BRPI0204473B1 - A reproductive device for reproducing a content item stored in a storage media - Google Patents
A reproductive device for reproducing a content item stored in a storage media Download PDFInfo
- Publication number
- BRPI0204473B1 BRPI0204473B1 BRPI0204473-0A BRPI0204473A BRPI0204473B1 BR PI0204473 B1 BRPI0204473 B1 BR PI0204473B1 BR PI0204473 A BRPI0204473 A BR PI0204473A BR PI0204473 B1 BRPI0204473 B1 BR PI0204473B1
- Authority
- BR
- Brazil
- Prior art keywords
- key
- content item
- license
- license file
- storage medium
- Prior art date
Links
- 230000001850 reproductive effect Effects 0.000 title 1
- 239000007787 solid Substances 0.000 claims description 2
- 238000004590 computer program Methods 0.000 abstract description 12
- 238000007726 management method Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4788—Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/632—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
"dispositivo receptor para armazenar seguramente um item de conteúdo, dispositivo de reprodução para reproduzir um item de conteúdo armazenado em um meio de armazenamento, e, produto de programa de computador". é descrito um dispositivo receptor (110) para armazenar seguramente um item de conteúdo (102) em um meio de armazenamento (111). o item de conteúdo (102) é armazenado em um formato seguro, e tem um arquivo de licença associado. o arquivo de licença (141) é codificado usando chave pública associada com um grupo de dispositivos de reprodução (120, 121), de forma que cada dispositivo de reprodução (121) no grupo possa decifrar o arquivo de licença (141) e reproduzir o item de conteúdo (102), mas dispositivos fora do grupo não passam. um dispositivo de reprodução (121) pode prover uma chave pública específica de dispositivo para um sistema de administração de distribuição de conteúdo (cdms). o cdms então retorna a chave secreta para o grupo codificado com a chave pública do dispositivo de reprodução (121). o dispositivo de reprodução (121) então seguramente obtém a chave secreta do grupo e é subseqüentemente capaz de decifrar o arquivo de licença (141).
Description
"DISPOSITIVO DE REPRODUÇÃO PARA REPRODUZIR UM ITEM DE CONTEÚDO ARMAZENADO EM UM MEIO DE ARMAZENAMENTO" A invenção relaciona-se a um dispositivo receptor para armazenar seguramente um item de conteúdo, compreendendo um meio de carregamento para carregar o item de conteúdo, um meio de escrita para escrever o item de conteúdo carregado a um meio de armazenamento, e um meio de licenciamento para obter um arquivo de licença de um servidor de licença, o arquivo de licença compreendendo pelo menos uma permissão para escrever o item de conteúdo carregado ao meio de armazenamento. A invenção ademais se relaciona a um dispositivo de reprodução para reproduzir um item de conteúdo armazenado em um meio de armazenamento, compreendendo um meio de reprodução para reproduzir o item de conteúdo dc acordo com uma permissão cm um arquivo dc licença para o item dc conteúdo, armazenado no meio dc armazenamento.
Serviços dc compartilhamento dc arquivo tais como Napster (http;//www.naoster.com) ou Gnutella (http: //w ww.gnuteIla.co.uk/1 sao amplamente conhecidos na Internet. Eles são usados por milhões de usuários para trocar itens de conteúdo tal como música, tipicamente em formato de MP3. Cada usuário pode oferecer sua própria coleção de música para todo mundo, que permite todo mundo ter uma grande seleção de música disponível para carregamento. Porém, a música oferecida nestes serviços compartilhados de arquivo é tipicamente música popular, e é oferecida sem a permissão dos proprietários dc direitos autorais. Para assegurar aos proprietários dc direitos autorais adquirem os direitos, eles são intitulados para alguns serviços compartilhados de arquivo que começou para cobrar uma taxa de assinatura para seus usuários. Parte da renda das taxas de assinatura pode então ser usada para pagar os proprietários de direitos autorais.
Para impedir os usuários de distribuir itens de conteúdo que eles carregaram de uma maneira não autorizada, estes itens são feitos disponíveis em uma forma segura. Por exemplo, eles podem ser distribuídos em um formato codificado, por meio de que software no dispositivo receptor permitirá reprodução, mas não armazenamento em forma não codificada. Uma tecnologia para assegurar itens de conteúdo é a tecnologia Intertrust “Digifile", conhecida de por exemplo, da patente norte-americana US 5.892.900. De acordo com esta patente, música é armazenada em um recipiente digital seguro, o Digifile. O receptor tem que obter um arquivo de licença de um servidor de licença. Este arquivo de licença provê um conjunto de permissões, por exemplo permissão para tocar a música, ou permissão para armazenar o item de conteúdo em um meio de armazenamento. O usuário tem que pagar uma certa quantia de dinheiro por cada permissão. O arquivo de licença também contém uma chave de decodificação ou outras informações exigidas para acessar a música dentro do Digifile. Quando o dispositivo de reprodução obteve uma licença, ele pode decifrar a música e reproduzi-la ao usuário. O usuário pode distribuir o Digifile para outros, mas estes outros não podem decifrar a música sem comprar seu próprio arquivo de licença. Outras tecnologias para assegurar itens de conteúdo funcionam de um modo semelhante.
As permissões podem ser transferidas junto com o Digifile para outro dispositivo, de forma que o outro dispositivo possa reproduzir o conteúdo. Porém, isto requer tipicamente que o outro dispositivo seja conectado ao receptor para transferir Digifile e permissões. Altemativamente, o arquivo de licença pode ser acoplado ao usuário, mas isto tem a desvantagem que o usuário deve se autenticar em todo dispositivo no qual ele quer reproduzir o conteúdo.
Os arranjos conhecidos têm a desvantagem que eles não aderem às expectativas que usuários estão acostumados atualmente com respeito a comprar e ouvir música. Se um usuário comprar um disco compacto (CD) em uma loja, ele paga uma vez e então pode reproduzir o CD em qualquer dispositivo em sua posse, ou até mesmo em dispositivos possuídos por outros. Ele não espera ter que pagar por cada vez que reproduz a música, ou executar ações incômodas para transferir a música e as permissões associadas para outros dispositivos. Ademais, esquemas de pagar por uso requerem que o dispositivo de reprodução seja conectado a uma rede, assim o pagamento pode ser feito e o arquivo de licença pode ser provido. Isto toma difícil usar dispositivos portáteis nestes arranjos. É um objetivo da invenção prover um dispositivo receptor de acordo com o preâmbulo, que permite controle persistente através do uso do item de conteúdo no meio de armazenamento e também adere às expectativas de usuário do uso.
Este objetivo é alcançado de acordo com a invenção em um dispositivo receptor que é caracterizado pelo fato de compreender ainda um meio de travamento de licença para codificar o arquivo de licença com uma chave de criptografia associada com um grupo de dispositivos de reprodução, e para prover o arquivo de licença codificado ao meio de escrita para escrever o arquivo de licença codificado ao meio de armazenamento. Um meio de armazenamento no qual itens de conteúdo são armazenados por um tal dispositivo receptor pode ser copiado de um modo ilimitado, mas estes itens de conteúdo só podem ser reproduzidos nos dispositivos de reprodução no grupo com o qual a chave de criptografia está associada, e de acordo com o arquivo de licença.
Um usuário só precisa definir uma vez o grupo de dispositivos de reprodução no qual ele gostaria de reproduzir o item de conteúdo. Ele pode fazer isto por exemplo adicionando cada dispositivo de reprodução diretamente a um grupo depois de compra-lo. Ele pode então usar livremente os meios de armazenamento escritos para pelo dispositivo receptor. Sempre é possível estender o grupo quando o usuário compra novos dispositivos de reprodução, como eles podem ser adicionados a qualquer hora, e o item de conteúdo é armazenado de forma que qualquer dispositivo no grupo possa acessa-lo, como se tomará aparente abaixo. r E conhecido de per se codificar dados de forma que só um dispositivo particular possa lê-lo, por exemplo codificando os dados com a chave pública daquele dispositivo particular, preferivelmente com o uso de uma chave de sessão. Isto significa que o arquivo de licença podia ser codificado altemativamente várias vezes usando várias chaves públicas, uma vez para cada dispositivo de reprodução no grupo. Isto tem a desvantagem que a quantidade de dados no meio de armazenamento aumenta um pouco, mas mais significativamente que é então impossível adicionar um dispositivo novo ao grupo e dar a ele acesso ao item de conteúdo. O arquivo de licença neste caso foi codificado de um tal modo que só os dispositivos de reprodução que já estavam no grupo na época de criptografia podem decifra-la, assim não é possível para o dispositivo receptor obter o arquivo de licença para codifica-lo com a chave pública do dispositivo recentemente adicionado. Usando uma chave de grupo, nenhuma etapa extra é necessária no dispositivo receptor, e nenhuma modificação precisa ser feita ao meio de armazenamento. O dispositivo de reprodução recentemente adicionado simplesmente obtém a chave de decodificação para o grupo e é então capaz de decifrar o arquivo de licença.
Em uma concretização, o meio de travamento de licença é arranjado para codificar o arquivo de licença com uma chave de Criptografia Retentora de Licença (LLEK - "License Locker Encryption Key"), codificando a LLEK com a chave de criptografia associada ao grupo de dispositivos de reprodução, e provendo adicionalmente a LLEK codificada ao meio de escrita para escrever a LLEK codificada ao meio de armazenamento. Um dispositivo de reprodução que pode decifrar a LLEK codificada pode então decifrar também o arquivo de licença. O arquivo de licença pode então ser usado para reproduzir o item de conteúdo de acordo com as permissões nele. Isto provê flexibilidade adicional.
Em uma concretização adicional, a chave de criptografia é a chave pública de um par de chaves publicas/secretas. A chave secreta correspondente está disponível nos dispositivos de reprodução no grupo, assim eles podem decifrar facilmente o arquivo de licença codificado. Isto tem a vantagem adicional que agora a chave de criptografia não precisa ser segura, assim o dispositivo receptor não tem que tomar qualquer medida para guardar esta chave. Se a chave de criptografia fosse uma chave secreta (simétrica), um usuário malicioso podería roubar a chave do dispositivo receptor e então decifrar o arquivo de licença e reproduzir o item de conteúdo em qualquer dispositivo.
Em uma concretização adicional, o item de conteúdo inclui pelo menos um dentre dados de áudio e de vídeo. A popularidade de serviços de compartilhamento de música, tal como Napster, tem feito claro que há uma grande demanda para a distribuição de música e outro conteúdo de áudio. O mesmo é para ser esperado para vídeo, uma vez que largura de banda de rede esteja grande bastante para permitir a distribuição em larga escala de dados vídeo. Provendo dispositivos receptores de acordo com a invenção, que pode facilitar distribuição segura em meios de armazenamento, distribuição entre grupos de pessoas se toma possível.
Em uma concretização adicional, o meio de travamento de licença é arranjado ademais para receber uma seleção de um identificador do grupo e obter a chave de criptografia associada com a seleção de um servidor de chave. Se o usuário definiu grupos múltiplos, é preferível que ele possa escolher qual usar ao escrever o item de conteúdo ao meio de armazenamento. Provendo a chave pública para o grupo no servidor de chave, se toma possível para um usuário armazenar seguramente itens de conteúdo que outro usuário pode reproduzir. Assim, por exemplo, o usuário pode carregar e armazenar um conjunto de músicas em um meio de armazenamento usando a chave pública de um grupo registrado para um amigo. Ele pode então dar o meio de armazenamento ao amigo, por exemplo como um presente, que pode então reproduzi-lo em cada dispositivo em seu grupo. Isto permite o usuário compreender só os itens de conteúdo que sabe que seu amigo gostará, por esse meio criando um presente personalizado. r E um objetivo adicional da invenção prover um dispositivo de reprodução de acordo com o preâmbulo, que permite controle persistente através do uso do item de conteúdo no meio de armazenamento e também adere às expectativas de usuário do uso.
Este objetivo é alcançado de acordo com a invenção em um dispositivo de reprodução, que é caracterizado pelo fato de que o arquivo de licença é armazenado codificado no meio de armazenamento, e pelo fato de que o dispositivo de reprodução inclui ademais meio de armazenamento seguro para armazenar uma ou mais chaves de deciftação, cada chave de decifiração estando associada com um grupo respectivo de dispositivos de reprodução, um meio de decodificação para verificar se uma chave de deciftação armazenada é adequada para decifrar o arquivo de licença codificado, e nesse caso, decifrar o arquivo de licença usando a chave de deciftação armazenada e provendo o arquivo de licença decifrado ao meio de reprodução. Desde que o arquivo de licença é armazenado codificado, só um dispositivo de reprodução que pode decifra-lo pode acessar e usar o item de conteúdo. Se o dispositivo de reprodução estiver no grupo correto, como escolhido pelo usuário quando o item de conteúdo foi escrito ao meio de armazenamento, a chave de decifração correta é provida em meio de armazenamento seguro.
Em uma concretização, o arquivo de licença é armazenado codificado com uma chave de Criptografia de Retenção de Licença (LLEK), a LLEK sendo armazenada no meio de armazenamento codificada com uma chave de criptografia de LLEK, a uma ou mais chaves de decifração são chaves de decifração de LLEK, e o meio de decodificação é arranjado para verificar se uma chave de decifração de LLEK é armazenada é adequada para decifrar a LLEK codificada, e nesse caso, obter a LLEK da LLEK codificada usando a chave de decifração de LLEK armazenada, e decifrando o arquivo de licença usando a LLEK. Usando a LLEK como uma chave de sessão, provê flexibilidade adicional.
Em uma concretização adicional, a chave de decifração é a chave secreta de um par de chaves publicas/secretas. Usando criptografia de chave pública faz a distribuição das chaves de criptografia muito mais fácil, desde que elas não têm que ser mantidas secretas. A chave de criptografia pode ser transmitida agora simplesmente às claras ao dispositivo receptor, que codifica o arquivo de licença com isto. Só o dispositivo de reprodução que tem a chave de decifração secreta correspondente pode então decifrar o arquivo de licença e acessar o arquivo de licença.
Em uma concretização adicional, o dispositivo de reprodução inclui ademais meio de registro para registrar uma chave pública de um par de chaves publicas/secretas associadas com o dispositivo de reprodução em um sistema de administração de distribuição de conteúdo (CDMS), a chave secreta do par de chaves públicas/secretas sendo armazenada no meio de armazenamento seguro, e para receber uma chave de decifração codificada com a chave pública, decifrando a chave de decifração codificada e armazenando a chave de decifração no meio de armazenamento seguro. Facilitando a distribuição da chave secreta para o grupo para dispositivos de reprodução, deste modo, é alcançado que em nenhum momento a chave secreta é exposta a um usuário malicioso, e nenhum dispositivo de reprodução pode adquirir acesso à chave secreta sem ter se registrado. A invenção relaciona-se ademais a um produto de programa de computador para habilitar um dispositivo programável ao executar o produto de programa de computador para funcionar como o dispositivo receptor de acordo com a invenção. A invenção relaciona-se ademais a um produto de programa de computador para habilitar um dispositivo programável ao executar o produto de programa de computador para funcionar como dispositivo de reprodução de acordo com a invenção.
Estes e outros aspectos da invenção serão aparentes e elucidados com referência às concretizações mostradas no desenho, em que: Figura 1 esquematicamente mostra uma primeira concretização de um arranjo de acordo com a invenção;
Figura 2 esquematicamente mostra o dispositivo receptor de acordo com a invenção em mais detalhe;
Figura 3 esquematicamente mostra o dispositivo de reprodução de acordo com a invenção em mais detalhe; e Figura 4 esquematicamente mostra uma segunda concretização do arranjo.
Ao longo das figuras, mesmos numerais de referência indicam semelhantes ou correspondentes características. Algumas das características indicadas nos desenhos são tipicamente implementadas em software, e como tal representam entidades de software, tais como módulos ou objetos de software.
Figura 1 esquematicamente mostra um arranjo 100 que inclui um dispositivo transmissor 101 e um dispositivo receptor 110, conectados por uma rede 105, tal como a Internet. Também conectados à rede estão um servidor de chave 130 e um servidor de licença 140, cujos funcionamentos se tomarão aparentes abaixo. O arranjo 100 permite o dispositivo receptor 110 carregar itens de conteúdo, tal como item de conteúdo 102 do dispositivo transmissor 101. Em uma concretização preferida, o dispositivo transmissor 101 e o dispositivo receptor 110 estão conectados de um modo de para par a par, os permitindo compartilhar arquivos entre si. Nesta concretização, um servidor de diretório (não mostrado) pode ser provido para permitir o dispositivo receptor 110 encontrar quais arquivos estão disponíveis no dispositivo transmissor 101 sem ter que contatar o dispositivo transmissor 101 diretamente. Isto é particularmente útil, se o dispositivo transmissor 101 for um de uma pluralidade de dispositivos transmissores, conectados entre si e ao dispositivo receptor 110 de um modo de par a par. Em tal caso, o dispositivo receptor 110 pode ser adicionalmente arranjado para operar como um dispositivo transmissor para outros dispositivos no arranjo, de um modo de par a par. Em outra concretização, o dispositivo transmissor 101 é um servidor de arquivo, de qual o dispositivo receptor 110 pode carregar itens de conteúdo. O termo item de conteúdo se refere a qualquer tipo de material que pessoas podem querer carregar. Em particular, se refere a itens tais como programas de televisão, filmes, música, artigos ou livros. Item de conteúdo 102 é feito disponível no dispositivo transmissor 101 de um modo seguro. Em uma concretização preferida, o item de conteúdo 102 é feito disponível no formato Intertrust Digifile, conhecido, por exemplo, de patente norte-americana US 5.892.900. Outras tecnologias para assegurar itens de conteúdo, tal como o formato de CD-2, também podem ser usadas. O item de conteúdo 102 no formato seguro pode opcionalmente ser acompanhado por um 'importunador', representativo do item de conteúdo, em um formato inseguro. Isto permite usuários verem o importunador para achar se eles gostam do item de conteúdo 102 sem ter que compra-lo. O dispositivo receptor 110 é capaz de carregar o item de conteúdo 102, se for feito disponível em um tal formato seguro, como se tomará aparente abaixo. O dispositivo receptor 110 pode ser, por exemplo, um decodificador de satélite, um computador pessoal, portal para uma rede doméstica, ou um dispositivo de eletrônica de consumidor (CE). Com a permissão apropriada, ele pode então reproduzir o item de conteúdo 102, possivelmente com a ajuda de um dispositivo de reprodução separado (não mostrado). Por exemplo, o dispositivo receptor 110 pode ser um decodificador de satélite, que carrega o item de conteúdo 102, e o transmite a um sistema de entretenimento pessoal que pode reproduzi-lo para o usuário. O usuário pode comprar um arquivo de licença para uso com o item de conteúdo 102 de um servidor de licença 140. Este arquivo de licença provê um conjunto de permissões, por exemplo uma permissão para tocar a música, ou uma permissão para armazenar o item de conteúdo em um meio de armazenamento. O usuário certamente tem que pagar uma certa quantia de dinheiro por cada permissão. Este dinheiro pode ser provido tendo o usuário informação de cartão de crédito, ou identificando o usuário e cobrando a quantia de dinheiro a uma conta para o usuário, ou por outros modos conhecidos de operar pagamentos através de uma rede. O arquivo de licença também contém uma chave de decifração ou outra informação requerida para acessar o item de conteúdo 102.
Quando o usuário comprou a permissão para armazenar o item de conteúdo 102, o dispositivo receptor 110 pode escrever o item de conteúdo 102 a um meio de armazenamento 111, preferivelmente um disco compacto gravável, embora certamente outros meios de armazenamento, tais como Discos Versáteis Digitais graváveis (DVD), discos rígidos ou cartões de memória de estado sólido também o farão. O item de conteúdo 102 é escrito ao meio de armazenamento 111 de um modo seguro, por exemplo no mesmo formato seguro em que foi carregado. Pode ser porém vantajoso usar uma tecnologia diferente para distribuição segura de conteúdo, por exemplo quando os dispositivos que lerão o item de conteúdo 102 do meio de armazenamento 111 não podem processar o formato seguro no qual o item de conteúdo 102 foi carregado. O usuário pode prover então o meio de armazenamento 111, que é preferivelmente um meio de armazenamento removível, para um dispositivo de reprodução apropriado, tal como um dispositivo de reprodução de vídeo 120 ou dispositivo de reprodução de áudio 121. Estes podem ler então o item de conteúdo 102 do meio de armazenamento 111 e reproduzi-lo ao usuário. Para fazer isto, eles precisam de uma permissão de reprodução provida em um arquivo de licença para o item de conteúdo 102. Como eles adquirem esta permissão é explicado com referência à Figura 3 abaixo.
Figura 2 esquematicamente mostra o dispositivo receptor 110 em mais detalhe. O item de conteúdo 102 é carregado por módulo de carregamento 201, como explicado acima. O módulo de carregamento 201 pode ser, por exemplo, o componente de carregamento do cliente de compartilhamento de arquivo Napster bem conhecido. Um módulo de transcodificação 202 processa o item de conteúdo 102 carregado, traduzindo-o em um formato adequado para armazenamento no meio de armazenamento 111. Isto pode envolver decifrar o item de conteúdo 102 e codifica-lo usando uma técnica de criptografia diferente. Porém, se o formato seguro original for aceitável, o módulo de transcodificação 202 não é necessário. Um módulo de escrita 203 escreve então o item de conteúdo 102 ao meio de armazenamento 111.
Um módulo de licenciamento 204 obtém um arquivo de licença 141 do servidor de licença 140. Este arquivo de licença 141 deve pelo menos compreender a permissão para escrever o item de conteúdo 102 ao meio de armazenamento 111. Se permissão para armazenar não implicar em permissão para reproduzir o item de conteúdo armazenado 102, então o arquivo de licença 141 também deve compreender permissão para reprodução. O módulo de licenciamento 204 se conecta entre o servidor de licença 140 e o usuário, e pode ser implementado como um módulo de licenciamento conhecido, por exemplo o módulo de licenciamento como provido no arranjo de Intertrust. Este módulo de licenciamento provê uma interface ao usuário, com a qual o usuário pode escolher as condições de licenciamento para o item de conteúdo 102, tal como permissão para reprodução de uma vez por uma quantia pequena de dinheiro, reprodução de uma vez retomo grátis para preencher um questionário, ou reprodução durante um mês por uma quantia maior de dinheiro. O módulo de licenciamento 204 provê o arquivo de licença 141, se tiver a permissão apropriada, para um módulo de travamento de licença 205, que produz uma versão codificada do arquivo de licença 141, daqui por diante chamado o Retentor de Licença. O arquivo de licença 141 é preferivelmente codificado usando uma chave de sessão, daqui por diante chamada a chave de criptografia de retentor de licença (LLEK). A LLEK pode ser gerada usando técnicas conhecidas para gerar chaves de sessão, por exemplo misturando a saída de um gerador de número pseudo-aleatório para obter uma seqüência do comprimento requerido, por exemplo uma função de mistura de 128 bits, tal como MD5 quando um algoritmo de codificação de 128 bits é usado ao codificar o arquivo de licença 141. O módulo de travamento de licença 205 provê o Retentor de Licença para o módulo de escrita 203, que o escreve ao meio de armazenamento 111 junto com o item de conteúdo 102. Em alguns meios de armazenamento, por exemplo discos compactos graváveis, é necessário escrever todos os dados ao meio de uma vez. Quando um tal meio de armazenamento é usado, o módulo de escrita 203 pode ter que armazenar em memória temporária os dados a serem escritos, até que todos os dados tenham sido obtidos. Por exemplo, para discos rígidos removíveis isto certamente não é requerido. A LLEK é escrita então também ao meio de armazenamento 111, mas em uma forma codificada. Um dispositivo de reprodução que pode ler a LLEK do meio de armazenamento 111 e decifra-la, pode decifrar o arquivo de licença 141 do Retentor de Licença e então é capaz de reproduzir o item de conteúdo 102. Provendo o item de conteúdo 102 e o arquivo de licença 141 deste modo, a invenção alcança que o usuário pode reproduzir o item de conteúdo armazenado 102 em um dispositivo de reprodução que não precisa estar conectado àrede 105.
Altemativamente ao usar uma chave de sessão, o arquivo de licença 141 também pode ser codificado diretamente com uma chave de criptografia, cuja chave de decifração correspondente está disponível para os dispositivos de reprodução que terão acesso mais tarde ao meio de armazenamento 111. A criptografia pode ser simétrica ou assimétrica. É desejável que reprodução do item de conteúdo 102 seja restrita a um número limitado de dispositivos de reprodução, desde que isto permite ao proprietário de direitos autorais controlar o uso do item de conteúdo 102. Porém, a administração dos dispositivos que podem reproduzir o conteúdo deveria ser independente do armazenamento do item de conteúdo 102 no próprio meio de armazenamento 111, para fazer o arranjo 100 aderir às expectativas do usuário. Usualmente, o comprador do conteúdo não está apenas reproduzindo para si mesmo, mas também sua família está reproduzindo em vários dispositivos possuídos pela família. Amigos e vizinhos também poderiam querer ouvir o item de conteúdo 102. Geralmente falando, a reprodução do item de conteúdo 102 deveria ser permitida para um certo grupo de pessoas, ou um grupo de dispositivos possuído por o grupo de pessoas. Para distinguir grupos de dispositivos, cada grupo é designado por um Π) de Gmpo. O item de conteúdo 102 é ligado ao ID de Grupo, de forma que qualquer dispositivo no gmpo possa reproduzir o item de conteúdo 102 do meio de armazenamento 111. Para este fim, o arquivo de licença é codificado tal que qualquer dispositivo no gmpo possa decifta-lo, mas dispositivos fora do gmpo não possam.
Em uma concretização preferida, a LLEK é codificada com a chave pública de um par de chaves publicas/secretas associadas com o gmpo, por meio de que todos os dispositivos no gmpo têm acesso à chave secreta correspondente. Altemativamente, um esquema de criptografia de chave secreta pode ser usado. O módulo de travamento de licença 205 lembra ao usuário para selecionar um ID de Gmpo, por exemplo de uma lista exibida em um mostrador acoplado ao dispositivo receptor 110, e obtém a chave pública para o gmpo, por exemplo, recuperando-a do servidor de chave 130. Ele então codifica a LLEK com a chave pública para o gmpo e provê a LLEK codificada ao módulo de escrita 203 para escrever no meio de armazenamento 111. O meio de armazenamento 111 pode agora ser provido para um dispositivo de reprodução, tal como dispositivo de reprodução de vídeo 120 ou dispositivo de reprodução de áudio 121. O dispositivo receptor 110 pode ser realizado como um produto de programa de computador 200 sendo arranjado para causar um processador executar as etapas descritas acima. O produto de programa de computador 200 habilita um dispositivo programável ao executar o produto de programa de computador para funcionar como o dispositivo receptor 110. Desde que o dispositivo receptor 110 não requer nenhum acesso a qualquer chave secreta, quando um esquema de criptografia de chave pública é usado, se toma possível realizar completamente o dispositivo receptor como produto de programa de computador 200, que pode ser carregado e operado em um PC, por exemplo como uma adição a programas de compartilhamento de arquivo, tal como Napster. Isto provê uma extensão ao cliente de Napster com a qual usuários podem carregar e redistribuir arquivos de música, ainda sem remover o controle desejado pelos proprietários de direitos autorais.
Figura 3 esquematicamente mostra o dispositivo de reprodução de áudio 121 em mais detalhe. Outros dispositivos de reprodução, tal como dispositivo de reprodução de vídeo 120 pode ser realizado de um modo semelhante. O usuário pode prover o meio de armazenamento 111 para o dispositivo de reprodução 121, por exemplo inserindo-o em uma unidade de recepção 301. O módulo de decodificação 302 lê o arquivo de licença codificado 141 do meio de armazenamento 111 e o decifra usando uma chave secreta armazenada em módulo de armazenamento seguro 309. Em uma concretização preferida, o módulo de decodificação 302 lê a LLEK codificada do meio de armazenamento 111 e usa a chave secreta armazenada para decifrar a LLEK codificada. O módulo de decodificação 302 usa então a LLEK assim obtida para decifrar o Retentor de Licença e obtém o arquivo de licença 141.
Pode acontecer que a etapa de decifração requeira uma chave secreta que não esteja armazenada no módulo de armazenamento seguro 309. Neste caso, o módulo de decodificação 302 será incapaz de decifrar o arquivo de licença 141. Também, o dispositivo de reprodução 121 pode estar incluído em mais de um grupo. Neste caso, ele terá chaves de decifração múltiplas armazenadas em seu módulo de armazenamento seguro, uma para cada grupo em que está. Assim, o módulo de decodificação 302 deveria verificar primeiro se a chave secreta correta está armazenada no módulo de armazenamento seguro 309, e dependendo desta verificação, decifrar o arquivo de licença 141 ou notificar o usuário que obter o arquivo de licença 141 é impossível devido a uma chave de decifração perdida.
Esta verificação pode ser feita de vários modos, por exemplo comparando um identificador de chave para a chave secreta armazenada com um identificador armazenado junto com o arquivo de licença codificado 141. Alternativamente, o arquivo de licença 141 pode compreender um pedaço conhecido de informação, tal como um número de versão ou uma fileira de texto fixa. Neste caso, o módulo de decodificação 302 pode tentar decifrar o arquivo de licença 141 e então comparar a saída com o pedaço de informação conhecido esperado. Se o pedaço de informação esperado estiver perdido na saída, então a chave de decifração usada era incorreta. Altemativamente, as chaves secretas podem compreender um identificador para o grupo ao qual elas pertencem, e o meio de armazenamento 111 pode compreender um identificador para o grupo para o qual o arquivo de licença 141 foi codificado. O módulo de decodificação 302 pode então recuperar o identificador mais tarde e procurar uma chave secreta que inclui um identificador de casamento no módulo de armazenamento seguro 309. O módulo de decodificação também pode simplesmente tentar decifrar o arquivo de licença 141 com cada chave de decifração, até que uma seja achada que possa ser usada para obter um arquivo de licença válido. A etapa de decifração pode ser realizada de uma variedade de modos, dependendo em parte de como a chave secreta é armazenada no módulo de armazenamento seguro 309. Este módulo 309 pode ser realizado como um módulo de hardware com software de decifração embutido, de forma que o módulo de decodificação 302 possa prover o arquivo de licença codificado 141 para o módulo 309, que o decifra usando a chave de decifração apropriada, e retoma o arquivo de licença 141 em forma singela ao módulo de decodificação 302. Isto provê uma quantidade grande de segurança, porque a chave secreta atual está armazenada agora em um hardware à prova de fraude e não pode ser lida por um usuário malicioso.
Altemativamente, o módulo de armazenamento seguro 309 pode simplesmente ser uma memória somente de leitura (ROM), de qual o módulo de decodificação 302 pode ler a chave de decifração secreta e decifrar o próprio arquivo de licença 141.0 módulo 309 pode ser provido em um cartão inteligente. O módulo de decodificação 302 provê o arquivo de licença 141 para o módulo de reprodução 305. O módulo de reprodução 305 lê o item de conteúdo armazenado 102 do meio de armazenamento 111 e verifica que há uma permissão para reprodução no arquivo de licença 141. Neste caso, reproduz o item de conteúdo 102, por exemplo gerando sinais de áudio em alto-falantes 306. A chave secreta instalada no dispositivo de reprodução 121, em módulo de armazenamento seguro 309, pode ser simplesmente a chave secreta do grupo, correspondendo à chave pública usada pelo receptor 111 como descrito em linhas gerais acima com referência à Figura 2. Isto requer que a chave secreta para o grupo deva ser distribuída para todo dispositivo que seja adicionado ao grupo, que não é muito prático e certamente não seguro, a menos que hardware altamente resistente à fraude, tal como cartões inteligentes, sejam usados. Porém, isto requer que o usuário obtenha vários de tais cartões inteligentes, um para cada dispositivo no grnpo, que é incômodo. E portanto preferível que cada dispositivo de reprodução tenha seu próprio par de chaves públicas/secretas, por meio de que a chave secreta é instalada seguramente dentro do dispositivo de reprodução. Isto pode ser feito, por exemplo na fábrica onde o dispositivo de reprodução é fabricado. Para segurança adicionada, o par de chaves públicas/secretas para o dispositivo pode ser gerado por uma entidade independente, tal como uma Autoridade de Certificação (CA), e provida à fábrica para instalação pelo fabricante. O dispositivo de reprodução 121 tem um módulo de registro 306 que pode prover a chave pública para registro a um sistema de administração de distribuição de conteúdo 310 (CDMS), junto com um identificador único para o dispositivo de reprodução. Este identificador único poderia por exemplo, compreender um número de fabricante, um número de tipo e um número de série. O registro pode ser executado no pedido do usuário, ou quando o dispositivo de reprodução 121 é acionado pela primeira vez, ou em outro momento adequado. Altemativamente, a chave pública pode ser registrada pela CA em instalação do par de chaves pelo fabricante.
Como se tomará aparente abaixo com referência à Figura 4, o CDMS 310 codificará então a chave secreta para o grupo uma vez para cada dispositivo no grupo, usando a chave pública registrada daquele dispositivo. As chaves secretas codificadas são enviadas então de volta aos módulos de registro dos dispositivos de reprodução, que podem decifra-las usando suas próprias chaves secretas. Eles então armazenam a chave secreta em seus módulos de armazenamento seguro. Daquele momento em diante, eles podem decifiar qualquer arquivo de licença 141 codificado com a chave pública do grupo usando a chave secreta correspondente para o grupo. Facilitando a distribuição da chave secreta para o grupo deste modo, é alcançado que em nenhum momento a chave secreta é exposta a um usuário malicioso, e nenhum dispositivo de reprodução pode adquirir acesso à chave secreta sem ter se registrado. Isto toma possível, por exemplo cobrar o usuário com uma taxa mais alta quando ele quer permissão para distribuir o item de conteúdo 102 para um grupo grande de dispositivos. Ademais, o número de dispositivos no grupo pode ser limitado de acordo com os desejos de proprietários de direitos autorais. O dispositivo de reprodução 120 pode ser realizado como um produto de programa de computador 300 sendo arranjado para fazer um processador executar as etapas descritas acima. O produto de programa de computador 300 habilita um dispositivo programável ao executar o produto de programa de computador para funcionar como o dispositivo de reprodução 120. Cuidado deveria ser tomado para assegurar que a chave secreta não seja copiada para outro dispositivo, porque isto permitiría o outro dispositivo personificar o dispositivo de reprodução 120, que quebra a possibilidade para cobrar uma taxa por cada dispositivo no qual o item de conteúdo armazenado 111 é para ser reproduzido.
Figura 4 esquematicamente mostra outra concretização do arranjo 100, que ilustra o processo de registrar grupos e dispositivos. O CDMS 310 mantém uma lista 402 de grupos Gl, G2, G3 e dois dispositivos Dl,..., D9 em cada grupo. Um usuário pode pedir a criação de um grupo novo no CDMS 310.0 CDMS 310 gera então um par de chaves públicas/secretas para o grupo. A chave pública para o grupo pode então ser provida no servidor de chave 130 para carregamento pelo dispositivo receptor 110. Provendo a chave pública para o grupo no servidor de chave 130, toma possível para um usuário armazenar seguramente itens de conteúdo que outro usuário pode reproduzir. Assim, por exemplo, o usuário pode carregar e armazenar um conjunto de músicas em um meio de armazenamento 111 usando a chave pública de um grupo registrado para um amigo. Ele pode dar então o meio de armazenamento 111 para o amigo, por exemplo como um presente, que pode então toca-lo em todo dispositivo em seu grupo. Compreendendo só os itens de conteúdo que sabe que seu amigo gostará, e os armazenando usando grupo de seu amigo o usuário cria um presente personalizado.
Uma vez que o usuário registrou um grupo, ele pode adicionar dispositivos de reprodução a ele. Se um dispositivo que ele quer adicionar não tiver ainda sido registrado, o usuário deve registra-lo primeiro, assim ele é adicionado à lista de dispositivos 403, por exemplo ativando o módulo de registro do dispositivo 306. Ao adicionar um dispositivo a um grupo, o CDMS 310 codifica a chave secreta com a chave pública daquele dispositivo. Por exemplo, se o usuário adicionar dispositivo D6 a grupo Gl, o CDMS 310 codifica a chave secreta de Gl com chave pública PK6. Esta chave secreta codificada é precisada pelo módulo de decodificação 302 de dispositivo D6. Uma vez que o dispositivo que ele quer adicionar tenha sido registrado com o CDMS 310, ele pode seleciona-lo simplesmente de uma lista de dispositivos 403 provida pelo CDMS 310 e compreender identificadores de dispositivo UID1,..., UID9 e chaves públicas associadas PK1,..., PK9 e adiciona-las ao grupo. O usuário também pode remover dispositivos da lista para o grupo, por exemplo para abrir espaço para dispositivos novos quando o número de dispositivos em um grupo estiver limitado pelo CDMS 310. Isto toma possível que um usuário tome um dispositivo fora da lista para o grupo, ainda reproduza conteúdo pretendido para aquele grupo naquele dispositivo. Isto é possível porque aquele dispositivo ainda tem a chave secreta para aquele grupo com a qual a LLEK pode ser decifrada, assim o arquivo de licença 141 pode ser decifrado e o item de conteúdo 102 pode ser reproduzido. Isto pode ser prevenido, por exemplo periodicamente substituindo o par de chaves publicas/secretas para o grupo e somente fornecendo a nova chave secreta para dispositivos na lista para o grupo naquele momento. Também, cobrando uma taxa de registro para cada dispositivo que é adicionado ou removido de um grupo, reduz o incentivo do usuário para ffeqüentemente manipular a lista para seu grupo.
Para assegurar que as chaves públicas providas pelo servidor de chave 130 sejam autênticas, elas podem ser certificadas por uma Autoridade de Certificação (CA) antes de serem feitas disponíveis no servidor de chave 130. O dispositivo receptor 110 pode ser provido com um certificado para a CA, assim pode verificar a autenticidade dos certificados e por esse meio verificar a autenticidade das chaves públicas dos grupos. O certificado ou chave pública para a CA podem ser carregados no dispositivo receptor 110 pelo fabricante, ou serem carregados do servidor de chave 130 quando precisado. Porém, carregar o certificado para a CA no dispositivo receptor 130 pelo fabricante é mais seguro, desde que provê menos oportunidades para usuários maliciosos substituírem este certificado.
Uma vantagem adicional de armazenar o item de conteúdo 102 no meio de armazenamento 111 deste modo é que um dispositivo de reprodução que não está no grupo apropriado ainda pode acessar o item de conteúdo 102, se obtiver um arquivo de licença novo. O item de conteúdo 102, está não obstante, armazenado em um formato seguro que pode ser acessado com qualquer arquivo de licença apropriado. Assim, um usuário que criou um meio de armazenamento 111 com suas faixas de música favoritas pode emprestar o meio de armazenamento 111 para um amigo cujos dispositivos estão fora do grupo do usuário. O amigo pode então comprar uma licença de reprodução de uma vez e acessar as faixas no meio de armazenamento 111 para encontrar o que o usuário gosta. Se ele gostar delas igualmente, ele podería pedir para o usuário ser adicionado a seu grupo, ou carregar as faixas ele mesmo. O usuário também pode criar um grupo novo, que inclui dispositivos possuído por ele e por seu amigo, e então criar um meio de armazenamento novo que inclui as faixas que ambos gostam.
REIVINDICAÇÕES
Claims (6)
1. DISPOSITIVO DE REPRODUÇÃO (121) PARA REPRODUZIR UM ITEM DE CONTEÚDO (102) ARMAZENADO EM UM MEIO DE ARMAZENAMENTO (111), compreendendo: um meio de reprodução (305) para reproduzir o item de conteúdo (102) de acordo com uma permissão em um arquivo de licença (141) para o item de conteúdo (102), e usando uma chave de decifração compreendida no arquivo de licença (141) para decifrar o item de conteúdo, o arquivo de licença sendo armazenado codificado no meio de armazenamento (111), um meio de armazenamento seguro (309) para armazenar uma ou mais chaves de decifração dentro do dispositivo de reprodução, caracterizado por cada chave de decifração ser associada com um grupo respectivo dos dispositivos de reprodução; o dispositivo de reprodução compreendendo ainda, um meio de registro (306) para registrar uma chave pública de um par de chaves públicas/secretas associadas com o dispositivo de reprodução (121) em um servidor remoto aqui referido como sistema de administração de distribuição de conteúdo (CDMS) (310), a chave secreta do par de chaves públicas/secretas sendo armazenada no meio de armazenamento seguro (309), e para receber de volta uma chave de decifração associada com um grupo de dispositivos de reprodução codificados com a chave pública, decifrando a chave de decifração codificada e armazenando a chave de decifração no meio de armazenamento seguro (309), um meio de dccodificaçào (302) para verificar sc uma chave de decifração armazenada c adequada para decifrar o arquivo de licença codificado (141), e nesse caso, decifrar o arquivo de licença (141) usando a chave de decifração armazenada e provendo o arquivo de licença decifrado (141) ao meio de reprodução (305).
2. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pelo arquivo de licença (141) ser armazenado codificado com uma chave de sessão aqui referida como chave de criptografia de retentor de licença (LLEK), sendo a chave de criptografia de retentor de licença (ou LLEK) armazenada no meio de armazenamento (111) codificado com uma chave de criptografia de LLEK; a uma ou mais chaves de decifração são chaves de decifração de LLEK; e, o meio de decodificação (302) é arranjado para verificar se uma chave de decifração da chave de criptografia de retentor de licença (LLEK) armazenada é adequada para decifrar a chave de criptografia de retentor de licença (LLEK) codificada, e nesse caso, obter a chave de criptografia de retentor de licença (LLEK) da chave de criptografia de retentor de licença (LLEK) codificada usando a chave de decifração da chave de criptografia de retentor de licença (LLEK) armazenada, e decifrando o arquivo de licença (141) usando a chave de criptografia de retentor de licença (LLEK).
3. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pelo item de conteúdo (102) incluir pelo menos um dentre dados de áudio e de vídeo.
4. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pela chave de decifração armazenada ser a chave secreta de um par de chaves públicas/secretas.
5. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pelo meio de armazenamento (111) ser um cartão de memória de estado sólido.
6. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pelo meio de armazenamento seguro (309) ser um meio de armazenamento removível.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01200898.3 | 2001-03-12 | ||
EP01200898 | 2001-03-12 | ||
PCT/IB2002/000245 WO2002073378A2 (en) | 2001-03-12 | 2002-01-28 | Receiving device for securely storing a content item, and playback device |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0204473B1 true BRPI0204473B1 (pt) | 2017-11-28 |
Family
ID=8179990
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR0204473-0A BR0204473A (pt) | 2001-03-12 | 2002-01-28 | Dispositivo receptor para armazenar seguramente um item de conteúdo, dispositivo de reprodução para reproduzir um item de conteúdo armazenado em um meio de armazenamento, e, produto de programa de computador |
BRPI0204473-0A BRPI0204473B1 (pt) | 2001-03-12 | 2002-01-28 | A reproductive device for reproducing a content item stored in a storage media |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR0204473-0A BR0204473A (pt) | 2001-03-12 | 2002-01-28 | Dispositivo receptor para armazenar seguramente um item de conteúdo, dispositivo de reprodução para reproduzir um item de conteúdo armazenado em um meio de armazenamento, e, produto de programa de computador |
Country Status (11)
Country | Link |
---|---|
US (1) | US7124304B2 (pt) |
EP (1) | EP1370921A2 (pt) |
JP (1) | JP4294322B2 (pt) |
KR (1) | KR100932944B1 (pt) |
CN (1) | CN100458640C (pt) |
AU (1) | AU2002225292A1 (pt) |
BR (2) | BR0204473A (pt) |
MX (1) | MXPA02011091A (pt) |
PL (1) | PL373366A1 (pt) |
RU (1) | RU2290767C2 (pt) |
WO (1) | WO2002073378A2 (pt) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7231450B1 (en) * | 2002-04-24 | 2007-06-12 | At&T Corporation | Method for providing reliable soft goods license authorization |
US7548984B2 (en) * | 2002-05-27 | 2009-06-16 | Panasonic Corporation | Stream distribution system, stream server device, cache server device, stream record/playback device, related methods and computer programs |
US7367059B2 (en) * | 2002-05-30 | 2008-04-29 | Nokia Corporation | Secure content activation during manufacture of mobile communication devices |
US7281273B2 (en) * | 2002-06-28 | 2007-10-09 | Microsoft Corporation | Protecting content on medium from unfettered distribution |
US7111171B2 (en) | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
JP2005533416A (ja) * | 2002-07-09 | 2005-11-04 | カレイドスケイプ・インコーポレイテッド | 暗号化されたデジタルコンテンツの安全な提示方法 |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7020287B2 (en) * | 2002-09-30 | 2006-03-28 | Sony Corporation | Method and system for key insertion for stored encrypted content |
KR100969721B1 (ko) * | 2002-12-17 | 2010-07-12 | 소니 픽쳐스 엔터테인먼트, 인크. | 중첩 멀티서버 네트워크 환경에서 액세스 제어 방법 및장치 |
US7934263B2 (en) | 2002-12-17 | 2011-04-26 | Sony Pictures Entertainment Inc. | License management in a media network environment |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US8225194B2 (en) | 2003-01-09 | 2012-07-17 | Kaleidescape, Inc. | Bookmarks and watchpoints for selection and presentation of media streams |
JP4175118B2 (ja) * | 2003-01-14 | 2008-11-05 | ヤマハ株式会社 | コンテンツ処理装置及びプログラム |
US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
US7779482B1 (en) | 2003-02-07 | 2010-08-17 | iGware Inc | Delivery of license information using a short messaging system protocol in a closed content distribution system |
US20100017627A1 (en) | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US7577999B2 (en) * | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
JP4691618B2 (ja) * | 2003-03-05 | 2011-06-01 | ディジマーク コーポレイション | コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引 |
JP4021791B2 (ja) * | 2003-03-31 | 2007-12-12 | 富士通株式会社 | ファイルのセキュリティ管理プログラム |
US8572104B2 (en) | 2003-04-18 | 2013-10-29 | Kaleidescape, Inc. | Sales of collections excluding those already purchased |
EP1478120A1 (de) * | 2003-05-16 | 2004-11-17 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zur Kommunikation mit Hilfe einer kryptographisch verschlüsselten Kodetabelle |
KR20040104778A (ko) * | 2003-06-04 | 2004-12-13 | 삼성전자주식회사 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
JP4424465B2 (ja) | 2003-06-09 | 2010-03-03 | ソニー株式会社 | 情報機器、情報サーバおよび情報処理プログラム |
US20050010531A1 (en) * | 2003-07-09 | 2005-01-13 | Kushalnagar Nandakishore R. | System and method for distributing digital rights management digital content in a controlled network ensuring digital rights |
GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
JP2005094096A (ja) * | 2003-09-12 | 2005-04-07 | Toshiba Corp | 受信装置、伝送システム及び伝送方法 |
KR100567822B1 (ko) * | 2003-10-01 | 2006-04-05 | 삼성전자주식회사 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
US7523096B2 (en) | 2003-12-03 | 2009-04-21 | Google Inc. | Methods and systems for personalized network searching |
JP4631291B2 (ja) * | 2004-02-25 | 2011-02-16 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
JPWO2005096157A1 (ja) * | 2004-03-31 | 2008-02-21 | 松下電器産業株式会社 | セキュアシステム、セキュアデバイス、端末装置、方法およびプログラム |
JP4442294B2 (ja) * | 2004-04-09 | 2010-03-31 | ソニー株式会社 | コンテンツ再生装置,プログラム,コンテンツ再生制御方法 |
WO2005106681A1 (ja) * | 2004-04-30 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | セキュアデバイスを利用したデジタル著作権管理 |
KR100636150B1 (ko) * | 2004-07-01 | 2006-10-19 | 삼성전자주식회사 | 암호화 모듈을 포함하는 멀티미디어 장치 |
CN100433034C (zh) * | 2004-07-21 | 2008-11-12 | 索尼株式会社 | 通信系统、通信方法和内容处理装置 |
JP2006085481A (ja) * | 2004-09-16 | 2006-03-30 | Sony Corp | ライセンス処理装置,プログラムおよびライセンス移動方法 |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7747851B1 (en) * | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
KR100677152B1 (ko) | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
WO2006054841A1 (en) | 2004-11-18 | 2006-05-26 | Samsung Electronics Co., Ltd. | Method of receiving session key in home network and method of reproducing content using the same |
JP4664058B2 (ja) * | 2004-12-15 | 2011-04-06 | 富士通株式会社 | コンテンツ配信システム及び方法 |
FR2881596A1 (fr) * | 2005-01-28 | 2006-08-04 | Thomson Licensing Sa | Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede |
WO2006098136A1 (ja) * | 2005-03-14 | 2006-09-21 | Matsushita Electric Industrial Co., Ltd. | 情報記録再生装置 |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
WO2007012988A2 (en) | 2005-07-25 | 2007-02-01 | Koninklijke Philips Electronics N.V. | Method of controlled access to content |
US20090151006A1 (en) * | 2005-08-31 | 2009-06-11 | Sony Corporation | Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
EP1950683A1 (en) * | 2005-11-18 | 2008-07-30 | Matsushita Electric Industrial Co., Ltd. | Recording/reproducing device, communication device, program, system lsi |
DE102005062042A1 (de) * | 2005-12-22 | 2007-06-28 | Applied Security Gmbh | Datenobjektverarbeitungssystem und Verfahren zur Bearbeitung von elektronischen Datenobjekten |
EP2033350A2 (en) | 2006-05-02 | 2009-03-11 | Broadon Communications Corp. | Content management system and method |
JP2007304849A (ja) * | 2006-05-11 | 2007-11-22 | Sony Corp | 管理装置、情報処理装置、管理方法および情報処理方法 |
KR100941535B1 (ko) * | 2006-06-09 | 2010-02-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템 |
US20070299920A1 (en) * | 2006-06-27 | 2007-12-27 | Crespo Arturo E | Anonymous Email Address Management |
US7853800B2 (en) * | 2006-06-30 | 2010-12-14 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7769176B2 (en) | 2006-06-30 | 2010-08-03 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7848524B2 (en) * | 2006-06-30 | 2010-12-07 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7953750B1 (en) | 2006-09-28 | 2011-05-31 | Verint Americas, Inc. | Systems and methods for storing and searching data in a customer center environment |
US7624276B2 (en) | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
JP2008103844A (ja) * | 2006-10-17 | 2008-05-01 | Toshiba Corp | 再生装置および鍵管理方法 |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
JPWO2008059559A1 (ja) * | 2006-11-13 | 2010-02-25 | パイオニア株式会社 | コンテンツ配信装置、コンテンツ再生装置、コンテンツ記録装置、コンテンツ配信方法、コンテンツ再生方法、コンテンツ記録方法、コンテンツ配信プログラム、コンテンツ再生プログラム、コンテンツ記録プログラムおよびコンピュータに読み取り可能な記録媒体 |
KR101389928B1 (ko) * | 2007-01-30 | 2014-04-30 | 삼성전자주식회사 | 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스 |
TWI394459B (zh) * | 2007-05-16 | 2013-04-21 | Sony Corp | Content download system and content download method, content provision device, and content supply method and content supply program, content receiving apparatus, and content receiving method and content receiving program |
KR101200572B1 (ko) * | 2007-07-09 | 2012-11-13 | 삼성전자주식회사 | 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치 |
US8334787B2 (en) | 2007-10-25 | 2012-12-18 | Trilliant Networks, Inc. | Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit |
EP2215554A4 (en) * | 2007-11-25 | 2011-04-27 | Trilliant Networks Inc | USING A PROXY SERVER IN A MESH NETWORK |
WO2009067254A1 (en) | 2007-11-25 | 2009-05-28 | Trilliant Networks, Inc. | System and method for operating mesh devices in multi-tree overlapping mesh networks |
WO2009067256A2 (en) | 2007-11-25 | 2009-05-28 | Trilliant Networks, Inc. | System and method for power outage and restoration notification in an advanced metering infrastructure network |
US8332055B2 (en) | 2007-11-25 | 2012-12-11 | Trilliant Networks, Inc. | Energy use control system and method |
US8401155B1 (en) * | 2008-05-23 | 2013-03-19 | Verint Americas, Inc. | Systems and methods for secure recording in a customer center environment |
JP2009296554A (ja) * | 2008-06-09 | 2009-12-17 | Sony Corp | サーバ装置、ライセンス配布方法、およびコンテンツ受信装置 |
US8150804B2 (en) * | 2008-07-18 | 2012-04-03 | Yang Pan | Hierarchical categorization of media assets and user interface for media player |
US8229796B2 (en) | 2008-08-28 | 2012-07-24 | Microsoft Corporation | Automated direct bids to purchase entertainment content upon a predetermined event |
WO2010027495A1 (en) | 2008-09-04 | 2010-03-11 | Trilliant Networks, Inc. | A system and method for implementing mesh network communications using a mesh network protocol |
US8289182B2 (en) | 2008-11-21 | 2012-10-16 | Trilliant Networks, Inc. | Methods and systems for virtual energy management display |
CA2753074A1 (en) | 2009-03-11 | 2010-09-16 | Trilliant Networks, Inc. | Process, device and system for mapping transformers to meters and locating non-technical line losses |
US20110004505A1 (en) * | 2009-07-01 | 2011-01-06 | Yang Pan | Methods of media asset distribution by employing electronic apparatus |
US20110022519A1 (en) * | 2009-07-21 | 2011-01-27 | Yang Pan | System and method of advertising message distribution by employing portable media player |
US8761392B2 (en) * | 2009-09-29 | 2014-06-24 | Motorola Mobility Llc | Digital rights management protection for content identified using a social TV service |
WO2011132245A1 (ja) * | 2010-04-19 | 2011-10-27 | パナソニック株式会社 | コンテンツ受信端末、エキスポート再生方法、および記録媒体 |
DE102010035098A1 (de) * | 2010-08-23 | 2012-02-23 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren eines portablen Datenträgers |
US9084120B2 (en) | 2010-08-27 | 2015-07-14 | Trilliant Networks Inc. | System and method for interference free operation of co-located transceivers |
CA2813534A1 (en) | 2010-09-13 | 2012-03-22 | Trilliant Networks, Inc. | Process for detecting energy theft |
WO2012068045A2 (en) | 2010-11-15 | 2012-05-24 | Trilliant Holdings Inc. | System and method for securely communicating across multiple networks using a single radio |
US9282383B2 (en) | 2011-01-14 | 2016-03-08 | Trilliant Incorporated | Process, device and system for volt/VAR optimization |
US8970394B2 (en) | 2011-01-25 | 2015-03-03 | Trilliant Holdings Inc. | Aggregated real-time power outages/restoration reporting (RTPOR) in a secure mesh network |
WO2012173667A2 (en) | 2011-02-10 | 2012-12-20 | Trilliant Holdings, Inc. | Device and method for facilitating secure communications over a cellular network |
US9041349B2 (en) | 2011-03-08 | 2015-05-26 | Trilliant Networks, Inc. | System and method for managing load distribution across a power grid |
US9001787B1 (en) | 2011-09-20 | 2015-04-07 | Trilliant Networks Inc. | System and method for implementing handover of a hybrid communications module |
CN103186720B (zh) * | 2011-12-28 | 2016-03-09 | 北大方正集团有限公司 | 一种数字版权管理方法、设备及系统 |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
JP6011500B2 (ja) * | 2013-09-13 | 2016-10-19 | 株式会社安川電機 | 制御装置、セキュリティー管理システム及びセキュリティー管理方法 |
US9514287B2 (en) * | 2014-06-26 | 2016-12-06 | Disney Enterprises, Inc. | Automated device authorizaton and deauthorization |
US9449187B2 (en) * | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
RU2657168C2 (ru) * | 2016-04-29 | 2018-06-08 | Общество с ограниченной ответственностью "Общество Сферического Кино" | Программно-аппаратный комплекс для автоматической калибровки многопроекторных систем с возможностью воспроизводить контент в высоком разрешении с использованием средств шифрования и цифровой дистрибьюции, способ шифрования контента для использования в способе воспроизведения контента |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2115604B (en) * | 1982-02-22 | 1986-06-11 | Atomic Energy Authority Uk | Liquid metal ion sources |
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
EP0878796B1 (en) * | 1997-05-13 | 2006-04-19 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
US6957330B1 (en) | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
-
2002
- 2002-01-28 MX MXPA02011091A patent/MXPA02011091A/es active IP Right Grant
- 2002-01-28 KR KR1020027015176A patent/KR100932944B1/ko active IP Right Grant
- 2002-01-28 CN CNB028016211A patent/CN100458640C/zh not_active Expired - Lifetime
- 2002-01-28 AU AU2002225292A patent/AU2002225292A1/en not_active Abandoned
- 2002-01-28 RU RU2003130084/09A patent/RU2290767C2/ru active IP Right Revival
- 2002-01-28 WO PCT/IB2002/000245 patent/WO2002073378A2/en active Application Filing
- 2002-01-28 EP EP02715645A patent/EP1370921A2/en not_active Ceased
- 2002-01-28 BR BR0204473-0A patent/BR0204473A/pt active IP Right Grant
- 2002-01-28 PL PL02373366A patent/PL373366A1/xx not_active Application Discontinuation
- 2002-01-28 JP JP2002571970A patent/JP4294322B2/ja not_active Expired - Lifetime
- 2002-01-28 BR BRPI0204473-0A patent/BRPI0204473B1/pt unknown
- 2002-03-08 US US10/094,067 patent/US7124304B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
PL373366A1 (en) | 2005-08-22 |
KR20030001482A (ko) | 2003-01-06 |
RU2003130084A (ru) | 2005-04-10 |
WO2002073378A3 (en) | 2003-10-02 |
RU2290767C2 (ru) | 2006-12-27 |
CN100458640C (zh) | 2009-02-04 |
JP4294322B2 (ja) | 2009-07-08 |
WO2002073378A2 (en) | 2002-09-19 |
US20020174354A1 (en) | 2002-11-21 |
US7124304B2 (en) | 2006-10-17 |
MXPA02011091A (es) | 2003-06-09 |
JP2004534291A (ja) | 2004-11-11 |
KR100932944B1 (ko) | 2009-12-21 |
EP1370921A2 (en) | 2003-12-17 |
AU2002225292A1 (en) | 2002-09-24 |
CN1471663A (zh) | 2004-01-28 |
BR0204473A (pt) | 2003-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0204473B1 (pt) | A reproductive device for reproducing a content item stored in a storage media | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US7499550B2 (en) | System and method for protecting a title key in a secure distribution system for recordable media content | |
KR100408287B1 (ko) | 컨텐트 보호 시스템 및 방법 | |
ES2539836T3 (es) | Sistema y método para un sistema comercial de alquiler y distribución de multimedia | |
US8422676B2 (en) | Read/write encrypted media and method of playing | |
US7440574B2 (en) | Content encryption using programmable hardware | |
US20070233606A1 (en) | Decoupling rights in a digital content unit from download | |
US20020114465A1 (en) | Digital content delivery system and method | |
US20040125957A1 (en) | Method and system for secure distribution | |
JP2013093096A (ja) | デジタル創作物の流通と使用を制御する方法および装置 | |
JP2003115163A (ja) | 認証のためのハイブリッド光ディスクを使用する、ネットワークを介した電子的コンテンツの配送 | |
JP2005503719A (ja) | ディジタルドキュメントの安全な配信方法とシステム | |
JP2004362547A (ja) | スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード | |
KR100871199B1 (ko) | 정보기록/재생장치 및 방법 | |
KR20060127026A (ko) | 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅 | |
JP2007124717A (ja) | デジタルコンテンツ無断複製防止システム | |
ES2367251T3 (es) | Sistema y procedimiento de distribución de contenidos digitales. | |
KR20030007430A (ko) | 사용자 데이터의 안전한 슈퍼 배포 | |
JP3556891B2 (ja) | デジタルデータ不正使用防止システム及び再生装置 | |
JP2012518972A (ja) | 更新可能なコンテンツ保護を有するコンテンツ配布 | |
JP2003298565A (ja) | コンテンツ配信システム | |
JP2005532644A (ja) | 復号情報を分散させた記録担体 | |
KR100353323B1 (ko) | 디지털 컨텐트 무단 복제 방지 시스템 | |
KR20050055547A (ko) | 복사 제어 정보를 이용한 암호화된 데이터의 복호화 방법및 그 장치와, 이를 구현하기 위한 프로그램이 기록된컴퓨터로 읽을 수 있는 기록 매체 |