BRPI0212509B1 - método para transmissão de dados entre um servidor local e periféricos locais - Google Patents

método para transmissão de dados entre um servidor local e periféricos locais Download PDF

Info

Publication number
BRPI0212509B1
BRPI0212509B1 BRPI0212509A BR0212509A BRPI0212509B1 BR PI0212509 B1 BRPI0212509 B1 BR PI0212509B1 BR PI0212509 A BRPI0212509 A BR PI0212509A BR 0212509 A BR0212509 A BR 0212509A BR PI0212509 B1 BRPI0212509 B1 BR PI0212509B1
Authority
BR
Brazil
Prior art keywords
data
transmission
peripherals
peripheral
local server
Prior art date
Application number
BRPI0212509A
Other languages
English (en)
Other versions
BR0212509A (pt
Inventor
Arnaud Robert
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4565882&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0212509(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of BR0212509A publication Critical patent/BR0212509A/pt
Publication of BRPI0212509B1 publication Critical patent/BRPI0212509B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

"método para difusão de dados entre um servidor local e periféricos locais". o objetivo da presente invenção e permitir a transmissão doméstica de dados criptografados com acesso condicional sem limitação do tipo de terminal usado, ao mesmo tempo garantindo que essa transmissão não será capaz de ir além desse limite. esse objetivo é alcançado por um método de transmissão de dados criptografados entre um servidor local conectado a um ou a diversos periféricos, o referido servidor local compreendendo meios de segurança encarregados de adquirir um primeiro direito de uso desses dados, caracterizado pelo fato de consistir em: - transmissão dos dados criptografados do servidor local para um periférico; - extração do primeiro direito para um segundo direito correspondente à parte necessária para a descriptografação dos dados nos periféricos; - criptografação pelo módulo de segurança do segundo direito por meio de uma chave de emparelhamento específica para o par formado pelo módulo de segurança do servidor local e o módulo de segurança do periférico; - transmissão desse segundo direito criptografado para o periférico local; descriptografação com o auxílio da chave de emparelhamento do segundo direito com o meio de segurança do periférico; descriptografação pelo periférico dos dados criptografados pelo segundo direito.

Description

Relatório Descritivo da Patente de Invenção para: "MÉTODO PARA TRANSMISSÃO DE DADOS ENTRE UM SERVIDOR LOCAL E PERIFÉRICOS LOCAIS". A presente invenção pertence ao campo da distribuição de informação na forma eletrônica, particularmente no caso onde essa informação é enviada com condições de uso. A informação pode ser de diversos tipos, tais como áudio/ video, musical, programa ou tipo de jogo.
Essa informação é transmitida na forma criptografada a fim de controlar a transmissão. Ela também pode ser baixada da Internet ou estar disponível em um suporte portátil, tal como CD-ROM ou DVD. 0 problema que a presente invenção examina se refere à transmissão de uma chave ou chaves de descriptografação dessa informação.
De acordo com uma maneira conhecida, particularmente no campo da transmissão de conteúdos de vídeo, a chave ou chaves são criptografadas por meio de uma chave secreta contida em uma unidade de segurança considerada inviolável.
Desse modo, a informação é recebida pela unidade multimídia que quer usá-la, à qual é conectada a unidade de segurança. A unidade de multimídia transfere para a unidade de segurança a mensagem contendo a chave relacionada com a informação. Esta última verifica que o proprietário da unidade de segurança tem os direitos para descriptografar a informação.
Nesse caso, essa unidade de segurança descriptografa a chave e retorna a mesma para a unidade de multimídia, de modo que esta última descriptografa a informação.
Esse método satisfaz um uso da informação ou dados na unidade de multimídia, tal como em um receptor de televisão paga. Uma vez que no texto puro, os dados são vistos pela televisão.
Esse método não está adaptado ao uso desses mesmos dados por periféricos domésticos. Por periféricos domésticos nós compreendemos todos os periféricos conectados à unidade de multimídia em um limite geográfico restrito, tal como uma residência. Esses periféricos podem ser um computador pessoal, um gravador de vídeo digital, um computador de mão, ou outro gravador de MP3, um telefone móvel ou outro sistema móvel multimídia de leitura.
Nessa configuração, a unidade de multimídia funciona como um servidor local para os diferentes periféricos e o problema se origina quando temos que transferir os dados criptografados ou descriptografados dessa unidade para um dos periféricos.
De acordo com o exemplo descrito acima, essa função simplesmente não é permitida, visto que ela abre o caminho para uma transmissão para outros usuários, sem que o fornecedor dos dados seja capaz de controlar o acesso.
De acordo com outro "layout" adotado na configuração do conceito de DRM (Digital Rights Management Gerenciamento de Direitos Digitais), a transmissão entre os periféricos é realizada na forma criptografada e um programa está encarregado da descriptografação. Os documentos W001/50225 e WOOO/13412 descrevem esse processo: para obter o direito de descriptografar os dados, o usuário deve solicitar ao fornecedor uma licença, licença essa que é acompanhada por uma chave de descriptografação. Com essa licença, o usuário acessa um direito de uso de acordo com as modalidades definidas na licença, em geral, um direito de acesso, à vontade, para um uso privado dos diferentes periféricos domésticos.
Dessas duas abordagens, uma permite transmissões abusivas de um conteúdo para fora do ambiente doméstico e a outra é demasiadamente restritiva porque impede qualquer uso fora da unidade de multimídia central. O objetivo da presente invenção é permitir a transmissão doméstica de dados de acesso condicionais, sem limitação do tipo de terminal que é usado e, ao mesmo tempo, garantindo que essa transmissão não será capaz de ir além do limite do local de uso ou pertinente dos periféricos.
Esse objetivo é alcançado por um método de transmissão de dados criptografados entre um servidor local conectado a um ou diversos periféricos locais, esse servidor local compreendendo meios de segurança encarregados de adquirir um primeiro direito de uso desses dados, caracterizado pelo fato de consistir em: transmissão dos dados criptografados do servidor local para um periférico; - extração do primeiro direito para um segundo direito correspondente à parte necessária para a descriptografação dos dados nos periféricos; - criptografação, pelo módulo de segurança, do segundo direito por meio de uma chave de emparelhamento específica para o par formado pelo módulo de segurança do servidor local e o módulo de segurança do periférico; - transmissão desse segundo direito criptografado para o periférico local; descriptografação com o auxílio da chave de emparelhamento do segundo direito com o meio de segurança do periférico; descriptografação pelo periférico dos dados criptografados pelo segundo direito.
Esse método ocorre em duas etapas. Em uma primeira etapa, o servidor local acessa o serviço do fornecedor dos dados para obter o direito de uso dos dados. Existem numerosas soluções nesse objetivo, por exemplo, a compra na Internet por meio de um cartão de crédito ou a televisão paga. Em troca, o fornecedor envia uma mensagem na forma criptografada contendo a chave de descriptografação dos dados. O direito de descriptografação também pode ser fornecido na forma de um programa de descriptografação e visualização. Essa troca é realizada, vantajosamente, por um protocolo usando uma chave assimétrica, permitindo assegurar que transmitimos a mensagem apenas para esse único usuário.
Essa mensagem é transmitida pelo módulo de segurança (por exemplo, um cartão inteligente) encarregado de descriptografar essa mensagem e de extrair a chave (ou o programa de descriptografação). Essa chave será usada para descriptografação os dados para seu uso no servidor local. 0 conceito de chave pode ser substituído pelo conceito de software operacional. De fato, os dados são inúteis sem o programa capaz de iniciá-los. No caso onde os dados representariam um vídeo, o software operacional será o programa de visualização.
Durante o uso dos dados em um periférico local, os dados criptografados sao transferidos para esse periférico. De acordo com o método da invenção, esse periférico também compreende um módulo de segurança que pode ter diversas formas: pode consistir de um cartão inteligente ou de um chip diretamente integrado no interior do periférico ou de uma solução de software. A informação de controle, tal como a chave de descriptografação ou o programa de descriptografação, é transmitida na forma criptografada para os diversos periféricos conectados ao servidor local. Essa criptografação é realizada por uma chave de emparelhamento, isto é, uma chave que é única e específica para o par formado pelo módulo de segurança do servidor local e o módulo de segurança do periférico.
Desse modo, apenas o periférico considerado será capaz de reconhecer a informação de controle necessária para a operação dos dados. Essa informação é processada pelo módulo de segurança do periférico que permite a visualizaçao da emissão de video ou do jogo previamente adquirido do fornecedor.
Uma característica da invenção é, portanto, permitir a aquisição segura de dados e sua operação, sem limite do tipo de periférico considerado desde que sejam incluídos na definição de "doméstico". O direito adquirido de maneira clássica é, assim, transferido para esses periféricos, ao mesmo tempo controlando sua transmissão graças ao emparelhamento. O método de emparelhamento é descrito no documento WO 99/57901 e consiste na geração de uma chave de criptografação única entre o módulo de segurança do servidor local e o módulo de segurança do periférico durante uma fase de inicialização. Essa chave é memorizada em ambos os lados e é usada para as transferências de dados.
Essa chave de emparelhamento também podería ser uma chave de sessão, que é gerada mediante solicitação com base na chave de emparelhamento armazenada (simétrica) ou par de chaves (assimétrica). Essas chaves de emparelhamento são únicas e constantes para o conjunto formado pelo módulo de segurança do servidor local e o módulo de segurança do periférico. Quando a comunicação entre o servidor local e um periférico é iniciada, a chave (ou chaves) de emparelhamento é usada para criptografação e descriptografação o fluxo de dados para gerar uma chave de sessão, que é única para o conjunto conectado juntos, mas não constante.
Se um aparelho quer se comunicar com o servidor local, deve, necessariamente, passar através de uma fase de inicialização, durante a qual são realizados controles em termos de quantidade e do tipo de aparelho.
Os meios de segurança do servidor local estão encarregados de administrar o emparelhamento com cada periférico. Para evitar que toda a vizinhança de um usuário seja considerada como "doméstica", o número de periféricos emparelhados será limitado. Podemos também imaginar uma limitação do tipo de periférico, por exemplo, autorizando apenas uma computador pessoal.
Pode ocorrer que um dos periféricos não contenha um módulo de segurança e que a troca de direitos na forma criptografada não possa ser realizada. Esse é o caso, por exemplo, de um terminal portátil tendo uma tela de tamanho pequeno. Nesse caso, o servidor local é autorizado a transmitir em texto puro os dados em forma degradada. Por exemplo, uma transmissão de vídeo verá sua resolução reduzida, mas o suficiente para permitir ao terminal portátil visualizá-la com sua tela em um modo de baixa resolução. A interceptação dessa transmissão por uma terceira pessoa não representa um grande perigo de difusão porque o conteúdo não tem um alto valor adicionado.
No caso de um conteúdo musical ou de vídeo, essa degradação pode ser realizada qualitativa ou quantitativamente, por exemplo, apenas pela transmissão de uma parte do conteúdo.
De acordo com um modo de realização dessa concretização, o direito de uso desses dados é diferente daquele no caso onde os dados são transmitidos na forma criptografada. Esse direito pode estar na forma de outra chave de descriptografação (ou outro software de descriptografação) que apenas autoriza a descriptografação parcial dos dados, por exemplo, um quadro de cada dois para um sinal de vídeo.
Em outro caso, o periférico não contém um módulo de segurança, tal como definido acima, mas realiza operações de segurança (descriptografação, armazenamento dos direitos e chaves) em um modo de software. Esse tipo de periférico pode ser um telefone móvel, por exemplo, e será classificado em uma categoria diferente, cujo uso dos dados transmitidos pode conhecer certas restrições.
De acordo com uma concretização particular da invenção, o fornecedor do conteúdo associa uma condição de transmissão ao direito transmitido. Essa condição determina em que medida esse direito pode ser transmitido para os periféricos.
De acordo com um exemplo de uso dessa condição, as seguintes categorias são previstas: Categoria A: nenhuma transmissão do direito é autorizada;
Categoria B: a transmissão do direito é autorizada apenas se o número de periféricos emparelhados for menor do que um limite b (5, por exemplo);
Categoria C: a transmissão do direito é autorizada apenas se o número de periféricos emparelhados for menor do que um limite c (10, por exemplo);
Categoria D: a transmissão do direito é autorizada apenas se houver um único periférico por tipo de periférico (desse modo, impedimos, por exemplo, a transmissão para diversas leitoras de MP3 ou para diversos gravadores de vídeo numéricos);
Categoria E: a transmissão em texto puro, mesmo na forma degradada, não é autorizada;
Categoria F: a transmissão só é autorizada para periféricos contendo um módulo de segurança (processador criptográfico) .
Essa lista de categorias não é completa e também pode ser combinada. É possível integrar a noção de um número máximo de transmissões para os periféricos.
Isso permite ao fornecedor determinar a política que deseja seguir com referência à transmissão doméstica, até mesmo praticar diferentes preços de acordo com a categoria escolhida. A invenção será melhor compreendida com o auxílio da descrição detalhada seguinte, que faz referência à figura anexa, que é dada como um exemplo não limit ativo e que descreve a estrutura em que o método da invenção é implementada.
Nessa figura, um fornecedor de conteúdo FC oferece os dados DT. De acordo com o exemplo aqui representado, a transmissão é realizada pela Internet para um servidor local HS. Este último armazena localmente os dados DT para seu uso. A aquisição do direito de uso Dl dos dados DT pode ser feita ao mesmo tempo que o downloading dos dados. Ela também pode ser feita em uma segunda etapa, mesmo de outro fornecedor. De fato, o fornecedor dos dados DT pode ser meramente um intermediário e é necessário endereçar o portador dos direitos para a aquisição do direito de uso.
Uma vez que os procedimentos de compra são realizados, o direito Dl é mantido no módulo de segurança SM do servidor local HS. Esse direito contém as indicações da origem dos dados, as condições de uso, como descrito acima. A fim de impedir qualquer movimento do módulo de segurança SM em direção a outro servidor local HS, um mecanismo de emparelhamento entre o módulo de segurança SM e o servidor local HS é aplicado. O módulo de segurança SM considerado só pode agora se comunicar com um servidor local, aquele que foi inicializado com o módulo SM.
De acordo com o exemplo ilustrado, o servidor local HS é conectado com um gravador de vídeo digital DVR, um computador pessoal PC, um computador de bolso (PALM-TOP) e uma televisão TV. Cada um desses periféricos é emparelhado com o servidor local HS e, assim, tem uma chave de criptografação específica. 0 bloco de notas eletrônico NP não tem esse módulo e a transmissão de dados DT só é realizada no texto puro, mas em um modo de qualidade degradada.
Durante o uso dos dados em um periférico, o servidor local HS, mais precisamente, o módulo de segurança SM, transmite o direito D2 que representam a parte necessária para a descriptografação dos dados DT no periférico. Esse direito é armazenado no meio de segurança dos periféricos.
Quando os dados DT e o direito D2 estão no interior do periférico, é possível que este último use os referidos dados no interior dos limites, dependendo do conteúdo e das regras de uso. Por exemplo, um programa pago pode ser visto três vezes. 0 direito recebido e gravado permite que uma compra de um programa envolva um número máximo de visualizações fixado em tires. A operação de descriptografaçao dos dados DT pelo periférico pode ser realizada pelo próprio periférico ou pelo meio de segurança do periférico, de acordo com a implementação escolhida.
De acordo com uma concretização da invenção, os limites de uso transmitidos pelo fornecedor FC para o servidor local HS sao relatados para o periférico.
Quando o caso é um número de usos pelo periférico, essa informação contida no direito D2 é processada pelo módulo de segurança do periférico.
Se o número de usos é definido, qualquer que seja o tipo de periférico, o direito D2 contém o direito de um uso, cada novo uso tendo, necessariamente, que ser solicitado ao módulo de segurança SM do servidor local HS que está encarregado do registro global, isto é, todos os periféricos envolvidos.
De acordo com uma concretização da invenção, o emparelhamento entre o servidor local e os periféricos é realizado por uma única chave, que é comum a todos os periféricos. A chave única de emparelhamento no servidor local é transmitida durante cada inicialização com um novo periférico.
REIVINDICAÇÕES

Claims (9)

1. Método para a transmissão de dados criptografados (DT) entre um servidor local (HS) ligado a um ou vários periféricos locais, que compreende meios de segurança, o referido servidor local (HS) compreendendo meios de segurança (SM) encarregado de receber uma primeira mensagem de direito (Dl), que compreende uma chave de descriptografia e primeiras condições de acesso da utilização destes dados (DT), caracterizado pelo fato de que compreende: - transmitir os dados criptografados (DT) do servidor local (HS) em direção a um periférico, - extrair das primeiras condições de acesso, as segundas condições de acesso que correspondem à descriptografia dos dados (DT) nos periféricos, - criptografar pelo módulo de segurança do servidor local (SM) uma segunda mensagem de direito (DT2), compreendendo as segundas condições de acesso por meio de uma chave de emparelhamento que pertence ao par formado pelo módulo de segurança do servidor local e o módulo de segurança do periférico, - transmitir esta segunda mensagem de direito criptografada (D2) para o periférico local, - descriptografar com a chave de emparelhamento a segunda mensagem de direito (D 2) através dos meios de segurança do periférico, em que a segunda condição de acesso compreende condições de utilização dos dados pelos periféricos, e o módulo de segurança do servidor local restringe as segundas condições de acesso, dependendo das primeiras condições de acesso, - descriptografar com a ajuda da chave de emparelhamento, a segunda mensagem de direito (DT2) com o dispositivo de segurança do periférico, e aplicar as segundas condições de acesso pelo módulo de segurança do periférico, e, se desejado, - descriptografar os dados criptografados (DT) recebidos pelo periférico pela chave de descriptografia.
2. Método para a transmissão de dados criptografados (DT) , de acordo com a reivindicação 1, caracterizado pelo fato de que o direito (Dl, D2) é um software operacional destes dados (DT).
3. Método para a transmissão de dados criptografados (DT) , de acordo com a reivindicação 2, caracterizado pelo fato de que o referido programa operacional de dados reduz a qualidade de saída dos referidos dados.
4. Método para a transmissão de dados criptografados (DT) , de acordo com a reivindicação 1, caracterizado pelo fato de que o direito (Dl, D2) é uma chave de descriptografia.
5. Método para a transmissão de dados criptografados (DT) , de acordo com a reivindicação 4, caracterizado pelo fato de que a referida chave de descriptografia permite descriptografar apenas parcialmente os dados (DT).
6. Método para a transmissão de dados criptografados (DT), de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que o primeiro direito (Dl) compreende condições de transmissão para os periféricos, e em que o módulo de servidor local de segurança impede a transmissão do segundo direito (D2), dependendo destas condições de transmissão.
7. Método para a transmissão de dados criptografados (DT) , de acordo com a reivindicação 6, caracterizado pelo fato de que estas condições contêm indicações sobre o tipo de periféricos aceitos.
8. Método para a transmissão de dados criptografados (DT) , de acordo com a reivindicação 6, caracterizado pelo fato de que estas condições contêm indicações sobre o nivel de segurança dos periféricos aceitos.
9. Método para a transmissão de dados criptografados (DT) , de acordo com a reivindicação 6, caracterizado pelo fato de que estas condições contêm indicações sobre o número máximo de utilizações dos dados (DT).
BRPI0212509A 2001-09-12 2002-09-10 método para transmissão de dados entre um servidor local e periféricos locais BRPI0212509B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH16822001 2001-09-12
PCT/IB2002/003739 WO2003024092A1 (fr) 2001-09-12 2002-09-10 Méthode de diffusion de données entre un serveur local et des périphériques locaux

Publications (2)

Publication Number Publication Date
BR0212509A BR0212509A (pt) 2004-08-24
BRPI0212509B1 true BRPI0212509B1 (pt) 2016-03-08

Family

ID=4565882

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0212509A BRPI0212509B1 (pt) 2001-09-12 2002-09-10 método para transmissão de dados entre um servidor local e periféricos locais

Country Status (20)

Country Link
US (1) US7496764B2 (pt)
EP (1) EP1430711B1 (pt)
JP (1) JP2005503081A (pt)
KR (1) KR100984946B1 (pt)
CN (1) CN1264351C (pt)
AT (1) ATE426298T1 (pt)
BR (1) BRPI0212509B1 (pt)
CA (1) CA2460211C (pt)
DE (1) DE60231629D1 (pt)
ES (1) ES2322135T3 (pt)
HK (1) HK1071492A1 (pt)
IL (1) IL160831A0 (pt)
MY (1) MY141618A (pt)
NL (1) NL1021434C2 (pt)
PE (1) PE20030424A1 (pt)
PL (1) PL366659A1 (pt)
PT (1) PT1430711E (pt)
RU (1) RU2300850C2 (pt)
TW (1) TWI236250B (pt)
WO (1) WO2003024092A1 (pt)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US7818350B2 (en) 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US7690045B2 (en) * 2005-09-15 2010-03-30 Microsoft Corporation On-the-fly contents-based access control system
US7844820B2 (en) * 2005-10-10 2010-11-30 Yahoo! Inc. Set of metadata for association with a composite media item and tool for creating such set of metadata
WO2009036381A2 (en) 2007-09-12 2009-03-19 Sony Corporation Open market content distribution
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
GB2457253B (en) * 2008-02-07 2010-08-11 Ericsson Telefon Ab L M Controlling media distribution
US10236950B2 (en) 2009-02-27 2019-03-19 Qualcomm Incorporated Video transmission over SDMA
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
SG181251A1 (en) * 2010-11-17 2012-06-28 Samsung Sds Co Ltd Apparatus and method for selectively decrypting and transmitting drm contents
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9374344B1 (en) * 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9524399B1 (en) 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
US10880741B2 (en) * 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
EP3284182B1 (en) * 2015-04-14 2020-11-04 Capital One Services, LLC Automated bluetooth pairing
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835493A (en) * 1996-01-02 1998-11-10 Divicom, Inc. MPEG transport stream remultiplexer
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
JP2000004431A (ja) 1998-06-16 2000-01-07 Toshiba Corp 有料放送受信方法および装置
DE69805616T2 (de) 1998-06-22 2002-11-21 Alcatel, Paris Hausnetzwerk zur Datenverteilung
JP3951464B2 (ja) 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
AU6131899A (en) 1998-08-31 2000-03-21 Digital Video Express, L.P. Watermarking system and methodology for digital multimedia content
EP1110393B1 (en) 1998-08-31 2002-05-29 Thomson Licensing S.A. A copy protection system for home networks
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
JP3695992B2 (ja) 1999-06-04 2005-09-14 株式会社東芝 放送受信装置及びコンテンツ利用制御方法
JP4360026B2 (ja) 1999-10-25 2009-11-11 ソニー株式会社 データ処理装置、コンテンツ管理方法及び記憶媒体
US6850914B1 (en) 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
WO2001050225A2 (en) 1999-12-30 2001-07-12 Nextaudio, Inc. System and method for multimedia content composition and distribution
US20010029583A1 (en) 2000-02-17 2001-10-11 Dennis Palatov Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
US20020138377A1 (en) * 2001-03-22 2002-09-26 Weber John R. System and method for providing audit tracking

Also Published As

Publication number Publication date
CA2460211A1 (en) 2003-03-20
HK1071492A1 (en) 2005-07-15
MY141618A (en) 2010-05-31
NL1021434A1 (nl) 2003-03-13
KR20040034694A (ko) 2004-04-28
DE60231629D1 (de) 2009-04-30
CA2460211C (en) 2010-11-23
IL160831A0 (en) 2004-08-31
RU2004107998A (ru) 2005-09-20
JP2005503081A (ja) 2005-01-27
PT1430711E (pt) 2009-05-19
WO2003024092A1 (fr) 2003-03-20
KR100984946B1 (ko) 2010-10-01
US7496764B2 (en) 2009-02-24
US20030051149A1 (en) 2003-03-13
ATE426298T1 (de) 2009-04-15
EP1430711B1 (fr) 2009-03-18
BR0212509A (pt) 2004-08-24
PL366659A1 (en) 2005-02-07
PE20030424A1 (es) 2003-06-16
NL1021434C2 (nl) 2003-03-25
TWI236250B (en) 2005-07-11
EP1430711A1 (fr) 2004-06-23
ES2322135T3 (es) 2009-06-17
CN1554182A (zh) 2004-12-08
RU2300850C2 (ru) 2007-06-10
CN1264351C (zh) 2006-07-12

Similar Documents

Publication Publication Date Title
BRPI0212509B1 (pt) método para transmissão de dados entre um servidor local e periféricos locais
US11886545B2 (en) Federated digital rights management scheme including trusted systems
KR101574485B1 (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
US20060015745A1 (en) Information processing system, information processing device, and program
CN103026335B (zh) 用于流式传输媒体播放器的安全密钥检索的装置鉴别
KR101098091B1 (ko) 보안 레벨을 기반으로 하는 컨텐츠 사용 방법, 컨텐츠 공유 방법 및 디바이스
JP4703209B2 (ja) 条件付きアクセスからデジタル権利管理への変換
US20090307489A1 (en) Mobile Communication Equipment and Method of Controlling Same
US20060242069A1 (en) Digital rights management for local recording and home network distribution
US20100250704A1 (en) Peer-to-peer content distribution with digital rights management
US20110239287A1 (en) Method for sharing content
US7650312B2 (en) Method and system to enable continuous monitoring of integrity and validity of a digital content
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
MXPA04007043A (es) Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios.
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
TW200410540A (en) Validity verification method for a local digital network key
US20050021469A1 (en) System and method for securing content copyright
JP4876693B2 (ja) デジタルメディアサーバ及びホームネットワーク対応機器
KR20160108072A (ko) 콘텐츠 제공 시스템 및 방법

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 08/03/2016, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 18A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2595 DE 29-09-2020 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.