BRPI0614688A2 - método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contìnuo e estrutura de dados - Google Patents

método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contìnuo e estrutura de dados Download PDF

Info

Publication number
BRPI0614688A2
BRPI0614688A2 BRPI0614688-0A BRPI0614688A BRPI0614688A2 BR PI0614688 A2 BRPI0614688 A2 BR PI0614688A2 BR PI0614688 A BRPI0614688 A BR PI0614688A BR PI0614688 A2 BRPI0614688 A2 BR PI0614688A2
Authority
BR
Brazil
Prior art keywords
source device
mda
communication module
user
remote device
Prior art date
Application number
BRPI0614688-0A
Other languages
English (en)
Inventor
Daniel Plastina
Eduardo P Oliveira
H Dooley James Iv
James T Walter
William F Schiefelbein
Jason S Flaks
Sanjay Bhatt
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of BRPI0614688A2 publication Critical patent/BRPI0614688A2/pt
Publication of BRPI0614688B1 publication Critical patent/BRPI0614688B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6408Unicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

MéTODO E SISTEMA DE ACESSO REMOTO A ARQUIVOS PROTEGIDOS VIA TRANSMISSAO EM FLUXO CONTìNUO E ESTRUTURA DE DADOS. Na presente invenção, um dispositivo de origem permite que o usuário de um dispositivo remoto acesse um arquivo protegido no dispositivo de origem quando o usuário do dispositivo remoto tiver um direito para acessar o arquivo protegido. O usuário localiza o arquivo protegido no dispositivo de origem usando o dispositivo remoto e acessa o arquivo protegido usando um reprodutor de mídia no dispositivo remoto. O reprodutor de midia constrói um percurso pelo qual o dispositivo de origem transmite em fluxo continuo o arquivo protegido. O dispositivo remoto responde a uma solicitação de autenticação do dispositivo de origem de que o usuário do dispositivo remoto tem direito de acessar o arquivo protegido. O usuário é autenticado para confirmar que o usuário do dispositivo remoto tem um direito para acesso ao arquivo protegido. O arquivo protegido é transmitido em fluxo continuo para o dispositivo remoto via um percurso construído pelo dispositivo remoto.

Description

"MÉTODO E SISTEMA DE ACESSO REMOTO A ARQUIVOSPROTEGIDOS VIA TRANSMISSÃO EM FLUXO CONTÍNUO E ESTRUTURA DE DADOS"
ANTECEDENTES DA INVENÇÃO
As concretizações da presente invenção referem-se aocampo de reprodutores de mídia para acesso remoto a arquivosprotegidos. Especificamente, as concretizações da presenteinvenção visam a possibilitar uma situação em que o usuário, emum dispositivo remoto, pode gerenciar/navegar/pesquisar porarquivos em um dispositivo de origem usando ferramentasconvencionais, e, ao invocar um comando para reproduzir umarquivo específico no dispositivo de origem, é oferecido um URLseguro de transmissão em fluxo contínuo (streaming), por meiodo qual o dispositivo de origem fornece o arquivo ao dispositivoremoto.
Usando operações de arquivo tradicionais, um arquivoprotegido, por exemplo, um arquivo controlado pelo gerenci-amento de direitos digitais (DRM), só pode ser reproduzido emdispositivos (por exemplo, um PC) que possuam sua licença. Porexemplo, quando um arquivo precisa ser reproduzido pelo WINDOWSMedia Player (WMP), o WMP abre o arquivo e tenta reproduzi-lo.Neste processo, se for verificado que o arquivo contém DRM, entãoo subsistema DRM é invocado para validar a licença. Caso não hajalicença válida no PC executando o WMP, é feita uma tentativa deadquirir uma para o PC. Visto que o conteúdo do DRM tem,geralmente, um limite pequeno quanto ao número de máquinas (porexemplo, 3) que podem ser licenciadas, torna-se limitado oacesso por um PC remoto. Se o arquivo originou-se de um PC deorigem, o PC de origem provavelmente já tem uma licença. Umasolução mais desejada seria a reutilização da licença de origem.
Pelo menos alguns sistemas operacionais, como oWINDOWS®, têm capacidade de serviço de transmissão em fluxocontinuo de midia, como o "WINDOWS® Media Connect" (WMC) . 0 WMCpossibilita a transmissão em fluxo continuo do conteúdo de umdispositivo para outro, por exemplo, de PC para PC, sem exigirrigorosas regras de licenciamento. Essa transmissão em fluxocontinuo potencializa a transmissão de protocolos de midia.Esses protocolos se destinam à reprodução do conteúdo, e,geralmente, não permitem operações de arquivo, como atuali-zações de metadados, atualizações de conteúdo, etc. O conteúdotambém pode ser criptografado em trânsito de um dispositivo paraoutro, de forma que apenas o dispositivo solicitante consigadescriptografar o conteúdo. Geralmente, considera-se que oconteúdo está "protegido" quando transmitido em fluxo continuo,e muito vulnerável quando se encontra acessível via protocolosde cópia de arquivo (SMB).
Embora praticamente qualquer protocolo de trans-ferência, como SMB, HTTP, RTSP ou MMS, possa ser usado tanto paraa transmissão em fluxo contínuo quanto para a cópia de arquivo,os titulares dos direitos autorais da mídia muitas vezes desejamexigir a adição de criptografia ao protocolo por existireminúmeros programas que criam cópias de arquivo a partir dosprotocolos supostamente "de transmissão em fluxo contínuo"listados acima.
Com o intuito de proteger os titulares dos direitosautorais da mídia, em muitos casos, os contratos estipulam atransmissão em fluxo continuo e/ou a criptografia como um modode acesso remoto.
Os usuários do WINDOWS® fazem uso intenso do protocoloSMB como parte de aplicativos comuns, como o aplicativo de shellWINDOWS® Explorer. Esse aplicativo permite que o usuárioencontre e gerencie arquivos em qualquer lugar na rede. Mídiasprotegidas pelo gerenciamento de direitos digitais (DRM) podemnão ser reproduzidos, nesta situação, pelas razões citadasacima.
SUMÁRIO
As concretizações da invenção incluem um acesso quepossui um protocolo de nível de segurança (por exemplo, umprotocolo SMB, um protocolo diferente de SMB, NFS, entre outros).Em uma concretização, a invenção inclui transmitir em fluxocontínuo um arquivo protegido em um percurso de maneira segura.As concretizações da invenção se aplicam a quaisquer dispo-sitivos habilitados para SMB, muitos dos quais existem por causados pacotes SMB de código aberto, como o servidor SAMBA.
Como alternativa, as concretizações da invençãooferecem acesso seguro ao conteúdo criptografado com DRM (porexemplo, arquivos multimídia) por meio de um dispositivo deorigem que recorre a um dispositivo remoto para autenticar ousuário do dispositivo remoto. Além disso, as concretizações dainvenção constroem os protocolos para encontrar o conteúdocriptografado com DRM, protocolos estes que são diferentes dosprotocolos usados para transmitir em fluxo contínuo o conteúdo.
Como alternativa, as concretizações da invenção podemcompreender vários outros métodos e aparelhos.Outros aspectos serão em parte visíveis e em parteindicados doravante.
A intenção deste sumário é de apresentar, de maneirasimplificada, uma seleção de conceitos que são descritos emdetalhes a seguir na Descrição Detalhada. 0 presente sumário nãotem a intenção de identificar aspectos cruciais ou essenciaisda matéria reivindicada, e não deve ser usado para ajudar adeterminar o âmbito da matéria reivindicada.
BREVE DESCRIÇÃO DOS DESENHOS
A FIG. 1 é um diagrama de blocos de uma concretizaçãoexemplificativa de um PC remoto acessando um arquivo protegidopor DRM em um PC de origem.
A FIG. 2 é um diagrama exemplificativo que ilustra aoperação cronológica de uma concretização da invenção.
A FIG. 3 é um diagrama de blocos que ilustra um exemplode um ambiente de sistema de computação adequado, no qualconcretizações da invenção podem ser implementadas.
Os caracteres de referência correspondentes indicampartes correspondentes em todos os desenhos.
DESCRIÇÃO DETALHADA
Referindo-se primeiro à FIG. 1, é apresentado umdiagrama de blocos para ilustrar uma concretização exempli-ficativa de um dispositivo remoto, tal como o PC remoto 102,acessando um arquivo protegido, tal como um arquivo protegidopelo gerenciamento de direitos digitais 104, em um dispositivode origem, como o PC 106. O PC 102 é referido como remoto porqueele está de alguma forma separado do PC de origem 106. Nestailustração, pressupõe-se que o usuário 108 do PC remoto 102 temo direito para acessar o arquivo protegido por DRM 104.
Em uma concretização, o usuário do PC remoto 102identificaria inicialmente (navegando ou por outra análise) umou mais arquivos no PC de origem 106, conforme indicado pela seta110. Assim que um arquivo protegido por DRM 104 desejado fosseidentificado pelo usuário 108 via o PC remoto 102, o usuário 108invocaria um reprodutor de mídia 112 para acessar o arquivodesejado 104 via um protocolo, tal como SMB (bloco de mensagensde serviço) em 114. Em seguida, o reprodutor de mídia 112constrói um URL, em 116 para fazer interface com um módulo desoftware de transmissão em fluxo contínuo 118 de um aplicativode distribuição de mídia (MDA) 120 via o WINDOWS® Media Connect(WMC) 122 do PC de origem 106. Em uma concretização, o MDA 120pode ser um componente ou módulo de um aplicativo, um aplicativo,software, um programa aplicativo, ou um conjunto de instruçõesexecutáveis por computador que distribui ou ajuda a distribuiros arquivos de mídia do PC de origem 106 para o PC remoto 102.Em uma concretização, o WMC 122 é um aplicativo ou um módulo decomunicação do PC de origem 106 que interage com, hospeda e/oucontrola o MDA 120.
Em um exemplo, para cada solicitação recebida dousuário 108, o MDA 120 gera eventos, tal como um evento deautenticação. Em uma concretização, essa autenticação ou eventode autorização contém o URL lógico, assim como a solicitaçãocompleta do reprodutor de mídia 112. O WMC 122 traduz o URL lógicoem percurso físico do arquivo. Em outra concretização, paraalguns URLs lógicos, o WMC 122 não precisa realizar nenhuma ação,podendo simplesmente retornar sucesso para o MDA 120. Comoalternativa, para outros URLs lógicos, o WMC 122 determina sequalquer solicitação do PC remoto 102 está autorizada a acessaro arquivo (por exemplo, o arquivo 104) . Se o URL lógico for geradoa partir de um percurso UNC, tal como um percurso exposto peloservidor SMB no PC de origem 106, o WMC 122 precisará entãoautenticar o usuário 108 antes de o WMC 122 permitir que o MDA120 transmita em fluxo continuo o arquivo 104 para o reprodutorde midia 112.
Em uma concretização, quando uma autenticação dousuário é necessária, o WMC 122 passa o desafio-resposta doevento de autenticação para o módulo de autenticação 124. Omódulo de autenticação 124 verifica se a resposta ao desafio estápresente no evento de autenticação. Se a resposta ao desafio nãoestiver presente, o processo de autenticação resulta em um erroACCESS_DENIED (ACESSO_NEGADO) e o acesso do usuário é negado.Em outra concretização, o módulo de autenticação 124 gera umdesafio de autenticação para o reprodutor de midia 112. Nestaconcretização, o WMC 122 passa esse desafio para o MDA 120 e oMDA 120 falharia à solicitação do reprodutor de midia 112 epassaria o desafio de autenticação para o reprodutor de midia112. O reprodutor de midia 112 pode responder ao desafio deautenticação enviando um desaf io-resposta de autenticação. Essedesafio-resposta representa essencialmente as credenciais dousuário do reprodutor de midia 112. O formato e/ou forma dodesafio-resposta pode variar, dependendo do protocolo deautenticação sendo usado. Ao receber uma nova solicitação,incluindo o desafio-resposta do reprodutor de midia 112, o MDA120 gera um evento de autenticação similar em resposta à novasolicitação, embora dessa vez o desafio-resposta esteja in-cluído na solicitação do reprodutor de mídia 112, e passa odesaf io-resposta com o evento. 0 WMC 122 remove o desafi-o-resposta do evento e passa o evento para o módulo de au-tenticação 124, que determina se irá negar ou conceder asolicitação. Quando o módulo de autenticação 124 autentica comêxito o usuário 108, o módulo de autenticação 124 gera um tokende acesso que o WMC 122 pode usar posteriormente para autorizaro acesso do usuário ao conteúdo solicitado (por exemplo, aoarquivo 104). Deve-se notar que, dependendo do esquema deautenticação sendo usado, podem ser necessárias várias viagensde ida e volta do reprodutor de mídia 112 para o MDA 120 paraautenticar o reprodutor de mídia 112.
Em outra concretização, assim que a solicitação terêxito, o MDA 120 gera um evento de autorização para o WMC 122.Em seguida, o WMC 122 usa o token de acesso obtido durante oevento de autenticação para verificar os direitos de usuário emreproduzir o conteúdo protegido (por exemplo, o arquivo 104).Se o usuário não tiver o direito de acesso ao conteúdo, o WMC122 pode falhar no evento de autorização. Neste caso, o MDA 120falharia a solicitação do reprodutor de mídia 112 com um erro"Proibido".
Referindo-se agora à FIG. 2, é apresentado um diagramaexemplificativo que ilustra a operação cronológica de umaconcretização da invenção. Em uma concretização, considere umasituação em que um PC remoto 202 está tentando reproduzir umarquivo protegido em um PC de origem 204. O PC remoto 202 estáexecutando um reprodutor de mídia (por exemplo, o WINDOWS® MediaPlayer ou outro dispositivo) em 206. 0 PC de origem 204 estáexecutando um servidor de transmissão em fluxo continuo de mídia(por exemplo, um aplicativo de distribuição de mídia - MDA),assim como um serviço de compartilhamento de mídia em 208. O PCde origem 204 está compartilhando mídia via seus comparti-lhamentos UNC (por exemplo, por meio de um protocolo SMB) em 208.O usuário no PC remoto 202 navega ou pesquisa por mídia no PCde origem 204 nos compartilhamentos UNC via SMB em 210. O usuárioinvoca uma ação PLAY (REPRODUZIR) , com respeito a um dos arquivosde mídia, e o reprodutor de mídia é solicitado a reproduzir oarquivo via uma associação de reprodução automática em 212.
Quando um reprodutor de mídia precisa transmitirconteúdo descoberto em um percurso SMB (\\serverSMB\f older\ . . . ) ,o reprodutor de mídia constrói um URL específico (por exemplo,um URL de Transmissão em fluxo contínuo SMB-HME) e usa o URLconstruído para transmitir em fluxo contínuo o conteúdo em 214.Esse URL construído é direcionado no MDA, tal como um servidorMDA em uma máquina servidora, expondo o percurso SMB, em 216.Por exemplo, o reprodutor de mídia recupera o formato de percursodo dispositivo de origem com a leitura de uma nova marca em umaorigem (por exemplo, documento de dispositivo do Servidor deMídia UPnP) qual dispositivo de origem usa para especificar qualporta a ser usada para transferência, tal como RTSP. Em seguida,o reprodutor de mídia constrói permanentemente o URL (isto é,codifica fixamente) alguns percursos específicos (descritosabaixo) para transmitir em fluxo contínuo o conteúdo. Asconcretizações do URL assumem a forma de um dos seguintes, usandotanto o protocolo HTTP como o ERSP://serverSMB:1024 3/WMPNSSv3/UNC/?UNC=\\serverSMB\asf\artist\title.wma
//serverSMB:554M/MPNSSv3/UNC/?UNC=\\serverSMB\asf\artist\title.wma
Nas concretizações dos URL acima, os protocolos HTTPou RTSP são especificados, mas o restante do URL é igual. Osversados na técnica irão reconhecer outras concretizações.
Em outra concretização, o formato do URL também podefazer parte de um documento do dispositivo ou de outra origemque o dispositivo de origem fornece.
Em outra concretização, apenas o percurso especificopode fazer parte de um documento do dispositivo ou de outraorigem que o dispositivo de origem fornece.
A essa altura, em 218, o MDA começa a autenticar ousuário antes de retornar um fluxo para o arquivo de midia oumesmo reconhecer a existência do arquivo. Em uma concretização,a autenticação é feita na seguinte seqüência:
O reprodutor de midia tenta transmitir em fluxocontinuo a partir de um URL de Transmissão em fluxo continuoSMB-HME.
O MDA recorre à função de conexão à midia (por exemplo,WINDOWS® Media Connect (WMC) ) para analisar o URL em 220. Em umaconcretização em particular, o MDA gera um evento de auten-ticação, incluindo um URL transformado (por exemplo, um URL detransmissão em fluxo continuo SMB-HME) no WMC em 220. Em outraconcretização, o WMC analisa e traduz o URL de transmissão emfluxo continuo SMB-HME em um percurso físico e retorna para oMDA em 220. Em uma concretização alternativa, o MDA recorre àfunção de conexão à mídia para traduzir o URL passado pelo MDAno evento de autenticação em 220 em um percurso físico do arquivoNesta concretização, o MDA gera um evento de autenticação,incluindo um URL lógico no WMC em 220. O WMC analisa e transladao URL de transmissão em fluxo contínuo SMB-HME em um percursofísico. Como tal, o MDA não precisa do percurso físico duranteo evento de autenticação.
Em uma concretização, o evento de autenticação é umaestrutura de dados ou uma interface que é usada entre o MDA eo WMC, e outras estruturas de dados ou implementações deinterface podem ser usadas sem divergir do âmbito da presenteinvenção. Como exemplo, o código exemplificativo abaixo ilustrauma série de solicitações trocadas entre o WMP e o MDA para acessoa conteúdo protegido e desprotegido.
Transmissão em fluxo contínuo desprotegida:
UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1Accept: */*
User-Agent: NSPIayer/10.0.0.3646 WMFSDK/10.0
Accept-Encoding: gzip, deflate
Host: sbhatt4:10243
Connection:Keep-Alive
HTTP/1.1 200 OK
Content-Length: 618330
Content-Type: audio/x-ms-wma Server. Micro-soft-HTTPAPI/1.0
Accept-Ranges: bytes
TransferMode.DLNA.ORG: StreamingDate: Thu, 21 Jul 2005 19:58:08 GMT
Abaixo segue um exemplo dqa URL lógica e das URLstraduzidas
URL lógica:
/WMCv2/UNC/?UNC=\\serverSMB\asf\artist\title.wmaHTTP/1.1
URL Física:
C:\users\username\music\asf\artist\title.wma
O compartilhamento WserverSMB\ é traduzido emc:\users\username\music
Transmissão em fluxo continuo Protegida:
GET M/MCv2/
UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1Accept: */*
User-Agent: NSPIayer/10.0.0.3646 WMFSDK/10.0
Accept-Encoding: gzip, deflate
Host: sbhatt4:10243
Connection:Keep-Alive
HTTP/1.1 401 Unauthorized
Content-Length: 618330
Content-Type: audio/x-ms-wma Server:
Microsoft-HTTPAPI/1.0
Aeeept-Ranges: bytes
TransferMode.DLNA.ORG: Streaming
Date: Thu, 21 Jul 2005 19:58:08 GMTGET/WMCv2/
UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1Accept: */*User-Agent: NSPIayer/10.O.O.3646 WMFSDK/10.OAccept-Encoding: gzip, deflateAuthorization: Negotiate
YIIOIAYGKwYBBQUCoIlOFDCCDhCgJDAiBgkqhkiC9xlBAglGCSqGS!b3EgECAgYKKwYBBAGCNwlCCqKCDeYEgg3iYIIN3gYJKoZIhveSAQICAQBugg3NMIINyaADAgEFoQMCAQ6iBwMFACAAAACj ggzlYYIM4TCCDN2gAwlBBaEcGxpSRURNT05ELkNPUIAuTUIDUk9TT0ZULkNPTaleMBqgAwlBAaETMBEbD3dteylkb2dmb2 9kLXdzbK0CDJgwggyUoAMCARehAwIBHqKCDIYEggyCDdZHPdQ6WTMK13eZU6B7TWOPy+lgdfYpVH8/OvrTrOCayV93pUak4qyEleOOH77oyJRMzn+R/ZsAwPbwCBxgGJSS72enF4e4vNP24GUXJyFdlfj5PlmqHVFphFXMUO3QaQwyXteVuzYyBCMIOOSIOPtGMV9nsfQkzOYOJReezeSL2IEnYs8ilwRUE4OYlIT+2f8Hy2vZFFqXo3aM+/vvDvWJpuPer5IBGZPZbADPfka6QRh3JqpSA9iJnOFKGelE02CHfWZ3bsd4f/8wRxWkmQ9nZi4QIDpT9LyeYh7RlnYlalShS9y/qQ5QGFwA/o0YCTalW77RGQknl8STZmi0e65nosp7uSH0kYVZj Gfq42jIDd+fpMWAj y/BIT6xuelDrTBh+3hD6/fzpJTSIbmyXglHubQgXWPr/KM+K4UpQRgoGoidBPYr3rleXhJuBf0kJqhHgtx2 6f6C7/Pj Sua+Rlsl4lr4AIFNPlDEsjfsHrC2pueGDEzFQTSpw9jWNK7 53MLM9E2wdQ12YhuotlcAQ6yHZKs2VAORBHMis/IAyj h38oMmqxsepPrFCwFi6sN2Cj oeNaueJaSGLVjOVPTVS/EJI4Z RURNT05E
Host: sbhatt4:10243
ConnectionrKeep-Alive \
HTTP/1.1 200 OKContent-Length: 618330
Content-Type: audio/x-ms-wma Server:
Mierosoft-HTTPAPI/1.0
Aeeept-Ranges: bytes
TransferMode.DLNA.ORG: Streaming
Date: Thu, 21 Jul 2005 19:58:08 GMTDeve-se compreender que, embora as solicitaçõesexemplificativas ilustradas acima utilizem o protocolo decontrole DLNA Http e o protocolo de autenticação Negotiate,outros protocolos, protocolos de controle compatíveis e/ouprotocolos de autenticação podem ser usados sem divergir doâmbito da invenção.
O MDA recorre ao WMC para autenticar a permissão dousuário remoto para acessar esse URL em 222 (veja também assolicitações exemplificativas ilustradas acima). Por exemplo,em uma concretização, o MDA fornece o evento de autenticação,incluindo o URL de transmissão em fluxo contínuo SMB-HME, parao WMC, e, em resposta, O WMC gera um desafio apropriado via umainterface do provedor de suporte de segurança (SSPl) ou outrainterface, e retorna o desafio ao MDA. Em seguida, o MDA enviao desafio para o reprodutor de mídia em 222. 0 reprodutor de mídiaresponde ao desafio, e, como resultado, um token de acesso éobtido pelo MDA em 224. Por exemplo, o token de acesso pode serum manipulador do WINDOWS® que representa um usuário específico.Esse manipulador pode ser passado ou transmitido para outrasAPIs para validar o usuário e/ou personificar um usuário. Outrostipos de tokens ou chaves de identificação que representam ouidentificam o usuário podem ser usados sem divergir do âmbitoda presente invenção. O WMC autentica com êxito o usuário em 226.Além disso, o MDA gera o evento de autorização para o WMC, queconfirma se o usuário tem acesso ao conteúdo. Se o usuário tiveracesso ao conteúdo, o WMC passa a localização física do arquivopara o MDA em 226. Assim, o MDA determinou que a solicitação detransmissão em fluxo contínuo provém de um usuário autenticadoque pode acessar o referido arquivo e permite acesso ao arquivoprotegido, e o MDA transmite em fluxo continuo o conteúdo baseadoapropriadamente para o reprodutor de mídia em 228.
Em uma concretização, essa seqüência ilustra que o MDAé capaz de consumir um percurso UNC e processar um fluxo ao mesmotempo em que valida o usuário via tecnologias existentes. Nasconcretizações de um cliente do WINDOWS® Media Player, oprotocolo de autenticação pode ser o SSPI, pois fará uso doscredenciais do usuário e validará precisamente se o usuário temacesso ao arquivo em questão.
Em uma concretização em um ambiente WINDOWS®, oWINDOWS® Explorer inicializa o aplicativo registrado para aextensão do arquivo. No caso do WINDOWS® Media Audio ou doWINDOWS® Media Video, o aplicativo é o WINDOWS® Media Player(WMP). Dado um percurso UNC do WINDOWS® Explorer, o WMP:
i. Valida se o usuário conectado tem acesso aopercurso UNC;
ii. Resolve o percurso UNC em um URL de transmissãoem fluxo contínuo; e
iii. Abre o URL de transmissão em fluxo contínuo parareprodução.
Se for efetuada qualquer modificação nos dadosassociados ao arquivo 104 fornecido via o URL de transmissão emfluxo contínuo, o percurso SMB pode ser usado para efetuarquaisquer alterações. Isso permite que qualquer usuário de PCque tenha acesso a um arquivo acessível por SMB em um dispositivode origem transmite em fluxo contínuo o arquivo do dispositivode origem para um dispositivo remoto sem precisar solicitar aaquisição de licença no dispositivo remoto. Por exemplo, ousuário 108 pode ir de 206 a 212 para transmitir em fluxo continuoconteúdos que não necessitam de uma licença, tais como conteúdosdesprotegidos. Além disso, em 216, o URL e a solicitação por umalicença de transmissão em fluxo continuo é direcionada ao MDA,expondo o percurso SMB. Essa solicitação pode incluir umcertificado que comprova a adesão e fidelidade do dispositivoàs regras estabelecidas em qualquer licença fornecida sub-seqüentemente. O usuário 108 pode ir de 218 a 226 para transmitirem fluxo continuo conteúdos que não exigem uma licença. O MDAverifica o certificado, ou outras informações fornecidas naetapa 216, e retorna uma licença e uma chave que permitem aoreprodutor de midia descriptografar e reproduzir o· conteúdosubseqüentemente transferido.
Assim, em uma concretização, dado um percurso UNC, areprodução de um arquivo protegido por DRM é viabilizada semexigir que o novo PC efetue logon em um serviço ou adquiranovamente uma licença de outro computador além do que hospedao percurso UNC. Esta concretização permite que um usuário doWINDOWS Shell/Explorer navegue, pesquise e reproduza livrementemúsicas protegidas por DRM estando em casa. Além disso, qualquerrisco de segurança adicional pode ser minimizado oferecendooutro método de acesso a arquivos. Embora a "superfície deataque" se torne maior, não foi adicionado nenhum percurso demenor segurança, por exemplo, um arquivo que um determinadousuário não poderia ver/escutar antigamente não é mais exposto.
Em operação, em uma concretização, um computador 130,tal como ilustrado na FIG. 3, executa instruções executáveis porcomputador, como as ilustradas acima, para funcionar seja comoum dispositivo remoto ou como um dispositivo de origem.
A FIG. 3 ilustra um exemplo de um dispositivo decomputação de uso geral na forma de um computador 130. Em umaconcretização da invenção, um computador, tal como o computador130, é adequado para uso nas outras figuras ilustradas edescritas neste documento. 0 computador 130 tem um ou maisprocessadores ou unidades de processamento 132, e uma memóriado sistema 134. Na concretização ilustrada, um barramento dosistema 136 acopla vários componentes do sistema, inclusive amemória do sistema 134 aos processadores 132. O barramento desistema 136 representa um ou mais dentre diferentes tipos deestrutura de barramento, incluindo um barramento de memória oucontrolador de memória, um barramento periférico, uma portagráfica acelerada e um processador ou um barramento local usandoqualquer uma das diferentes arquiteturas de barramento. A tituloexemplificativo, sem limitação, tais arquiteturas incluembarramento da Arquitetura Padrão da Indústria (ISA), barramentoda Arquitetura de Microcanal (MCA), barramento ISA Aperfeiçoada(EISA), barramento local da Associação de Padrões Eletrônicosde Video (VESA) e barramento de Interconexão de ComponentesPeriféricos (PCI), também chamado de barramento Mezanino.
Tipicamente, o computador 130 tem pelo menos algumaforma de meio legível por computador. Os meios legíveis porcomputador, que incluem tanto meios voláteis e não-voláteis comoremovíveis e não-removíveis, podem ser qualquer meio disponívelcapaz de ser acessado pelo computador 130. A título exem-plificativo, sem limitação, os meios legíveis por computadorcompreendem meios de armazenamento em computador e meios decomunicação. Os meios de armazenamento em computador incluemtanto meios voláteis e não-voláteis, como removíveis enão-removíveis, implementados em qualquer método ou tecnologiapara armazenamento de informações, tais como instruções le-gíveis por computador, estruturas de dados, módulos de programaou outros dados. Por exemplo, os meios de armazenamento incluemRAM, ROM, KEPROM, memória flash ou outra tecnologia de memória,CD-ROM, discos versáteis digitais (DVD) ou outro armazenamentoem disco óptico, cassetes magnéticos, fita magnética, arma-zenamento em disco magnético ou outros dispositivos de ar-mazenamento magnético, ou qualquer outro meio que possa serusado para armazenar as informações desejadas e que possa seracessado pelo computador 130. Os meios de comunicação geralmenteabrangem instruções legíveis por computador, estruturas dedados, módulos de programa ou outros dados em um sinal de dadosmodulado tal como uma onda portadora ou outro mecanismo detransporte, e incluem quaisquer meios de distribuição deinformações. Os versados na técnica estão familiarizados com osinal de dados modulado, que tem uma ou mais de suas carac-terísticas ajustadas ou alteradas de tal forma a codificarinformações no sinal. Meios com fio, tal como uma rede com fioou conexão direta com fio, e meios sem fio, como acústico, RF,infravermelho e outros meios sem fio, são exemplos de meios decomunicação. Combinações de qualquer um dos elementos ante-riores também estão incluídas no âmbito de meios legíveis porcomputador.
A memória do sistema 134 inclui meios de armazenamentoem computador na forma de memória removível e/ou não-removivel,volátil e/ou não-volátil. Na concretização ilustrada, a memóriado sistema 134 inclui a memória somente para leitura (ROM) 138e a memória de acesso aleatório (RAM) 140. Um sistema básico deentrada/saída 142 (BIOS), contendo as rotinas básicas paraajudar a transferir informações entre os elementos dentro docomputador 130, tal como durante a inicialização, é geralmentearmazenado na ROM 138. A RAM 140 geralmente contém dados e/oumódulos de programa que podem ser acessados a qualquer momentoe/ou que estão sendo operados pela unidade de processamento 132.A título exemplificativo, e sem limitação, a FIG. 3 ilustra osistema operacional 144, programas aplicativos 146, outrosmódulos de programa 148, e dados de programa 150.
O computador 130 também inclui outros meios dearmazenamento em computador removíveis/não-removíveis e vo-láteis/não-voláteis. A título meramente exemplificativo, aFigura 3 ilustra uma unidade de disco rígido 154 que lê ou gravaem meios magnéticos não-removíveis e não-voláteis. A FIG. 3também ilustra uma unidade de disco magnético 156 que lê ou gravaem um disco magnético removível e não-volátil 158, e uma unidadede disco óptica 160 que lê ou escreve em um disco óptico removívele não-volátil 162, tal como um CD-ROM ou outros meios ópticos.Outros meios de armazenamento de computador removí-veis/não-removíveis e voláteis/não-voláteis que podem serusados no ambiente operacional exemplificativo incluem, mas sema isto se restringir, cassetes de fita magnética, cartões dememória flash, discos versáteis digitais, fitas de vídeo digital,RAM de estado sólido, ROM de estado sólido, entre outros. Aunidade de disco rígido 154, a unidade de disco magnético 156e a unidade de disco óptico 160 são geralmente conectadas aobarramento do sistema 136 por uma interface de memórianão-volátil, como a interface 166.
As unidades, ou outros dispositivos de armazenamentoem massa, e seus meios de armazenamento em computador associados,discutidos acima e ilustrados na FIG. 3, propiciam o arma-zenamento de instruções legíveis por computador, estruturas dedados, módulos de programa e outros dados para o computador 130.
Na FIG. 3, por exemplo, a unidade de disco rígido 154é ilustrada armazenando o sistema operacional 170, os programasaplicativos 172, outros módulos de programa 174, e dados deprograma 17 6.
Observe que esses componentes podem ou ser os mesmosou ser diferentes do sistema operacional 144, dos programasaplicativos 146, dos outros módulos de programa 148, e dos dadosde programa 150. 0 sistema operacional 170, os programasaplicativos 172, os outros módulos de programa 174, e os dadosde programa 17 6 recebem números diferentes neste documento paramostrar que se tratam, no mínimo, de cópias diferentes.
O usuário pode entrar com comandos e informações nocomputador 130 por meio de dispositivos de entrada ou dis-positivos de seleção na interface com o usuário, tal como umteclado 180 e um dispositivo de apontamento 182 (por exemplo,um mouse, trackball, caneta ou teclado sensível ao toque).Outros dispositivos de entrada (não ilustrados) podem incluirum microfone, joystick, controle de jogo, antena de satélite,scanner, entre outros. Esses e outros dispositivos de entradaestão conectados à unidade de processamento 132 por meio de umainterface de entrada do usuário 184 que é acoplada ao barramentodo sistema, mas que pode ser conectada por outra interface eestruturas de barramento, tal como uma porta paralela, porta dejogo ou um Barramento Serial Universal (USB). Um monitor 188,ou outro tipo de dispositivo de exibição, também é conectado aobarramento de sistema 136 por meio de uma interface, tal comouma interface de video 190. Além do monitor 188, os computadoresgeralmente incluem outros dispositivos periféricos de saida(não ilustrados) , tal como uma impressora e alto-falantes, quepodem ser conectadas por meio de uma interface periférica desaida.
O computador 130 pode operar em um ambiente em redeusando conexões lógicas com um ou mais computadores remotos, talcomo o computador remoto 194. 0 computador remoto 194 pode serum computador pessoal, um servidor, um roteador, um PC de rede,um dispositivo não hierarquizado ou outro nó comum da rede, egeralmente inclui muitos ou todos os elementos supramencionadoscom relação ao computador 130. As conexões lógicas ilustradasna FIG. 3 incluem uma rede local (LAN) 196 e uma rede de longadistância (WAN) 198, mas também pode incluir outras redes. A LAN136 e/ou a WAN 138 podem ser uma rede com fio, uma rede sem fio,uma combinação dessas, entre outras. Tais ambientes de rede sãocomuns em escritórios, redes de computador a nivel empresarial,intranets e redes globais de computadores (por exemplo, e aInternet).
Quando usado em uma ambiente em rede local, ocomputador 130 é conectado à LAN 196 por meio de uma interfacede rede ou adaptador 18 6. Quando usado em um ambiente em redede longa distância, o computador 130 geralmente inclui um modem178 ou outros meios para estabelecer comunicações pela WAN 198,tal como a Internet. 0 modem 178, que pode ser interno ou externo,é conectado ao barramento do sistema 136 por meio da interfacede entrada do usuário 184, ou por outro mecanismo apropriado.Em um ambiente em rede, os módulos de programa representados comrelação ao computador 130, ou partes deles, podem ser arma-zenados no dispositivo de armazenamento em memória remoto. Atitulo exemplificativo, e sem limitação, a FIG. 3 ilustraprogramas aplicativos remotos 192 residindo no dispositivo dememória. As conexões de rede ilustradas são exemplificativas eoutros meios de estabelecer uma ligação de comunicações entreos computadores podem ser usados.
Geralmente, os processadores de dados dos compu-tadores 130 são programados por meio de instruções armazenadas,em momentos diferentes, nos vários meios de armazenamentolegíveis por computador do computador. Os programas e sistemasoperacionais são normalmente distribuídos, por exemplo, emdiscos flexíveis ou CD-ROMs. Daí, eles são instalados oucarregados na memória secundária de um computador. Em execução,eles são carregados pelo menos parcialmente na memória ele-trônica primária do computador. As várias concretizações dainvenção descritas neste documento incluem esses e outros váriostipos de armazenamento legíveis por computador quando tais meioscontêm instruções ou programas para implementar as etapasdescritas abaixo em conjunto com um microprocessador ou outroprocessador de dados. As concretizações também incluem o própriocomputador, quando programado de acordo com os métodos etécnicas descritas neste documento.
Para fins de ilustração, os programas e outroscomponentes de programa executáveis, como o sistema operacional,são ilustrados aqui como blocos distintos. Reconhece-se,entretanto, que tais programas e componentes residem, em váriosmomentos, em diferentes componentes de armazenamento docomputador, e são executados pelo(s) processador(es) de dado(s)do computador.
Apesar de descrita em conexão com um ambiente desistema de computação exemplificativo, incluindo o computador130, uma concretização da invenção é operacional com muitosoutros ambientes ou configurações do sistema de computação deuso geral ou especifico. O ambiente do sistema de computação nãotem a intenção de impor nenhuma limitação quanto ao âmbito douso ou funcionalidade das concretizações da invenção. Tampoucose deve interpretar o ambiente de computação como tendo qualquerdependência ou exigência com relação a qualquer um dos com-ponentes ilustrados, ou combinação desses, no ambiente ope-racional exemplificativo. Exemplos de sistemas, ambientes e/ouconfigurações de computação bem conhecidos que podem seradequados para uso com as concretizações da invenção incluem,sem a isto se restringir, computadores pessoais, computadoresservidores, dispositivos portáteis ou laptop, sistemas mul-tiprocessadores, sistemas baseados em microprocessador, caixasdecodificadoras, componentes eletrônicos programados peloconsumidor, telefones móveis, computadores de rede, micro-computadores, computadores de grande porte, ambientes decomputação distribuída que incluem qualquer um dos sistemas oudispositivos acima, entre outros.
As concretizações da invenção podem ser descritas nocontexto geral de instruções executáveis por computador, taiscomo módulos de programa, executados por um ou mais computadoresou outros dispositivos. Geralmente, os módulos de programaincluem, sem a isto se limitar, rotinas, programas, objetos,componentes e estruturas de dados que efetuam tarefas espe-cíficas ou implementam tipos de dados abstratos específicos. Asconcretizações da invenção também podem ser praticadas emambientes de computação distribuída, em que as tarefas sãoefetuadas por dispositivos de processamento remotos que estãoligados por meio de uma rede de comunicações. Em um ambiente decomputação distribuída, os módulos de programa podem estarlocalizados tanto em meios de armazenamento em computadorremotos quanto locais, inclusive em dispositivos de armaze-namento em memória.
Uma interface, no contexto de uma arquitetura desoftware, inclui um módulo de software, componente, parte decódigo ou outra seqüência de instruções executáveis porcomputador. A interface inclui, por exemplo, um primeiro móduloque acessa um segundo módulo para efetuar tarefas de computaçãoem favor do primeiro módulo. 0 primeiro e segundo módulos incluem,em um exemplo, interfaces de programação de aplicativos (APIs) ,tais como as oferecidas pelos sistemas operacionais, interfacesde modelo de objeto componente (COM) (por exemplo, para co-municação ponto-a-ponto entre aplicativos) e interfaces deformato de intercâmbio de metadados de linguagem de marcaçãoextensível (XMI) (por exemplo, para comunicação entre serviçosda rede (web)).
A interface pode ser uma implementação sincrona,fortemente acoplada, tal como nos exemplos Java 2 PlatformEnterprise Edition (J2EE), COM ou COM distribuído (DCOM). Comoalternativa ou em adição, a interface pode ser uma implementaçãoassíncrona, fracamente acoplada, tal como em um serviço da rede(por exemplo, usando o protocolo de acesso simples de acesso aobjeto). Em geral, a interface inclui qualquer combinação dasseguintes características: fortemente acoplada, fracamenteacoplada, sincrona e assíncrona. Além disso, a interface podese conformar a um protocolo padrão, um protocolo de propriedadeparticular, ou quaisquer combinações de protocolos padrão e depropriedade particular.
Todas as interfaces descritas neste documento podemfazer parte de uma única interface ou podem ser implementadascomo interfaces separadas ou qualquer combinação. As interfacespodem rodar local ou remotamente para oferecer funcionalidades.Além disso, as interfaces podem incluir menos ou mais fun-cionalidades do que as ilustradas ou descritas neste documento.
A ordem de execução ou realização dos métodos i-lustrados e descritos neste documento não é essencial, salvoindicação em contrário. Isto quer dizer que os elementos dosmétodos podem ser executados em qualquer ordem, salvo indicaçãoem contrário, e que os métodos podem incluir mais ou menoselementos do que os revelados neste documento. Por exemplo,contempla-se que executar ou realizar um elemento específicoantes, simultaneamente ou após outro elemento está dentro doâmbito das concretizações da invenção.
Ao introduzir os elementos das concretizações dainvenção, os artigos "um", "uma", "o", "os", "a", "as" e"referido(as)" tencionam indicar que existem um ou mais doselementos. Os termos "compreendendo", "incluindo" e "tendo"tencionam ser inclusivos, e significam que pode haver elementosadicionais aos listados.
Em vista do que foi dito acima, perceber-se-á quevárias concretizações da invenção são obtidas e diversosresultados vantajosos atingidos.
Uma vez que várias alterações poderiam ser feitas nasconstruções, nos produtos e métodos acima sem se afastar doescopo das modalidades da invenção, pretende-se que toda amatéria contida na descrição acima e ilustrada nos desenhosconcomitantes seja interpretada como ilustrativa e não em umsentido limitado.

Claims (19)

1. Método em que um usuário (108) acessa, a partir deum dispositivo remoto (102, 202), um arquivo protegido (104, 204)em um dispositivo de origem (106), em que o usuário (108) temo direito de acessar o arquivo protegido (104, 204), o métodosendo CARACTERIZADO pelo fato de que compreende:usar o dispositivo remoto (102, 202) pelo usuário (108)para localizar o arquivo protegido (104, 204) no dispositivo deorigem (106, 110, 206, 210);usar o dispositivo remoto (102, 202) pelo usuário (108)para tentar acessar o arquivo protegido localizado (104, 204)via um reprodutor de midia (112) no dispositivo remoto (102, 202)(114, 212);construir, pelo reprodutor de midia (112), umpercurso pelo qual o dispositivo de origem (106) transmite emfluxo continuo o arquivo protegido (104, 204) (116, 118, 214,- 216);responder, pelo dispositivo remoto (102, 202), a umasolicitação de autenticação do dispositivo de origem (106, 124)de que o usuário (108) do dispositivo remoto (102, 202) temdireito de acessar o arquivo protegido (104, 204) (126, 218-226);ereceber, pelo dispositivo remoto (102, 202), oarquivo protegido (104, 204) transmitido em fluxo continuo pelopercurso construído via o reprodutor de mídia (112, 128, 228) .
2. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que usar o dispositivo remoto (102,202) para localizar compreende uma ou mais das seguintes etapas:navegar no dispositivo de origem (106), pelo dispositivo remoto(102, 202), para localizar o arquivo protegido (104, 204) nodispositivo de origem (106), ou pesquisar o dispositivo deorigem (106), pelo dispositivo remoto (102, 202), para localizaro arquivo protegido (104, 204) no dispositivo de origem (106).
3. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que responder à solicitação deautenticação compreende:usar uma interface (124) de um módulo de comunicação(118, 122) no dispositivo de origem (106) para analisar opercurso (220); eusar a interface do módulo de comunicação (118, 122)para autenticar o usuário (108) (222).
4. Método, de acordo com a reivindicação 3,CARACTERIZADO pelo fato de que usar a interface do módulo decomunicação (118, 122) no dispositivo de origem (106) paraanalisar o percurso compreende:usar um aplicativo de distribuição de midia (MDA 120)no dispositivo de origem (106) para gerar um evento de au-tenticação (220), incluindo um URL transformado; eusar a interface do módulo de comunicação (118, 122)no dispositivo de origem (106) para analisar o URL transformado.
5. Método, de acordo com a reivindicação 3,CARACTERIZADO pelo fato de que usar a interface do módulo decomunicação (118, 122) para autenticar o usuário (108) com-preende :passar, via o MDA (120) , o evento de autenticação(220), incluindo o percurso analisado, para a interface domódulo de comunicação (118, 122) no dispositivo de origem (106);gerar, pelo módulo de comunicação (118, 122), nodispositivo de origem (106), um desafio via uma interface deprovedor de suporte de segurança (SSPI) e retornar o desafio aoMDA (120);enviar, pelo MDA (120), o desafio gerado para oreprodutor de midia (112);enviar, pelo reprodutor de midia (112), para o MDA(120), uma resposta ao desafio;enviar, pelo MDA (118, 120), o evento de autenticação(220), incluindo a resposta para a interface de um módulo nodispositivo de origem (106);obter, pelo módulo de comunicação (120) no dispo-sitivo de origem (106), um token de acesso (224);confirmar a autenticação do usuário (108) pelo módulode comunicação (118, 122) no dispositivo de origem (106) parao MDA (120) ; etransmitir em fluxo continuo, pelo MDA (118, 120), oconteúdo do arquivo (104, 204) para o reprodutor de midia (112).
6. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que compreende adicionalmente editardados associados ao arquivo via um percurso SMB.
7. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que responder à solicitação deautenticação compreende:usar um aplicativo de distribuição de midia (MDA) (120)no dispositivo de origem (106) para gerar um evento de au-tenticação (220) incluindo um URL transformado;usar a interface do módulo de comunicação (118, 122)no dispositivo de origem (106) para analisar o URL transformado;passar, via o MDA (118, 120), o evento de autenticação,incluindo o URL analisado, para a interface do módulo decomunicação no dispositivo de origem (106);gerar, pelo módulo de comunicação (118, 122), nodispositivo de origem (106), um desafio via uma interface deprovedor de suporte de segurança (SSPI) e retornar o desafio aoMDA (120);enviar, pelo MDA (120) , o desafio gerado para oreprodutor de midia (112);enviar, pelo reprodutor de midia (112), para o MDA(120), uma resposta ao desafio;enviar, pelo MDA (120), o evento de autenticação (220)incluindo a resposta para a interface do módulo de comunicação(118, 122) no dispositivo de origem (106);obter, pelo módulo de comunicação (118, 122) nodispositivo de origem (106), um token de acesso (224);enviar, pelo MDA (120) , o evento de autenticação (220)incluindo o token de acesso (224) para o protocolo de conexão;confirmar (222) a autenticação do usuário (108) pelomódulo de comunicação (118, 122) no dispositivo de origem (106)para o MDA (120); etransmitir em fluxo continuo, pelo MDA (118, 120), oconteúdo do arquivo para o reprodutor de midia (112).
8. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que responder à solicitação deautenticação compreende:gerar um evento de autenticação (220) incluindo um URLtransformado;analisar o URL transformado;gerar um desafio para o reprodutor de midia (112);enviar, pelo reprodutor de midia (112), uma respostaao desafio;obter um token de acesso (224);usar o token de acesso (224) (224) para confirmar aautenticação do usuário (108); etransmitir em fluxo continuo (128) o conteúdo doarquivo para o reprodutor de midia (112).
9. Sistema para permitir que um usuário (108) de umdispositivo remoto (102, 202) acesse um arquivo protegido (104,- 204) armazenado em um dispositivo de origem (106) , CARACTERIZADOpelo fato de que compreende:uma interface (110, 114) para receber uma solicitaçãodo usuário (108) do dispositivo remoto (102, 202) para acessaro arquivo protegido (104, 204) no dispositivo de origem (106);um componente de autenticação (124) para determinara permissão com base na solicitação pela autenticação de que ousuário (108) do dispositivo remoto (102, 202) tem direito aacessar um arquivo protegido (104, 204); eum componente de transmissão em fluxo continuo (118,- 120) para transmitir em fluxo continuo o arquivo protegido (104,- 204) em resposta à solicitação para o dispositivo remoto (102,- 202) via um percurso construído pelo dispositivo remoto (102,- 202).
10. Sistema, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que a interface é configurada paraexecutar uma ou mais das seguintes etapas: navegar no dis-positivo de origem (106) para localizar o arquivo protegido (104,- 204) no dispositivo de origem (106), ou pesquisar o dispositivode origem (106), pelo dispositivo remoto (102, 202), paralocalizar o arquivo protegido (104, 204) no dispositivo deorigem (106).
11. Sistema, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o componente de transmissão emfluxo continuo compreende usar uma interface de um módulo decomunicação (118, 122) no dispositivo de origem (106) paraanalisar o percurso construído incluído na solicitação e usaro protocolo de conexão para autenticar o usuário (108).
12. Sistema, de acordo com a reivindicação 11,CARACTERIZADO pelo fato de que o componente de transmissão emfluxo contínuo usa o protocolo de transmissão no dispositivo deorigem (106) para analisar o percurso construído por meio de:uso de um aplicativo de distribuição de mídia (MDA)(120) no dispositivo de origem (106) para gerar um evento deautenticação incluindo um URL transformado; euso da interface do módulo de comunicação (118, 122)no dispositivo de origem (106) para analisar o URL transformado.
13. Sistema, de acordo com a reivindicação 11,CARACTERIZADO pelo fato de que o componente de transmissão emfluxo contínuo usa o protocolo de conexão para autenticar ousuário (108) por meio de:passagem, via o MDA (120), do evento de autenticaçãoincluindo o percurso analisado para a interface do módulo decomunicação (118, 122) no dispositivo de origem (106);geração, pelo módulo de comunicação (118, 122), nodispositivo de origem (106), de um desafio via uma interface deprovedor de suporte de segurança (SSPI) e retorno do desafio aoMDA (120);envio, pelo MDA (120), do desafio gerado para odispositivo remoto (102, 202) ;envio, pelo dispositivo remoto (102, 202), para o MDA(120), de uma resposta ao desafio;envio, pelo MDA (120), do evento de autenticaçãoincluindo a resposta para a interface do módulo de comunicação(118, 122) no dispositivo de origem (106);obtenção, pelo módulo de comunicação (118, 122) nodispositivo de origem (106), de um token de acesso (224);confirmação da autenticação do usuário (108), pelomódulo de comunicação (118, 122), no dispositivo de origem (106),para o MDA (120); etransmissão em fluxo continuo, pelo MDA (118, 120),do conteúdo do arquivo protegido (104, 204) para o dispositivoremoto (102, 202).
14. Sistema, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o percurso construído sendoassociado ao arquivo é um percurso SMB.
15. Estrutura de dados que define um URL detransmissão em fluxo contínuo construído por um dispositivoremoto (102, 202) para uso pelo dispositivo remoto (102, 202)para receber um arquivo protegido (104, 204) transmitido emfluxo contínuo pelo URL por um dispositivo de origem (106), emque o usuário (108) do dispositivo remoto (102, 202) tem umdireito de acessar o arquivo protegido (104, 204), a referidaestrutura de dados sendo CARACTERIZADA pelo fato de quecompreenderum protocolo de transmissão em fluxo continuo (116,- 128) pelo qual o arquivo (104, 204) é transmitido em fluxocontinuo;um percurso que liga o dispositivo remoto (102, 202)e o dispositivo de origem (106) pelo qual o arquivo transmitidoem fluxo continuo é fornecido; eum protocolo de compartilhamento para facilitar atransferência do arquivo de transmissão em fluxo continuo dodispositivo de origem (106) para o dispositivo remoto (102, 202)via o percurso.
16. Estrutura de dados, de acordo com a reivindicação 15, CARACTERIZADA pelo fato de que:o protocolo de transmissão em fluxo continuo com-preende um protocolo HTTP ou RTSP;o percurso compreende um percurso da convençãouniversal de nomenclatura (UNC); eo protocolo de compartilhamento compreende umpercurso do bloco de mensagens de servidor (SMB).
17. Estrutura de dados, de acordo com a reivindicação- 15, CARACTERIZADA pelo fato de que o protocolo de transmissãoem fluxo continuo compreende um módulo de comunicação (118, 122)no dispositivo de origem (106) que conecta o dispositivo remoto(102, 202) e o dispositivo de origem (106) para analisar opercurso; e o módulo de comunicação (118, 122) autentica ousuário (108) .
18. Estrutura de dados, de acordo com a reivindicação 17, CARACTERIZADApelo fato de que o módulo de comunicação (118, 122) no dispositivo de origem (106) define:ter um aplicativo de distribuição de midia (MDA) (120)no dispositivo de origem (106) para gerar um evento de au-tenticação incluindo um URL transformado; eter o módulo de comunicação (118, 122) no dispositivode origem (106) para analisar o URL transformado.
19. Estrutura de dados, de acordo com a reivindicação 17, CARACTERIZADA pelo fato de que o módulo de comunicação (118,- 122) no dispositivo de origem (106) define adicionalmente:o evento de autenticação sendo passado via o MDA (120) ,o referido evento de autenticação incluindo o percurso analisadopara o módulo de comunicação (118, 122) no dispositivo de origem(106);um desafio gerado pelo módulo de comunicação (118, 122)no dispositivo de origem (106) via uma interface de provedor desuporte de segurança (SSPI) e retornando o desafio ao MDA (120);o desafio gerado sendo enviado pelo MDA (120) para odispositivo remoto (102, 202);uma resposta ao desafio sendo enviada pelo dispo-sitivo remoto (102, 202) para o MDA (120);o envio, pelo MDA (120), do evento de autenticação,incluindo a resposta, para a interface do módulo de comunicação(118, 122) no dispositivo de origem (106);a obtenção de um token de acesso (224), pelo módulode comunicação (118, 122) no dispositivo de origem (106);uma autenticação do usuário (108) confirmada pelomódulo de comunicação (118, 122) no dispositivo de origem (106)para o MDA (120); eo conteúdo do arquivo protegido (104, 204) para odispositivo remoto (102, 202) sendo transmitido em fluxocontinuo pelo MDA (118, 120).
BRPI0614688-0A 2005-08-11 2006-08-10 Método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contínuo e estrutura de dados BRPI0614688B1 (pt)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US11/201,531 2005-08-11
US11/201,531 US7681238B2 (en) 2005-08-11 2005-08-11 Remotely accessing protected files via streaming
US11/201.531 2005-08-11
PCT/US2006/031189 WO2007021833A1 (en) 2005-08-11 2006-08-10 Remotely accessing protected files via streaming

Publications (2)

Publication Number Publication Date
BRPI0614688A2 true BRPI0614688A2 (pt) 2011-04-12
BRPI0614688B1 BRPI0614688B1 (pt) 2018-08-07

Family

ID=37744047

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0614688-0A BRPI0614688B1 (pt) 2005-08-11 2006-08-10 Método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contínuo e estrutura de dados

Country Status (9)

Country Link
US (1) US7681238B2 (pt)
EP (1) EP1920354B1 (pt)
JP (1) JP4928550B2 (pt)
KR (1) KR101278802B1 (pt)
CN (1) CN101243434B (pt)
BR (1) BRPI0614688B1 (pt)
MX (1) MX2008001854A (pt)
RU (1) RU2419850C2 (pt)
WO (1) WO2007021833A1 (pt)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667076B2 (en) 2006-07-28 2014-03-04 Microsoft Corporation Mapping universal plug and play discovered items to an SMB location
FR2909824B1 (fr) * 2006-12-06 2009-05-29 Awox Sa Procede et dispositif de communication s'appliquant,en particulier,a la communication locale sans fil
US20230057851A1 (en) * 2006-12-29 2023-02-23 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
NZ578291A (en) * 2007-03-05 2012-01-12 Ericsson Telefon Ab L M Obtaining discovery information, sending a request, receiving parameters, then executing multimedia using the parameters
US8171310B2 (en) * 2007-12-24 2012-05-01 Sandisk Technologies Inc. File system filter authentication
EP2083370B1 (en) * 2008-01-16 2012-10-31 Broadcom Corporation Method and system for dynamically granting a DRM license using a URL
US20090183000A1 (en) * 2008-01-16 2009-07-16 Scott Krig Method And System For Dynamically Granting A DRM License Using A URL
CN101582926B (zh) * 2009-06-15 2012-05-16 中国电信股份有限公司 实现远程媒体播放重定向的方法和系统
KR101659003B1 (ko) * 2009-09-25 2016-09-23 엘지전자 주식회사 파일 브라우징 장치 및 그 방법
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
US20110197264A1 (en) * 2010-02-08 2011-08-11 Stmicroelectronics, Inc. System and method for remote media access
JP5018919B2 (ja) * 2010-03-19 2012-09-05 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
KR101292487B1 (ko) * 2011-08-25 2013-08-01 주식회사 팬택 컨텐츠 공유 단말기
US9847888B2 (en) 2011-08-29 2017-12-19 Google Technology Holdings LLC Controlling content access and related actions on a DLNA network
US9547665B2 (en) 2011-10-27 2017-01-17 Microsoft Technology Licensing, Llc Techniques to determine network storage for sharing media files
US20130110832A1 (en) * 2011-10-27 2013-05-02 Microsoft Corporation Techniques to determine network addressing for sharing media files
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
EP2786293B1 (en) * 2011-11-29 2021-08-18 Spotify AB Content provider with multi-device secure application integration
US9225719B2 (en) * 2011-12-12 2015-12-29 Jpmorgan Chase Bank, N.A. System and method for trusted pair security
US8800004B2 (en) * 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
CN102857495B (zh) * 2012-07-13 2015-09-23 深圳市同洲电子股份有限公司 一种文档播放方法和设备
US9158899B2 (en) * 2012-11-01 2015-10-13 Inka Entworks, Inc. Terminal apparatus with DRM decoding function and DRM decoding method in terminal apparatus
CN103812828B (zh) 2012-11-08 2018-03-06 华为终端(东莞)有限公司 处理媒体内容的方法、控制设备、媒体服务器和媒体播放器
US9203813B2 (en) 2013-03-15 2015-12-01 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
CN104506657B (zh) * 2015-01-12 2018-07-24 邱文乔 一种用手机远程控制文档是否能打开的方法
CN105491406B (zh) * 2015-11-18 2019-01-22 北京智享科技有限公司 一种视频分享装置、方法、系统和便携式设备
US10149002B1 (en) * 2016-03-21 2018-12-04 Tribune Broadcasting Company, Llc Systems and methods for retrieving content files
US10635828B2 (en) 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
US10366235B2 (en) 2016-12-16 2019-07-30 Microsoft Technology Licensing, Llc Safe mounting of external media

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293310A (en) * 1992-05-22 1994-03-08 Pitney Bowes Inc. Flexible method for applying customized rating adjustments to transaction charges
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5793980A (en) * 1994-11-30 1998-08-11 Realnetworks, Inc. Audio-on-demand communication system
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7047241B1 (en) * 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US20040268386A1 (en) * 2002-06-08 2004-12-30 Gotuit Video, Inc. Virtual DVD library
US6021438A (en) * 1997-06-18 2000-02-01 Wyatt River Software, Inc. License management system using daemons and aliasing
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
ES2397501T3 (es) * 1997-11-25 2013-03-07 Motorola Mobility, Llc Métodos, sistemas y elementos fabricados de reproducción de contenido audio
US6205140B1 (en) * 1997-12-01 2001-03-20 Intel Corporation Communication of dynamic dependencies along media streams
WO1999046665A1 (en) * 1998-03-13 1999-09-16 2Way Corporation Method and apparatus for publishing documents in a protected environment
US6118450A (en) * 1998-04-03 2000-09-12 Sony Corporation Graphic user interface that is usable as a PC interface and an A/V interface
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US6453336B1 (en) * 1998-09-14 2002-09-17 Siemens Information And Communication Networks, Inc. Video conferencing with adaptive client-controlled resource utilization
US6956593B1 (en) 1998-09-15 2005-10-18 Microsoft Corporation User interface for creating, viewing and temporally positioning annotations for media content
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6934837B1 (en) * 1998-10-19 2005-08-23 Realnetworks, Inc. System and method for regulating the transmission of media data
US6629318B1 (en) * 1998-11-18 2003-09-30 Koninklijke Philips Electronics N.V. Decoder buffer for streaming video receiver and method of operation
US6453339B1 (en) * 1999-01-20 2002-09-17 Computer Associates Think, Inc. System and method of presenting channelized data
US6463468B1 (en) * 1999-06-01 2002-10-08 Netzero, Inc. Targeted network video download interface
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
JP2001188965A (ja) * 1999-12-28 2001-07-10 Optrom Inc 記憶媒体及び該記憶媒体を用いた情報管理方法と情報処理システム
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
KR100865247B1 (ko) * 2000-01-13 2008-10-27 디지맥 코포레이션 메타데이터를 인증하고 매체 신호들의 워터마크들 내에 메타데이터를 임베딩하는 방법
AU2001234620A1 (en) * 2000-01-28 2001-08-07 Ibeam Broadcasting Corporation Method and apparatus for client-side authentication and stream selection in a content distribution system
US6654350B1 (en) * 2000-02-07 2003-11-25 Hewlett-Packard Development Company, L.P. Method and apparatus for tracking a transaction across a multi-hop network
JP2001229283A (ja) * 2000-02-16 2001-08-24 Internatl Business Mach Corp <Ibm> ネットワークシステム、オークションサーバ、デジタルコンテンツ配布システム及びデジタルコンテンツ配布方法
US6248946B1 (en) * 2000-03-01 2001-06-19 Ijockey, Inc. Multimedia content delivery system and method
AU2001251341A1 (en) * 2000-04-08 2001-10-23 Sun Microsystems, Inc. Resynchronizing media during streaming
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US6760721B1 (en) * 2000-04-14 2004-07-06 Realnetworks, Inc. System and method of managing metadata data
US6662231B1 (en) * 2000-06-30 2003-12-09 Sei Information Technology Method and system for subscriber-based audio service over a communication network
US7624337B2 (en) * 2000-07-24 2009-11-24 Vmark, Inc. System and method for indexing, searching, identifying, and editing portions of electronic multimedia files
US7188159B2 (en) * 2000-08-09 2007-03-06 Infineon Technologies Ag Efficient software download to configurable communication device
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US8020183B2 (en) 2000-09-14 2011-09-13 Sharp Laboratories Of America, Inc. Audiovisual management system
US20020113824A1 (en) * 2000-10-12 2002-08-22 Myers Thomas D. Graphic user interface that is usable as a commercial digital jukebox interface
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US6970939B2 (en) * 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US6785688B2 (en) * 2000-11-21 2004-08-31 America Online, Inc. Internet streaming media workflow architecture
US6772408B1 (en) * 2000-11-22 2004-08-03 Hyperion Solutions Corporation Event model using fixed-format text strings to express event actions
US7127720B2 (en) * 2000-12-18 2006-10-24 Charles E Cano Storing state in a dynamic content routing network
US7043525B2 (en) * 2000-12-18 2006-05-09 Bang Networks, Inc. Techniques for updating live objects at clients using a dynamic routing network
JP2002259720A (ja) * 2001-03-02 2002-09-13 Internatl Business Mach Corp <Ibm> コンテンツ要約システム、映像要約システム、ユーザ端末、要約映像生成方法、要約映像受信方法、およびプログラム
EP1379938A1 (en) * 2001-03-09 2004-01-14 N2 Broadband, Inc. Method and system for managing and updating metadata associated with digital assets
US7089309B2 (en) 2001-03-21 2006-08-08 Theplatform For Media, Inc. Method and system for managing and distributing digital media
EP1244033A3 (en) * 2001-03-21 2004-09-01 Matsushita Electric Industrial Co., Ltd. Play list generation device, audio information provision device, system, method, program and recording medium
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
JP4370910B2 (ja) * 2001-06-06 2009-11-25 ソニー株式会社 広告挿入装置及び広告挿入方法、並びに記憶媒体
US6792449B2 (en) * 2001-06-28 2004-09-14 Microsoft Corporation Startup methods and apparatuses for use in streaming content
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US6961549B2 (en) * 2001-08-02 2005-11-01 Sun Microsystems, Inc. Method for recording an audio broadcast by user preference
AU2002323413A1 (en) * 2001-08-27 2003-03-10 Gracenote, Inc. Playlist generation, delivery and navigation
US20050160113A1 (en) * 2001-08-31 2005-07-21 Kent Ridge Digital Labs Time-based media navigation system
US6965770B2 (en) * 2001-09-13 2005-11-15 Nokia Corporation Dynamic content delivery responsive to user requests
US7403564B2 (en) * 2001-11-21 2008-07-22 Vixs Systems, Inc. System and method for multiple channel video transcoding
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
WO2003058485A1 (en) * 2002-01-12 2003-07-17 Coretrust, Inc. Method and system for the information protection of digital content
US7093296B2 (en) * 2002-01-18 2006-08-15 International Business Machines Corporation System and method for dynamically extending a DRM system using authenticated external DPR modules
US20040006575A1 (en) * 2002-04-29 2004-01-08 Visharam Mohammed Zubair Method and apparatus for supporting advanced coding formats in media files
US6987221B2 (en) * 2002-05-30 2006-01-17 Microsoft Corporation Auto playlist generation with multiple seed songs
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US20030236582A1 (en) * 2002-06-25 2003-12-25 Lee Zamir Selection of items based on user reactions
US7228054B2 (en) * 2002-07-29 2007-06-05 Sigmatel, Inc. Automated playlist generation
US20040064476A1 (en) * 2002-09-30 2004-04-01 John Rounds Computer program, method, and media player
US7131059B2 (en) * 2002-12-31 2006-10-31 Hewlett-Packard Development Company, L.P. Scalably presenting a collection of media objects
US7904797B2 (en) * 2003-01-21 2011-03-08 Microsoft Corporation Rapid media group annotation
US7383229B2 (en) * 2003-03-12 2008-06-03 Yahoo! Inc. Access control and metering system for streaming media
KR100688414B1 (ko) * 2003-04-25 2007-03-02 애플 컴퓨터, 인코포레이티드 미디어의 네트워크를 통한 구매 및 분배용 방법 및 시스템
JP4789802B2 (ja) 2003-04-25 2011-10-12 アップル インコーポレイテッド メディアアイテムをブラウズ、サーチおよび提示するグラフィカルユーザインタフェース
US20040260786A1 (en) * 2003-06-20 2004-12-23 Barile Steven E. Method and apparatus for caching multimedia content from the Internet on occasionally-connected devices
US20040267693A1 (en) * 2003-06-30 2004-12-30 Darryn Lowe Method and system for evaluating the suitability of metadata
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7716350B2 (en) * 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
US7882034B2 (en) * 2003-11-21 2011-02-01 Realnetworks, Inc. Digital rights management for content rendering on playback devices
US20050125564A1 (en) * 2003-12-04 2005-06-09 Matsushita Electric Industrial Co., Ltd. Profiling service for the automatic service discovery and control middleware frameworks
US7403912B2 (en) * 2003-12-10 2008-07-22 Eastman Kodak Company Computer software product and method for sharing images and ordering image goods or services
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
MXPA06010776A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Autentificacion entre un dispositivo y un almacenamiento portatil.
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
US20070124201A1 (en) * 2005-11-30 2007-05-31 Hu Hubert C Digital content access system and methods
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point

Also Published As

Publication number Publication date
MX2008001854A (es) 2008-04-14
JP2009507274A (ja) 2009-02-19
CN101243434B (zh) 2011-05-25
EP1920354A1 (en) 2008-05-14
US7681238B2 (en) 2010-03-16
EP1920354A4 (en) 2011-11-30
RU2419850C2 (ru) 2011-05-27
BRPI0614688B1 (pt) 2018-08-07
WO2007021833A1 (en) 2007-02-22
RU2008104861A (ru) 2009-08-20
EP1920354B1 (en) 2019-01-02
CN101243434A (zh) 2008-08-13
KR20080033388A (ko) 2008-04-16
JP4928550B2 (ja) 2012-05-09
KR101278802B1 (ko) 2013-06-25
US20070039055A1 (en) 2007-02-15

Similar Documents

Publication Publication Date Title
BRPI0614688A2 (pt) método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contìnuo e estrutura de dados
JP6367883B2 (ja) ウェブページを通してローカルアプリケーションを制御するシステム及び方法
US9853957B2 (en) DRM protected video streaming on game console with secret-less application
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
RU2500075C2 (ru) Создание и проверка достоверности документов, защищенных криптографически
US9071593B2 (en) System and method for accessing private digital content
US20050005114A1 (en) Ticket-based secure time delivery in digital networks
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
BR102012031570B1 (pt) Método, sistema e meio de armazenamento legível por computador não transitório para gerenciamento de autorização de download de bens
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
KR20050011181A (ko) 컨텐츠 저작권 보안 시스템 및 그 방법
KR101694784B1 (ko) 데이터 접근 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR101364610B1 (ko) 웹 스토리지 객체를 이용하는 웹 사이트 접속 인증 방법 및 시스템

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC (US)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]