung des bereitgestellten Inhaltsschlüssels, d.h. Kc, entschlüsselt.
  • 6 zeigt ein Flußdiagramm eines Prozesses 600 zum Erzeugen von Inhaltsablieferschlüsseln oder -codes gemäß den Prinzipien der Erfindung. In diesem dargestellten Prozeß wird im Block 610 bestimmt, ob eine Nachricht empfangen wurde. Wenn die Antwort negativ ist, wartet der Prozeß weiter auf eine Nachricht.
  • Wenn die Antwort dagegen bestätigend ist, wird im Block 620 bestimmt, ob der Absender authorisiert ist, Inhaltsablieferung anzufordern. Wenn die Antwort negativ ist, kehrt der Prozeß zum Block 610 zurück, um weiter auf eine Nachricht zu warten. Wenn die Antwort dagegen bestätigend ist, wird im Block 625 die Anforderrungsnachricht unter Verwendung eines beiden Teilnehmern gemeinsamen Schlüssels entschlüsselt. Die Nachricht enthält Informationen bezüglich des gewünschten Inhalts und kann einen gewünschten Verbraucherort enthalten, wenn der gewünschte Verbraucherort keine bekannte, vorangestellte oder vorbestimmte, z.B. im voraus gekennzeichnete, Adresse ist. Diese Informationen können unverschlüsselt gesendet werden. Dann werden der öffentliche Schlüssel des Verbrauchers oder andere Verschlüsselungsinformationen verschlüsselt gesendet.
  • Im Block 630 werden ein Inhaltszugangsschlüssel und ein Inhaltsschlüssel Kc erzeugt und werden unter Verwendung des öffentlichen Schlüssels oder anderer Verschlüsselungsinformationen, die von dem Anforderer oder Benutzer bereitgestellt werden, verschlüsselt. Die verschlüsselten Informationen werden über eine Benachrichtigungsnachricht im Block 340 zu dem Verbraucher gesendet.
  • Im Block 650 wird bestimmt, ob der gewünschte Inhalt an einem dem Verbraucher bekannten Ort gespeichert oder geführt wird, d.h. der Inhaltsort vordefiniert oder vorbestimmt ist. Wenn die Antwort bestätigend ist, wird die Verarbeitung abgeschlossen. Wenn die Antwort dagegen negativ ist, wird der Ort des Inhalts unter Verwendung des bereitgestellten öffentlichen Schlüssels oder der anderen Verschlüsselungsinformationen im Block 660 verschlüsselt und im Block 665 zu dem Verbraucher gesendet.
  • Im Block 670 wird der Inhaltszugangsschlüssel oder -code unter Verwendung eines Verschlüsselungsschlüssels, der zwischen dem Inhaltsserver und dem Edge-Server, der den gewünschten Inhalt enthält oder enthalten wird, bekannt ist, verschlüsselt. Im Block 680 wird der Inhalt unter Verwendung des Inhaltsablieferschlüssels Kc verschlüsselt. Die Verwendung des Schlüssels Kc zum Verwürfeln des Inhalts ist vorteilhaft, da der Server keine zusätzliche Sicherheitsebenen erfordert, um einen unbefugten Zugriff auf den Inhalt zu verhindern. Das Speichern der Medien unter Verwendung des Schlüssels Kc ist weiterhin vorteilhaft, da es den Inhalt in einer Form speichert, die gleichgültig, ob der Inhaltsserver oder ein Edge-Server den Inhalt abliefert, für den Verbraucher transparent ist. Im Block 685 wird der Inhalt zu dem Ort des Verbrauchers oder Benutzers gesendet. Für Fachleute ist erkennbar, daß der in 5 gezeigte Prozeß insbesondere die in 4 gezeigte Sequenz betrifft, die gegenüber den in 1 gezeigten zusätzliche Prozeßsequenzschritte enthält. Es versteht sich jedoch auch, daß der Prozeß 600 auch die in 1 gezeigten Sequenzschritte betreffen kann, wenn der Ort des des Inhalts dem Verbraucher bekannt ist.
  • 7 zeigt ein System 700 zum Implementieren der Prinzipien der Erfindung, so wie sie in der in 24 gezeigten beispielhaften Verarbeitung abgebildet ist. Bei dieser beispielhaften Systemausführungsform 700 werden Eingangsdaten aus Quellen 705 über das Netzwerk 750 empfangen und gemäß einem oder mehreren Programmen (entweder Software oder Firmware), die von dem Verarbeitungssystem 710 ausgeführt werden, verarbeitet. Die Ergebnisse des Verarbeitungssystems 710 können dann zur Betrachtung auf dem Display 780, der Meldeeinrichtung 790 und/oder einem zweiten Verarbeitungssystem 795 über das Netzwerk 770 übertragen werden.
  • Genauer gesagt enthält das Verarbeitungssystem 710 eine oder mehrere Eingangs-/Ausgangseinrichtungen 740, die Daten über das Netzwerk 750 von den dargestellten Quelleneinrichtungen 705 empfangen. Die empfangenen Daten werden dann an den Prozessor 720 angelegt, der mit der Eingangs-/Ausgangseinrichtung 740 und dem Speicher 730 kommuniziert. Die Eingangs-/Ausgangseinrichtungen 740, der Prozessor 720 und der Speicher 730 können über ein Kommunikationsmedium 725 kommunizieren. Das Kommunikationsmedium 725 kann ein Kommunikationsnetzwerk repräsentieren, z.B. einen ISA-, PCI-, PCMCIA-Bus, eine oder mehrere interne Verbindungen einer Schaltung, einer Schaltungskarte oder einer anderen Einrichtung, sowie Teile und Kombinationen dieser und anderer Kommunikationsmedien.
  • Das Verarbeitungssystem 710 und/oder der Prozessor 720 können einen in der Hand gehaltenen Rechner, ein spezielles oder Vielzweck-Verarbeitungssystem, einen Desktop-Computer, einen Laptop-Computer, einen Palm-Computer oder eine Einrichtung eines persönlichen digitalen Assistenten (PDA) sowie Teile oder Kombinationen dieser oder anderer Einrichtungen repräsentieren, die die dargestellten Operationen durchführen können.
  • Der Prozessor 720 kann eine zentrale Verarbeitungseinheit (CPU) sein oder speziell zugeordnete Hardware/Software, wie zum Beispiel ein PAL, ASIC, FGPA, die betreibbar ist, um Computeranweisungscode oder eine Kombination aus Code und möglichen Operationen auszuführen. Bei einer Ausführungsform kann der Prozessor 720 Code enthalten, der, wenn er ausgeführt wird, die hier dargestellten Operationen durchführt. Der Code kann im Speicher 730 enthalten sein, aus einem Speichermedium, wie zum Beispiel einer CD-ROM oder Diskette mit der Darstellung als 783, gelesen oder heruntergeladen werden, kann durch eine manuelle Eingabeeinrichtung 785, wie etwa eine Tastatur oder ein Eingabetastenfeld bereitgestellt werden oder kann aus einem (nichtgezeigten) magnetischen oder optischen Medium gegebenenfalls gelesen werden. Von der Eingabeeinrichtung 783, 785 und/oder dem magnetischen Medium bereitgestellte Informationselemente können wie gezeigt durch die Eingangs- /Ausgangseinrichtung 740 dem Prozessor 720 zugänglich sein. Ferner können die von der Eingangs-/Ausgangseinrichtung 740 empfangenen Daten unmittelbar dem Prozessor 720 zugänglich oder in den Speicher 730 gespeichert sein. Der Prozessor 720 kann ferner die Ergebnisse der Verarbeitung dem Display 780, der Aufzeichnungseinrichtung 790 oder einer zweiten Verarbeitungseinheit 795 zuführen.
  • Für Fachleute ist erkennbar, daß die Begriffe Prozessor, Verarbeitungssystem, Computer oder Computersystem eine oder mehrere Verarbeitungseinheiten repräsentieren können, die mit einer oder mehreren Speichereinheiten und anderen Einrichtungen, z.B. Peripheriegeräten, die elektronisch mit der mindestens einen Verarbeitungseinheit verbunden sind und mit ihr kommunizieren, kommunizieren. Ferner können die dargestellten Einrichtungen elektronisch über interne Busse, z.B. serieller, paralleler, ISA-Bus, Mikrokanal-Bus, PCI-Bus, PCMCIA-Bus, USB, usw. oder eine oder mehrere interne Verbindungen einer Schaltung, Schaltungskarte oder einer anderen Einrichtung sowie durch Teile oder Kombinationen dieser und anderer Kommunikationsmedien oder ein externes Netzwerk z.B. das Internet und Intranet, mit einer oder mehreren Verarbeitungseinheiten verbunden sein. Bei anderen Ausführungsformen können anstelle von oder in Kombination mit Softwareanweisungen zur Implementierung der Erfindung Hardwareschaltkreise verwendet werden. Zum Beispiel können die hier dargestellten Elemente auch als diskrete Hardwareelemente implementiert oder auf eine einzige Einheit integriert werden.
  • Es versteht sich, daß die dargestellten Operationen sequenziell oder parallel unter Verwendung verschiedener Prozessoren zur Bestimmung spezifischer Werte durchgeführt werden können. Das Verarbeitungssystem 710 kann sich auch in bidirektionaler Kommunikation mit jeder der Quellen 705 befinden. Das Verarbeitungssystem 710 kann ferner Daten über eine oder mehrere Netzwerkverbindungen von einem Server oder Servern z.B. über ein globales Computerkommunikationsnetz wie etwa das Internet, Intranet oder großflächiges Netzwerk (WAN), ein städtisches Netzwerk (MAN), ein lokales Netzwerk (LAN), ein terrestrisches Ausstrahlungssystem, ein Kabelnetzwerk, ein Satelliten netzwerk, ein drahtloses Netzwerk oder ein Fernsprechnetzwerk (POTS) sowie über Teile oder Kombinationen dieser und anderer Arten von Netzwerken Daten empfangen oder senden. Es versteht sich, daß die Netzwerke 750 und 770 auch interne Netzwerke oder eine oder mehrere interne Verbindungen einer Schaltung, Schaltungskarte oder einer anderen Einrichtung sowie von Teilen und Kombinationen dieser und anderer Kommunikationsmedien oder externer Netzwerke, z.B. des Internets und Intranets, sein können.
  • Es wurden hier grundsätzliche neuartige Merkmale der vorliegenden Erfindung, so wie sie für bevorzugte Ausführungsformen dieser gelten, gezeigt, beschrieben und herausgestellt. Es versteht sich aber, daß verschiedene Auslassungen und Substitutionen und Änderungen an den beschriebenen Vorrichtungen, der Form und den Einzelheiten der offengelegten Einrichtungen und ihrer Funktionsweise von Fachleuten vorgenommen werden können, ohne von dem Gedanken der vorliegenden Erfindung abzuweichen. Obwohl die vorliegende Erfindung in Bezug auf die Sicherung von Multimediainhalt offengelegt wurde, ist für Fachleute erkennbar, daß die hier beschriebenen Verfahren und Einrichtungen auf beliebige Informationen angewandt werden können, die sichere Übertragung und authorisierten Zugang erfordern. Es ist ausdrücklich beabsichtigt, daß alle Kombinationen der Elemente, die im wesentlichen dieselbe Funktion auf im wesentlichen dieselbe Weise durchführen, um dieselben Ergebnisse zu erzielen, in den Schutzumfang der Erfindung fallen. Substitutionen von Element von einer beschriebenen Ausführungsform zu einer anderen werden auch vollständig beabsichtigt und in Betracht gezogen.

Claims (28)

  1. Einrichtung (150), die sich an einem abgesetzten Standort in Kommunikation mit einem Netzwerk mit mindestens einem Server (120) befindet, umfassend: einen mit einem Speicher kommunizierenden Prozessor, wobei der Prozessor betreibbar ist, um Code für folgendes auszuführen: Empfangen eines ersten Informationselements, das einen Zugangscode und einen Inhaltsschlüssel umfaßt, der unter Verwendung eines dem abgesetzten Standort bekannten Verschlüsselungsschlüssels verwürfelt wird, wobei der Zugangscode als Reaktion auf eine Anforderung eines zweiten Informationselements durch einen Inhaltsanforderer (110) erzeugt wird; Entwürfeln des ersten Informationselements unter Verwendung eines entsprechenden Entschlüsselungsschlüssels; Senden des Zugangscodes zu einem Server, der für das zweite Informationselement Host ist; und Empfangen des unter Verwendung des Inhaltsschlüssels verwürfelten zweiten Informationselements, nachdem der Server, der für das zweite Informationselement Host ist, den Zugangscode verifiziert.
  2. Einrichtung nach Anspruch 1, wobei der Prozessor ferner betreibbar ist, um Code für folgendes auszuführen: Entwürfeln des zweiten Informationselements unter Verwendung des Inhaltsschlüssels.
  3. Einrichtung nach Anspruch 1, wobei das erste Informationselement eine Benutzungsbegrenzungsangabe enthält.
  4. Einrichtung nach Anspruch 1, wobei der Prozessor ferner betreibbar ist, um Code für folgendes auszuführen: Senden des unverschlüsselten Zugangscodes, ausgewählt aus der folgenden Gruppe: automatisch, zu einem vorbestimmten Zeitpunkt, zu einem vorbestimmten Zeit-Offset, als Reaktion auf eine manuelle Eingabe.
  5. Einrichtung nach Anspruch 1, wobei der Inhaltsschlüssel aus der folgenden Gruppe ausgewählt wird: ein öffentlicher Schlüssel, ein gemeinsam benutzter Schlüssel.
  6. Einrichtung nach Anspruch 3, wobei die Benutzungsbegrenzungsangabe aus der folgenden Gruppe ausgewählt wird: Anzahl der Benutzungen, Zeitraum.
  7. Einrichtung nach Anspruch 1, wobei das erste Informationselement ferner einen Inhaltsort enthält.
  8. Einrichtung nach Anspruch 7, wobei der Prozessor ferner betreibbar ist, um Code zum Senden des Inhaltsorts auszuführen.
  9. Einrichtung nach Anspruch 7, wobei der Inhaltsort bekannt ist.
  10. Verfahren zum Betrieb in einer Empfangseinrichtung (150), die sich an einem abgesetzten Standort in Kommunikation mit einem Netzwerk mit mindestens einem Server (120) befindet, zum Entwürfeln von über das Netzwerk empfangenem sicherem Inhalt, mit den folgenden Schritten: Empfangen eines ersten Informationselements, das einen Zugangscode und einen Inhaltsschlüssel umfaßt, der unter Verwendung eines dem abgesetzten Standort bekannten Verschlüsselungsschlüssels verwürfelt wird, wobei der Zugangscode als Reaktion auf eine Anforderung eines zweiten Informationselements durch einen Inhaltsanforderer (110) erzeugt wird; Entwürfeln des ersten Informationselements unter Verwendung eines entsprechenden Entschlüsselungsschlüssels; Senden des Zugangscodes zu einem Server, der für das zweite Informationselement Host ist; und Empfangen des unter Verwendung des Inhaltsschlüssels verwürfelten zweiten Informationselements, nachdem der Server, der für das zweite Informationselement Host ist, den Zugangscode verifiziert; und Entwürfeln des zweiten Informationselements unter Verwendung des Inhaltsschlüssels.
  11. Verfahren nach Anspruch 10, wobei das erste Informationselement eine Benutzungsbegrenzungsangabe enthält.
  12. Verfahren nach Anspruch 10, wobei der Inhaltsschlüssel aus der folgenden Gruppe ausgewählt wird: ein öffentlicher Schlüssel, ein gemeinsam benutzter Schlüssel.
  13. Verfahren nach Anspruch 11, wobei die Benutzungsbegrenzungsangabe aus der folgenden Gruppe ausgewählt wird: Anzahl der Benutzungen, Zeitraum.
  14. Verfahren nach Anspruch 10, wobei das erste Informationselement ferner einen Inhaltsort enthält.
  15. Verfahren nach Anspruch 14, wobei der Inhaltsort bekannt ist.
  16. Verfahren zum Transferieren von sicherem Inhalt über ein Netzwerk, mit den folgenden Schritten: Empfangen einer Anforderung von Inhalt an einem ersten Server (120) über ein erstes Netzwerk von einer Dateianforderungseinrichtung (110), wobei die Anforderung einen Verschlüsselungsschlüssel enthält, der einem gekennzeichneten abgesetzten Standort bekannt ist; Erzeugen eines ersten Informationselements, das einen Zugangscode und einen Inhaltsschlüssel enthält, in dem Server als Reaktion auf die Anforderung von Inhalt durch die Dateianforderungseinrichtung; Transferieren des ersten Informationselements zu dem gekennzeichneten abgesetzten Standort mit einer Dateiempfangseinrichtung (150), wobei der Zugangscode und der Inhaltsschlüssel unter Verwendung des Verschlüsselungsschlüssels verwürfelt werden; Empfangen des Zugangscodes von dem gekennzeichneten abgesetzten Standort mit der Dateiempfangseinrichtung; und Transferieren des sicheren Inhalts nach der Verifikation des Zugangscodes über ein zweites Netzwerk, wobei der sichere Inhalt unter Verwendung des Inhaltsschlüssels verschlüsselt wird.
  17. Verfahren nach Anspruch 16, wobei das erste Netzwerk und das zweite Netzwerk dasselbe Netzwerk sind.
  18. Verfahren nach Anspruch 16, wobei die Dateianforderungseinrichtung aus der folgenden Gruppe ausgewählt wird: persönlicher digitaler Assistent, Mobiltelefon, Notebook-Computer und Personal Computer.
  19. Verfahren nach Anspruch 16, wobei die Dateiempfangseinrichtung aus der folgenden Gruppe ausgewählt wird: persönlicher digitaler Assistent, Mobiltelefon, Notebook-Computer und Personal Computer.
  20. Verfahren nach Anspruch 16, wobei das erste Netzwerk ein drahtloses Netzwerk ist.
  21. Verfahren nach Anspruch 16, wobei das erste Informationselement einen Ort des Inhalts enthält.
  22. Verfahren nach Anspruch 16, ferner mit dem folgenden Schritt: Senden des Inhalts zu mindestens einem anderen Server, der mit dem ersten Server kommuniziert, wobei der Inhalt unter Verwendung des Inhaltsschlüssels verwürfelt wird.
  23. Verfahren nach Anspruch 22, ferner mit den folgenden Schritten: Transferieren des sicheren Inhalts über ein zweites Netzwerk nach Verifikation des Zugangscodes, wobei der sichere Inhalt unter Verwendung des Inhaltsschlüssels verwürfelt wird.
  24. Verfahren nach Anspruch 16, wobei der Schritt des Transferierens des Zugangscodes und des Inhaltsschlüssels über das erste Netzwerk erfolgt.
  25. Verfahren nach Anspruch 16, wobei der Schritt des Transferierens des Zugangscodes und des Inhaltsschlüssels über das zweite Netzwerk erfolgt.
  26. Verfahren nach Anspruch 16, wobei das zweite Netzwerk ein schnelles Netzwerk ist.
  27. Verfahren nach Anspruch 26, wobei das zweite Netzwerk ein Inhaltsabliefernetzwerk ist.
  28. Verfahren nach Anspruch 16, ferner mit dem folgenden Schritt: Transferieren eines Orts des Inhalts zu dem gekennzeichneten abgesetzten Standort.
DE602004005219T 2003-08-13 2004-01-27 Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel Expired - Lifetime DE602004005219T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49483603P 2003-08-13 2003-08-13
US494836P 2003-08-13
PCT/US2004/002407 WO2005020541A1 (en) 2003-08-13 2004-01-27 Method and device for securing content delivery over a communication network via content keys

Publications (2)

Publication Number Publication Date
DE602004005219D1 DE602004005219D1 (de) 2007-04-19
DE602004005219T2 true DE602004005219T2 (de) 2007-06-28

Family

ID=34215904

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004005219T Expired - Lifetime DE602004005219T2 (de) 2003-08-13 2004-01-27 Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel

Country Status (10)

Country Link
US (1) US20070033396A1 (de)
EP (1) EP1661355B1 (de)
JP (1) JP4690321B2 (de)
KR (1) KR101109144B1 (de)
CN (1) CN1868187B (de)
BR (1) BRPI0413462A (de)
DE (1) DE602004005219T2 (de)
MX (1) MXPA06001649A (de)
MY (1) MY137892A (de)
WO (1) WO2005020541A1 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
CN1981501A (zh) * 2004-03-12 2007-06-13 汤姆森许可公司 调度内容文件的分发的方法和缓存服务器网络
WO2007001287A1 (en) * 2005-06-23 2007-01-04 Thomson Licensing Multi-media access device registration system and method
EP1876549A1 (de) 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US20080209213A1 (en) 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources
CN101917393A (zh) 2010-05-26 2010-12-15 中兴通讯股份有限公司 信息传输方法和系统、以及数据卡
TWI421724B (zh) * 2010-10-28 2014-01-01 Chunghwa Telecom Co Ltd 數位資訊權限管理方法
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10375030B2 (en) 2016-06-24 2019-08-06 Combined Conditional Access Development & Support Initialization encryption for streaming content
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
KR100589092B1 (ko) * 1999-07-05 2006-06-13 산요덴키가부시키가이샤 정보 배신 시스템, 배신 서버 및 휴대 통신 단말 및 배신 방법
WO2001011883A1 (en) * 1999-08-10 2001-02-15 Intel Corporation System and method for securely distributing content to groups of receivers
US6789188B1 (en) * 2000-02-07 2004-09-07 Koninklijke Philips Electronics N.V. Methods and apparatus for secure content distribution
JP2001312639A (ja) * 2000-02-24 2001-11-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法及びシステム及びコンテンツ流通プログラムを格納した記憶媒体及びサービス予約券流通方法及びシステム及びサービス予約券流通プログラムを格納した記憶媒体
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
EP2511823A3 (de) * 2000-06-16 2012-11-07 Entriq, Inc. System und Verfahren zum Laden von reduziertem Druck
US6507727B1 (en) * 2000-10-13 2003-01-14 Robert F. Henrick Purchase and delivery of digital content using multiple devices and data networks
JP4269023B2 (ja) * 2000-11-29 2009-05-27 株式会社ウィルコム コンテンツプレゼント管理装置、コンテンツプレゼント管理システム
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
JP2003037588A (ja) * 2001-07-26 2003-02-07 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ予約配送方法及びシステムと、予約装置、ダウンロード装置及びユーザー情報管理装置
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system

Also Published As

Publication number Publication date
EP1661355A1 (de) 2006-05-31
JP4690321B2 (ja) 2011-06-01
CN1868187B (zh) 2010-06-16
CN1868187A (zh) 2006-11-22
KR101109144B1 (ko) 2012-03-08
KR20060069455A (ko) 2006-06-21
WO2005020541A1 (en) 2005-03-03
JP2007502576A (ja) 2007-02-08
MY137892A (en) 2009-03-31
US20070033396A1 (en) 2007-02-08
BRPI0413462A (pt) 2006-10-17
DE602004005219D1 (de) 2007-04-19
EP1661355B1 (de) 2007-03-07
MXPA06001649A (es) 2006-07-03

Similar Documents

Publication Publication Date Title
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE60028645T2 (de) Vorrichtung und Verfahren zur Verteilung von Dokumenten
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE69535013T2 (de) Urheberrechtsdatenverwaltungssystem
DE69634318T2 (de) Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
DE60306210T2 (de) System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten
DE60224219T2 (de) Sicheres drucken eines dokuments
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
EP3031226B1 (de) Unterstützung der nutzung eines geheimen schlüssels
EP1133849A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE112019003304T5 (de) Datenverarbeitungssystem, datenverarbeitungsverfahren und datenverarbeitungseinrichtung
AT519025A4 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
WO1999022486A1 (de) Verfahren zum digitalen signieren einer nachricht
EP2130337B1 (de) Verfahren und system zum bereitstellen eines rel-tokens
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
DE60026472T2 (de) System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
EP1876550B1 (de) Verfahren und System zur verschlüsselten Datenübertragung
EP3672142A1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition