JP2006520500A - デジタル権利管理ドングルからのプロテクトされたリターンパス - Google Patents

デジタル権利管理ドングルからのプロテクトされたリターンパス Download PDF

Info

Publication number
JP2006520500A
JP2006520500A JP2006506703A JP2006506703A JP2006520500A JP 2006520500 A JP2006520500 A JP 2006520500A JP 2006506703 A JP2006506703 A JP 2006506703A JP 2006506703 A JP2006506703 A JP 2006506703A JP 2006520500 A JP2006520500 A JP 2006520500A
Authority
JP
Japan
Prior art keywords
key
content
encrypted
tamper
sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006506703A
Other languages
English (en)
Inventor
ヴォークレール,マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2006520500A publication Critical patent/JP2006520500A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

改ざん防止装置とシンク装置との間の安全な通信を提供するための方法、装置及びシステムが開示される。第1の鍵を用いて暗号化されたコンテンツがソース装置から改ざん防止装置に受信される。当該コンテンツは解読された第1の鍵を用いて解読される。改ざん防止装置の公開鍵を用いて暗号化された第2の鍵が、シンク装置から改ざん防止装置に受信される。この第2の鍵は、改ざん防止装置の秘密鍵を用いて解読される。当該コンテンツは第2の鍵を用いて再暗号化される。再暗号化されたコンテンツはシンク装置に送信される。

Description

本発明は、データ送信のセキュリティ処理に関し、より詳細には、改ざん防止装置とシンク装置との間のデータ送信のセキュリティ処理を行うための方法、装置及びシステムに関する。
インターネットなどのネットワークやコンピュータの爆発的な利用は、インターネットを介し送信されるデータ及び情報に対する知的財産権の保護に関する問題をもたらしてきた。これらの問題は、デジタル情報が容易に送信及び複製可能な結果として生じたものである。デジタル形式により、映像、音楽、ゲーム、ソフトウェアなどの情報は、当該情報のオリジナルのものと複製されたものとの間の区別が困難となりうる程の高いクオリティにより複製することが可能である。この結果、デジタル形式による情報は、ハッカーにとって大変魅力的なターゲットとなる。
デジタル情報の不法な複製に対抗するため、各種保護形式が開発されてきた。例えば、ソース装置がデジタルマルチメディアコンテンツをシンク装置に送信するとき、デジタルコンテンツが盗難されたり、不適切に複製されるのを保護するため、コンテンツがソース装置からシンク装置に送信される前にコンテンツを暗号化することができる。図1に示されるように、マルチメディアコンテンツ106は、表示のためソース装置102からシンク装置104に送信される。マルチメディアコンテンツ106はまず、エンコーダ108により符号化される。その後、符号化されたコンテンツは、暗号鍵を用いて暗号化装置110により暗号化される。その後、暗号化されたデータはシンク装置に送信される。シンク装置104は、暗号鍵を用いて解読装置114を利用して暗号化されたコンテンツを解読する。その後、解読されたコンテンツはデコーダ116により復号される。その後、復号されたコンテンツは、再生装置120により再生され、出力装置122上に表示される。当該方法の1つの問題点は、シンク装置が暗号化されたコンテンツを解読することが可能となる前に、暗号鍵を知っている必要があるということである。従って、コンテンツの配信者は、正当な各顧客が暗号鍵を有していることを確認する必要がある。これは、大規模なコンテンツ配信者にとってはロジスティックな問題となりうる。さらに、攻撃者は暗号鍵を検出しようとするターゲットに多くのソースを有することとなるであろう。
この問題に対抗するため開発されてきた1つのシステムは、非対称鍵を利用することである。ソース装置102とシンク装置104はそれぞれ、公開鍵と秘密鍵を有する非対称鍵を有することが可能である。公開鍵/秘密鍵により暗号化された情報は、秘密鍵/公開鍵によってのみ解読可能である。
ソース装置102とシンク装置104との間の脆弱なリンクを介したコンテンツの暗号化は、コンテンツの好ましくないデジタル複製を防ぐ。しかしながら、攻撃者は、解読鍵を取得し、これによりコンテンツにアクセスするため、シンク装置104に依然として攻撃及びハッキングを行うことができる。このような攻撃に対抗するため、コンテンツの解読は図2に示されるようなシンク装置104に、またはその一部に付属されるスマートカードやドングルなどの改ざん防止装置によって実行することができる。このシナリオでは、コンテンツは暗号鍵を用いて暗号化され、この暗号鍵自体は改ざん防止装置の公開鍵により暗号化される。改ざん防止装置が暗号化されたコンテンツ及び鍵を受け取ると、暗号化された暗号鍵は改ざん防止装置の秘密鍵を用いて解読される。この秘密鍵は、攻撃者がアクセスできないように、改ざん防止装置201の内部に安全に格納される。受信した暗号化されたコンテンツは、格納されている解読された暗号鍵を用いて解読装置203により解読される。解読されたコンテンツはデコーダ116に送信され、図1を参照して上述されたように処理される。このシステムの1つの問題点は、コンテンツが改ざん防止装置からシンク装置104にプロテクトされていない形式により送信されるということである。この結果、コンテンツの許可されないデジタルコピーがシンク装置104と改ざん防止装置201との間にスニファ(sniffer)装置を挿入することにより依然として取得することができる。このため、シンク装置と改ざん防止装置との間のリンクを保護する方法及びシステムが必要とされる。
本発明の課題は、改ざん防止装置とシンク装置との間に送信されるコンテンツを暗号化することにより、上述の問題点を解決することである。
本発明の一実施例によると、改ざん防止装置とシンク装置との間の安全な通信を提供するための方法、装置及びシステムが開示される。第1の鍵を用いて暗号化されたコンテンツがソース装置から改ざん防止装置に受信される。当該コンテンツは解読された第1の鍵を用いて解読される。改ざん防止装置の公開鍵を用いて暗号化された第2の鍵が、シンク装置から改ざん防止装置に受信される。この第2の鍵は、改ざん防止装置の秘密鍵を用いて解読される。当該コンテンツは第2の鍵を用いて再暗号化される。再暗号化されたコンテンツはシンク装置に送信される。
本発明の上記及び他の特徴は、以降に説明される実施例を参照することにより明らかとされるであろう。
本発明の一実施例によると、ソース装置、改ざん防止装置及びシンク装置のそれぞれには、各装置をその他の装置に対し認証するのに利用可能な非対称な公開秘密鍵ペアが割当てられ、この鍵ペアは各種装置間のプロテクトされた情報の交換を実行するのに利用される。上述の既知のシステムと異なり、本発明は公開秘密鍵ペアを用いて、ソース装置と改ざん防止装置との間のリンクと、改ざん防止装置とシンク装置との間のリンクの両方を介しコンテンツを暗号化するのに用いられる暗号鍵を暗号化する。概略的には、コンテンツを暗号化するのにソース装置により用いられる第1の暗号鍵が、ソース装置により改ざん防止装置の公開鍵により暗号化される改ざん防止装置に送信される(暗号化された鍵はシンク装置を介し透過的に送信される)。この鍵は永久的なものであり、コンテンツに添付される。シンク装置はこの鍵を知らない。さらに、改ざん防止装置とシンク装置との間で送信されるコンテンツを暗号化するのに改ざん防止装置により用いられる第2の暗号鍵は、それ自体改ざん防止装置の公開鍵を用いて暗号化され、シンク装置から改ざん防止装置に送信される。あるいは、第2の暗号鍵の代わりにスクランブリング(scrambling)鍵を、以下でより詳細に説明されるように、シンク装置から改ざん防止装置に送信することが可能である。
概略的に上述されたデータ及び暗号鍵のフローは、図3を参照してより詳細に説明される。図示されるように、ソース装置301は、送信リンク302を介し改ざん防止装置303に接続され、改ざん防止装置303は送信リンク304を介しシンク装置305に接続される。これらの送信リンクはデジタル情報を送信可能な無線または有線の何れのタイプの通信リンクとすることができるということは、当業者には理解されるであろう。ソース装置301は、公開鍵1と秘密鍵1を有する。改ざん防止装置303は、公開鍵2と秘密鍵2を有する。シンク装置305は、公開鍵3と秘密鍵3を有する。これらの装置は、既知の方法によりこの公開鍵と秘密鍵を用いて、互いに認証を行う。図3に示される各装置は公開/秘密鍵ペアを有するが、シンク装置などのすべての装置は本発明を実施するのに公開/秘密鍵ペアを必要としないということは当業者には理解されるであろう。
以下でより詳細に説明されるように、ソース装置301は第1暗号鍵306を用いてマルチメディアコンテンツを暗号化し、暗号化されたコンテンツを送信リンク302を介し改ざん防止装置303に送信する。さらに、ソース装置301は、改ざん防止装置303の公開鍵2を用いて暗号鍵306を暗号化し、暗号化された暗号鍵を送信リンク302を介し改ざん防止装置303に送信する。概略的には、その後、改ざん防止装置303は、秘密鍵2を用いて暗号化された暗号鍵306を解読する。その後、改ざん防止装置303は、解読された暗号鍵306を用いて暗号化されたコンテンツを解読する。あるいは、ソース装置301と改ざん防止装置303は、プロトコルの認証段階中に鍵の材料を交換することが可能である。リンクの両側で交換された鍵の材料はグループ化され、暗号鍵が間隔を置いて更新または変更される場合には同一の鍵ストリームまたはリンクの両側で同一の鍵を送信する鍵生成器を生成する数学的プロセスにおいて利用される。このシナリオでは、改ざん防止装置はこの鍵を生成し、ソース装置301から受信したコンテンツを復号する。
シンク装置305は、第2の暗号鍵またはスクランブル鍵307を選択する。その後、シンク装置は、改ざん防止装置303の公開鍵2を用いて第2の暗号鍵またはスクランブル鍵307を暗号化する。暗号化された第2の暗号鍵またはスクランブル鍵307は、送信リンク307を介し改ざん防止装置303に送信される。改ざん防止装置303は、秘密鍵2を用いて第2の暗号鍵またはスクランブル鍵307を解読する。その後、改ざん防止装置303は、第2の暗号鍵またはスクランブル鍵307を用いてソース装置301からの解読されたコンテンツを暗号化し、再暗号化されたコンテンツを送信リンク304を介しシンク装置305に送信する。
本発明が、図4を参照してより詳細に説明される。図示されるように、マルチメディアコンテンツが表示のため、ソース装置402からシンク装置406に送信される。ソース装置402は、特に、メモリ装置408、バス410、エンコーダ412、暗号化装置414及びソース装置402の動作を制御するプロセッサ416を有する。ソース装置は、他の要素を有するようにしてもよく、列挙された要素の一部は単一の要素に合成されてもよいということは理解されるであろう。格納されているマルチメディアコンテンツはまず、エンコーダ412により任意的に符号化される。その後、(符号化された)コンテンツは、第1の暗号鍵を用いて暗号化装置414により暗号化される。その後、第1の暗号鍵は改ざん防止装置404の公開鍵を用いて暗号化装置414により暗号化される。その後、暗号化されたコンテンツと暗号化された第1暗号鍵は、送信リンク418を介し改ざん防止装置404に送信される。図3に関して上述されたように、あるいはソース装置301と改ざん防止装置303は、互いに同一の第1暗号鍵を生成することが可能となるように、認証段階中に鍵の材料を交換することが可能である。このシナリオでは、ソース装置402は、第1暗号コードを生成し、改ざん防止装置404に送信されるコンテンツを暗号化する。
改ざん防止装置404は、特に、解読装置420、暗号化装置422、メモリ装置424、バス428及び改ざん防止装置の動作を制御するプロセッサ426を有する。改ざん防止装置はまず、メモリ424に格納されているそれの秘密鍵を用いて第1の暗号鍵を解読する。解読装置420により暗号鍵が解読されると、解読装置420はこの解読された暗号鍵を用いてソース装置420から受信した暗号化されたコンテンツを解読する。あるいは、改ざん防止装置404は、第1の暗号鍵をしえ精子、暗号化されたコンテンツを解読することができる。
シンク装置406は、特に、バス432、暗号化/解読装置434、デコーダ436、再生装置438、出力装置440、メモリ442及びシンク装置406の動作を制御する処理ユニット444を有する。シンク装置406は、改ざん防止装置404とシンク装置406との間の送信リンク430を介し送信されるコンテンツを保護するのに利用される第2の暗号鍵を選択する。暗号化/解読装置434は、改竄防止装置404の公開鍵を用いて第2の暗号鍵を暗号化し、この暗号化された暗号鍵を送信リンク430を介し改ざん防止装置に送信する。
解読装置420は、改ざん防止装置404の秘密鍵を用いて暗号化された第2の暗号鍵を解読する。このとき、暗号化装置は、第2の暗号鍵を用いてソース装置402からの解読されたコンテンツを暗号化することができる。その後、再暗号化されたコンテンツは、送信リンク430を介しシンク装置406に送信される。
シンク装置406は、第2の暗号鍵を用いて改ざん防止装置404から受信した暗号化されたコンテンツを暗号化/解読装置434により解読する。その後、解読されたコンテンツはデコーダ436により任意的に復号される。その後、復号されたコンテンツはさらに処理され、例えば、それは再生装置120により再生され、出力装置44上に表示される。
第2の暗号鍵は多くの形態をとりうる。例えば、第2の暗号鍵は暗号化装置422などにおいて擬似乱数生成器を準備するのに用いられるスクランブル鍵とすることができ、擬似乱数生成器の出力は改ざん防止装置においてコンテンツとXOR演算がなされる。その後、シンク装置406は、同一の第2の暗号鍵により準備された暗号化/解読装置434などにおいて、それ自身の擬似乱数生成器の出力と受信したデータとをXOR演算する必要があるであろう。当該処理には何れかの安全なストリーム暗号化技術もまた適切であり、本発明はこれに限定されないということは当業者には理解されるであろう。
第2の暗号鍵は有効期間が短く、改ざん防止装置404とシンク装置406との間のコンテンツの転送中のみにおいて使用される。改ざん防止装置404はアプリケーションレイヤ保護を実施しているが、シンク装置406に追加された暗号設備はリンクレイヤ保護を実施している。シンク装置406から予想される暗号能力は最小限に維持されるように本発明は構成される。
本発明の各実施例は、一部のステップのタイミングが本発明の全体動作に影響を与えることなく交換可能であるため、上述のステップの順序に限定されないということは理解されるであろう。さらに、「有する」という用語は他の要素またはステップを排除するものではなく、「ある」という用語は複数及び単一のプロセッサを排除するものではなく、また他のユニットが請求項に記載されるユニットまたは回路の複数の機能を実現するようにしてもよい。
図1は、メディアコンテンツを送信する既知の送信システムの概略ブロック図である。 図2は、メディアコンテンツを送信する既知の送信システムの概略ブロック図である。 図3は、本発明の一実施例によるソース装置、改ざん防止装置及びシンク装置の間のデータ及び暗号化された鍵のフローを示す。 図4は、本発明の一実施例によるメディアコンテンツを送信する送信システムの概略ブロック図である。

Claims (12)

  1. 改ざん防止装置とシンク装置との間の安全な通信を提供する方法であって、
    前記改ざん防止装置において第1の鍵を用いて暗号化されたコンテンツをソース装置から受信するステップと、
    前記第1の鍵を用いて前記コンテンツを解読するステップと、
    前記改ざん防止装置において前記改ざん防止装置の公開鍵を用いて暗号化された第2の鍵を前記シンク装置から受信するステップと、
    前記改ざん防止装置の秘密鍵を用いて前記第2の鍵を解読するステップと、
    前記第2の鍵を用いて前記コンテンツを再暗号化するステップと、
    前記再暗号化されたコンテンツを前記シンク装置に送信するステップと、
    を有することを特徴とする方法。
  2. 請求項1記載の方法であって、
    前記暗号化されたコンテンツは符号化されることを特徴とする方法。
  3. 請求項2記載の方法であって、さらに、
    前記シンク装置の第2の鍵を用いて前記暗号化されたコンテンツを解読するステップと、
    前記解読されたコンテンツを復号するステップと、
    前記コンテンツを表示するステップと、
    を有することを特徴とする方法。
  4. 請求項1記載の方法であって、
    前記改ざん防止装置は、スマートカードまたはドングルであることを特徴とする方法。
  5. 請求項1記載の方法であって、
    前記第2の鍵は、第1擬似乱数生成器を準備するのに使用され、前記生成器の出力は前記改ざん防止装置の前記解読されたデータとXOR演算されることを特徴とする方法。
  6. 請求項5記載の方法であって、
    前記シンク装置は、前記第2の鍵により準備された第2擬似乱数生成器の出力と前記受信した暗号化されたコンテンツとをXOR演算することを特徴とする方法。
  7. 請求項1記載の方法であって、
    前記コンテンツはマルチメディアコンテンツであることを特徴とする方法。
  8. 請求項1記載の方法であって、
    前記ソース装置と前記改ざん防止装置のそれぞれは、同一の第1の鍵を生成することを特徴とする方法。
  9. 請求項1記載の方法であって、
    前記第1の鍵は、前記改ざん防止装置に送信されることを特徴とする方法。
  10. 請求項9記載の方法であって、
    前記第1の鍵は、前記改ざん防止装置の公開鍵を用いて暗号化されることを特徴とする方法。
  11. 改ざん防止装置とシンク装置との間の安全な通信を提供する装置であって、
    前記改ざん防止装置において第1の鍵を用いて暗号化されたコンテンツをソース装置から受信する手段と、
    前記解読された第1の鍵を用いて前記コンテンツを解読する手段と、
    前記改ざん防止装置において前記改ざん防止装置の公開鍵を用いて暗号化された第2の鍵を前記シンク装置から受信する手段と、
    前記改ざん防止装置の秘密鍵を用いて前記第2の鍵を解読する手段と、
    前記第2の鍵を用いて前記コンテンツを再暗号化する手段と、
    前記再暗号化されたコンテンツを前記シンク装置に送信する手段と、
    を有することを特徴とする装置。
  12. 改ざん防止装置とシンク装置との間の安全な通信を提供するシステムであって、
    第1の鍵を用いて暗号化されたコンテンツを送信するソース装置と、
    前記ソース装置から暗号化されたコンテンツを受信し、前記第1の鍵を用いて前記コンテンツを解読し、前記改ざん防止装置の公開鍵を用いて暗号化された第2の鍵を前記シンク装置から受信し、前記改ざん防止装置の秘密鍵を用いて前記第2の鍵を解読し、前記第2の鍵を用いて前記コンテンツを再暗号化し、前記再暗号化されたコンテンツを前記シンク装置に送信する改ざん防止装置と、
    を有することを特徴とするシステム。
JP2006506703A 2003-03-14 2004-03-12 デジタル権利管理ドングルからのプロテクトされたリターンパス Pending JP2006520500A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100658 2003-03-14
PCT/IB2004/050242 WO2004082201A1 (en) 2003-03-14 2004-03-12 Protected return path from digital rights management dongle

Publications (1)

Publication Number Publication Date
JP2006520500A true JP2006520500A (ja) 2006-09-07

Family

ID=32981932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006506703A Pending JP2006520500A (ja) 2003-03-14 2004-03-12 デジタル権利管理ドングルからのプロテクトされたリターンパス

Country Status (8)

Country Link
US (1) US7688982B2 (ja)
EP (1) EP1606905B1 (ja)
JP (1) JP2006520500A (ja)
KR (1) KR101094857B1 (ja)
CN (1) CN100592683C (ja)
AT (1) ATE365406T1 (ja)
DE (1) DE602004007116T2 (ja)
WO (1) WO2004082201A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004100268B9 (en) * 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
JP4738785B2 (ja) * 2004-09-30 2011-08-03 フェリカネットワークス株式会社 情報処理システム、情報処理装置
US8024583B2 (en) * 2005-04-27 2011-09-20 Panasonic Corporation Confidential information processing host device and confidential information processing method
US8417640B2 (en) 2005-10-31 2013-04-09 Research In Motion Limited Secure license key method and system
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
KR100858975B1 (ko) * 2006-10-30 2008-09-17 한국전자통신연구원 전자감시 방법 및 그 시스템
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US7485007B1 (en) 2007-05-16 2009-02-03 Pericom Semiconductor Corp. Swiveling offset adapter dongle for reducing blockage of closely-spaced video connectors
US8655785B2 (en) * 2008-02-10 2014-02-18 Safenet Data Security (Israel) Ltd. Computer data product license installation / update confirmation
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
WO2012072772A1 (en) * 2010-12-02 2012-06-07 Nagravision S.A. System and method to record encrypted content with access conditions
US9262760B2 (en) 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US10008057B2 (en) 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US9489787B1 (en) 2014-08-08 2016-11-08 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
CN105471832A (zh) * 2014-10-22 2016-04-06 航天恒星科技有限公司 卫星通信中ip报文的处理方法及装置
CN105337954A (zh) * 2014-10-22 2016-02-17 航天恒星科技有限公司 卫星通信中ip报文的加密、解密方法及装置
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
CN105207991B (zh) * 2015-08-14 2019-01-25 上海银赛计算机科技有限公司 数据加密方法及系统
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11405203B2 (en) * 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
US11308226B1 (en) * 2021-02-22 2022-04-19 CipherMode Labs, Inc. Secure collaborative processing of private inputs

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08287014A (ja) * 1994-10-27 1996-11-01 Mitsubishi Corp データ著作権管理装置
JP2001045432A (ja) * 1999-08-02 2001-02-16 Nec Corp デジタル放送の録画におけるコンテンツ保護方法
JP2001168859A (ja) * 1994-05-24 2001-06-22 Sony Corp 受信装置及び信号受信方法
JP2001251290A (ja) * 2000-03-06 2001-09-14 Matsushita Electric Ind Co Ltd データ放送システムとコンテンツの配信、蓄積、再生方法
JP2001285283A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 通信装置およびその通信方法
US20030021420A1 (en) * 2001-07-19 2003-01-30 Kamperman Franciscus Lucas Antonius Johannes Apparatus and method for reproducing user data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JP3114991B2 (ja) 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
JPH04213242A (ja) 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
US7336785B1 (en) 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
JP2002094499A (ja) 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US20020124177A1 (en) * 2001-01-17 2002-09-05 Harper Travis Kelly Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
US6782477B2 (en) * 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001168859A (ja) * 1994-05-24 2001-06-22 Sony Corp 受信装置及び信号受信方法
JPH08287014A (ja) * 1994-10-27 1996-11-01 Mitsubishi Corp データ著作権管理装置
JP2001045432A (ja) * 1999-08-02 2001-02-16 Nec Corp デジタル放送の録画におけるコンテンツ保護方法
JP2001251290A (ja) * 2000-03-06 2001-09-14 Matsushita Electric Ind Co Ltd データ放送システムとコンテンツの配信、蓄積、再生方法
JP2001285283A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 通信装置およびその通信方法
US20030021420A1 (en) * 2001-07-19 2003-01-30 Kamperman Franciscus Lucas Antonius Johannes Apparatus and method for reproducing user data

Also Published As

Publication number Publication date
WO2004082201A8 (en) 2005-03-17
ATE365406T1 (de) 2007-07-15
DE602004007116D1 (de) 2007-08-02
CN1759560A (zh) 2006-04-12
KR20050115282A (ko) 2005-12-07
EP1606905B1 (en) 2007-06-20
DE602004007116T2 (de) 2008-02-28
CN100592683C (zh) 2010-02-24
EP1606905A1 (en) 2005-12-21
KR101094857B1 (ko) 2011-12-16
WO2004082201A1 (en) 2004-09-23
US20060236131A1 (en) 2006-10-19
US7688982B2 (en) 2010-03-30

Similar Documents

Publication Publication Date Title
KR101094857B1 (ko) 디지털 저작권 관리 동글로부터의 보호된 리턴 패스
US7130425B2 (en) Method and apparatus for providing a bus-encrypted copy protection key to an unsecured bus
JP2013059078A (ja) マルチメディア・データの保護
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
ES2373131T3 (es) Distribución segura de contenido utilizando claves de descifrado.
JPH06266670A (ja) 暗号化仮想端末初期化装置
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
CN101242275B (zh) 基于流密码加密的安全传输方法
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CN114679270A (zh) 一种基于隐私计算的数据跨域加解密方法
KR100445737B1 (ko) 차동워크팩터암호화방법및시스템
Atallah et al. Binding software to specific native hardware in a VM environment: The PUF challenge and opportunity
CA2186699C (en) Encryption system for mixed-trust environments
KR100480998B1 (ko) 디지털 하드웨어 시스템 보안 장치 및 방법
CN101325486B (zh) 域许可密钥的转移方法及设备
KR100957566B1 (ko) 데이터 이중 암호화 장치 및 그 방법
JP3327368B2 (ja) 利用者パスワード認証方法
CN110855622A (zh) 一种分布式系统敏感数据传输保护方法及装置
US20090316905A1 (en) Key exchange through a scramble methodology and system
US7490249B1 (en) Content protection and authentication without secret keys
Piper Basic principles of cryptography
KR100763464B1 (ko) 암호화된 통신을 위한 비밀키 교환 방법
JP5023610B2 (ja) データ授受方法及びシステム
CN117614614A (zh) 一种基于内部ram的密钥管理方法及系统
Soudan et al. Novel secret-key IPR protection in FPGA environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101019

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419