BRPI0204473B1 - A reproductive device for reproducing a content item stored in a storage media - Google Patents

A reproductive device for reproducing a content item stored in a storage media Download PDF

Info

Publication number
BRPI0204473B1
BRPI0204473B1 BRPI0204473-0A BRPI0204473A BRPI0204473B1 BR PI0204473 B1 BRPI0204473 B1 BR PI0204473B1 BR PI0204473 A BRPI0204473 A BR PI0204473A BR PI0204473 B1 BRPI0204473 B1 BR PI0204473B1
Authority
BR
Brazil
Prior art keywords
key
content item
license
license file
storage medium
Prior art date
Application number
BRPI0204473-0A
Other languages
English (en)
Inventor
J. Bel Hendrik
C. P. Lokhoff Gerardus
R. Breugom Michel
V. R. Engelen Dirk
Van Der Poel Peter
Original Assignee
Koninklijke Philips N. V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips N. V. filed Critical Koninklijke Philips N. V.
Publication of BRPI0204473B1 publication Critical patent/BRPI0204473B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

"dispositivo receptor para armazenar seguramente um item de conteúdo, dispositivo de reprodução para reproduzir um item de conteúdo armazenado em um meio de armazenamento, e, produto de programa de computador". é descrito um dispositivo receptor (110) para armazenar seguramente um item de conteúdo (102) em um meio de armazenamento (111). o item de conteúdo (102) é armazenado em um formato seguro, e tem um arquivo de licença associado. o arquivo de licença (141) é codificado usando chave pública associada com um grupo de dispositivos de reprodução (120, 121), de forma que cada dispositivo de reprodução (121) no grupo possa decifrar o arquivo de licença (141) e reproduzir o item de conteúdo (102), mas dispositivos fora do grupo não passam. um dispositivo de reprodução (121) pode prover uma chave pública específica de dispositivo para um sistema de administração de distribuição de conteúdo (cdms). o cdms então retorna a chave secreta para o grupo codificado com a chave pública do dispositivo de reprodução (121). o dispositivo de reprodução (121) então seguramente obtém a chave secreta do grupo e é subseqüentemente capaz de decifrar o arquivo de licença (141).

Description

"DISPOSITIVO DE REPRODUÇÃO PARA REPRODUZIR UM ITEM DE CONTEÚDO ARMAZENADO EM UM MEIO DE ARMAZENAMENTO" A invenção relaciona-se a um dispositivo receptor para armazenar seguramente um item de conteúdo, compreendendo um meio de carregamento para carregar o item de conteúdo, um meio de escrita para escrever o item de conteúdo carregado a um meio de armazenamento, e um meio de licenciamento para obter um arquivo de licença de um servidor de licença, o arquivo de licença compreendendo pelo menos uma permissão para escrever o item de conteúdo carregado ao meio de armazenamento. A invenção ademais se relaciona a um dispositivo de reprodução para reproduzir um item de conteúdo armazenado em um meio de armazenamento, compreendendo um meio de reprodução para reproduzir o item de conteúdo dc acordo com uma permissão cm um arquivo dc licença para o item dc conteúdo, armazenado no meio dc armazenamento.
Serviços dc compartilhamento dc arquivo tais como Napster (http;//www.naoster.com) ou Gnutella (http: //w ww.gnuteIla.co.uk/1 sao amplamente conhecidos na Internet. Eles são usados por milhões de usuários para trocar itens de conteúdo tal como música, tipicamente em formato de MP3. Cada usuário pode oferecer sua própria coleção de música para todo mundo, que permite todo mundo ter uma grande seleção de música disponível para carregamento. Porém, a música oferecida nestes serviços compartilhados de arquivo é tipicamente música popular, e é oferecida sem a permissão dos proprietários dc direitos autorais. Para assegurar aos proprietários dc direitos autorais adquirem os direitos, eles são intitulados para alguns serviços compartilhados de arquivo que começou para cobrar uma taxa de assinatura para seus usuários. Parte da renda das taxas de assinatura pode então ser usada para pagar os proprietários de direitos autorais.
Para impedir os usuários de distribuir itens de conteúdo que eles carregaram de uma maneira não autorizada, estes itens são feitos disponíveis em uma forma segura. Por exemplo, eles podem ser distribuídos em um formato codificado, por meio de que software no dispositivo receptor permitirá reprodução, mas não armazenamento em forma não codificada. Uma tecnologia para assegurar itens de conteúdo é a tecnologia Intertrust “Digifile", conhecida de por exemplo, da patente norte-americana US 5.892.900. De acordo com esta patente, música é armazenada em um recipiente digital seguro, o Digifile. O receptor tem que obter um arquivo de licença de um servidor de licença. Este arquivo de licença provê um conjunto de permissões, por exemplo permissão para tocar a música, ou permissão para armazenar o item de conteúdo em um meio de armazenamento. O usuário tem que pagar uma certa quantia de dinheiro por cada permissão. O arquivo de licença também contém uma chave de decodificação ou outras informações exigidas para acessar a música dentro do Digifile. Quando o dispositivo de reprodução obteve uma licença, ele pode decifrar a música e reproduzi-la ao usuário. O usuário pode distribuir o Digifile para outros, mas estes outros não podem decifrar a música sem comprar seu próprio arquivo de licença. Outras tecnologias para assegurar itens de conteúdo funcionam de um modo semelhante.
As permissões podem ser transferidas junto com o Digifile para outro dispositivo, de forma que o outro dispositivo possa reproduzir o conteúdo. Porém, isto requer tipicamente que o outro dispositivo seja conectado ao receptor para transferir Digifile e permissões. Altemativamente, o arquivo de licença pode ser acoplado ao usuário, mas isto tem a desvantagem que o usuário deve se autenticar em todo dispositivo no qual ele quer reproduzir o conteúdo.
Os arranjos conhecidos têm a desvantagem que eles não aderem às expectativas que usuários estão acostumados atualmente com respeito a comprar e ouvir música. Se um usuário comprar um disco compacto (CD) em uma loja, ele paga uma vez e então pode reproduzir o CD em qualquer dispositivo em sua posse, ou até mesmo em dispositivos possuídos por outros. Ele não espera ter que pagar por cada vez que reproduz a música, ou executar ações incômodas para transferir a música e as permissões associadas para outros dispositivos. Ademais, esquemas de pagar por uso requerem que o dispositivo de reprodução seja conectado a uma rede, assim o pagamento pode ser feito e o arquivo de licença pode ser provido. Isto toma difícil usar dispositivos portáteis nestes arranjos. É um objetivo da invenção prover um dispositivo receptor de acordo com o preâmbulo, que permite controle persistente através do uso do item de conteúdo no meio de armazenamento e também adere às expectativas de usuário do uso.
Este objetivo é alcançado de acordo com a invenção em um dispositivo receptor que é caracterizado pelo fato de compreender ainda um meio de travamento de licença para codificar o arquivo de licença com uma chave de criptografia associada com um grupo de dispositivos de reprodução, e para prover o arquivo de licença codificado ao meio de escrita para escrever o arquivo de licença codificado ao meio de armazenamento. Um meio de armazenamento no qual itens de conteúdo são armazenados por um tal dispositivo receptor pode ser copiado de um modo ilimitado, mas estes itens de conteúdo só podem ser reproduzidos nos dispositivos de reprodução no grupo com o qual a chave de criptografia está associada, e de acordo com o arquivo de licença.
Um usuário só precisa definir uma vez o grupo de dispositivos de reprodução no qual ele gostaria de reproduzir o item de conteúdo. Ele pode fazer isto por exemplo adicionando cada dispositivo de reprodução diretamente a um grupo depois de compra-lo. Ele pode então usar livremente os meios de armazenamento escritos para pelo dispositivo receptor. Sempre é possível estender o grupo quando o usuário compra novos dispositivos de reprodução, como eles podem ser adicionados a qualquer hora, e o item de conteúdo é armazenado de forma que qualquer dispositivo no grupo possa acessa-lo, como se tomará aparente abaixo. r E conhecido de per se codificar dados de forma que só um dispositivo particular possa lê-lo, por exemplo codificando os dados com a chave pública daquele dispositivo particular, preferivelmente com o uso de uma chave de sessão. Isto significa que o arquivo de licença podia ser codificado altemativamente várias vezes usando várias chaves públicas, uma vez para cada dispositivo de reprodução no grupo. Isto tem a desvantagem que a quantidade de dados no meio de armazenamento aumenta um pouco, mas mais significativamente que é então impossível adicionar um dispositivo novo ao grupo e dar a ele acesso ao item de conteúdo. O arquivo de licença neste caso foi codificado de um tal modo que só os dispositivos de reprodução que já estavam no grupo na época de criptografia podem decifra-la, assim não é possível para o dispositivo receptor obter o arquivo de licença para codifica-lo com a chave pública do dispositivo recentemente adicionado. Usando uma chave de grupo, nenhuma etapa extra é necessária no dispositivo receptor, e nenhuma modificação precisa ser feita ao meio de armazenamento. O dispositivo de reprodução recentemente adicionado simplesmente obtém a chave de decodificação para o grupo e é então capaz de decifrar o arquivo de licença.
Em uma concretização, o meio de travamento de licença é arranjado para codificar o arquivo de licença com uma chave de Criptografia Retentora de Licença (LLEK - "License Locker Encryption Key"), codificando a LLEK com a chave de criptografia associada ao grupo de dispositivos de reprodução, e provendo adicionalmente a LLEK codificada ao meio de escrita para escrever a LLEK codificada ao meio de armazenamento. Um dispositivo de reprodução que pode decifrar a LLEK codificada pode então decifrar também o arquivo de licença. O arquivo de licença pode então ser usado para reproduzir o item de conteúdo de acordo com as permissões nele. Isto provê flexibilidade adicional.
Em uma concretização adicional, a chave de criptografia é a chave pública de um par de chaves publicas/secretas. A chave secreta correspondente está disponível nos dispositivos de reprodução no grupo, assim eles podem decifrar facilmente o arquivo de licença codificado. Isto tem a vantagem adicional que agora a chave de criptografia não precisa ser segura, assim o dispositivo receptor não tem que tomar qualquer medida para guardar esta chave. Se a chave de criptografia fosse uma chave secreta (simétrica), um usuário malicioso podería roubar a chave do dispositivo receptor e então decifrar o arquivo de licença e reproduzir o item de conteúdo em qualquer dispositivo.
Em uma concretização adicional, o item de conteúdo inclui pelo menos um dentre dados de áudio e de vídeo. A popularidade de serviços de compartilhamento de música, tal como Napster, tem feito claro que há uma grande demanda para a distribuição de música e outro conteúdo de áudio. O mesmo é para ser esperado para vídeo, uma vez que largura de banda de rede esteja grande bastante para permitir a distribuição em larga escala de dados vídeo. Provendo dispositivos receptores de acordo com a invenção, que pode facilitar distribuição segura em meios de armazenamento, distribuição entre grupos de pessoas se toma possível.
Em uma concretização adicional, o meio de travamento de licença é arranjado ademais para receber uma seleção de um identificador do grupo e obter a chave de criptografia associada com a seleção de um servidor de chave. Se o usuário definiu grupos múltiplos, é preferível que ele possa escolher qual usar ao escrever o item de conteúdo ao meio de armazenamento. Provendo a chave pública para o grupo no servidor de chave, se toma possível para um usuário armazenar seguramente itens de conteúdo que outro usuário pode reproduzir. Assim, por exemplo, o usuário pode carregar e armazenar um conjunto de músicas em um meio de armazenamento usando a chave pública de um grupo registrado para um amigo. Ele pode então dar o meio de armazenamento ao amigo, por exemplo como um presente, que pode então reproduzi-lo em cada dispositivo em seu grupo. Isto permite o usuário compreender só os itens de conteúdo que sabe que seu amigo gostará, por esse meio criando um presente personalizado. r E um objetivo adicional da invenção prover um dispositivo de reprodução de acordo com o preâmbulo, que permite controle persistente através do uso do item de conteúdo no meio de armazenamento e também adere às expectativas de usuário do uso.
Este objetivo é alcançado de acordo com a invenção em um dispositivo de reprodução, que é caracterizado pelo fato de que o arquivo de licença é armazenado codificado no meio de armazenamento, e pelo fato de que o dispositivo de reprodução inclui ademais meio de armazenamento seguro para armazenar uma ou mais chaves de deciftação, cada chave de decifiração estando associada com um grupo respectivo de dispositivos de reprodução, um meio de decodificação para verificar se uma chave de deciftação armazenada é adequada para decifrar o arquivo de licença codificado, e nesse caso, decifrar o arquivo de licença usando a chave de deciftação armazenada e provendo o arquivo de licença decifrado ao meio de reprodução. Desde que o arquivo de licença é armazenado codificado, só um dispositivo de reprodução que pode decifra-lo pode acessar e usar o item de conteúdo. Se o dispositivo de reprodução estiver no grupo correto, como escolhido pelo usuário quando o item de conteúdo foi escrito ao meio de armazenamento, a chave de decifração correta é provida em meio de armazenamento seguro.
Em uma concretização, o arquivo de licença é armazenado codificado com uma chave de Criptografia de Retenção de Licença (LLEK), a LLEK sendo armazenada no meio de armazenamento codificada com uma chave de criptografia de LLEK, a uma ou mais chaves de decifração são chaves de decifração de LLEK, e o meio de decodificação é arranjado para verificar se uma chave de decifração de LLEK é armazenada é adequada para decifrar a LLEK codificada, e nesse caso, obter a LLEK da LLEK codificada usando a chave de decifração de LLEK armazenada, e decifrando o arquivo de licença usando a LLEK. Usando a LLEK como uma chave de sessão, provê flexibilidade adicional.
Em uma concretização adicional, a chave de decifração é a chave secreta de um par de chaves publicas/secretas. Usando criptografia de chave pública faz a distribuição das chaves de criptografia muito mais fácil, desde que elas não têm que ser mantidas secretas. A chave de criptografia pode ser transmitida agora simplesmente às claras ao dispositivo receptor, que codifica o arquivo de licença com isto. Só o dispositivo de reprodução que tem a chave de decifração secreta correspondente pode então decifrar o arquivo de licença e acessar o arquivo de licença.
Em uma concretização adicional, o dispositivo de reprodução inclui ademais meio de registro para registrar uma chave pública de um par de chaves publicas/secretas associadas com o dispositivo de reprodução em um sistema de administração de distribuição de conteúdo (CDMS), a chave secreta do par de chaves públicas/secretas sendo armazenada no meio de armazenamento seguro, e para receber uma chave de decifração codificada com a chave pública, decifrando a chave de decifração codificada e armazenando a chave de decifração no meio de armazenamento seguro. Facilitando a distribuição da chave secreta para o grupo para dispositivos de reprodução, deste modo, é alcançado que em nenhum momento a chave secreta é exposta a um usuário malicioso, e nenhum dispositivo de reprodução pode adquirir acesso à chave secreta sem ter se registrado. A invenção relaciona-se ademais a um produto de programa de computador para habilitar um dispositivo programável ao executar o produto de programa de computador para funcionar como o dispositivo receptor de acordo com a invenção. A invenção relaciona-se ademais a um produto de programa de computador para habilitar um dispositivo programável ao executar o produto de programa de computador para funcionar como dispositivo de reprodução de acordo com a invenção.
Estes e outros aspectos da invenção serão aparentes e elucidados com referência às concretizações mostradas no desenho, em que: Figura 1 esquematicamente mostra uma primeira concretização de um arranjo de acordo com a invenção;
Figura 2 esquematicamente mostra o dispositivo receptor de acordo com a invenção em mais detalhe;
Figura 3 esquematicamente mostra o dispositivo de reprodução de acordo com a invenção em mais detalhe; e Figura 4 esquematicamente mostra uma segunda concretização do arranjo.
Ao longo das figuras, mesmos numerais de referência indicam semelhantes ou correspondentes características. Algumas das características indicadas nos desenhos são tipicamente implementadas em software, e como tal representam entidades de software, tais como módulos ou objetos de software.
Figura 1 esquematicamente mostra um arranjo 100 que inclui um dispositivo transmissor 101 e um dispositivo receptor 110, conectados por uma rede 105, tal como a Internet. Também conectados à rede estão um servidor de chave 130 e um servidor de licença 140, cujos funcionamentos se tomarão aparentes abaixo. O arranjo 100 permite o dispositivo receptor 110 carregar itens de conteúdo, tal como item de conteúdo 102 do dispositivo transmissor 101. Em uma concretização preferida, o dispositivo transmissor 101 e o dispositivo receptor 110 estão conectados de um modo de para par a par, os permitindo compartilhar arquivos entre si. Nesta concretização, um servidor de diretório (não mostrado) pode ser provido para permitir o dispositivo receptor 110 encontrar quais arquivos estão disponíveis no dispositivo transmissor 101 sem ter que contatar o dispositivo transmissor 101 diretamente. Isto é particularmente útil, se o dispositivo transmissor 101 for um de uma pluralidade de dispositivos transmissores, conectados entre si e ao dispositivo receptor 110 de um modo de par a par. Em tal caso, o dispositivo receptor 110 pode ser adicionalmente arranjado para operar como um dispositivo transmissor para outros dispositivos no arranjo, de um modo de par a par. Em outra concretização, o dispositivo transmissor 101 é um servidor de arquivo, de qual o dispositivo receptor 110 pode carregar itens de conteúdo. O termo item de conteúdo se refere a qualquer tipo de material que pessoas podem querer carregar. Em particular, se refere a itens tais como programas de televisão, filmes, música, artigos ou livros. Item de conteúdo 102 é feito disponível no dispositivo transmissor 101 de um modo seguro. Em uma concretização preferida, o item de conteúdo 102 é feito disponível no formato Intertrust Digifile, conhecido, por exemplo, de patente norte-americana US 5.892.900. Outras tecnologias para assegurar itens de conteúdo, tal como o formato de CD-2, também podem ser usadas. O item de conteúdo 102 no formato seguro pode opcionalmente ser acompanhado por um 'importunador', representativo do item de conteúdo, em um formato inseguro. Isto permite usuários verem o importunador para achar se eles gostam do item de conteúdo 102 sem ter que compra-lo. O dispositivo receptor 110 é capaz de carregar o item de conteúdo 102, se for feito disponível em um tal formato seguro, como se tomará aparente abaixo. O dispositivo receptor 110 pode ser, por exemplo, um decodificador de satélite, um computador pessoal, portal para uma rede doméstica, ou um dispositivo de eletrônica de consumidor (CE). Com a permissão apropriada, ele pode então reproduzir o item de conteúdo 102, possivelmente com a ajuda de um dispositivo de reprodução separado (não mostrado). Por exemplo, o dispositivo receptor 110 pode ser um decodificador de satélite, que carrega o item de conteúdo 102, e o transmite a um sistema de entretenimento pessoal que pode reproduzi-lo para o usuário. O usuário pode comprar um arquivo de licença para uso com o item de conteúdo 102 de um servidor de licença 140. Este arquivo de licença provê um conjunto de permissões, por exemplo uma permissão para tocar a música, ou uma permissão para armazenar o item de conteúdo em um meio de armazenamento. O usuário certamente tem que pagar uma certa quantia de dinheiro por cada permissão. Este dinheiro pode ser provido tendo o usuário informação de cartão de crédito, ou identificando o usuário e cobrando a quantia de dinheiro a uma conta para o usuário, ou por outros modos conhecidos de operar pagamentos através de uma rede. O arquivo de licença também contém uma chave de decifração ou outra informação requerida para acessar o item de conteúdo 102.
Quando o usuário comprou a permissão para armazenar o item de conteúdo 102, o dispositivo receptor 110 pode escrever o item de conteúdo 102 a um meio de armazenamento 111, preferivelmente um disco compacto gravável, embora certamente outros meios de armazenamento, tais como Discos Versáteis Digitais graváveis (DVD), discos rígidos ou cartões de memória de estado sólido também o farão. O item de conteúdo 102 é escrito ao meio de armazenamento 111 de um modo seguro, por exemplo no mesmo formato seguro em que foi carregado. Pode ser porém vantajoso usar uma tecnologia diferente para distribuição segura de conteúdo, por exemplo quando os dispositivos que lerão o item de conteúdo 102 do meio de armazenamento 111 não podem processar o formato seguro no qual o item de conteúdo 102 foi carregado. O usuário pode prover então o meio de armazenamento 111, que é preferivelmente um meio de armazenamento removível, para um dispositivo de reprodução apropriado, tal como um dispositivo de reprodução de vídeo 120 ou dispositivo de reprodução de áudio 121. Estes podem ler então o item de conteúdo 102 do meio de armazenamento 111 e reproduzi-lo ao usuário. Para fazer isto, eles precisam de uma permissão de reprodução provida em um arquivo de licença para o item de conteúdo 102. Como eles adquirem esta permissão é explicado com referência à Figura 3 abaixo.
Figura 2 esquematicamente mostra o dispositivo receptor 110 em mais detalhe. O item de conteúdo 102 é carregado por módulo de carregamento 201, como explicado acima. O módulo de carregamento 201 pode ser, por exemplo, o componente de carregamento do cliente de compartilhamento de arquivo Napster bem conhecido. Um módulo de transcodificação 202 processa o item de conteúdo 102 carregado, traduzindo-o em um formato adequado para armazenamento no meio de armazenamento 111. Isto pode envolver decifrar o item de conteúdo 102 e codifica-lo usando uma técnica de criptografia diferente. Porém, se o formato seguro original for aceitável, o módulo de transcodificação 202 não é necessário. Um módulo de escrita 203 escreve então o item de conteúdo 102 ao meio de armazenamento 111.
Um módulo de licenciamento 204 obtém um arquivo de licença 141 do servidor de licença 140. Este arquivo de licença 141 deve pelo menos compreender a permissão para escrever o item de conteúdo 102 ao meio de armazenamento 111. Se permissão para armazenar não implicar em permissão para reproduzir o item de conteúdo armazenado 102, então o arquivo de licença 141 também deve compreender permissão para reprodução. O módulo de licenciamento 204 se conecta entre o servidor de licença 140 e o usuário, e pode ser implementado como um módulo de licenciamento conhecido, por exemplo o módulo de licenciamento como provido no arranjo de Intertrust. Este módulo de licenciamento provê uma interface ao usuário, com a qual o usuário pode escolher as condições de licenciamento para o item de conteúdo 102, tal como permissão para reprodução de uma vez por uma quantia pequena de dinheiro, reprodução de uma vez retomo grátis para preencher um questionário, ou reprodução durante um mês por uma quantia maior de dinheiro. O módulo de licenciamento 204 provê o arquivo de licença 141, se tiver a permissão apropriada, para um módulo de travamento de licença 205, que produz uma versão codificada do arquivo de licença 141, daqui por diante chamado o Retentor de Licença. O arquivo de licença 141 é preferivelmente codificado usando uma chave de sessão, daqui por diante chamada a chave de criptografia de retentor de licença (LLEK). A LLEK pode ser gerada usando técnicas conhecidas para gerar chaves de sessão, por exemplo misturando a saída de um gerador de número pseudo-aleatório para obter uma seqüência do comprimento requerido, por exemplo uma função de mistura de 128 bits, tal como MD5 quando um algoritmo de codificação de 128 bits é usado ao codificar o arquivo de licença 141. O módulo de travamento de licença 205 provê o Retentor de Licença para o módulo de escrita 203, que o escreve ao meio de armazenamento 111 junto com o item de conteúdo 102. Em alguns meios de armazenamento, por exemplo discos compactos graváveis, é necessário escrever todos os dados ao meio de uma vez. Quando um tal meio de armazenamento é usado, o módulo de escrita 203 pode ter que armazenar em memória temporária os dados a serem escritos, até que todos os dados tenham sido obtidos. Por exemplo, para discos rígidos removíveis isto certamente não é requerido. A LLEK é escrita então também ao meio de armazenamento 111, mas em uma forma codificada. Um dispositivo de reprodução que pode ler a LLEK do meio de armazenamento 111 e decifra-la, pode decifrar o arquivo de licença 141 do Retentor de Licença e então é capaz de reproduzir o item de conteúdo 102. Provendo o item de conteúdo 102 e o arquivo de licença 141 deste modo, a invenção alcança que o usuário pode reproduzir o item de conteúdo armazenado 102 em um dispositivo de reprodução que não precisa estar conectado àrede 105.
Altemativamente ao usar uma chave de sessão, o arquivo de licença 141 também pode ser codificado diretamente com uma chave de criptografia, cuja chave de decifração correspondente está disponível para os dispositivos de reprodução que terão acesso mais tarde ao meio de armazenamento 111. A criptografia pode ser simétrica ou assimétrica. É desejável que reprodução do item de conteúdo 102 seja restrita a um número limitado de dispositivos de reprodução, desde que isto permite ao proprietário de direitos autorais controlar o uso do item de conteúdo 102. Porém, a administração dos dispositivos que podem reproduzir o conteúdo deveria ser independente do armazenamento do item de conteúdo 102 no próprio meio de armazenamento 111, para fazer o arranjo 100 aderir às expectativas do usuário. Usualmente, o comprador do conteúdo não está apenas reproduzindo para si mesmo, mas também sua família está reproduzindo em vários dispositivos possuídos pela família. Amigos e vizinhos também poderiam querer ouvir o item de conteúdo 102. Geralmente falando, a reprodução do item de conteúdo 102 deveria ser permitida para um certo grupo de pessoas, ou um grupo de dispositivos possuído por o grupo de pessoas. Para distinguir grupos de dispositivos, cada grupo é designado por um Π) de Gmpo. O item de conteúdo 102 é ligado ao ID de Grupo, de forma que qualquer dispositivo no gmpo possa reproduzir o item de conteúdo 102 do meio de armazenamento 111. Para este fim, o arquivo de licença é codificado tal que qualquer dispositivo no gmpo possa decifta-lo, mas dispositivos fora do gmpo não possam.
Em uma concretização preferida, a LLEK é codificada com a chave pública de um par de chaves publicas/secretas associadas com o gmpo, por meio de que todos os dispositivos no gmpo têm acesso à chave secreta correspondente. Altemativamente, um esquema de criptografia de chave secreta pode ser usado. O módulo de travamento de licença 205 lembra ao usuário para selecionar um ID de Gmpo, por exemplo de uma lista exibida em um mostrador acoplado ao dispositivo receptor 110, e obtém a chave pública para o gmpo, por exemplo, recuperando-a do servidor de chave 130. Ele então codifica a LLEK com a chave pública para o gmpo e provê a LLEK codificada ao módulo de escrita 203 para escrever no meio de armazenamento 111. O meio de armazenamento 111 pode agora ser provido para um dispositivo de reprodução, tal como dispositivo de reprodução de vídeo 120 ou dispositivo de reprodução de áudio 121. O dispositivo receptor 110 pode ser realizado como um produto de programa de computador 200 sendo arranjado para causar um processador executar as etapas descritas acima. O produto de programa de computador 200 habilita um dispositivo programável ao executar o produto de programa de computador para funcionar como o dispositivo receptor 110. Desde que o dispositivo receptor 110 não requer nenhum acesso a qualquer chave secreta, quando um esquema de criptografia de chave pública é usado, se toma possível realizar completamente o dispositivo receptor como produto de programa de computador 200, que pode ser carregado e operado em um PC, por exemplo como uma adição a programas de compartilhamento de arquivo, tal como Napster. Isto provê uma extensão ao cliente de Napster com a qual usuários podem carregar e redistribuir arquivos de música, ainda sem remover o controle desejado pelos proprietários de direitos autorais.
Figura 3 esquematicamente mostra o dispositivo de reprodução de áudio 121 em mais detalhe. Outros dispositivos de reprodução, tal como dispositivo de reprodução de vídeo 120 pode ser realizado de um modo semelhante. O usuário pode prover o meio de armazenamento 111 para o dispositivo de reprodução 121, por exemplo inserindo-o em uma unidade de recepção 301. O módulo de decodificação 302 lê o arquivo de licença codificado 141 do meio de armazenamento 111 e o decifra usando uma chave secreta armazenada em módulo de armazenamento seguro 309. Em uma concretização preferida, o módulo de decodificação 302 lê a LLEK codificada do meio de armazenamento 111 e usa a chave secreta armazenada para decifrar a LLEK codificada. O módulo de decodificação 302 usa então a LLEK assim obtida para decifrar o Retentor de Licença e obtém o arquivo de licença 141.
Pode acontecer que a etapa de decifração requeira uma chave secreta que não esteja armazenada no módulo de armazenamento seguro 309. Neste caso, o módulo de decodificação 302 será incapaz de decifrar o arquivo de licença 141. Também, o dispositivo de reprodução 121 pode estar incluído em mais de um grupo. Neste caso, ele terá chaves de decifração múltiplas armazenadas em seu módulo de armazenamento seguro, uma para cada grupo em que está. Assim, o módulo de decodificação 302 deveria verificar primeiro se a chave secreta correta está armazenada no módulo de armazenamento seguro 309, e dependendo desta verificação, decifrar o arquivo de licença 141 ou notificar o usuário que obter o arquivo de licença 141 é impossível devido a uma chave de decifração perdida.
Esta verificação pode ser feita de vários modos, por exemplo comparando um identificador de chave para a chave secreta armazenada com um identificador armazenado junto com o arquivo de licença codificado 141. Alternativamente, o arquivo de licença 141 pode compreender um pedaço conhecido de informação, tal como um número de versão ou uma fileira de texto fixa. Neste caso, o módulo de decodificação 302 pode tentar decifrar o arquivo de licença 141 e então comparar a saída com o pedaço de informação conhecido esperado. Se o pedaço de informação esperado estiver perdido na saída, então a chave de decifração usada era incorreta. Altemativamente, as chaves secretas podem compreender um identificador para o grupo ao qual elas pertencem, e o meio de armazenamento 111 pode compreender um identificador para o grupo para o qual o arquivo de licença 141 foi codificado. O módulo de decodificação 302 pode então recuperar o identificador mais tarde e procurar uma chave secreta que inclui um identificador de casamento no módulo de armazenamento seguro 309. O módulo de decodificação também pode simplesmente tentar decifrar o arquivo de licença 141 com cada chave de decifração, até que uma seja achada que possa ser usada para obter um arquivo de licença válido. A etapa de decifração pode ser realizada de uma variedade de modos, dependendo em parte de como a chave secreta é armazenada no módulo de armazenamento seguro 309. Este módulo 309 pode ser realizado como um módulo de hardware com software de decifração embutido, de forma que o módulo de decodificação 302 possa prover o arquivo de licença codificado 141 para o módulo 309, que o decifra usando a chave de decifração apropriada, e retoma o arquivo de licença 141 em forma singela ao módulo de decodificação 302. Isto provê uma quantidade grande de segurança, porque a chave secreta atual está armazenada agora em um hardware à prova de fraude e não pode ser lida por um usuário malicioso.
Altemativamente, o módulo de armazenamento seguro 309 pode simplesmente ser uma memória somente de leitura (ROM), de qual o módulo de decodificação 302 pode ler a chave de decifração secreta e decifrar o próprio arquivo de licença 141.0 módulo 309 pode ser provido em um cartão inteligente. O módulo de decodificação 302 provê o arquivo de licença 141 para o módulo de reprodução 305. O módulo de reprodução 305 lê o item de conteúdo armazenado 102 do meio de armazenamento 111 e verifica que há uma permissão para reprodução no arquivo de licença 141. Neste caso, reproduz o item de conteúdo 102, por exemplo gerando sinais de áudio em alto-falantes 306. A chave secreta instalada no dispositivo de reprodução 121, em módulo de armazenamento seguro 309, pode ser simplesmente a chave secreta do grupo, correspondendo à chave pública usada pelo receptor 111 como descrito em linhas gerais acima com referência à Figura 2. Isto requer que a chave secreta para o grupo deva ser distribuída para todo dispositivo que seja adicionado ao grupo, que não é muito prático e certamente não seguro, a menos que hardware altamente resistente à fraude, tal como cartões inteligentes, sejam usados. Porém, isto requer que o usuário obtenha vários de tais cartões inteligentes, um para cada dispositivo no grnpo, que é incômodo. E portanto preferível que cada dispositivo de reprodução tenha seu próprio par de chaves públicas/secretas, por meio de que a chave secreta é instalada seguramente dentro do dispositivo de reprodução. Isto pode ser feito, por exemplo na fábrica onde o dispositivo de reprodução é fabricado. Para segurança adicionada, o par de chaves públicas/secretas para o dispositivo pode ser gerado por uma entidade independente, tal como uma Autoridade de Certificação (CA), e provida à fábrica para instalação pelo fabricante. O dispositivo de reprodução 121 tem um módulo de registro 306 que pode prover a chave pública para registro a um sistema de administração de distribuição de conteúdo 310 (CDMS), junto com um identificador único para o dispositivo de reprodução. Este identificador único poderia por exemplo, compreender um número de fabricante, um número de tipo e um número de série. O registro pode ser executado no pedido do usuário, ou quando o dispositivo de reprodução 121 é acionado pela primeira vez, ou em outro momento adequado. Altemativamente, a chave pública pode ser registrada pela CA em instalação do par de chaves pelo fabricante.
Como se tomará aparente abaixo com referência à Figura 4, o CDMS 310 codificará então a chave secreta para o grupo uma vez para cada dispositivo no grupo, usando a chave pública registrada daquele dispositivo. As chaves secretas codificadas são enviadas então de volta aos módulos de registro dos dispositivos de reprodução, que podem decifra-las usando suas próprias chaves secretas. Eles então armazenam a chave secreta em seus módulos de armazenamento seguro. Daquele momento em diante, eles podem decifiar qualquer arquivo de licença 141 codificado com a chave pública do grupo usando a chave secreta correspondente para o grupo. Facilitando a distribuição da chave secreta para o grupo deste modo, é alcançado que em nenhum momento a chave secreta é exposta a um usuário malicioso, e nenhum dispositivo de reprodução pode adquirir acesso à chave secreta sem ter se registrado. Isto toma possível, por exemplo cobrar o usuário com uma taxa mais alta quando ele quer permissão para distribuir o item de conteúdo 102 para um grupo grande de dispositivos. Ademais, o número de dispositivos no grupo pode ser limitado de acordo com os desejos de proprietários de direitos autorais. O dispositivo de reprodução 120 pode ser realizado como um produto de programa de computador 300 sendo arranjado para fazer um processador executar as etapas descritas acima. O produto de programa de computador 300 habilita um dispositivo programável ao executar o produto de programa de computador para funcionar como o dispositivo de reprodução 120. Cuidado deveria ser tomado para assegurar que a chave secreta não seja copiada para outro dispositivo, porque isto permitiría o outro dispositivo personificar o dispositivo de reprodução 120, que quebra a possibilidade para cobrar uma taxa por cada dispositivo no qual o item de conteúdo armazenado 111 é para ser reproduzido.
Figura 4 esquematicamente mostra outra concretização do arranjo 100, que ilustra o processo de registrar grupos e dispositivos. O CDMS 310 mantém uma lista 402 de grupos Gl, G2, G3 e dois dispositivos Dl,..., D9 em cada grupo. Um usuário pode pedir a criação de um grupo novo no CDMS 310.0 CDMS 310 gera então um par de chaves públicas/secretas para o grupo. A chave pública para o grupo pode então ser provida no servidor de chave 130 para carregamento pelo dispositivo receptor 110. Provendo a chave pública para o grupo no servidor de chave 130, toma possível para um usuário armazenar seguramente itens de conteúdo que outro usuário pode reproduzir. Assim, por exemplo, o usuário pode carregar e armazenar um conjunto de músicas em um meio de armazenamento 111 usando a chave pública de um grupo registrado para um amigo. Ele pode dar então o meio de armazenamento 111 para o amigo, por exemplo como um presente, que pode então toca-lo em todo dispositivo em seu grupo. Compreendendo só os itens de conteúdo que sabe que seu amigo gostará, e os armazenando usando grupo de seu amigo o usuário cria um presente personalizado.
Uma vez que o usuário registrou um grupo, ele pode adicionar dispositivos de reprodução a ele. Se um dispositivo que ele quer adicionar não tiver ainda sido registrado, o usuário deve registra-lo primeiro, assim ele é adicionado à lista de dispositivos 403, por exemplo ativando o módulo de registro do dispositivo 306. Ao adicionar um dispositivo a um grupo, o CDMS 310 codifica a chave secreta com a chave pública daquele dispositivo. Por exemplo, se o usuário adicionar dispositivo D6 a grupo Gl, o CDMS 310 codifica a chave secreta de Gl com chave pública PK6. Esta chave secreta codificada é precisada pelo módulo de decodificação 302 de dispositivo D6. Uma vez que o dispositivo que ele quer adicionar tenha sido registrado com o CDMS 310, ele pode seleciona-lo simplesmente de uma lista de dispositivos 403 provida pelo CDMS 310 e compreender identificadores de dispositivo UID1,..., UID9 e chaves públicas associadas PK1,..., PK9 e adiciona-las ao grupo. O usuário também pode remover dispositivos da lista para o grupo, por exemplo para abrir espaço para dispositivos novos quando o número de dispositivos em um grupo estiver limitado pelo CDMS 310. Isto toma possível que um usuário tome um dispositivo fora da lista para o grupo, ainda reproduza conteúdo pretendido para aquele grupo naquele dispositivo. Isto é possível porque aquele dispositivo ainda tem a chave secreta para aquele grupo com a qual a LLEK pode ser decifrada, assim o arquivo de licença 141 pode ser decifrado e o item de conteúdo 102 pode ser reproduzido. Isto pode ser prevenido, por exemplo periodicamente substituindo o par de chaves publicas/secretas para o grupo e somente fornecendo a nova chave secreta para dispositivos na lista para o grupo naquele momento. Também, cobrando uma taxa de registro para cada dispositivo que é adicionado ou removido de um grupo, reduz o incentivo do usuário para ffeqüentemente manipular a lista para seu grupo.
Para assegurar que as chaves públicas providas pelo servidor de chave 130 sejam autênticas, elas podem ser certificadas por uma Autoridade de Certificação (CA) antes de serem feitas disponíveis no servidor de chave 130. O dispositivo receptor 110 pode ser provido com um certificado para a CA, assim pode verificar a autenticidade dos certificados e por esse meio verificar a autenticidade das chaves públicas dos grupos. O certificado ou chave pública para a CA podem ser carregados no dispositivo receptor 110 pelo fabricante, ou serem carregados do servidor de chave 130 quando precisado. Porém, carregar o certificado para a CA no dispositivo receptor 130 pelo fabricante é mais seguro, desde que provê menos oportunidades para usuários maliciosos substituírem este certificado.
Uma vantagem adicional de armazenar o item de conteúdo 102 no meio de armazenamento 111 deste modo é que um dispositivo de reprodução que não está no grupo apropriado ainda pode acessar o item de conteúdo 102, se obtiver um arquivo de licença novo. O item de conteúdo 102, está não obstante, armazenado em um formato seguro que pode ser acessado com qualquer arquivo de licença apropriado. Assim, um usuário que criou um meio de armazenamento 111 com suas faixas de música favoritas pode emprestar o meio de armazenamento 111 para um amigo cujos dispositivos estão fora do grupo do usuário. O amigo pode então comprar uma licença de reprodução de uma vez e acessar as faixas no meio de armazenamento 111 para encontrar o que o usuário gosta. Se ele gostar delas igualmente, ele podería pedir para o usuário ser adicionado a seu grupo, ou carregar as faixas ele mesmo. O usuário também pode criar um grupo novo, que inclui dispositivos possuído por ele e por seu amigo, e então criar um meio de armazenamento novo que inclui as faixas que ambos gostam.
REIVINDICAÇÕES

Claims (6)

1. DISPOSITIVO DE REPRODUÇÃO (121) PARA REPRODUZIR UM ITEM DE CONTEÚDO (102) ARMAZENADO EM UM MEIO DE ARMAZENAMENTO (111), compreendendo: um meio de reprodução (305) para reproduzir o item de conteúdo (102) de acordo com uma permissão em um arquivo de licença (141) para o item de conteúdo (102), e usando uma chave de decifração compreendida no arquivo de licença (141) para decifrar o item de conteúdo, o arquivo de licença sendo armazenado codificado no meio de armazenamento (111), um meio de armazenamento seguro (309) para armazenar uma ou mais chaves de decifração dentro do dispositivo de reprodução, caracterizado por cada chave de decifração ser associada com um grupo respectivo dos dispositivos de reprodução; o dispositivo de reprodução compreendendo ainda, um meio de registro (306) para registrar uma chave pública de um par de chaves públicas/secretas associadas com o dispositivo de reprodução (121) em um servidor remoto aqui referido como sistema de administração de distribuição de conteúdo (CDMS) (310), a chave secreta do par de chaves públicas/secretas sendo armazenada no meio de armazenamento seguro (309), e para receber de volta uma chave de decifração associada com um grupo de dispositivos de reprodução codificados com a chave pública, decifrando a chave de decifração codificada e armazenando a chave de decifração no meio de armazenamento seguro (309), um meio de dccodificaçào (302) para verificar sc uma chave de decifração armazenada c adequada para decifrar o arquivo de licença codificado (141), e nesse caso, decifrar o arquivo de licença (141) usando a chave de decifração armazenada e provendo o arquivo de licença decifrado (141) ao meio de reprodução (305).
2. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pelo arquivo de licença (141) ser armazenado codificado com uma chave de sessão aqui referida como chave de criptografia de retentor de licença (LLEK), sendo a chave de criptografia de retentor de licença (ou LLEK) armazenada no meio de armazenamento (111) codificado com uma chave de criptografia de LLEK; a uma ou mais chaves de decifração são chaves de decifração de LLEK; e, o meio de decodificação (302) é arranjado para verificar se uma chave de decifração da chave de criptografia de retentor de licença (LLEK) armazenada é adequada para decifrar a chave de criptografia de retentor de licença (LLEK) codificada, e nesse caso, obter a chave de criptografia de retentor de licença (LLEK) da chave de criptografia de retentor de licença (LLEK) codificada usando a chave de decifração da chave de criptografia de retentor de licença (LLEK) armazenada, e decifrando o arquivo de licença (141) usando a chave de criptografia de retentor de licença (LLEK).
3. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pelo item de conteúdo (102) incluir pelo menos um dentre dados de áudio e de vídeo.
4. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pela chave de decifração armazenada ser a chave secreta de um par de chaves públicas/secretas.
5. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pelo meio de armazenamento (111) ser um cartão de memória de estado sólido.
6. DISPOSITIVO (121), de acordo com a reivindicação 1, caracterizado pelo meio de armazenamento seguro (309) ser um meio de armazenamento removível.
BRPI0204473-0A 2001-03-12 2002-01-28 A reproductive device for reproducing a content item stored in a storage media BRPI0204473B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01200898.3 2001-03-12
EP01200898 2001-03-12
PCT/IB2002/000245 WO2002073378A2 (en) 2001-03-12 2002-01-28 Receiving device for securely storing a content item, and playback device

Publications (1)

Publication Number Publication Date
BRPI0204473B1 true BRPI0204473B1 (pt) 2017-11-28

Family

ID=8179990

Family Applications (2)

Application Number Title Priority Date Filing Date
BR0204473-0A BR0204473A (pt) 2001-03-12 2002-01-28 Dispositivo receptor para armazenar seguramente um item de conteúdo, dispositivo de reprodução para reproduzir um item de conteúdo armazenado em um meio de armazenamento, e, produto de programa de computador
BRPI0204473-0A BRPI0204473B1 (pt) 2001-03-12 2002-01-28 A reproductive device for reproducing a content item stored in a storage media

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BR0204473-0A BR0204473A (pt) 2001-03-12 2002-01-28 Dispositivo receptor para armazenar seguramente um item de conteúdo, dispositivo de reprodução para reproduzir um item de conteúdo armazenado em um meio de armazenamento, e, produto de programa de computador

Country Status (11)

Country Link
US (1) US7124304B2 (pt)
EP (1) EP1370921A2 (pt)
JP (1) JP4294322B2 (pt)
KR (1) KR100932944B1 (pt)
CN (1) CN100458640C (pt)
AU (1) AU2002225292A1 (pt)
BR (2) BR0204473A (pt)
MX (1) MXPA02011091A (pt)
PL (1) PL373366A1 (pt)
RU (1) RU2290767C2 (pt)
WO (1) WO2002073378A2 (pt)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7231450B1 (en) * 2002-04-24 2007-06-12 At&T Corporation Method for providing reliable soft goods license authorization
US7548984B2 (en) * 2002-05-27 2009-06-16 Panasonic Corporation Stream distribution system, stream server device, cache server device, stream record/playback device, related methods and computer programs
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7111171B2 (en) 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
JP2005533416A (ja) * 2002-07-09 2005-11-04 カレイドスケイプ・インコーポレイテッド 暗号化されたデジタルコンテンツの安全な提示方法
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7020287B2 (en) * 2002-09-30 2006-03-28 Sony Corporation Method and system for key insertion for stored encrypted content
KR100969721B1 (ko) * 2002-12-17 2010-07-12 소니 픽쳐스 엔터테인먼트, 인크. 중첩 멀티서버 네트워크 환경에서 액세스 제어 방법 및장치
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US8225194B2 (en) 2003-01-09 2012-07-17 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams
JP4175118B2 (ja) * 2003-01-14 2008-11-05 ヤマハ株式会社 コンテンツ処理装置及びプログラム
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4691618B2 (ja) * 2003-03-05 2011-06-01 ディジマーク コーポレイション コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
JP4021791B2 (ja) * 2003-03-31 2007-12-12 富士通株式会社 ファイルのセキュリティ管理プログラム
US8572104B2 (en) 2003-04-18 2013-10-29 Kaleidescape, Inc. Sales of collections excluding those already purchased
EP1478120A1 (de) * 2003-05-16 2004-11-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Kommunikation mit Hilfe einer kryptographisch verschlüsselten Kodetabelle
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4424465B2 (ja) 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP2005094096A (ja) * 2003-09-12 2005-04-07 Toshiba Corp 受信装置、伝送システム及び伝送方法
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US7523096B2 (en) 2003-12-03 2009-04-21 Google Inc. Methods and systems for personalized network searching
JP4631291B2 (ja) * 2004-02-25 2011-02-16 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JPWO2005096157A1 (ja) * 2004-03-31 2008-02-21 松下電器産業株式会社 セキュアシステム、セキュアデバイス、端末装置、方法およびプログラム
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
WO2005106681A1 (ja) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
CN100433034C (zh) * 2004-07-21 2008-11-12 索尼株式会社 通信系统、通信方法和内容处理装置
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
KR100677152B1 (ko) 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
WO2006054841A1 (en) 2004-11-18 2006-05-26 Samsung Electronics Co., Ltd. Method of receiving session key in home network and method of reproducing content using the same
JP4664058B2 (ja) * 2004-12-15 2011-04-06 富士通株式会社 コンテンツ配信システム及び方法
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
WO2006098136A1 (ja) * 2005-03-14 2006-09-21 Matsushita Electric Industrial Co., Ltd. 情報記録再生装置
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
WO2007012988A2 (en) 2005-07-25 2007-02-01 Koninklijke Philips Electronics N.V. Method of controlled access to content
US20090151006A1 (en) * 2005-08-31 2009-06-11 Sony Corporation Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
EP1950683A1 (en) * 2005-11-18 2008-07-30 Matsushita Electric Industrial Co., Ltd. Recording/reproducing device, communication device, program, system lsi
DE102005062042A1 (de) * 2005-12-22 2007-06-28 Applied Security Gmbh Datenobjektverarbeitungssystem und Verfahren zur Bearbeitung von elektronischen Datenobjekten
EP2033350A2 (en) 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US20070299920A1 (en) * 2006-06-27 2007-12-27 Crespo Arturo E Anonymous Email Address Management
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7624276B2 (en) 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
JPWO2008059559A1 (ja) * 2006-11-13 2010-02-25 パイオニア株式会社 コンテンツ配信装置、コンテンツ再生装置、コンテンツ記録装置、コンテンツ配信方法、コンテンツ再生方法、コンテンツ記録方法、コンテンツ配信プログラム、コンテンツ再生プログラム、コンテンツ記録プログラムおよびコンピュータに読み取り可能な記録媒体
KR101389928B1 (ko) * 2007-01-30 2014-04-30 삼성전자주식회사 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
TWI394459B (zh) * 2007-05-16 2013-04-21 Sony Corp Content download system and content download method, content provision device, and content supply method and content supply program, content receiving apparatus, and content receiving method and content receiving program
KR101200572B1 (ko) * 2007-07-09 2012-11-13 삼성전자주식회사 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
US8334787B2 (en) 2007-10-25 2012-12-18 Trilliant Networks, Inc. Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit
EP2215554A4 (en) * 2007-11-25 2011-04-27 Trilliant Networks Inc USING A PROXY SERVER IN A MESH NETWORK
WO2009067254A1 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. System and method for operating mesh devices in multi-tree overlapping mesh networks
WO2009067256A2 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. System and method for power outage and restoration notification in an advanced metering infrastructure network
US8332055B2 (en) 2007-11-25 2012-12-11 Trilliant Networks, Inc. Energy use control system and method
US8401155B1 (en) * 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
JP2009296554A (ja) * 2008-06-09 2009-12-17 Sony Corp サーバ装置、ライセンス配布方法、およびコンテンツ受信装置
US8150804B2 (en) * 2008-07-18 2012-04-03 Yang Pan Hierarchical categorization of media assets and user interface for media player
US8229796B2 (en) 2008-08-28 2012-07-24 Microsoft Corporation Automated direct bids to purchase entertainment content upon a predetermined event
WO2010027495A1 (en) 2008-09-04 2010-03-11 Trilliant Networks, Inc. A system and method for implementing mesh network communications using a mesh network protocol
US8289182B2 (en) 2008-11-21 2012-10-16 Trilliant Networks, Inc. Methods and systems for virtual energy management display
CA2753074A1 (en) 2009-03-11 2010-09-16 Trilliant Networks, Inc. Process, device and system for mapping transformers to meters and locating non-technical line losses
US20110004505A1 (en) * 2009-07-01 2011-01-06 Yang Pan Methods of media asset distribution by employing electronic apparatus
US20110022519A1 (en) * 2009-07-21 2011-01-27 Yang Pan System and method of advertising message distribution by employing portable media player
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
WO2011132245A1 (ja) * 2010-04-19 2011-10-27 パナソニック株式会社 コンテンツ受信端末、エキスポート再生方法、および記録媒体
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
US9084120B2 (en) 2010-08-27 2015-07-14 Trilliant Networks Inc. System and method for interference free operation of co-located transceivers
CA2813534A1 (en) 2010-09-13 2012-03-22 Trilliant Networks, Inc. Process for detecting energy theft
WO2012068045A2 (en) 2010-11-15 2012-05-24 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio
US9282383B2 (en) 2011-01-14 2016-03-08 Trilliant Incorporated Process, device and system for volt/VAR optimization
US8970394B2 (en) 2011-01-25 2015-03-03 Trilliant Holdings Inc. Aggregated real-time power outages/restoration reporting (RTPOR) in a secure mesh network
WO2012173667A2 (en) 2011-02-10 2012-12-20 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network
US9041349B2 (en) 2011-03-08 2015-05-26 Trilliant Networks, Inc. System and method for managing load distribution across a power grid
US9001787B1 (en) 2011-09-20 2015-04-07 Trilliant Networks Inc. System and method for implementing handover of a hybrid communications module
CN103186720B (zh) * 2011-12-28 2016-03-09 北大方正集团有限公司 一种数字版权管理方法、设备及系统
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
JP6011500B2 (ja) * 2013-09-13 2016-10-19 株式会社安川電機 制御装置、セキュリティー管理システム及びセキュリティー管理方法
US9514287B2 (en) * 2014-06-26 2016-12-06 Disney Enterprises, Inc. Automated device authorizaton and deauthorization
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
RU2657168C2 (ru) * 2016-04-29 2018-06-08 Общество с ограниченной ответственностью "Общество Сферического Кино" Программно-аппаратный комплекс для автоматической калибровки многопроекторных систем с возможностью воспроизводить контент в высоком разрешении с использованием средств шифрования и цифровой дистрибьюции, способ шифрования контента для использования в способе воспроизведения контента

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2115604B (en) * 1982-02-22 1986-06-11 Atomic Energy Authority Uk Liquid metal ion sources
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling

Also Published As

Publication number Publication date
PL373366A1 (en) 2005-08-22
KR20030001482A (ko) 2003-01-06
RU2003130084A (ru) 2005-04-10
WO2002073378A3 (en) 2003-10-02
RU2290767C2 (ru) 2006-12-27
CN100458640C (zh) 2009-02-04
JP4294322B2 (ja) 2009-07-08
WO2002073378A2 (en) 2002-09-19
US20020174354A1 (en) 2002-11-21
US7124304B2 (en) 2006-10-17
MXPA02011091A (es) 2003-06-09
JP2004534291A (ja) 2004-11-11
KR100932944B1 (ko) 2009-12-21
EP1370921A2 (en) 2003-12-17
AU2002225292A1 (en) 2002-09-24
CN1471663A (zh) 2004-01-28
BR0204473A (pt) 2003-05-13

Similar Documents

Publication Publication Date Title
BRPI0204473B1 (pt) A reproductive device for reproducing a content item stored in a storage media
US6950941B1 (en) Copy protection system for portable storage media
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
KR100408287B1 (ko) 컨텐트 보호 시스템 및 방법
ES2539836T3 (es) Sistema y método para un sistema comercial de alquiler y distribución de multimedia
US8422676B2 (en) Read/write encrypted media and method of playing
US7440574B2 (en) Content encryption using programmable hardware
US20070233606A1 (en) Decoupling rights in a digital content unit from download
US20020114465A1 (en) Digital content delivery system and method
US20040125957A1 (en) Method and system for secure distribution
JP2013093096A (ja) デジタル創作物の流通と使用を制御する方法および装置
JP2003115163A (ja) 認証のためのハイブリッド光ディスクを使用する、ネットワークを介した電子的コンテンツの配送
JP2005503719A (ja) ディジタルドキュメントの安全な配信方法とシステム
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
KR100871199B1 (ko) 정보기록/재생장치 및 방법
KR20060127026A (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
ES2367251T3 (es) Sistema y procedimiento de distribución de contenidos digitales.
KR20030007430A (ko) 사용자 데이터의 안전한 슈퍼 배포
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP2012518972A (ja) 更新可能なコンテンツ保護を有するコンテンツ配布
JP2003298565A (ja) コンテンツ配信システム
JP2005532644A (ja) 復号情報を分散させた記録担体
KR100353323B1 (ko) 디지털 컨텐트 무단 복제 방지 시스템
KR20050055547A (ko) 복사 제어 정보를 이용한 암호화된 데이터의 복호화 방법및 그 장치와, 이를 구현하기 위한 프로그램이 기록된컴퓨터로 읽을 수 있는 기록 매체