BRPI0612027B1 - método para transmitir um fluxo de dados para o dispositivo, dispositivo de leitura de computador, método para receber um fluxo de dados de um sistema de comunicação durante a sessão de multimídia, método para obter o fluxo de dados do sistema de comunicação, e, método para transmitir os dados de fluxos continuos para o receptor - Google Patents

método para transmitir um fluxo de dados para o dispositivo, dispositivo de leitura de computador, método para receber um fluxo de dados de um sistema de comunicação durante a sessão de multimídia, método para obter o fluxo de dados do sistema de comunicação, e, método para transmitir os dados de fluxos continuos para o receptor Download PDF

Info

Publication number
BRPI0612027B1
BRPI0612027B1 BRPI0612027-0A BRPI0612027A BRPI0612027B1 BR PI0612027 B1 BRPI0612027 B1 BR PI0612027B1 BR PI0612027 A BRPI0612027 A BR PI0612027A BR PI0612027 B1 BRPI0612027 B1 BR PI0612027B1
Authority
BR
Brazil
Prior art keywords
key
content
encrypted
rights
data stream
Prior art date
Application number
BRPI0612027-0A
Other languages
English (en)
Inventor
Pekka Llamani Lahtinen
Jukka Antero Alve
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BRPI0612027A2 publication Critical patent/BRPI0612027A2/pt
Publication of BRPI0612027B1 publication Critical patent/BRPI0612027B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Computer Graphics (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

MÉTODO PARA TRANSMITIR UM FLUXO DE DADOS PARA O DISPOSITIVO, DISPOSITIVO DE LEITURA DE COMPUTADOR, MÉTODO PARA RECEBER UM FLUXO DE DADOS DE UM SISTEMA DE COMUNICAÇÃO DURANTE A SESSÃO DE MULTIMÍDIA, MÉTODO PARA OBTER O FLUXO DE DADOS DO SISTEMA DE COMUNICAÇÃO, E, MÉTODO PARA TRANSMITIR OS DADOS STREAMING PARA O RECEPTOR. A presente invenção provê métodos, aparelhos, e sistemas para entregar o conteúdo streaming protegido para o dispositivo de recepção. Em um aspecto da presente invenção, um radio difusor provê o conteúdo streaming. Para assegurar os visualizadores são autorizados apropriadamente, o conteúdo streaming é cifrado com a chave de tráfego. A chave de tráfego é fornecida para os usuários através da mensagem de fluxo da chave, que é cifrada com a tecla de serviço, O usuário obtém ao menos um objeto de direito dos emissores de direito e ao menos um objeto de direito inclui a chave de serviço, de forma que o conteúdo streaming possa ser usado. Ao menos um objeto de direito também contêm a informação considerando os direitos de uso que podem ser configurados pelo emissor de direitos de forma que, dependendo do usuário e/ou do dispositivo de recepção, diferentes direitos podem estar disponíveis.(...).

Description

CAMPO DA INVENÇÃO
Esta invenção se refere à distribuição de conteúdo de multimídia protegido.
Em particular, a invenção fornece aparelhos e métodos para o uso no fornecimento io do controle melhorado sobre os direitos do usuário às porções do conteúdo protegido.
DESCRIÇÃO DA TÉCNICA ANTERIOR
O fluxo de vídeo, fluxo de dados e a programação de radiodifusão digital em banda larga estão crescendo em popularidade em aplicações de rede sem fio, por 15 exemplo, nos serviços de multidifusão por Protocolo Internet (IP). Para suportar essas aplicações sem fio, os sistemas de transmissão sem fio transmitem o conteúdo dos dados que suportam serviços de dados a vários terminais sem fio simultaneamente. O conteúdo das mídias digitais ou outros dados são transmitidos usando vários protocolos de aplicação, protocolos de transporte e protocolos de 20 rede. Por exemplo, um sistema de radiodifusão fornece a transmissão dos dados IP onde o serviço de audiovisual é transmitido de modo que o vídeo de MPEG4-AVC, os componentes áudio e dados auxiliares de MPEG4-AAC são empacotados e encapsulados para Protocolo de Transporte em Tempo Real (RTP) e/ou Controle Automático de Nível (ALC). Os pacotes são formatados subseqüentemente para 25 UDP e IP e transmitidos sobre MPE em MPEG2-TS (por exemplo, DVB- H). Em um domínio de pacotes comutados, o conceito de sessão multimídia pode requerer que um ou mais componentes da sessão (áudio, vídeo e dados auxiliares no caso acima) estejam logicamente ligados em conjunto. As partes da sessão multimídia são enviadas entre um tempo de início e de fim comuns. Entretanto, com um ambiente 30 de radiodifusão todos os receptores que podem receber o sinal de broadcast podem receber os dados transportados pelo sinal de broadcast. É importante que o fornecedor de conteúdo limite o acesso ao conteúdo multimídia de modo que somente os receptores habilitados possam apresentar o conteúdo multimídia aos usuários.
Os sistemas de Gerenciamento de Direitos Digitais (Digital Rights Management - DRM), como o sistema de DRM Open Mobile Alliance(OMA), estão sendo usados para fornecer acesso a arquivos discretos, como Arquivos de Conteúdo Digital OMA DRM (DCF). Como uma solução possível, um dispositivo (conforme foi instruído pelo seu usuário humano) de um Provedor de Conteúdo io obtém o DCF (por exemplo, um arquivo de música em MP3, o qual é criptografados por uma chave de conteúdo). O dispositivo obtém separadamente (isto é, compra) de um Emissor de Direitos (RI) um Objeto de Direitos (RO) que pode incluir (entre outras coisas) duas partes: a chave de conteúdo para decifrar o DCF e direito de uso para o DCF. Os direitos de uso controlam a maneira pela qual o dispositivo (e 15 conseqüentemente seu usuário humano) o conteúdo pode ser copiado, etc.
Emissores de Direitos Ris diferentes podem fornecer Objeto de Direitos RO’s para o mesmo DCF por preços diferentes com diferentes direitos de uso.
Frequentemente, por exemplo, no caso de OMA DRM, os direitos de uso são expressos em Linguagem de Expressão de Direitos (Rights Expression Language - 20 REL) que pode conter condicionalmente com base em variáveis como dias de ■ semana, o tempo do dia, período de dias, etc Por exemplo, pode ser afirmado que um direito de uso particular se estende por um determinado período de tempo. Exemplos de REL incluem Open Digital Rights Language(ODRL) e direitos extensivo de Markup Language (XrML).
Recentemente, os sistemas DRM estão sendo instalados para vender serviços de fluxos, além dos arquivos discretos de DCF. Um caso especial de tais serviços de fluxos é o verdadeiro serviço de fluxo de difusão de radio (daqui em diante, serviços de broadcast) onde múltiplos dispositivos recebem o mesmo fluxo de radiodifusão. Por exemplo, o OMA DRM foi proposto para vender e comprar serviços de difusão de dados de IP (IPDC), e a solução está sendo padronizada pela organização de Digital Vídeo Broadcasting (DVB), de modo a (entre outras coisas) suportar os receptores portáteis de televisão no topo da tecnologia de difusão de radio DVB-H (Digital Video Broadcasting - portátil).
As funções organizacionais típicas incluem: 1) uma emissora de difusora que 5 obtém o conteúdo de fluxo de provedores de conteúdo e o transmite de forma criptografada sobre o caminho de radio e, 2) múltiplos Rl’s, quem vendem RO’s para decriptografar o conteúdo e formatando os direitos de uso para eles nos múltiplos dispositivos de recepção de radiodifusão. Os RO’s podem ser entregues sobre o mesmo caminho de difusão de radio como até o conteúdo criptografado, ou através io de canais separados de interação, tais como portadoras de dados celulares (por exemplo, GSM, GPRS (Serviço Geral de Radio Pacote)).
Neste cenário, não é tipicamente possível para a chave em cada RO para decriptografar diretamente o conteúdo do fluxo, já que o conteúdo do fluxo é contínuo (ao contrário dos arquivos discretos de DCF). Uma técnica conhecida de 15 decriptografar conteúdo é uma hierarquia de chave tal como usada no acesso condicional DVB. As emissoras de difusoras enviam seqüências de conteúdo de fluxo cada uma criptografada por uma chave de tráfego (TK)5 trocando periodicamente a chave de tráfego. Pelo menos, sempre que a chave de tráfego muda, é enviada uma Key Stream Message(KSM), contendo a chave de tráfego 20 criptografada por uma chave de serviço. Os RO’s contém as chaves de serviço, os dispositivos de recepção podem então usar as chaves de serviço para decriptografar o conteúdo do fluxo. Na prática, os KSM’s devem ser transmitidos com muita freqüência de maneira a habilitar a “chave de canal” rápida de um serviço para outro.
A chave de serviço também muda periodicamente, embora a freqüência de 25 mudança seja tipicamente muito mais baixa. Uma nova chave de serviço é então solicitada para o dispositivo continuar a decriptografar o conteúdo do fluxo. Portanto um novo RO, com uma nova chave de serviço poderá ser obtida pelos dispositivos para substituir os antigos. Por conseguinte, os RO’s têm um certo período de validade, que é igual ao tempo durante o qual a chave de serviço pode ser usada 30 para decifrar as chaves de tráfego de maneira a decifrar o conteúdo defluxo.
Como especificado acima, um RO para um serviço de radiodifusão serve para decriptografar e tornar acessível o conteúdo do fluxo, para o período de validade do RO. Como no caso de DCF, o RO pode também ser usado para estabelecer os direitos de uso expressos em REL para o mesmo período da validade. Como um 5 exemplo, considere o DVB-H baseado serviço de difusão de televisão portátil. Os dispositivos são permitidos tipicamente para processar em uma tela (de modo que um usuário humano possa ver) o serviço de televisão, tal como um programa em um canal, à medida que é recebido. Os direitos de uso podem estabelecer que o dispositivo / usuário pode fazer com o conteúdo do fluxo, que pode ser o serviço de io televisão. Por exemplo, os direitos de uso podem prover que o conteúdo possa ser gravado, podem ser reproduzidos em um tempo mais tarde, podem ser copiados para um outro dispositivo, podem somente ser vistos ou o que os direitos são desejados para ser providos.
Embora esta metodologia possa fornecer um determinado nível de 15 funcionalidade, há ainda um problema. Cada RO pode estabelecer apenas um conjunto de direitos de uso para o período de validade. Esse nível de controle pode ser insuficiente. Por exemplo, pode haver tipos diferentes de programas de televisão em um serviço portátil de difusão de televisão que os Ris possam desejar fornecer níveis diferentes de controle a respeito do uso. Os Rl’s podem desejar permitir um 20 direito de uso liberal "faz qualquer coisa" para determinados tipos ou partes de £ conteúdo tal como notícias, propagandas ou pesquisas, mas restringem os direitos de uso para outros tipos ou partes de conteúdo, tais como eventos esportivos ou exibição de filmes. Assim, enquanto o os RO’s com períodos relativamente longos de validade são muito bons para o acesso de conteúdo de fluxo (isto é 25 decriptografia), seria útil proporcionar uns meios refinados de prover direitos de uso com a freqüência e/ou a precisão aumentada dentro do período da validade do RO de modo que, o uso do tipo ou da parte do conteúdo esteja de acordo com os direitos de uso que se pretende sejam concedidos para o tipo ou a parte de conteúdo.
Além disso, os direitos a determinado conteúdo podem variar dependendo da hora ou do dia da semana. Além disso, um usuário pode ter direitos diferentes por partes diferentes de conteúdo. Por exemplo, a fim de melhorar o faturamento, a um usuário é permitido freqüentemente acessar os serviços de multimídia premium somente se o usuário subscrever o serviço ou requisita o serviço (por exemplo, 5 pagar-para-ver). Entretanto, o conteúdo pode também ser separado em períodos de tempo. Assim, por exemplo, um usuário pode decidir subscrever uma edição de fim de semana melhor que uma subscrição para a semana toda. Os Rl’s podem desejar permitir que algum do conteúdo disponível na subscrição da edição do fim de semana seja conservado e enviado livremente a outra ao limitar outras partes do io conteúdo a um único uso ou para um conjunto mais controlado de distribuição.
RESUMO DA INVENÇÃO
Como um aspecto da invenção, um seletor que consiste em alguns bits, transmitidos freqüentemente, pode selecionar os direitos para uma parte particular do conteúdo de um conjunto de direitos previamente adquiridos e contidos dentro de 15 um ou mais RO’s. Como o seletor é relativamente pequeno, a transmissão freqüente do seletor tem pouco impacto sobre a largura de faixa disponível. Por conseguinte, um ou o mais RO’s, que mudam muito menos freqüentemente, pode fornecer os detalhes dos direitos, daí resultando em economia de canal de radiodifusão. Assim, um ou o mais RO pode ainda utilizar toda a potencialidade do REL para definir o que 20 direitos são para cada parte do conteúdo.
Um outro aspecto da presente invenção fornece métodos, aparelhos, e sistemas de distribuição de conteúdo protegido de multimídia a um dispositivo de recepção. As partes do conteúdo multimídia protegido e de informação chave associadas são inseridas ao mesmo tempo na seqüência de sinais.
Conseqüentemente, a informação chave pode freqüentemente ser mudada enquanto mantém a sincronização com o conteúdo multimídia. Em uma incorporação da invenção, as intermitências de fatia do tempo são enviadas de um aparelho de transmissão para um dispositivo de recepção por um sistema de comunicações que inclui um sistema de DVB-H, um sistema de DVB-T, um sistema de ATSC, e um sistema de ISDB-T. Os KSMs, que são enviados muito freqüentemente, cada um contém uma quantidade pequena de informação da categoria do programa que traduz em uma variável REL e seleciona desse modo os direitos condicionais de uso dos RO’s de todo os Rl’s, ou (como uma outra implementação) do RO de cada RI individualmente. Em uma incorporação, a seleção pode ser um programa específico de televisão.
Como um outro aspecto da invenção, a informação de categoria de programa enviada no KSM poderia ser usada para selecionar um conjunto completo de RO’s, ou possivelmente um de diversos RO’s secundários relacionados com o mesmo RO principal.
BREVE DESCRIÇÃO DOS DESENHOS
Uma compreensão mais completa da presente invenção e das vantagens da mesma pode ser adquirida referindo-se à descrição seguinte e na consideração dos desenhos que as acompanham, nos quais os mesmos números de referência indicam as mesmas características e em que:
A Figura 1 mostra os serviços de transmissão do Protocolo da Internet (IP) que utilizam a transmissão da fatia de tempo de acordo com uma incorporação da invenção;
A figura 2 mostra uma pilha de protocolo que suporta a transmissão de dados de multimídia de acordo com uma incorporação da invenção;
A figura 3 mostra uma configuração componente para uma sessão multimídia 0 de acordo com uma incorporação da invenção;
A figura 4 mostra uma configuração de componente para uma sessão multimídia mostrada de acordo com uma incorporação da invenção;
A figura 5 mostra uma variação da configuração componente mostrada na 25 figura 4 de acordo com uma incorporação da invenção;
A figura 6 mostra uma variação da configuração componente mostrada na figura 4 de acordo com uma incorporação da invenção;
A figura 7 mostra uma variação da configuração de componente mostrada na figura 4 de acordo com uma incorporação da invenção;
A figura 8 mostra uma variação da configuração de componente mostrada na figura 4 de acordo com uma incorporação da invenção;
A figura 9 mostra uma variação da configuração de componente mostrada na figura 4 de acordo com uma incorporação da invenção;
A figura 10 mostra um componente a configuração para uma sessão 5 multimídia de acordo com uma incorporação da invenção;
A figura 11 mostra uma variação da configuração de componente mostrada na figura 10 de acordo com uma incorporação da invenção;
A figura 12 mostra uma variação da configuração de componente mostrada na figura 10 de acordo com uma incorporação da invenção;
A figura 13 mostra uma variação da configuração de componente mostrada na figura 10 de acordo com uma incorporação da invenção;
A figura 14 mostra uma variação da configuração de componente mostrada na figura 10 de acordo com uma incorporação da invenção;
A figura 15 mostra uma variação da configuração de componente mostrada 15 na figura 10 de acordo com uma incorporação da invenção;
A figura 16 mostra uma variação da configuração de componente mostrada na figura 10 de acordo com uma incorporação da invenção;
A figura 17 mostra um procedimento para receber uma sessão multimídia de acordo com uma incorporação da invenção;
A figura 18 mostra um diagrama de fluxo para a arquitetura mostrada na figura 17 de acordo com uma incorporação da invenção;
A figure 19 mostra um sistema para transferência satisfeita protegida que suporta serviços de DVB-H IPDC (difusão de dados de IP) de acordo com a técnica anterior;
A figura anterior 20 mostra um sistema que suporta serviços de DVB-H IPDC de acordo com uma incorporação da mostra da invenção;
A figura 21 um diagrama de fluxo para dados transmissores para serviços de DVB-H IPDC no sistema mostrado na figura 20 de acordo com uma incorporação da invenção;
A figura 22 mostra um sistema que suporta serviços de DVB-H IPDC de acordo com uma incorporação da invenção;
A figura 23 mostra um sistema que suporta serviços de DVB-H IPDC de acordo com uma incorporação da invenção;
A figura a 24 mostra que um aparelho para aquele suporta um módulo da transmissão como mostrado nas figuras 20, 22, e 23 de acordo com uma incorporação da invenção;
A figura 25 mostra um aparelho que recebe uma transmissão multimídia e que aplica chaves de IPSec de acordo com uma incorporação da invenção;
A figura 26 mostra um aparelho que recebe uma transmissão multimídia e que io decifra as chaves de IPSec de acordo com uma incorporação da invenção;
A figura 27 mostra um sistema para desdobrar um módulo de conexão de software de segurança de acordo com uma incorporação da invenção;
A figura 28 mostra o exemplo de um método da técnica anterior de prover conteúdo;
A figura 29 mostra um método de fornecer o fluxo continuo de conteúdo cifrado de acordo com uma incorporação da invenção;
A figura 30 mostra um método de transmitir o fluxo continuo de conteúdo de acordo com uma incorporação da invenção;
A figura 31 mostra uma linha de tempo de mudanças às chaves de tráfego de acordo com uma incorporação da invenção; ft A figura 32 mostra uma divisão de segmentos de programa de acordo com uma incorporação da invenção; e.
A figura 33 mostra um sistema para prover o uso de uma pluralidade de objetos de direitos de acordo com uma incorporação da invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
Na seguinte descrição das várias incorporações, é feita referência aos desenhos que acompanham e formam uma parte do mesmo, e nos quais são mostradas, a guisa de ilustração, as várias incorporações em que a invenção pode ser praticada. Deve-se entender que outras incorporações podem ser utilizadas e 30 que modificações estruturais e funcionais podem ser feitas sem se afastar do conceito da presente invenção.
Para ajudar na organização e para a facilidade do leitor, a descrição detalhada é fornecida em duas seções. Primeiramente, nas figuras 1-27, são fornecidos os detalhes a respeito dos métodos de enviar e de receber o conteúdo de 5 acordo com aspectos da presente invenção. Em seguida, nas figuras 28-33, são divulgados os detalhes a respeito dos métodos e o aparelho para controlar os direitos de uso para partes de conteúdo.
Métodos e Aparelhos para prover Conteúdo em Fluxo Contínuo
A figura 1 mostra a transmissão de serviços do Protocolo de Internet (IP) que io utilizam a transmissão de fatia de tempo de acordo com uma incorporação da b invenção. Uma estação base transmite por radiodifusão de pacotes de dados para uma pluralidade de serviços de IP usando os fluxos contínuos de dados 101, 103, 105, e 107 (a cada fluxo de dados é alocado uma parte de uma capacidade da taxa de dados.) Na incorporação, a estação base pode suportar a funcionalidade que é 15 tipicamente supostamente assumida como uma estação base transceptora (BTS), um controlador da estação base (BSC), uma combinação de um BTS e um BSC, e um nó B, que é uma designação de terceira geração (3G) de uma estação base transceptora. A transmissão de dados é essencialmente contínua de modo que os pacotes de dados para um serviço do IP estão continuamente sendo conduzidos 20 através de um fluxo de dados.
A fim de aliviar a perda de pacotes de dados, os fluxos de dados 101, 103, 105, e 107 são mapeadas por estações base em rajadas de pacotes 109, 111, 113, e 115 de dados, respectivamente, em que as rajadas são transmitidas sobre canais de radio ao invés dos fluxos de dados 101, 103, 105, e 107. Cada fluxo de dados 25 (101, 103, 105, e 107), e conseqüentemente cada rajada (109, 111, 113, e 115), suportam pelo menos um serviço de dados. Assim, cada rajada pode suportar uma pluralidade de serviços de dados (por exemplo, um grupo de serviços de dados relacionados). As taxas de dados associadas com as rajadas 109, 111, 113, e 115 são 30 tipicamente maiores do que as taxas de dados que são associadas com os fluxos de 3?: dados 101,103, 105, e 107 dθ modo que um número correspondente de pacotes de dados possa ser enviado em urn tempo mais curto. Na incorporação, os fluxos de dados 101, 103, 105, e 107 correspondem às taxas de dados contínuas de aproximadamente 100 Kbit/sec. As rajadas 109, 111, 113, e 115 correspondem 5 tipicamente a aproximadamente 4 Mbit/sec (mas pode estar em um excesso de 10 Mbit/sec) com uma duração aproximada de um segundo. Contudo, outras incorporações podem usar taxas de dados diferentes para fluxos de dados 101-107 e para rajadas 109-115
Na incorporação, a capacidade inteira da taxa de dados é alocada a uma io rajada em um tempo dado. Como mostrado em figura 1, as rajadas 109,111, 113, e k 115 são intercalados em tempo. Uma duração inativa de tempo (durante a qual pacotes de dados não são transmitidos para o serviço de dados particular) ocorre entre transmissões consecutivas de uma rajada (por exemplo, rajada 109). Um sistema de transmissão sem fio pode utilizar a duração inativa de tempo durante o qual o terminal sem fio pode ser instruído para transferir a uma outra estação base para concluir uma transferência. A outra estação base pode transmitir os mesmos dados que a estação base que serve previamente ao terminal sem fio usando uma freqüência de centro diferente e uma quantidade diferente de deslocamento de fase. A utilização de fatia de tempo permite que um terminal reduza o consumo de energia 20 elétrica que é fornecido por uma fonte de alimentação (tipicamente uma bateria).
O terminal sem fio pode manter o sincronismo preciso, como com o sistema de posicionamento global (GPS), para determinar um tempo absoluto em que cada uma rajada ocorre. Em uma outra incorporação, o terminal sem é provido com informação em torno de um período de tempo em cada rajada, informando o terminal sem fio sobre a rajada subseqüente. Com uma incorporação da invenção, a informação do período de tempo inclui um parâmetro em tempo real (que corresponde ao "delta-t" com o DVB-H) que indica um intervalo do tempo a partir do início de uma fatia de tempo de rajada ao início fatia de tempo de rajada seguinte do mesmo serviço e que seja sinalizado em um cabeçalho de seção de MPE. O período de tempo pode ser incluído em um pacote do IP, um quadro encapsulado
I multiprotocolo, qualquer outro quadro de pacote, e uma terceira geração (3G) ou Serviço Geral de Rádio Pacote (GPRS) ou dados de modulação, tais como sinalizar o parâmetro do transmissor. Alternativamente, o terminal sem fio pode detectar uma ocorrência de uma rajada recebendo um preâmbulo do sinal, que possa ser uma seqüência de dados que seja conhecida a priori ao terminal sem fio. Em uma outra incorporação, o terminal sem fio pode receber uma mensagem aérea em um canal aéreo de uma estação base. A mensagem aérea pode conter a informação de sincronismo a respeito da ocorrência das rajadas. O canal aéreo pode ser logicamente ou fisicamente distinto do canal de rádio de enlace descendente que io suporta a transmissão das rajadas.
As rajadas são transmitidas típica e periodicamente por uma estação base.
Por exemplo, uma rajada subseqüente pode ocorrer T segundos após a rajada 109, em que uma rajada é transmitida a cada T segundos. O terminal sem fio pode manter o sincronismo preciso, como ocorre com o Sistema de Posicionamento
Global (GPS), para determinar um tempo absoluto em que cada uma rajada ocorre.
Em uma outra incorporação, o terminal sem fio é provido de informação sobre o período de tempo em cada um rajada, informando ao terminal sem fio sobre a rajada subseqüente. Com uma incorporação da invenção, a informação do período de tempo inclui um parâmetro em tempo real (que corresponde ao "delta-t" com o DVB- H) que indica um intervalo do tempo do início de uma rajada de fatia de tempo ao início da rajada de fatia de tempo seguinte do mesmo serviço e que é sinalizado em um cabeçalho de seção do MPE. O período de tempo pode ser incluído em um pacote IP, um quadro encapsulado multiprotocolo, qualquer outro quadro de pacote, e uma terceira geração (3G) ou canal de Serviço Geral de Rádio Pacote (GPRS) ou modulação de dados, tais como sinalizar do parâmetro do transmissor. Alternativamente, o terminal fio pode detectar uma ocorrência de uma rajada recebendo um preâmbulo de sinal, que possa ser uma seqüência de dados que seja conhecida a priori ao terminal sem fio. Em uma outra incorporação, o terminal sem fio pode receber uma mensagem aérea em um canal aéreo de uma estação base. A mensagem aérea pode conter a informação de sincronismo a respeito da ocorrência de rajadas. O canal aéreo pode ser lógica ou fisicamente distinto do canal de rádio de enlace descendente que suporta a transmissão de rajadas
As rajadas 109, 111, 113, e 115 podem ser formatadas usando um encapsulamento multiprotocolo de acordo com a Seção 7 da Norma Européia EN 301 192 "Digital Video Broadcasting (DVB), DVB Specification for Data Broadcasting".O encapsulamento pode estar em conformidade com as normas do Protocolo da Internet (IP).
Em uma incorporação da invenção, uma transmissão vídeo digital (DVB-H) fornece serviços móveis de mídias aos terminais sem fio, por exemplo, unidades portáteis sem fio. Na incorporação, o sistema de DVB-H é compatível com DVB-T (transmissão vídeo digital para a operação terrestre) e suporta aprimoramentos para melhor operação de suporte de terminais portátil sem fio. O sistema de DVB-H suporta os serviços de dados com base no qual a informação pode ser transmitida como datagramas IP. O sistema de DVB-H incorpora aprimoramentos (com respeito a um sistema de DVB-T) que facilita o acesso aos serviços baseados IP de DVB em terminais portátil sem fio. (as incorporações alternativas da invenção suportam variações de sistemas digitais de transmissão de vídeo incluindo DVB-T, ATSC, e ISDB-T.) Os aprimoramentos do DVB-H são baseados na camada física da camada física de DVB-T com um número de aprimoramentos da camada de serviço visando melhorar a recepção e a vida da bateria no ambiente portátil. Assim, os aprimoramentos de DVB-H complementam os serviços terrestres digitais existentes, oferecendo aos provedores de serviço a possibilidade expandir o mercado ao mercado do portátil sem fio.
A figura 2 mostra uma pilha 200 de Protocolo da Internet (IP) que suporta a transmissão de dados de multimídia de acordo com uma incorporação da invenção. O conteúdo de mídia digital ou outros dados são transmitidos usando vários protocolos de aplicação, protocolos de transporte e protocolos de rede. Com pilha 200 do IP, uma transmissão de dados de IP suporta um serviço audiovisual que tem o vídeo 201 de MPEG4-AVC, o áudio 203 de MPEG4-AAC e os componentes de dados auxiliares 205. Cada componente (201, 203, ou 205) é processado pelo codificador 207, pelo codificador 209, ou pelo codificador 211 a fim obter os pacotes que são formatados para a camada 213 do Protocolo de Tempo Real (RTP). Os pacotes (datagramas) são processados subseqüentemente pela camada 215 do UDP (User Datagram Protocol)e pela camada 217 do Protocolo da Internet (IP). Os 5 datagramas são associados com as rajadas de fatia de tempo formatando os datagramas usando um encapsulamento multiprotocol© (que corresponde tipicamente a uma camada da ligação no modelo OSI) como, por exemplo, de acordo com a seção 7 da norma européia EN 301 192 "Digital Video Broadcasting (DVB), DVB specification for data broadcasting.”O encapsulamento pode estar em io conformidade com as normas do Protocolo da Internet (IP).
Uma seção de multimídia é associada tipicamente com um ou mais componentes de seção (áudio, vídeo e dados auxiliares no caso acima) que são logicamente acoplados juntos. As partes da seção são enviadas entre um tempo de início e de fim comuns. Ambos os tempos de inicio e de fim podem ser definidos ou 15 não definidos. A figura 3 mostra uma configuração de componente para uma seção de multimídia 301 de acordo com uma incorporação da invenção
O componente 303 corresponde a uma pluralidade de datagramas (incluindo os datagramas 309 e 315); o componente 305 corresponde a uma pluralidade de datagramas (incluindo os datagramas 311 e 317); e o componente 307 corresponde 20 a uma pluralidade de datagramas (incluindo os datagramas 313 e 319). Os 0 componentes 303, 305 e 307 são transmitidos dentro de pacotes IP que são encapsulados para transferência de mensagens de uma camada portadora de suporte. Cada componente 303, 305 e 307, tem um endereço IP de origem definido; um endereço IP de destino e uma porta usada nos pacotes IP que transportam 25 dados associados com o componente. Componentes diferentes podem ter um endereço IP de origem, um endereço IP de destino e uma porta definida independentemente. Nas variações da incorporação, uma seção se multimídia pode ter um número diferente de componentes.
Enquanto a configuração exemplo de componente 300 mostra um 30 alinhamento de datagrama entre os componentes 303, 305e 307, a incorporação suporta configurações nas quais os datagramas não alinhados e o número de datagramas para um componente de áudio é tipicamente menor que o número de datagramas para um componente de vídeo durante um dado intervalo de tempo.
A figura 4 mostra uma configuração de componente 400 para uma seção de 5 multimídia de acordo com uma incorporação da invenção. Os componentes 403, 405 e 407 são cifrados com a mesma chave que muda periodicamente na chave de fluxo 409 durante a seção de multimídia 401. (Nas figuras 4-16, um datagrama que é cifrado com chave kj é marcado como Ej.) A incorporação suporta diferentes métodos de criptografia que são aplicados aos componente 403, 405 ou 407, io incluindo IPSEC-ESP (assim chamada criptografia de nível de IP; veja RFC na A IPSEC-ESP).
Carga útil do pacote de seção de aplicação cifrada (por exemplo, SRTP ou DCF de OMA DRM 1.0 ou 2.0).
Criptografia. Os métodos de criptografia acima podem ser aplicados 15 separadamente ou em combinação durante a sessão de multimídia. Os Componentes 403, 405, e 407 correspondem a uma diferente pluralidade de datagramas de conteúdo. A chave de fluxo 409 inclui uma pluralidade de datagramas associados, cada datagrama associado correspondendo a uma chave de criptografia. A criptografia é executada tipicamente em uma base de datagrama 20 individual (ex. pacote). Por exemplo, datagramas de conteúdo 415, 425, 427, 435, e 437 são cifrados com chave kt (correspondendo ao datagrama associado 413).
A chave de fluxo 409 utiliza um protocolo de distribuição tal como RTP, ALC/FLUTE, UHTTP, DVBSTP, IP com uma carga útil, e UDP com uma carga útil. As chaves distribuídas na chave de fluxo 409 são tipicamente protegidas por uma 25 outra chave que é designada receptora tem de modo a acessar os conteúdos de chave de fluxo 409 que transporta chaves, possibilitando assim o acesso aos componentes 403, 405 e 407. A distribuição de chave de fluxo 409 é sincronizada opcionalmente com componentes 403, 405 e 407, e.g., RTP marcação de tempo com o uso de Protocolo de Controle RTP
A figura 5 mostra uma variação da configuração de componente mostrado na figura 4 de acordo com uma incorporação da invenção. A configuração de componente 500 é similar à configuração de componente 400. A sessão de multimídia 501 inclui componentes 503, 505, e 507 e chave de fluxo 509. O componente 505 é criptografado com chaves de fluxo 509, enquanto os 5 componentes 503 e 507 não são.
A figura 6 mostra uma variação da configuração de componente mostrado na figura 4 de acordo com uma incorporação da invenção. A configuração de componente 600 é similar à configuração de componente 400. Entretanto, a chave de fluxo 609 inclui três séries de chaves 611, 613, e 615 que correspondem aos io componentes 603, 605, e 607, respectivamente. As chaves podem mudar periodicamente, mas independentemente durante a sessão de multimídia 601, mas pode ser sincronizada uma com a outra.
A figura 7 mostra uma variação da configuração de componente mostrado na figura 4 de acordo com uma incorporação da invenção. A configuração de 15 componente 700 é similar à configuração de componente 600 exceto que as chaves para cada componente são transportadas em diferentes chaves de fluxos que mudam durante a sessão de multimídia 701. Ao invés de ter uma chave de fluxo, a configuração de componente 700 que utiliza três chaves de fluxos 709, 711, e 713. As 709, 711, e 713 que corresponde aos componentes 703, 705, e 707, 20 respectivamente.
A figura 8 mostra uma variação da configuração de componente mostrado na figura 4 de acordo com uma incorporação da invenção.com a configuração de componente 800, o componente 805 é cifrado com chaves de chave de fluxo 809. Entretanto, a chave de fluxo 809 fornece chaves que são atualmente aplicáveis para decifrar 25 componente 805 assim como as chaves serão subseqüentemente usadas na decifração do componente 805. No exemplo mostrado na figura 8, a chave k] (correspondente ao datagrama 811) é aplicada atualmente aplicada enquanto que as chaves k2 (correspondente ao datagrama 813) e k3 (correspondente ao datagrama 815) são aplicadas subseqüentemente. Enquanto que os componentes 30 803 e 807 não são cifrados durante a sessão de multimídia 801, os componentes 803 e 807 podem ser cifrados com outras variações da incorporação. Tendo chaves que serão usadas subseqüentemente aplicadas, isso permite ao dispositivo receptor suavizar transições de chave durante a sessão de multimídia 801. Por exemplo, o dispositivo receptor pode configurar a pilha IP com uma nova chave para reduzir 5 interrupções na decifração de datagramas de conteúdo.
A figura 9 mostra uma variação da configuração de componente mostrado na figura 4 de acordo com uma incorporação da invenção. A chave de fluxo 909 inclui a chave sendo atualmente aplicada ao componente 905 para criptografar bem como as chaves que serão aplicadas subseqüentemente quando a transição de chave io estiver dentro de tempo incremental predeterminado do tempo atual. Por exemplo, antes da transição de chave 951, a chave de fluxo 900 inclui ambas as chaves ki (correspondentes ao datagrama 911) e k2 (correspondentes ao datagrama 913) e inclui k2 (correspondentes ao datagrama 915) após a transição de chave 951. como com a configuração de componente 800, a configuração de componente 900 ajuda o 15 dispositivo receptor a suavizar os efeitos de transição de chave.
A figura 10 mostra uma configuração de componente 1000 para uma sessão de multimídia 1001 de acordo com uma incorporação da presente invenção. Entretanto, em comparação com as configurações dos componentes 400 - 900, as chaves são transportadas em um ou mais componentes ao invés de ter uma chave 20 de fluxo separada para transmitir as chaves. Com a configuração do componente 1000, o componente 1005 inclui datagramas de conteúdo (por exemplo, datagrama de conteúdo 1011) bem como datagrama 1009 que fornece chave k\ que foi usada para criptografar os componentes 1003,1005 e 1007.
A figura 11 mostra uma variação da configuração de componente mostrado 25 na figura 10 de acordo com uma incorporação da presente invenção. Com a configuração de componente 1100, o componente 1107 fornece a chave k! (correspondente ao datagrama 1109) e chave k2 (correspondente ao datagrama 1111) que são aplicados ao componente 1105 durante a sessão de multimídia 1101. No exemplo mostrado na figura 11, os componentes 1103 e 1107 não são cifrados 30 com as chaves fornecidas pelo componente 1107.
A figura 12 mostra uma variação da configuração de componente mostrado na figura 10 de acordo com uma incorporação da presente invenção. A configuração de componente 1200 é similar à configuração de componente 1100. Entretanto, chaves são aplicadas a ambos componentes que transportam informação de chave 5 (componente 1205) bem como outro componente (componente 1203) durante a sessão de multimídia 1201. Todavia, no exemplo mostrado na figura 12, o componente 1207 não está cifrado.
A figura 13 mostra uma variação da configuração de componente mostrado na figura 10 de acordo com uma incorporação da presente invenção. Com a io configuração de componente 1300, cada componente 1303, 1305 e 1307 transporta chaves que são aplicadas aos mesmos componentes durante a sessão de multimídia 1301. Por exemplo, chaves k[pi] (correspondendo ao datagrama 1309) e kj2 (correspondendo ao datagrama 1311) são aplicadas ao componente 1303. As chaves k21 (correspondendo ao datagrama 1313) e k22 (correspondendo ao 15 datagrama 1315) são aplicadas ao componente 1305, As chaves k3[iota] (correspondendo ao datagrama 1317) e k32 (correspondendo ao datagrama 1319) são aplicadas ao componente 1307.
A figura 14 mostra uma variação da configuração de componente mostrado na figura 10 de acordo com uma incorporação da presente invenção. Com a 20 configuração de componente 1400, cada componente 1403, 1405 e 1407 transporta 0 chaves que são aplicadas a um componente diferente durante a sessão de multimídia 1401. Por exemplo, as chaves k[pi] (correspondendo ao datagrama 1413 e transportada pelo componente 1405) e k12 (correspondendo ao datagrama 1419 e transportada pelo componente 1407) são aplicadas ao componente 1403. as chaves 25 k21 (correspondendo ao datagrama 1417 e transportada pelo componente 1407) e k22 (correspondendo ao datagrama 1411 e transportada pelo componente 1403) são aplicadas ao componente 1405. As chaves k31 (correspondendo ao datagrama 1409 e transportada pelo componente 1403) e k32 (correspondendo ao datagrama 1415 e transportada pelo componente 1405) são aplicadas ao componente 1407.
A figura 15 mostra uma variação da configuração de componente mostrado na figura 10 de acordo com uma incorporação da presente invenção. Com a configuração de componente 1500, a informação de chave é transportada em um datagrama de conteúdo ao invés de um datagrama separado. Por exemplo, a chave kj é incluída em datagrama de conteúdo 1509 com uma parte concatenada (ou com 5 um cabeçalho especial) 1511 e k2 incluída em um datagrama de conteúdo 1513 com uma parte concatenada (ou com um cabeçalho especial) 1515. As chaves ki e k2 são aplicadas aos datagramas nos componentes 1503, 1505 e 1507.
A figura 16 mostra uma variação da configuração de componente mostrado na figura 10 de acordo com uma incorporação da presente invenção. A configuração io de componente 1600 é similar à configuração de componente 800, no qual ambas a chave atual bem como as chaves subseqüentes são fornecidas. Por exemplo, o componente 1605 transporta a chave ki (correspondente ao datagrama 1609) e a chave k2 (correspondente ao datagrama 1611), onde a chave ki é aplicada atualmente aos componentes 1603 e 1607 e a chave k2 é subseqüentemente aplicada durante a sessão de multimídia 1601. De maneira similar, a chave k2 (correspondente ao datagrama 1613) e k3 (correspondente ao datagrama 1615) são transportadas subseqüentemente no componente 1605. Como a configuração do componente 800, componente 1600 ajuda o dispositivo receptor para suavizar as transições de chave.
A figura 17 mostra uma arquitetura 1700 para receber uma sessão de 9 multimídia de acordo com uma incorporação da invenção. Com a arquitetura 1700, um dispositivo receptor recebe a rajada de fatia de tempo de dados 1701 contendo ambos os componentes da sessão IP e a chave de fluxo relacionada com os componentes da sessão. Pluralidades de datagramas de conteúdo 1705, 1707, e 1709 correspondem ao componente 1, componente 2, e componente 3, respectivamente. Uma pluralidade de datagramas 1711 correspondem à chave de fluxo. A rajada de fatia de tempo1701 é armazenada no buffer de período determinado 1713 antes de enviar os datagramas (pacotes) para a pilha IP 1721. O dispositivo receptor extrai primeiro as chaves (correspondentes ao datagrama 1717) para a rajada de fatia de tempo 1701 buffer de período determinado 1713. Segundo, o dispositivo receptor instala as chaves extraídas para a base de dados da IPSec Security Association (SA). Também, o dispositivo receptor extrai os datagramas restantes 1715 do buffer de período determinado e encaminha-os para a pilha IP 1721. Após decifrar, os datagramas processados são passados para as aplicações 1723 para apresentação do conteúdo de multimídia. Conseqüentemente, a pilha IP 1721 não rejeita os datagramas de conteúdo (a menos que existam datagramas de conteúdo que o dispositivo receptor não teve a chave correspondente conforme distribuída na fatia de tempo atual ou um rajada de fatia de tempo anterior). O processo é repetido para a próxima rajada de fatia de tempo recebido.
A figura 18 mostra o diagrama de fluxo 1800 para a arquitetura mostrada na figura 17 de acordo com uma incorporação da invenção. Na etapa 1801, um dispositivo de recepção recebe uma rajada de fatia de tempo sobre um canal de comunicações, por exemplo, um canal sem fio. Na etapa 1803, o dispositivo de recepção separa os componentes (por exemplo, um componente de áudio e um componente de vídeo) da rajada recebida na fatia de tempo. Na etapa 1805, o dispositivo de recepção extrai o conjunto associado de chaves de chave de fluxo. As chaves extraídas podem ser aplicadas aos datagramas de conteúdo contidos na rajada de fatia do tempo ou em subseqüentes rajada de fatia de tempo. Também, a incorporação suporta as configurações em que as chaves diferentes são usadas para datagramas diferentes na rajada de fatia de tempo. As chaves extraídas são 9 aplicadas a uma base de dados IPSec Security Association (SA) (por exemplo, SA DB 1719 mostrado na figura 17) na etapa 1807. Na etapa 1809, os datagramas de conteúdo são extraídos de um buffer (por exemplo, buffer de período determinado 1713 do ínterim) e enviados a uma pilha de IP (por exemplo, pilha 1721) na etapa 1811. Os datagramas de conteúdo subseqüentemente são decriptografados e enviados à aplicação correspondente.
A figura 19 mostra um sistema 1900 para transferência de conteúdo protegido que suporta serviços de DVB-H IPDC (difusão de dados de IP) de acordo com a técnica anterior. O sistema 1900 fornece transferência de conteúdo protegido para os serviços de DVB-H usando IPDC como especificado do "Interim DVB-H IP
Datacast Specifications: IP Datacast Baseline Specification: Specification of Interface l_MT",documento A080 de DVB, Abril 2004. De acordo com esta especificação, os pares de dados de segurança associados são transmitidos em um diretório eletrônico de serviço (ESG) no carrossel 1921 de SA como arquivo de DRM protegido 1919 SA (que é fornecido pelo gerente de direitos digitais (DRM) 1909 executando a função de proteção) e o arquivo de política IPSec 1911. Porque os dados do carrossel são tipicamente atualizados não com freqüência (por exemplo, uma vez por dia) o sistema 1900 não fornece uma solução eficiente para a distribuição de chave, especialmente se uma ou mais das chaves são atualizadas ou io freqüentemente muda.
O conteúdo de multimídia 1901 (que corresponde aos datagramas de IP) é cifrado pelo módulo de criptografia 1903 com chaves de IPSec 1905 e transmitido (como executado pelo sistema de transmissão 1925) como pacotes de fatia de tempo (após o encapsulamento multiprotocolo, a codificação de FEC, e formação de rajada de fatia do tempo) para o dispositivo de recepção 1926. O objeto de direitos (RO) 1923 (que é fornecido pela geração do objeto de direitos 1922) é transmitido para receber o dispositivo 1926 através de um canal de interação, no qual o dispositivo de recepção 1926 é fornecido com um meio para comunicações bidirecionais, por exemplo, funcionalidade do telefone celular. Um usuário de dispositivo de recepção1926 pode requisitar o serviço (conteúdo) e receber conseqüentemente o objeto de direitos correspondentes (RO) 1933, que permite que o usuário decifre o conteúdo do serviço requisitado. Na incorporação, o objeto de direitos 1933, tipicamente não contêm as chaves de IPSec 1905.
O dispositivo de recepção processa a rajada de fatia de tempo com o módulo de processamento 1927. Os pacotes recebidos são decifrados pelo módulo de decriptografia 1929 com uma chave fornecida pelo módulo de extração de chave 1931, de modo a obter o conteúdo 1935. As chaves são determinadas do objeto de direitos 1933. As chaves são distribuídas tipicamente em um carrossel como arquivos SA de DRM protegido. O objeto de direitos 1933 permite ao dispositivo de 30 recepção 1926 extrair as chaves.
A figura 20 mostra um sistema 2000 que suporta os serviços de DVB-H IPDC de acordo com uma incorporação da invenção. O conteúdo de multimídia 2001 (que corresponde aos datagramas de conteúdo) é cifrado pelo módulo de criptografia 2003 aplicando as chaves 2005 de IPSec. O sistema 2025 de transmissão obtém ambos os datagramas de conteúdo cifrados do módulo de criptografia 2003 e as chaves correspondentes de DRM 2009. O sistema de transmissão 2025 forma os datagramas correspondentes que contêm as chaves correspondentes para criptografar os datagramas de conteúdo. O sistema de transmissão 2025 insere os datagramas de conteúdo cifrado e os datagramas correspondentes em uma rajada de fatia de tempo, que é transmitido para o dispositivo de recepção 2026 em um canal de comunicações. Enquanto a figura 20 não mostra explicitamente um módulo de rádio, a incorporação pode fornecer a potencialidade de sinal sem fio a fim transmitir a rajada de fatia de tempo para o dispositivo de recepção 2026 em um canal sem fio.
O dispositivo de recepção 2026 processa uma rajada de fatia de tempo, no qual os datagramas de conteúdo cifrado e os datagramas correspondentes (que contêm as chaves correspondentes que são usadas para criptografar os datagramas de conteúdo recebidos) são separados (demultiplexado) pelo módulo de processamento de rajada 2027. Na incorporação, o dispositivo de recepção 2026 compreende um receptor de banda larga para receber os sinais de DVB que incluem 9 rθjθda de fatia de tempo e um transceptor para comunicações bidirecionais em uma rede sem fio. O serviço de suporte de comunicações bidirecionais requisitam por um usuário, o serviço de mensagens de OMA e a instalação do módulo de conexão e segurança. A incorporação suporta as configurações diferentes de sinal, em que as chaves são incluídas em uma chave de fluxo separada ou em que chaves são incluídas em componentes multimídia como discutido anteriormente com as figuras 4-16. O módulo de extração de chave 2031 extrai as chaves dos datagramas correspondentes a fim de decifrar os datagramas conteúdo decifrado 2035 para uma aplicação (não mostrada) de modo que o conteúdo possa ser apresentado.
Adicionalmente, o objeto de gerenciamento de direitos 2023 (conforme determinado pelo gerador de objeto de direitos 2022) é transmitido separadamente para o dispositivo de recepção 2026 recebe o objeto de direitos 2033 para determinar se o dispositivo de recepção 2026 é permitido processar o conteúdo recebido.
A figura 21 mostra um diagrama de fluxo 2100 para transmitir dados para os serviços de DVB-H IPDC no sistema 2000 de acordo com uma incorporação da invenção. Na etapa 2101, o aparelho de transmissão (por exemplo, sistema de transmissão 2025) determina se um datagrama de conteúdo obtido deve ser incluído na rajada de fatia de tempo atual. Se não, a rajada de fatia de tempo (com os io datagramas de conteúdo e chaves associadas obtidos anteriormente) é enviada A para o dispositivo de recepção na etapa 2109.
Se o datagrama de conteúdo obtido for incluído na rajada da fatia de tempo atual, a etapa 2103 determina a chave correspondente e criptografa o datagrama de conteúdo com a chave na etapa 2105. Na etapa 2107, o datagrama de conteúdo 15 cifrado e a informação de chave correspondente (que corresponde a um datagrama correspondente que pode ser incluído no componente de multimídia ou em uma chave de fluxo) é inserido na rajada de fatia de tempo atual.
A figura 22 mostra um sistema 2200 que suporta os serviços de DVB-H IPDC de acordo com uma incorporação da invenção. Na figura 22, os elementos 2201, 20 2203, 2205, 2222, 2223, 2227, 2229, 2231, 2233, e 2235 correspondem aos P elementos 2001,2003, 2005, 2022, 2023, 2027, 2029, 2031,2033, e 2035, conforme mostrado na figura 20. Como com sistema 2000, o sistema 2200 transmite datagramas de conteúdo e a informação chave correspondente no mesmo rajada de fatia de tempo. A informação chave é fornecida ao sistema 2225 da transmissão 25 pelo gerador de chave de mensagem 2206. O gerador de chave da mensagem pode adicionalmente criptografar as chaves de modo que a informação de chave cifrada é transmitida para o dispositivo de recepção 2226 pelo sistema de transmissão 2225. O DRM 2209, conjuntamente com o gerador de objeto de direitos 2222, fornece o objeto de direitos 2233 que corresponde ao serviço desejado de DVB-H IPDC para o 30 dispositivo de recepção 2226.
Os arquivos de política de IPSec 221 (que podem conter informação associação de segurança) são transmitidos separadamente no carrossel AS 2221 do serviço (conteúdo) e mensagens de chave que são multiplexadas e transmitidas usando o fatiamento de tempo IPDC. Na incorporação, o carrossel AS 2221 é 5 transmitido como parte do guia de serviço eletrônico. (ESG).
A figura 23 mostra um sistema 2300 que suporta serviços de DVB-H IPDC de acordo com uma incorporação da invenção. O sistema 2300 suporta o acesso condicional (CA) que pode fornecer um segundo nível de criptografia usando uma chave privativa correspondente, (como será discutido com figura 26, as chaves de io IPSec podem ser cifradas pelo gerenciamento de direitos digitais (DRM) bem como por um módulo de CA.) O dispositivo de recepção 2326 compreende uma seção de receptor e uma seção de terminal. A seção de receptor executa o processamento de rajada, demultiplexação e gerenciamento de chave. A seção de receptor inclui também a instalação de conexão em CA e a decriptografia da chave. O DRM 2351 envia o pacote de instalação de conexão CA 2353 para o DRM 2314, de modo que um novo módulo de conexão novo CA é instalado no dispositivo de recepção 2326 como será discutido adicionalmente com a figura 27. A decriptografia de chave é executada em um ambiente seguro de processamento. A seção de terminal executa o processamento de decriptografia de chave além da decriptografia (que corresponde ao módulo 2329 de decriptografia) e a sintetizar do conteúdo (que 9 corresponde ao conteúdo 2335).
A criptografia de chaves 2305, (que é usada para criptografar o conteúdo 2301, pelo módulo de criptografia 2303), é executado pelo módulo de criptografia de chave 2311. O módulo de criptografia de chave 2311 compreende o módulo 2308 de 25 CA e o DRM 2309. Assim, o módulo de criptografia de chave 2311 pode fornecer dois níveis de criptografia. Ambas as informações de chave cifrada e os datagramas de conteúdo são incluídos na mesma rajada de fatia de tempo pelo sistema de transmissão 2325.
De maneira correspondente, a criptografia da informação de chave recebida é 30 executada pelo módulo de decriptografia de chave 2317. O módulo de criptografia chave 2317 compreende o módulo 2315 de DRM 2314 e de CA. O módulo de decriptografia de chave 2317 executa dois níveis de decriptografia que correspondem aos dois níveis da decriptografia. A rajada que processa o módulo 2327 decifra os datagramas de conteúdo recebidos usando as chaves decifradas 5 fornecidas pelo gerenciador de chave 2313. Os datagramas de conteúdo recebidos são decriptografados pelo módulo 2329 da seção de terminal. O gerenciador de chave 2313 recebe a informação de chave que é demultiplexada pelo módulo 2327 e envia a informação de chave ao módulo de decriptografia de chave 2317 (que é associado com um ambiente confiável) para a decriptografia de DRM e de CA.
Na incorporação, o objeto de direitos (RO) é transmitido como uma mensagem de OMA DRM 2 (de acordo com a proposta Open Mobile Alliance Digital Rights Management Version 2.0) do DRM 2309 para DRM 2314. O objeto de direitos é transmitido tipicamente separado das rajadas de fatia de tempo.
Figura 24 mostra o aparelho 2400 que suporta um sistema de transmissão 15 (por exemplo, 2025, 2225, e 2325) como mostrado nas figuras 20, 22, e 23 de acordo com uma incorporação da invenção. Na incorporação, o aparelho 2400 executa as funções associadas tipicamente com uma camada de ligação (a segunda camada do modelo do protocolo OSI). O processador 2405 obtém os datagramas cifrados de um módulo de criptografia (não mostrado) através da interface de 20 criptografia 2401 e a informação de chave correspondente de um gerador de chave £ (não mostrado) através da interface de chave 2403. A interface de transmissão 2407 codifica os datagramas para a correção de erro para diante no dispositivo de recepção, executa o encapsulamento multiprotocolo, e formata a rajada de fatia do tempo com os datagramas codificados. (Na incorporação, os datagramas incluem 25 ambos os datagramas de conteúdo e os datagramas correspondentes que contêm as chaves.).
Figura 25 mostra o aparelho 2500 para um dispositivo de recepção (por exemplo, dispositivos de recepção 1926, 2026, 2226, e 2326 como mostrado nas figuras 19, 20, 22, e 23, respectivamente) que recebem uma transmissão multimídia 30 e que aplique chaves de IPSec de acordo com uma incorporação da invenção. O aparelho 2500 processa uma rajada de fatia do tempo (por exemplo, a rajada de fatia de tempo 2501 e 2503) a fim de extrair os datagramas de conteúdo e a chave de fluxo associada. Na incorporação mostrada na figura 25, a rajada de fatia de tempo 2501 ou o rajada de fatia de tempo 2503 tem datagramas de conteúdos (por exemplo, datagramas de conteúdos 2505, 2507, e 2509) com pacotes IP encapsulados ESP que contêm o conteúdo de serviço e os datagramas chaves correspondentes (por exemplo, datagrama correspondente 2511) compreendendo mensagens- chave de UDP. As chaves em uma mensagem-chave de UDP podem ser protegidas por DRM.
O aparelho 2500 é capaz de distinguir entre o conteúdo de serviço e as mensagens-chave. Conseqüentemente, o módulo de receptor 2551 separa datagramas de conteúdos dos datagramas chaves. Na incorporação, os datagramas chaves são dados um nível de uma prioridade mais elevada do que datagramas de conteúdo pelo aparelho transmissor (não mostrado). Na incorporação, o nível da prioridade associado com um datagrama é indicado por um campo, por exemplo, um tipo de campo de serviço (ToS) ou de um campo diferenciado dos serviços. Assim, os datagramas chaves são enviados à pilha de IP 2553 IP antes dos datagramas de conteúdo correspondentes de modo que mais tempo possa ser distribuído para a chave que processa pelo módulo de decriptografia de chave 2555. O módulo de decriptografia de chave é apresentado chaves decifradas da pilha de IP 2553 através do gerenciador de chave 2559.
As incorporações mostradas nas figuras 17 e 25 incluem as chaves na mesma rajada de fatia de tempo como o datagrama de conteúdo associado. Entretanto, em uma outra incorporação, as chaves em uma rajada de fatia de tempo 25 são associadas com a decriptografia de datagramas de conteúdo que são contidos na rajada de fatia de tempo seguinte, assim permitindo mais tempo para processamento de chave. Outras variações são possíveis. Por exemplo, um número de chaves para uso no conteúdo de decriptografia pode ser fornecido em um único rajada de fatia de tempo e as chaves podem então ser usadas para uma pluralidade 30 de rajadas subsequentes de fatia do tempo.
As chaves decifradas são apresentadas para o módulo de IPSec 2557 de modo que os datagramas de conteúdo associados na pilha de IP 2553 possam ser decriptografados e apresentados ao cliente 2561.
Figura 26 mostra o aparelho 2600 que recebe uma transmissão em broadcast de multimídia e que decifra as chaves recebidas 2601 de IPSec de acordo com uma incorporação da invenção. O gerenciador de chave 2653 distribui a chave cifrada de IPSec ao servidor de DRM 2655 para decifrar um segundo nível de criptografia usando um algoritmo público de decriptografia e uma chave privativa 2603. O servidor de DRM 2655 de retorna a chave de segundo-nível decifrada 2607 ao gerenciador de chave 2653. Se o gerenciador de chave 2653 determinar que a chave esteja cifrada com uma criptografia de primeiro nível de criptografia, o gerenciador e chave 2653 distribui a chave decifrada de segundo-nível ao módulo de software de conexão 2657 de CA. O módulo conexão de CA 2657 utiliza um algoritmo secreto de decriptografia e uma chave confidencial 2605 para decifrar a chave decifrada de segundo nível 2607. Em uma incorporação da invenção, o algoritmo secreto de decriptografia corresponde a um algoritmo comum desembaralhar de DVB (CSA), que está disponível no European Telecommunications Standards Institute (ETSI). O módulo de software de conexão de CA 2657 retorna a chave decifrada 2609 chaves para o gerenciador de chave 2 6 53, que envia a chave decifrada 2609 à pilha de IP 2651.
Na incorporação, o módulo de conexão de CA 2657 executa uma decriptografia em primeiro nível que é opcional e que é baseada em um método CA de operador específico que inclui uma chave privativa associada e um algoritmo associado de decriptografia. O segundo-nível de criptografia é baseado em um padrão aberto, por exemplo, OMA DRM2. Porque o primeiro nível de criptografia é opcional, o gerenciador de chave 2653 determina se um primeiro nível de criptografia foi aplicado à chave decifrada em segundo-nível 2607. Sendo assim, o gerenciador de chave 2653 distribui a chave decifrada em segundo-nível 2607 ao módulo de software de conexão CA 2657. Se não, o gerenciador de chave 2653 envia chave decifrada em segundo nível 2607 diretamente à pilha de IP 2651 porque a chave decifrada em segundo-nível 2607 está completamente decifrada.
Na incorporação, o gerenciador de chave 2653 determina se a chave decifrada de segundo-nível 2607 foi cifrada em primeiro nível examinando um indicador associado de criptografia (não mostrado), por exemplo, um cabeçalho ou 5 um campo de mensagem. O indicador associado de criptografia indica 'SIM' se a chave decifrada em segundo nível 2607 for cifrada em primeiro nível e 'NÃO' se a chave decifrada em segundo-nível 2607 não foi cifrada em primeiro nível. Se a chave decifrada em segundo nível 2607 for cifrada em primeiro nível, o indicador associado de criptografia não é cifrado em primeiro nível.
A figura 27 mostra o sistema 2700 para desdobrar um novo módulo de £ segurança de software de conexão 2701 no dispositivo de recepção 2750 de acordo com uma incorporação da invenção. O módulo de segurança de software de conexão 2701 é formatado como um pacote de instalação 2705 (por exemplo, um arquivo SIS como suportada por Symbian). O pacote de instalação 2705 é protegido 15 (por exemplo, com OMA-DRM2) para formar ao pacote protegido 2707 e distribuído a um dispositivo de recepção usando um mecanismo de distribuição. A incorporação suporta diferentes canais de comunicações em um mecanismo de distribuição, incluindo um canal de comunicações sem fio em que o dispositivo de recepção é um terminal sem fio. O pacote protegido recebido 2707 é dirigido ao instalador 2751 da 20 aplicação, que é uma aplicação confiável. O instalador 2751 da aplicação extrai o novo módulo de segurança de software de conexão do pacote protegido 2707 e substitui o módulo de segurança de software de conexão 2755 atual que é instalado atualmente no dispositivo de recepção 2750 com o novo módulo de segurança de software de conexão 2701. A fim de extrair o novo módulo de segurança de software 25 de conexão 2701, o dispositivo de recepção 2750 recebe o objeto de direitos 2703 que é processado por DRM 2753. Conseqüentemente, o DRM 2753 indica ao instalador 2751 da aplicação que a recolocação do módulo do software da segurança de conexão está permitida.
Nas incorporações da invenção, as configurações de componentes como 30 mostradas nas figuras 3-16 podem ser incorporadas nos sistemas como mostrado nas figuras 20, 22, e 23.
Métodos e aparelho para fornecer direitos sobre o fluxo de conteúdos de granulosidade fina.
Enquanto a discussão acima fornece os detalhes a respeito das 5 incorporações de métodos e os aparelhos para o uso em fornecer o conteúdo em fluxo continuo que pode ser usado com os métodos e o aparelho discutidos abaixo, os outros métodos e aparelho podem também ser usados.
O controle dos direitos para o fluxo continuo de conteúdo é um tanto difícil porque há uma quantidade limitada de largura de faixa disponível. Uma solução io natural para o problema deve criar de maneira normal os RO’s com os períodos de validade muito curtos, contendo possivelmente a mesma chave de serviço, mas com direitos diferentes de uso. Isto pode ser incômodo na prática embora, porque as chaves de serviço mudam muito menos freqüentemente do que, por exemplo, programas de televisão em um canal de televisão. Como uma outra solução, os is RO’s ou expressões de direitos poderiam ser distribuídas em KSMs. Enviando RO’s completos freqüentemente no KSM consumiria uma pequena largura de faixa, entretanto, como deve ser dirigido a cada assinante (ou a um grupo de assinantes) individualmente, de modo que somente aqueles que pagaram os direitos. Mesmo se os direitos são os mesmos a todos os assinantes, e o acesso ao KSM está limitado por outros meios de modo que o KSM necessite conter somente a parte de £ expressão dos direitos de um RO, a expressão própria dos direitos pode requerer um número considerável de bits, particularmente se for usada uma Linguagem de Expressão de Direitos e do tipo XML. As soluções típicas para este problema envolvem vários métodos de compressão para binarizar a expressão dos direitos, ou 25 para limitar os direitos possíveis a alguns casos predeterminados ("uso indica").
Entretanto, estas soluções potenciais não fornecem adequadamente Ris com um controle suficientemente refinado em uma largura de faixa em uma maneira amigável de modo a ser prática para a adoção.
Olhando primeiro para a figura 28, um exemplo da técnica anterior é fornecido. O conteúdo é cifrado com uma chave de conteúdo (CK) e fornecido ao um receptor (não mostrado). O receptor obtém separadamente a RO 2860 que inclui o CK ao juntamente com um conjunto de direitos de uso. O conteúdo cifrado recebido pode então ser visto ou de outro modo usado como fornecido par no RO de acordo i
I com o os direitos de uso obtidos. Entretanto, este método da técnica anterior não particularmente adequado para conteúdo de fluxo continuo.
Voltando à figura 29, é mostrado um aspecto ilustrativo da presente invenção. O conteúdo de fluxo continuo é fornecido a um transmissor de broadcast e é cifrado no dispositivo de criptografia 2915 usando TK 2925. O receptor (não mostrado) é fornecido com o SK 2950 através de um KSM 2940, o KSM 2940 sendo formado io pela criptografia 2930 usando o SK 2950 juntamente com TK 2925. A chave de fluxo, que fornece o KSM, é anunciada aos usuários com endereço IP e número de porta. Como o TK 2925 é cifrado com SK 2950, o dispositivo usa RO 2960, que contém o SK 2950, para decifrar o KSM 2940 de modo a ser capaz de decifrar o conteúdo de fluxo continuo 2910. Além do fornecimento do SK 2950, o RO 2960 15 também fornece os direitos de uso 2965.
Tipicamente, o TK mudará periodicamente. A figura 31 fornece um exemplo deste. Como observado, o TK muda diversas vezes enquanto o SK for válido. Na prática, o número de mudanças no TK pode ser muito mais elevado. Quando o TK muda, um KSM novo 2940 (figura 29) é fornecido ao receptor com o TK novo cifrado 20 pela mesma SK 2950. Assim, quando a SK 2950 permanecer o mesmo, o RO 2960 9 permitirá que o receptor decifre o conteúdo de fluxo continuo. Quando o SK muda, entretanto, um RO novo é necessário de modo que o KSMs enviado ao dispositivo possa ser decifrado e o conteúdo de fluxo continuo ser usado conforme permitido. Geralmente, os RO’s comprados de Ris devem ter períodos relativamente longos de 25 validade para tornar o mecanismo de DRM praticável. Em uma incorporação, uma vez que um RO principal é obtido, o RO secundário pode também ser obtido. Como discutido acima em referência às chaves nas figuras 4-16, em uma incorporação da invenção os TKs são distribuídos no KSM antes de seu período de validade de modo que o usuário (dispositivo) possa decifrar a combinação de chave(s) e bits antes que 30 o conteúdo de fluxo continuo real (ou o segmento dele) seja recebido. Do mesmo modo, o RO pode ser adquirido antes do período de validade.
Como observado acima, os direitos são expressos tipicamente em REL. Para dirigir-se à introdução de direitos do uso em uma solução amigável de largura de faixa que fornece a precisão suficiente de controle, uma nova variável REL chamada categoria de programa pode ser usada. A variável de categoria de programa pode ser pequena, por exemplo, 2 bits, enquanto que fornece o uso suficiente de controle de direitos para algumas aplicações. Usando três ou o mais bits, entretanto, fornece o controle refinado e podem conseqüentemente ser desejável. O tamanho da variável, entretanto, é um tanto dependente do método de separação. Em algumas io incorporações da invenção, em vez de usar uma variável separada, a informação de categoria de programa é embutida em ou concatenada com algum outro identificador, tal como o identificador do conteúdo, do programa ou do serviço.
Olhando a figura 30, os vários provedores de conteúdo (PC) fornecem o conteúdo a um radiodifusor. Além disso, vário Ris comunicam-se com o radiodifusor, 15 para determinar as categorias de programa ou para fornecer as categorias de programa, como será discutido abaixo. Deve-se notar que o Ris e o CPs podem ou não ser as mesmas entidades. O conteúdo é cifrado e transmitido então aos receptores. Deve-se notar que a criptografia de conteúdo pode ser feita pelo provedor de conteúdo ou pelo radiodifusor e pelas chaves de criptografia são 20 distribuídas conformemente entre quem criptografa e o editor de direitos (RI).
Por exemplo, considere um serviço de broadcast e um dispositivo. De um RI particular, o dispositivo obtém um RO de um RI particular para acessar um certo conteúdo, e há uma descrição de REL dos direitos de uso para o conteúdo no RO. Enquanto a descrição for estática para o período da validade, o REL pode conter os direitos do uso que são condicionais à variável da categoria de programa REL. Assim, a medida que KSM’s mudam o valor da variável da categoria de programa REL, os direitos de uso (condicional) atualmente podem de fato mudar.
O valor da variável da categoria de programa pode ser derivado do KSM’s de serviço de transmissão em questão em duas maneiras alternativas, discutidas abaixo. Desde que KSM’s são enviados muito freqüentemente, as mudanças de valor da variável da categoria de programa REL e daqui as mudanças nos direitos de uso atualmente eficazes podem ser muito refinadas em tempo. Para conservar a largura de banda de broadcast, contudo, a quantidade de dados novos adicionados ao KSM’s para indicar a variável de categoria de programa REL é, de preferência, 5 minimizada.
Antes de discutir como as categorias de programa podem ser fornecidas ao receptor, a figura 32 mostra um exemplo de várias partes do conteúdo. Por exemplo, o conteúdo de fluxo continuo 3210 pode incluir uma categoria 3215 de notícias, uma categoria 3217 de esportes, uma categoria de documentário 3219 e uma categoria 3221 de filme. A categoria de notícias pode adicionalmente ser dividida em categorias de n 3215-1, 3215-2..., 3215-n. Estas categorias podem, por exemplo, mas sem limitação, representar manchetes, a notícia doméstica, a notícia estrangeira, etc... Similarmente, as categorias 3217 de esportes podem também ainda ser divididas em categorias tais como destaques, escores, a transmissão ao vivo, etc... Alternativamente, as categorias não podem ter qualquer coisa para fazer com o tipo de conteúdo, mas são definidas simplesmente para cada um conjunto diferente de direitos diferentes de uso. Por exemplo, as categorias podem ser 'altamente restritas', 'um tanto restritas', 'normal' e 'liberal', refletindo as permissões dadas ao usuário.
Abaixo estão dois métodos possíveis de prover KSM, a diferença mais M significativa é a necessária interação entre o radiodifusor e os Rl's. Deve ser observado que alguma combinação dos dois métodos pode ser usada. Olhando o primeiro método de determinar a categoria de programa para o REL, em um aspecto da invenção, o radiodifusor "classifica" o conteúdo de fluxo continuo em categorias diferentes. Por exemplo, o número da categoria do programa pode ser relativamente pequeno, como 4 categorias diferentes, ou pode ser relativamente grande, como 256 categorias diferentes de programa. Naturalmente, os bits adicionais serão necessitados como o número de aumentos das categorias do programa, assim dois bits podem fornecer a informação a respeito de quatro categorias do programa quando 8 bits forem necessários fornecer 256 categorias de programa. Por exemplo, em um serviço portátil da transmissão de televisão, cada programa de televisão é categorizado em um número de categorias de programa, que podem incluir a notícia, shows de valor baixo (iv), shows de valor alto (hv), esportes de Iv, esportes de hv, filmes velhos, filmes novos, etc. Os Ris não podem influenciar as categorias (ajustado pelo radiodifusor e comum a todo o Rls)5, mas podem livremente usar a faixa de valor variável (por exemplo, de 0... 255) de categoria de programa amplo REL de programa em seus direitos de uso expressos em REL no RO que fornecem ao dispositivo. Tipicamente, entretanto, um número menor, tal como 12-16 categorias de programa serão mais práticas. Nenhuma io comunicação extra entre o radiodifusor e o Ris é preciso. Cada um de tais segmentos de programa pode ser associado a um conjunto de direitos de uso (no relatório da invenção: a categoria de programa) incluindo 'representação ao vivo', 'o armazenamento e a exposição por 48 horas, 'armazenamento e exposição indefinidamente', 'retransmissão e cópia (encaminhamento) indefinidamente' ou alguns outros tipos similares.
Assim, o RO pode incluir os direitos condicionais expressos em REL que dependem do valor da categoria de programa. Assim, um usuário pôde comprar direitos completos tais que o RO fornece os direitos permissíveis máximos para o conteúdo. Alternativamente, o usuário pode selecionar um RO livre promocional que 20 forneça direitos muito mais limitados e pode somente permitir a exposição das partes do conteúdo de fluxo continuo. Periodicamente o RO será atualizado porque o SK muda assim os direitos do uso podem variar de RO para RO. O usuário recebe o um ou mais RO quando requisitar / comprar / assinar / renovar o serviço ou as partes dele. Em uma incorporação da invenção o usuário pode primeiramente receber um RO 'principal ' e promover o RO 'secundário' pode ser adquirido ou criado mais tarde. Se o usuário não requisitar (comprar / assinar) o segmento de programa que está sendo recebido, o usuário é informado naquele ('você não tem direitos a este segmento de programa/ (programa)) e/ou é informado como comprar os direitos.
Em um outro aspecto da invenção, como mostrado em figura 33, o Ris ajustaram as categorias e as comunicou ao radiodifusor, que põe então as categorias no KSMs. Desde que haja Ris múltiplos, pode ser útil limitar o número dos bits que são permitidos por RI a dois bits. Em tal caso, a faixa de categoria de programa poderia ser 0... 3. Que a faixa, entretanto, seria específica de RI, e poderia 5 conseqüentemente relacionar-se diretamente com os direitos do uso de uma parte particular do conteúdo de fluxo continuo (melhor que tipo de conteúdo de fluxo continuo dentro uma forma mais genérica). Em tal caso, forneça ao invés de então um único RO, quatro que o RO pode ser fornecido, cada um com um conjunto de direitos de uso configurados pelo RI.
No mecanismo de RO que está sendo usado na figura 33, deve haver meios de indicar que valor de categoria se refere a que RI, preferivelmente sem usar as identidades de RI (que são maiores de dois bits). Em uma incorporação, cada KSM 3340 contem um vetor de valores de categoria de N (para algum N) onde cada valor de categoria pode ser dois bits. Em uma outra incorporação da invenção, os valores de categoria podem ser mais de dois bits. Os RO’s forneceu ao que receptor contem um conteúdo de RI na faixa 1... N de modo que o valor da categoria em cada um do Rl_1 com Rl-N correspondesse a um conjunto de RO. Ainda em outras incorporações da invenção um ou mais bit ou as combinações dos bits dentro de KSM podem ser usados para valores da categoria. Quando o KSM puder incluir o 20 vetor, outros formatos e protocolos podem ser usados para fornecer o valor da £ categoria associado com o RI. Além disso, em uma incorporação o número bits e/ou de combinações de bit dentro do vetor podem ser reservados para o uso futuro.
Em uma outra incorporação da invenção, um número bits e/ou de combinações de bit no KSM, que pode ou não pode ter sido reservado para outras 25 finalidades, podem ser traçados aos valores da categoria ou ser interpretados como valores da categoria. Além, determinadas posições dentro do KSM poderiam ser usadas fornecer uma indicação a respeito de se um tipo de programa poderia ser visto. Um RO poderia determinar o que o valor da categoria baseasse no valor da categoria fornecido pelo KSM e olha então o lugar apropriado no KSM para 30 determinar que direito do uso existiu, como se o conteúdo poderia ser indicado.
Porque cada RO poderia ser configurado para olhar em posições diferentes com o KSM para determinar os direitos do uso, o controle individualizado que pode variar com cada KSM poderia prontamente ser fornecido.
Como mostrado, o usuário recebeu neste caso quatro ROs, cada um com 5 uma classe dos direitos do usuário. A vantagem de usar classes dos direitos do uso é que o número e o tamanho totais de objetos dos direitos podem ser menores do que no exemplo de um conjunto completo do RO se os direitos do uso forem oferecidos comprando no nível de segmentos de programa. Quando o usuário recebe o KSM que carrega o TK real, a combinação de bit na posição que io corresponde à posição RI #1 permite que o usuário selecione o RO que corresponde a sua compra. Para o exemplo que um valor de O em RI #1 indicaria ROI, um valor de 1 indicaria R02, um valor de 2 indicaria que R03 e um valor de 3 indicariam o R04. Enquanto o TKs pode ser mudado do segmento de programa ao segmento de programa, o usuário pode usar seus direitos na maneira que requisitou (comprou).
Deve-se notar que o usuário 'está escutando' o KSM que lhe foi anunciado (endereço IPe o número da porta).
Por exemplo, em um serviço portátil da radiodifusão de televisão, baseado em esquemas de programa de televisão, Ris escolhe uma das 4 categorias para cada programa, as comunica ao radiodifusor, e o radiodifusor a seguir inclui as categorias 20 nos KSMs. Para um RI, as quatro categorias podem ser 1) interpretação ao vivo 9 reservado somente, 2) armazenamento e para replay permitido 48 horas, 3) armazenamento e para replay reservado indefinidamente e 4) o armazenamento, replay e copia a outros dispositivos permitidos indefinidamente. Este exemplo, entretanto, é meramente ilustrativo e outras combinações da direito do uso podem 25 ser fornecidas.
Na situação acima todos os compradores do conjunto de RO’s do RI podem ter o mesmo conjunto de direitos. Por exemplo, um RI#J no KSM 3340 pode corresponder a um negocio de pacote particular enquanto um segundo RI#J+1 pode corresponder a um negócio de pacote diferente. Deve ser observado, entretanto, 30 que a categoria de programa para cada RI é particular para o TK, assim o mesmo conjunto de RO’s pode fornecer diferentes direitos de uso para diferentes TKs, e adicionalmente, diferentes conjuntos de ROs podem fornecer diferentes conjuntos e/ou combinações de direitos de uso.
Assim, para um conjunto de ROs o ROI pode fornecer ver somente os direitos 5 de uso enquanto um outro conjunto de ROs o ROI pode fornecer para deslocamento de tempo.
Ainda, em ambas as soluções, deve-se recordar que a condicionalidade com base nas categorias somente complementa o uso total de direitos no RO, fazendo-o mais dinâmico: muitos direitos de uso são prováveis ser incondicionais e assim não dependentes do valor da variável de categoria REL de programa. Do mesmo modo, em ambas as soluções, melhor que em fornecer a condicionalidade dentro dos direitos de uso de um único RO, a informação de categoria de programa enviada no KSM pode alternativamente ser usada para selecionar um conjunto de ROs completo, ou possivelmente um dos diversos RO secundário relacionado ao mesmo RO principal.
Assim, os aspectos da presente invenção fornecem uma maneira de largura de banda eficiente de distribuir os direitos aplicáveis a todos os assinantes, mas que podem variar o período de programa por programa e de período de tempo por período de tempo, enquanto ainda permitir a magnificência total do REL para definir aqueles direitos para cada categoria de programa. A invenção pode ser aplicada aos serviços de IPDC sobre DVB-T, DVB-H, MediaFLO, radiodifusão de OMA e outros sistemas.
Como pode ser apreciado por alguém versado na técnica, um sistema computadorizado com um meio legível por computador associado que contém instruções para controlar o sistema computadorizado pode ser utilizado para executar as incorporações exemplares que são aqui reveladas. O sistema computadorizado pode incluir pelo menos um computador tal como um microprocessador, um processador do sinal digital, e um circuito eletrônico periférico associado.
Quando a invenção foi descrita com respeito aos exemplos específicos incluindo modalidades presentemente preferidas de realizar a invenção, aqueles versados na técnica apreciarão que há umas variações e umas permutações numerosas dos sistemas e das técnicas acima descritos que caem dentro do espírito e do escopo da invenção como determinado nas reivindicações apensas.

Claims (13)

1. Método para receber um fluxo de dados de um sistema de comunicações durante uma sessão multimídia, caracterizado por compreender: (A) receber, um fluxo de dados criptografado (2001), correspondente a uma única sessão multimídia do sistema de comunicações (2000), o fluxo de dados compreendendo uma pluralidade de porções criptografadas, respectivamente, por uma pluralidade de chaves de tráfego (2205); (B) receber uma mensagem de fluxo de chave criptografado, a mensagem de fluxo de chave criptografado incluindo a pluralidade de chaves de tráfego; e (C) usar a pluralidade de chaves de tráfego para descriptografar as respectivas partes do fluxo de dados criptografado, em que a mensagem de fluxo de chaves criptografado é separada do fluxo de dados criptografado, e em que cada parte do fluxo de dados criptografado é incluída no mesmo intervalo de dados que a respectiva mensagem do fluxo de chaves criptografado.
2. Método, de acordo com a reivindicação 1, caracterizado por (C) compreender ainda: (D) descriptografar a mensagem de fluxo de chave criptografado com uma chave de serviço.
3. Método, de acordo com a reivindicação 2, caracterizado por compreender ainda: (E) obter um objeto de direitos, tal objeto de direitos incluindo a chave de serviço; e (F) utilizar o fluxo de dados.
4. Método, de acordo com a reivindicação 1, caracterizado por (B) compreender: (1) receber um valor variável de categoria de programa.
5. Método, de acordo com a reivindicação 3, caracterizado por (E) compreender: (1) exibir o fluxo de dados.
6. Método, de acordo com a reivindicação 3, caracterizado por (E) compreender: (1) armazenar o fluxo de dados.
7. Método, de acordo com a reivindicação 3, caracterizado por a utilização do fluxo de dados ser controlada por um direito de uso associado ao objeto de direitos.
8. Método, de acordo com a reivindicação 2, caracterizado por compreender ainda: (E) repetir (A), (B), (C) e (D) após a mudança da chave de tráfego.
9. Método, de acordo com a reivindicação 3, caracterizado por o objeto de direitos incluir ainda um direito de uso associado a um valor de variável de categoria de programa incluído na mensagem de fluxo de chave, e por e (F) ser controlado pelo direito de uso.
10. Método, de acordo com a reivindicação 1, caracterizado por (B) compreender o recebimento da mensagem do fluxo de chaves criptografado antes de um período de validade da pluralidade de chaves de tráfego.
11. Método, de acordo com a reivindicação 1, caracterizado por (A) e (B) compreender receber em um dispositivo de usuário.
12. Aparelho (2026) para receber um fluxo de dados de um sistema de comunicações durante uma sessão multimídia, caracterizado por compreender: um receptor para receber: um fluxo de dados criptografado, correspondente a uma única sessão multimídia, de um sistema de comunicações (2000), o fluxo de dados criptografado compreendendo uma pluralidade de porções criptografadas, respectivamente, por uma pluralidade de chaves de tráfego (2005); e uma mensagem de fluxo de chave criptografado, a mensagem de fluxo de chave criptografado incluindo a pluralidade de chaves de tráfego; um processador para usar a pluralidade de chaves de tráfego para descriptografar as respectivas partes do fluxo de dados criptografado usando a pluralidade de chaves de tráfego, em que a mensagem de fluxo de chaves criptografado é separada do fluxo de dados criptografado, e em que cada parte do fluxo de dados criptografado é incluída no mesmo intervalo de dados que a respectiva mensagem do fluxo de chaves criptografado.
13. Aparelho (2026), de acordo com a reivindicação 12, caracterizado por o aparelho (2026) ser um dispositivo de usuário.
BRPI0612027-0A 2005-05-12 2006-04-13 método para transmitir um fluxo de dados para o dispositivo, dispositivo de leitura de computador, método para receber um fluxo de dados de um sistema de comunicação durante a sessão de multimídia, método para obter o fluxo de dados do sistema de comunicação, e, método para transmitir os dados de fluxos continuos para o receptor BRPI0612027B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/127,780 2005-05-12
US11/127,780 US9225698B2 (en) 2005-05-12 2005-05-12 Fine grain rights management of streaming content
PCT/IB2006/001047 WO2006120516A2 (en) 2005-05-12 2006-04-13 Fine grain rights management of streaming content

Publications (2)

Publication Number Publication Date
BRPI0612027A2 BRPI0612027A2 (pt) 2010-10-13
BRPI0612027B1 true BRPI0612027B1 (pt) 2020-11-03

Family

ID=37396925

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0612027-0A BRPI0612027B1 (pt) 2005-05-12 2006-04-13 método para transmitir um fluxo de dados para o dispositivo, dispositivo de leitura de computador, método para receber um fluxo de dados de um sistema de comunicação durante a sessão de multimídia, método para obter o fluxo de dados do sistema de comunicação, e, método para transmitir os dados de fluxos continuos para o receptor

Country Status (14)

Country Link
US (3) US9225698B2 (pt)
EP (2) EP3076581A1 (pt)
JP (1) JP2008545289A (pt)
KR (1) KR101011521B1 (pt)
CN (1) CN101199157B (pt)
AU (1) AU2006245453B2 (pt)
BR (1) BRPI0612027B1 (pt)
ES (1) ES2579179T3 (pt)
MX (1) MX2007013885A (pt)
PL (1) PL1880505T3 (pt)
RU (1) RU2403681C2 (pt)
TW (1) TWI455589B (pt)
WO (1) WO2006120516A2 (pt)
ZA (1) ZA200710452B (pt)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225698B2 (en) 2005-05-12 2015-12-29 Nokia Technologies Oy Fine grain rights management of streaming content
CN1322388C (zh) * 2005-08-15 2007-06-20 华为技术有限公司 对具有拷贝导出权限的版权进行限制的方法及装置
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
US20070107011A1 (en) * 2005-11-10 2007-05-10 Zhi Li System and method for differentiated service levels in an internet protocol television network
EP1977563B1 (en) * 2006-01-11 2018-01-03 QUALCOMM Incorporated Encoding beacon signals to provide identification in peer-to-peer communication
KR100809292B1 (ko) * 2006-02-24 2008-03-07 삼성전자주식회사 디지털 저작권 관리 장치 및 방법
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
WO2008002208A1 (en) * 2006-06-29 2008-01-03 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for purchasing streamed media.
US20080059409A1 (en) * 2006-09-06 2008-03-06 Marie Jose Montpetit Method and Apparatus for Controlling Access to Content Streamed to Remote Devices
US8752199B2 (en) * 2006-11-10 2014-06-10 Sony Computer Entertainment Inc. Hybrid media distribution with enhanced security
US8739304B2 (en) * 2006-11-10 2014-05-27 Sony Computer Entertainment Inc. Providing content using hybrid media distribution scheme with enhanced security
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
KR20090029634A (ko) * 2007-09-18 2009-03-23 한국전자통신연구원 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
CN101132414A (zh) * 2007-09-28 2008-02-27 中兴通讯股份有限公司 移动多媒体广播业务中传输密钥的加密方法及系统
US9209983B2 (en) * 2007-11-19 2015-12-08 Cisco Technology, Inc. Generating a single advice of charge request for multiple sessions in a network environment
US9202237B2 (en) * 2007-11-27 2015-12-01 Cisco Technology, Inc. Generating a single billing record for multiple sessions in a network environment
US9892390B2 (en) * 2007-12-12 2018-02-13 Microsoft Technology Licensing, Llc Digital content packaging, licensing and consumption
KR20090076765A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 방송 모바일 통합 서비스 시스템에서의 전자 서비스 가이드발견 방법 및 장치
KR101407196B1 (ko) * 2008-01-28 2014-06-13 삼성전자주식회사 방송통신 시스템에서 방송 서비스 데이터 송수신 방법 및 장치와 상기 방송 서비스 데이터 구성 방법 및 상기 방송 서비스 데이터를 포함하는 프레임
EP3468073B1 (en) * 2008-01-28 2022-11-16 Samsung Electronics Co., Ltd. Method and apparatus for transmitting and receiving broadcast service data in a broadcasting communication system, method for configuring the broadcast service data, and frame including the broadcast service data
EP2259544B1 (en) * 2009-06-02 2012-08-08 Irdeto Access B.V. Controlling the validity period of a decryption key
US8571994B2 (en) * 2009-06-26 2013-10-29 Disney Enterprises, Inc. Method and system for allocating access to digital media content
EP2280544A1 (en) * 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
KR101273142B1 (ko) * 2011-10-21 2013-06-17 주식회사 캐스트이즈 서비스 키를 사용한 주문형 비디오 서비스용 스트리밍 파일 목록 결정 장치 및 방법
US9549024B2 (en) * 2012-12-07 2017-01-17 Remote Media, Llc Routing and synchronization system, method, and manager
WO2015088537A1 (en) * 2013-12-12 2015-06-18 Mcafee, Inc. User authentication for mobile devices using behavioral analysis
US11234105B2 (en) * 2014-09-29 2022-01-25 Visa International Service Association Methods and systems for asset obfuscation
CA3005479A1 (en) 2015-11-20 2017-05-26 Genetec Inc. Media streaming
JP6921075B2 (ja) * 2015-11-20 2021-08-18 ジェネテック インコーポレイテッド データストリームの安全な階層暗号
TWI575402B (zh) * 2016-03-25 2017-03-21 晨星半導體股份有限公司 計算裝置與資料處理方法
US20180212766A1 (en) * 2017-01-24 2018-07-26 Six Degrees Space Ltd Asymmetric content protection of large datastreams
US11423161B1 (en) 2018-05-26 2022-08-23 Genetec Inc. System and media recording device with secured encryption
JP2020173812A (ja) * 2019-04-12 2020-10-22 ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション 分散型台帳技術を介して市場データハブを実施するためのシステムおよび方法
US11184417B2 (en) * 2019-10-08 2021-11-23 Qualcomm Incorporated System and apparatus for providing network assistance for traffic handling in downlink streaming

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
AUPO894297A0 (en) * 1997-09-02 1997-09-25 Nec Australia Pty Ltd A distribution system
US7277941B2 (en) * 1998-03-11 2007-10-02 Commvault Systems, Inc. System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device
DE69834396T2 (de) 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
US20030018581A1 (en) * 2000-02-16 2003-01-23 Bratton Timothy R. Delivering media data to portable computing devices
WO2001069384A2 (en) 2000-03-14 2001-09-20 Buzzpad, Inc. Method and apparatus for forming linked multi-user groups of shared software applications
US7050583B2 (en) * 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
JP2003152698A (ja) 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP4472989B2 (ja) 2001-12-11 2010-06-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ストリーミング・メディア用の使用権管理方法
US7394968B2 (en) * 2002-01-24 2008-07-01 Lsi Corporation Enhanced personal video recorder including user play programming
WO2003098919A1 (en) 2002-05-21 2003-11-27 Koninklijke Philips Electronics N.V. Conditional access system
WO2004077911A2 (en) 2003-03-03 2004-09-16 Sony Ericsson Mobile Communications Ab Rights request method
DE60318633T2 (de) 2003-06-25 2009-01-15 Nokia Corp. Verwaltung digitaler rechte
EP1499061A1 (en) 2003-07-17 2005-01-19 Deutsche Thomson-Brandt Gmbh Individual video encryption system and method
GB2407947A (en) 2003-11-05 2005-05-11 Nokia Corp Distributing digital rights for DVB broadcast data to mobile terminals over, and in response to requests over, a separate PLMN cellular network
KR20080014929A (ko) * 2003-11-11 2008-02-14 노키아 코포레이션 Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법
US7734042B2 (en) * 2003-12-22 2010-06-08 Aol Inc. System and method for using a streaming protocol
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
US9225698B2 (en) 2005-05-12 2015-12-29 Nokia Technologies Oy Fine grain rights management of streaming content

Also Published As

Publication number Publication date
US20060259433A1 (en) 2006-11-16
ES2579179T3 (es) 2016-08-05
RU2007144827A (ru) 2009-06-20
CN101199157B (zh) 2012-10-03
ZA200710452B (en) 2008-11-26
EP3076581A1 (en) 2016-10-05
ES2579179T8 (es) 2016-09-13
JP2008545289A (ja) 2008-12-11
AU2006245453A1 (en) 2006-11-16
TW200711475A (en) 2007-03-16
MX2007013885A (es) 2008-01-24
KR101011521B1 (ko) 2011-01-31
RU2403681C2 (ru) 2010-11-10
AU2006245453B2 (en) 2009-12-17
WO2006120516A3 (en) 2007-01-04
CN101199157A (zh) 2008-06-11
EP1880505B8 (en) 2016-09-14
EP1880505B1 (en) 2016-05-25
US9225698B2 (en) 2015-12-29
PL1880505T3 (pl) 2016-10-31
KR20080007654A (ko) 2008-01-22
US11627119B2 (en) 2023-04-11
WO2006120516A2 (en) 2006-11-16
EP1880505A4 (en) 2013-12-04
BRPI0612027A2 (pt) 2010-10-13
TWI455589B (zh) 2014-10-01
US20160099921A1 (en) 2016-04-07
US20220116368A1 (en) 2022-04-14
EP1880505A2 (en) 2008-01-23

Similar Documents

Publication Publication Date Title
US11627119B2 (en) Fine grain rights management of streaming content
BRPI0612046A2 (pt) método e programa para operar um elemento de rede, elemento de rede, aparelho, método para operar a estação móvel, estação móvel, e, método para alocar a potência de transmissão para a estação móvel
KR101617340B1 (ko) 어댑티브 스트리밍을 위한 세그먼트 암호화 및 키 유도를 시그널링하기 위한 시스템 및 방법
EP2123037B1 (en) Customized advertisement splicing in encrypted entertainment sources
US12045325B2 (en) Reception device, transmission device, and data processing method
US20120114118A1 (en) Key rotation in live adaptive streaming
EP1790111B1 (en) Method and device for decrypting multi-media session data
KR20060064469A (ko) 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
Hartung et al. Drm protected dynamic adaptive http streaming
KR100893321B1 (ko) 데이타의 타임 슬라이스 버스트를 수신하기 위한 방법
CA2586172C (en) System and method for providing authorized access to digital content
EP1786125B1 (en) Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
KR20070089027A (ko) 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과시스템 및 이를 위한 암호키와 메시지 생성 방법
US20060018470A1 (en) Managing traffic keys during a multi-media session
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR100860003B1 (ko) H.264 형식의 동영상 방송프로그램 보호 장치 및 방법
KR100895027B1 (ko) 단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크
KR20070096531A (ko) 휴대 방송 시스템에서의 암호화 방법 및 그에 따른 시스템
Standard Part 6–Service Protection
KR20070078659A (ko) 휴대 방송 시스템에서 암호화 정보 관리 방법 및 그에 따른시스템

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: NOKIA TECHNOLOGIES OY (FI)

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 9/08 , H04N 7/167

Ipc: H04N 21/2347 (2011.01), H04N 21/258 (2011.01), H04

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 03/11/2020, OBSERVADAS AS CONDICOES LEGAIS.