BRPI0614688B1 - Método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contínuo e estrutura de dados - Google Patents

Método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contínuo e estrutura de dados Download PDF

Info

Publication number
BRPI0614688B1
BRPI0614688B1 BRPI0614688-0A BRPI0614688A BRPI0614688B1 BR PI0614688 B1 BRPI0614688 B1 BR PI0614688B1 BR PI0614688 A BRPI0614688 A BR PI0614688A BR PI0614688 B1 BRPI0614688 B1 BR PI0614688B1
Authority
BR
Brazil
Prior art keywords
mda
source device
protected file
url
communication module
Prior art date
Application number
BRPI0614688-0A
Other languages
English (en)
Inventor
Plastina Daniel
P. Oliveira Eduardo
H. Dooley James Iv
T. Walter James
F. Schiefelbein William
S. Flaks Jason
Bhatt Sanjay
Original Assignee
Microsoft Technology Licensing, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing, Llc filed Critical Microsoft Technology Licensing, Llc
Publication of BRPI0614688A2 publication Critical patent/BRPI0614688A2/pt
Publication of BRPI0614688B1 publication Critical patent/BRPI0614688B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6408Unicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Graphics (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

método e sistema de acesso remoto a arquivos protegidos via transmissao em fluxo contínuo e estrutura de dados. na presente invenção, um dispositivo de origem permite que o usuário de um dispositivo remoto acesse um arquivo protegido no dispositivo de origem quando o usuário do dispositivo remoto tiver um direito para acessar o arquivo protegido. o usuário localiza o arquivo protegido no dispositivo de origem usando o dispositivo remoto e acessa o arquivo protegido usando um reprodutor de mídia no dispositivo remoto. o reprodutor de midia constrói um percurso pelo qual o dispositivo de origem transmite em fluxo continuo o arquivo protegido. o dispositivo remoto responde a uma solicitação de autenticação do dispositivo de origem de que o usuário do dispositivo remoto tem direito de acessar o arquivo protegido. o usuário é autenticado para confirmar que o usuário do dispositivo remoto tem um direito para acesso ao arquivo protegido. o arquivo protegido é transmitido em fluxo continuo para o dispositivo remoto via um percurso construído pelo dispositivo remoto.

Description

(54) Título: MÉTODO E SISTEMA DE ACESSO REMOTO A ARQUIVOS PROTEGIDOS VIA TRANSMISSÃO EM FLUXO CONTÍNUO E ESTRUTURA DE DADOS (51) Int.CI.: G06F 17/00; H04L 9/32 (30) Prioridade Unionista: 11/08/2005 US 11/201,531 (73) Titular(es): MICROSOFT TECHNOLOGY LICENSING, LLC (72) Inventor(es): DANIEL PLASTINA; EDUARDO P. OLIVEIRA; JAMES H. DOOLEY IV; JAMES T. WALTER; WILLIAM F. SCHIEFELBEIN; JASON S. FLAKS; SANJAY BHATT (85) Data do Início da Fase Nacional: 11/02/2008 as.,
Rubr.i
o.
Φ x>'
X
MÉTODO E SISTEMA DE ACESSO REMOTO A ARQU^^^^X PROTEGIDOS VIA TRANSMISSÃO EM FLUXO CONTÍNUO E ESTRUTURA DE
DADOS
ANTECEDENTES DA INVENÇÃO
As concretizações da presente invenção referem-se ao campo de reprodutores de mídia para acesso remoto a arquivos protegidos. Especificamente, as concretizações da presente invenção visam a possibilitar uma situação em que o usuário, em um dispositivo remoto, pode gerenciar/navegar/pesquisar por arquivos em um dispositivo de origem usando ferramentas convencionais, e, ao invocar um comando para reproduzir um arquivo específico no dispositivo de origem, é oferecido um URL seguro de transmissão em fluxo contínuo (streaming), por meio do qual o dispositivo de origem fornece o arquivo ao dispositivo remoto.
Usando operações de arquivo tradicionais, um arquivo protegido, por exemplo, um arquivo controlado pelo gerenciamento de direitos digitais (DRM), só pode ser reproduzido em dispositivos (por exemplo, um PC) que possuam sua licença. Por exemplo, quando um arquivo precisa ser reproduzido pelo WINDOWS Media Player (WMP), o WMP abre o arquivo e tenta reproduzi-lo. Neste processo, se for verificado que o arquivo contém DRM, então o subsistema DRM é invocado para validar a licença. Caso não haja licença válida no PC executando o WMP, é feita uma tentativa de adquirir uma para o PC. Visto que o conteúdo do DRM tem, geralmente, um limite pequeno quanto ao número de máquinas (por exemplo, 3) que podem ser licenciadas, torna-se limitado o acesso por um PC remoto. Se o arquivo originou-se de um PC de
Figure BRPI0614688B1_D0001
origem, o PC de origem provavelmente já tem uma licença. Uma solução mais desejada seria a reutilização da licença de origem.
Pelo menos alguns sistemas operacionais, como o WINDOWS®, têm capacidade de serviço de transmissão em fluxo contínuo de mídia, como o WINDOWS® Media Connect (WMC) . O WMC possibilita a transmissão em fluxo contínuo do conteúdo de um dispositivo para outro, por exemplo, de PC para PC, sem exigir rigorosas regras de licenciamento. Essa transmissão em fluxo contínuo potencializa a transmissão de protocolos de mídia. Esses protocolos se destinam à reprodução do conteúdo, e, geralmente, não permitem operações de arquivo, como atualizações de metadados, atualizações de conteúdo, etc. O conteúdo também pode ser criptografado em trânsito de um dispositivo para outro, de forma que apenas o dispositivo solicitante consiga descriptografar o conteúdo. Geralmente, considera-se que o conteúdo está protegido quando transmitido em fluxo contínuo, e muito vulnerável quando se encontra acessível via protocolos de cópia de arquivo (SMB).
Embora praticamente qualquer protocolo de transferência, como SMB, HTTP, RTSP ou MMS, possa ser usado tanto para a transmissão em fluxo contínuo quanto para a cópia de arquivo, os titulares dos direitos autorais da mídia muitas vezes desejam exigir a adição de criptografia ao protocolo por existirem inúmeros programas que criam cópias de arquivo a partir dos protocolos supostamente de transmissão em fluxo contínuo listados acima.
Com o intuito de proteger os titulares dos direitos autorais da mídia, em muitos casos, os contratos estipulam a
Figure BRPI0614688B1_D0002
transmissão em fluxo contínuo e/ou a criptografia como um mõcro de acesso remoto.
Os usuários do WINDOWS® fazem uso intenso do protocolo SMB como parte de aplicativos comuns, como o aplicativo de Shell WINDOWS® Explorer. Esse aplicativo permite que o usuário encontre e gerencie arquivos em qualquer lugar na rede. Mídias protegidas pelo gerenciamento de direitos digitais (DRM) podem não ser reproduzidos, nesta situação, pelas razões citadas acima.
SUMÁRIO
As concretizações da invenção incluem um acesso que possui um protocolo de nível de segurança (por exemplo, um protocolo SMB, um protocolo diferente de SMB, NFS, entre outros) . Em uma concretização, a invenção inclui transmitir em fluxo contínuo um arquivo protegido em um percurso de maneira segura. As concretizações da invenção se aplicam a quaisquer dispositivos habilitados para SMB, muitos dos quais existem por causa dos pacotes SMB de código aberto, como o servidor SAMBA.
Como alternativa, as concretizações da invenção oferecem acesso seguro ao conteúdo criptografado com DRM (por exemplo, arquivos multimídia) por meio de um dispositivo de origem que recorre a um dispositivo remoto para autenticar o usuário do dispositivo remoto. Além disso, as concretizações da invenção constroem os protocolos para encontrar o conteúdo criptografado com DRM, protocolos estes que são diferentes dos protocolos usados para transmitir em fluxo contínuo o conteúdo.
Como alternativa, as concretizações da invenção podem compreender vários outros métodos e aparelhos.
/ η
Fís.
Ruíx
Figure BRPI0614688B1_D0003
f.',
Ο
Outros aspectos serão em parte visíveis e em parÇ^S-V6^ indicados doravante.
A intenção deste sumário é de apresentar, de maneira simplificada, uma seleção de conceitos que são descritos em detalhes a seguir na Descrição Detalhada. 0 presente sumário não tem a intenção de identificar aspectos cruciais ou essenciais da matéria reivindicada, e não deve ser usado para ajudar a determinar o âmbito da matéria reivindicada.
BREVE DESCRIÇÃO DOS DESENHOS
A FIG. 1 é um diagrama de blocos de uma concretização exemplificativa de um PC remoto acessando um arquivo protegido por DRM em um PC de origem.
A FIG. 2 é um diagrama exemplificativo que ilustra a operação cronológica de uma concretização da invenção.
A FIG. 3 é um diagrama de blocos que ilustra um exemplo de um ambiente de sistema de computação adequado, no qual concretizações da invenção podem ser implementadas.
Os caracteres de referência correspondentes indicam partes correspondentes em todos os desenhos.
DESCRIÇÃO DETALHADA
Referindo-se primeiro à FIG. 1, é apresentado um diagrama de blocos para ilustrar uma concretização exemplificativa de um dispositivo remoto, tal como o PC remoto 102, acessando um arquivo protegido, tal como um arquivo protegido pelo gerenciamento de direitos digitais 104, em um dispositivo de origem, como o PC 106. 0 PC 102 é referido como remoto porque ele está de alguma forma separado do PC de origem 106. Nesta ilustração, pressupõe-se que o usuário 108 do PC remoto 102 tem
Figure BRPI0614688B1_D0004
Aade h o direito para acessar o arquivo protegido por DRM 104.
Em uma concretização, o usuário do PC remoto 102 identificaria inicialmente (navegando ou por outra análise) um ou mais arquivos no PC de origem 106, conforme indicado pela seta 110. Assim que um arquivo protegido por DRM 104 desejado fosse identificado pelo usuário 108 via o PC remoto 102, o usuário 108 invocaria um reprodutor de mídia 112 para acessar o arquivo desejado 104 via um protocolo, tal como SMB (bloco de mensagens de serviço) em 114. Em seguida, o reprodutor de mídia 112 constrói um URL, em 116 para fazer interface com um módulo de software de transmissão em fluxo contínuo 118 de um aplicativo de distribuição de mídia (MDA) 120 via o WINDOWS® Media Connect (WMC) 122 do PC de origem 106. Em uma concretização, o MDA 120 pode ser um componente ou módulo de um aplicativo, um aplicativo, software, um programa aplicativo, ou um conjunto de instruções executáveis por computador que distribui ou ajuda a distribuir os arquivos de mídia do PC de origem 106 para o PC remoto 102. Em uma concretização, o WMC 122 é um aplicativo ou um módulo de comunicação do PC de origem 106 que interage com, hospeda e/ou controla o MDA 120.
Em um exemplo, para cada solicitação recebida do usuário 108, o MDA 120 gera eventos, tal como um evento de autenticação. Em uma concretização, essa autenticação ou evento de autorização contém o URL lógico, assim como a solicitação completa do reprodutor de mídia 112. O WMC 122 traduz o URL lógico em percurso físico do arquivo. Em outra concretização, para alguns URLs lógicos, o WMC 122 não precisa realizar nenhuma ação, podendo simplesmente retornar sucesso para o MDA 120. Como
Figure BRPI0614688B1_D0005
alternativa, para outros URLs lógicos, o WMC 122 determina se qualquer solicitação do PC remoto 102 está autorizada a acessar o arquivo (por exemplo, o arquivo 104) . Se o URL lógico for gerado a partir de um percurso UNC, tal como um percurso exposto pelo servidor SMB no PC de origem 106, o WMC 122 precisará então autenticar o usuário 108 antes de o WMC 122 permitir que o MDA 120 transmita em fluxo contínuo o arquivo 104 para o reprodutor de mídia 112.
Em uma concretização, quando uma autenticação do usuário é necessária, o WMC 122 passa o desafio-resposta do evento de autenticação para o módulo de autenticação 124. O módulo de autenticação 124 verifica se a resposta ao desafio está presente no evento de autenticação. Se a resposta ao desafio não estiver presente, o processo de autenticação resulta em um erro ACCESS_DENIED (ACESSO_NEGADO) e o acesso do usuário é negado. Em outra concretização, o módulo de autenticação 124 gera um desafio de autenticação para o reprodutor de mídia 112. Nesta concretização, o WMC 122 passa esse desafio para o MDA 120 e o MDA 120 falharia à solicitação do reprodutor de mídia 112 e passaria o desafio de autenticação para o reprodutor de mídia 112. O reprodutor de mídia 112 pode responder ao desafio de autenticação enviando um desaf io-resposta de autenticação. Esse desafio-resposta representa essencialmente as credenciais do usuário do reprodutor de mídia 112. O formato e/ou forma do desafio-resposta pode variar, dependendo do protocolo de autenticação sendo usado. Ao receber uma nova solicitação, incluindo o desafio-resposta do reprodutor de mídia 112, o MDA 120 gera um evento de autenticação similar em resposta à nova
Figure BRPI0614688B1_D0006
solicitação, embora dessa vez o desafio-resposta esteja incluído na solicitação do reprodutor de mídia 112, e passa o desafio-resposta com o evento. O WMC 122 remove o desafío-resposta do evento e passa o evento para o módulo de autenticação 124, que determina se irá negar ou conceder a solicitação. Quando o módulo de autenticação 124 autentica com êxito o usuário 108, o módulo de autenticação 124 gera um token de acesso gue o WMC 122 pode usar posteriormente para autorizar o acesso do usuário ao conteúdo solicitado (por exemplo, ao arquivo 104). Deve-se notar que, dependendo do esquema de autenticação sendo usado, podem ser necessárias várias viagens de ida e volta do reprodutor de mídia 112 para o MDA 120 para autenticar o reprodutor de mídia 112.
Em outra concretização, assim que a solicitação ter êxito, o MDA 120 gera um evento de autorização para o WMC 122. Em seguida, o WMC 122 usa o token de acesso obtido durante o evento de autenticação para verificar os direitos de usuário em reproduzir o conteúdo protegido (por exemplo, o arquivo 104). Se o usuário não tiver o direito de acesso ao conteúdo, o WMC 122 pode falhar no evento de autorização. Neste caso, o MDA 120 falharia a solicitação do reprodutor de mídia 112 com um erro
Proibido.
Referindo-se agora à FIG. 2, é apresentado um diagrama exemplificativo que ilustra a operação cronológica de uma concretização da invenção. Em uma concretização, considere uma situação em que um PC remoto 202 está tentando reproduzir um arquivo protegido em um PC de origem 204. O PC remoto 202 está executando um reprodutor de mídia (por exemplo, o WINDOWS® Media
Figure BRPI0614688B1_D0007
Player ou outro dispositivo) em 206. 0 PC de origem 204 está executando um servidor de transmissão em fluxo continuo de mídia (por exemplo, um aplicativo de distribuição de mídia - MDA), assim como um serviço de compartilhamento de mídia em 208. O PC de origem 204 está compartilhando mídia via seus compartilhamentos UNC (por exemplo, por meio de um protocolo SMB) em 208. O usuário no PC remoto 202 navega ou pesquisa por mídia no PC de origem 204 nos compartilhamentos UNC via SMB em 210. 0 usuário invoca uma ação PLAY (REPRODUZIR) , com respeito a um dos arquivos de mídia, e o reprodutor de mídia é solicitado a reproduzir o arquivo via uma associação de reprodução automática em 212.
Quando um reprodutor de mídia precisa transmitir conteúdo descoberto em um percurso SMB (\\serverSMB\folder\. . . ) , o reprodutor de mídia constrói um URL específico (por exemplo, um URL de Transmissão em fluxo contínuo SMB-HME) e usa o URL construído para transmitir em fluxo contínuo o conteúdo em 214. Esse URL construído é direcionado no MDA, tal como um servidor MDA em uma máquina servidora, expondo o percurso SMB, em 216. Por exemplo, o reprodutor de mídia recupera o formato de percurso do dispositivo de origem com a leitura de uma nova marca em uma origem (por exemplo, documento de dispositivo do Servidor de Mídia UPnP) qual dispositivo de origem usa para especificar qual porta a ser usada para transferência, tal como RTSP. Em seguida, o reprodutor de mídia constrói permanentemente o URL (isto é, codifica fixamente) alguns percursos específicos (descritos abaixo) para transmitir em fluxo contínuo o conteúdo. As concretizações do URL assumem a forma de um dos seguintes, usando tanto o protocolo HTTP como o ERSP:
Hs.„
Figure BRPI0614688B1_D0008
' Kub;__kz % w //serverSMB: 10243/WMPNSSv3/UNC/?UNC=\\serverSMBW.9~^9·'4 f\artist\title.wma //serverSMB:554M/MPNSSv3/UNC/?UNC=\\serverSMB\asf\ artist\title.wma
Nas concretizações dos URL acima, os protocolos HTTP ou RTSP são especificados, mas o restante do URL é igual. Os versados na técnica irão reconhecer outras concretizações.
Em outra concretização, o formato do URL também pode fazer parte de um documento do dispositivo ou de outra origem que o dispositivo de origem fornece.
Em outra concretização, apenas o percurso específico pode fazer parte de um documento do dispositivo ou de outra origem que o dispositivo de origem fornece.
A essa altura, em 218, o MDA começa a autenticar o usuário antes de retornar um fluxo para o arquivo de midia ou mesmo reconhecer a existência do arquivo. Em uma concretização, a autenticação é feita na seguinte sequência:
O reprodutor de midia tenta transmitir em fluxo continuo a partir de um URL de Transmissão em fluxo continuo
SMB-HME.
O MDA recorre à função de conexão à midia (por exemplo, WINDOWS® Media Connect (WMC) ) para analisar o URL em 220. Em uma concretização em particular, o MDA gera um evento de autenticação, incluindo um URL transformado (por exemplo, um URL de transmissão em fluxo contínuo SMB-HME) no WMC em 220. Em outra concretização, o WMC analisa e traduz o URL de transmissão em fluxo contínuo SMB-HME em um percurso físico e retorna para o MDA em 220. Em uma concretização alternativa, o MDA recorre à
Figure BRPI0614688B1_D0009
função de conexão à mídia para traduzir o URL passado pelo no evento de autenticação em 220 em um percurso físico do arquivo. Nesta concretização, o MDA gera um evento de autenticação, incluindo um URL lógico no WMC em 220. O WMC analisa e translada o URL de transmissão em fluxo contínuo SMB-HME em um percurso físico. Como tal, o MDA não precisa do percurso físico durante o evento de autenticação.
Em uma concretização, o evento de autenticação é uma estrutura de dados ou uma interface que é usada entre o MDA e o WMC, e outras estruturas de dados ou implementações de interface podem ser usadas sem divergir do âmbito da presente invenção. Como exemplo, o código exemplificativo abaixo ilustra uma série de solicitações trocadas entre o WMP e o MDA para acesso a conteúdo protegido e desprotegido.
Transmissão em fluxo contínuo desprotegida:
GET /WMCv2/
UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1
Accept: */*
User-Agent: NSPIayer/10.0.0.3646 WMFSDK/10.0 Accept-Encoding: gzip, deflate
Host: sbhatt4:10243
Connection:Keep-Alive
HTTP/1.1 200 OK
Content-Length: 618330
Content-Type: audio/x-ms-wma Server. Microsoft-HTTPAPI/1.0
Accept-Ranges: bytes
TransferMode.DLNA.ORG: Streaming
Figure BRPI0614688B1_D0010
Date: Thu, 21 Jul 2005 19:58:08 GMT Abaixo segue um exemplo dqa URL lógica e das URLs traduzidas
URL lógica:
/WMCv2/UNC/?UNC=\\serverSMB\asf\artist\title.wma
HTTP/1.1
URL Física:
C:\users\username\music\asf\artist\title.wma O compartilhamento WserverSMB\ é traduzido em c:\users\username\music
Transmissão em fluxo contínuo Protegida:
GET M/MCv2/
UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1 Accept: */*
User-Agent: NSPIayer/10.0.0.3646 WMFSDK/10.0 Accept-Encoding: gzip, deflate
Host: sbhatt4:10243
Connection:Keep-Alive HTTP/1.1 401 Unauthorized Content-Length: 618330
Content-Type: audio/x-ms-wma Server:
Microsoft-HTTPAPI/1.0
Aeeept-Ranges: bytes TransferMode.DLNA.ORG: Streaming Date: Thu, 21 Jul 2005 19:58:08 GMT GET/WMCv2/
UNC/?UNC-\\serverSMB\asf\artist\title.wma HTTP/1.1 Accept: */*
Figure BRPI0614688B1_D0011
User-Agent: NSPIayer/10. Ο. Ο .3646 WMFSDK/10.0 Accept-Encoding: gzip, deflate Authorization: Negotiate
YIIOIAYGKwYBBQUColLOFDCCDhCgJDAiBgkqhkiC9xlBAglGCS 5 qGS!b3EgECAgYKKwYBBAGCNwlCCqKCDeYEgg3iYIIN3gYJKoZlhvcSAQICAQ Bugg3NMIINyaADAgEFoQMCAQ6iBwMFACAAAAC jggzlYYIM4TCCDN2gAwlBBa EcGxpSRURNT05ELkNPUIAuTUIDUk9TT0ZULkNPTalcMBqgAwlBAaETMBEbD3 dtcylkb2dmb29kLXdzbKOCDJgwggyUoAMCARehAwIBHqKCDIYEggyCDdZHPd Q6WTMK13cZU6B7TWOPy+lgdfYpVH8/OvrTrOCayV93pUak4qyElcOOH77oyJ
RMzn+R/ZsAwPbwCBxgGJSS72cnF4e4vNP24GUXJyFdlfjSPlmqHVFphFXMUO 3QaQwyXteVuzYyBCMIOOSIOPtGMV9nsfQkzOYOJRcczeSL2lEnYs8ilwRUE4 OYlIT+2f8Hy2vZFFqXo3aM+/vvDvWJpuPer5IBGZPZbADPfka6QRh3JqpSA9 iJnOFKGelEO2CHfWZ3bsd4f/8wRxWkmQ9nZi4QIDpT9LyeYh7RlnYlalShS9 y/qQ5QGFwA/o0YCTalW77RGQknl8STZmi0e65nosp7uSH0kYVZjGfq42jlDd +fpMWAjy/BIT6xuelDrTBh+3hD6/fzpJTSIbmyXglHubQgXWPr/KM+K4UpQR goGoidBPYr3rleXhJuBf0kJqhHgtx26f6C7/PjSua+Rlsl41r4AIFNPlDEsj fsHrC2pueGDEzFQTSpw9jWNK753MLM9E2wdQ12YhuotlcAQ6yH
ZKs2VA0RBHMis/IAyj h38oMmqxscpPrFCwFi6sN2C j ocNauc JaSGLVj OVPTV S/EJI4Z RURNT05E
Host: sbhatt4:10243
Connection:Keep-Alive \
HTTP/1.1 200 OK
Content-Length: 618330
Content-Type: audio/x-ms-wma Server:
Microsoft-HTTPAPl/1.0
Accept-Ranges: bytes TransferMode.DLNA.ORG: Streaming Date: Thu, 21 Jul 2005 19:58:08 GMT
Figure BRPI0614688B1_D0012
Deve-se compreender que, embora as solicitações exemplificativas ilustradas acima utilizem o protocolo de controle DLNA Http e o protocolo de autenticação Negotiate, outros protocolos, protocolos de controle compatíveis e/ou protocolos de autenticação podem ser usados sem divergir do âmbito da invenção.
MDA recorre ao WMC para autenticar a permissão do usuário remoto para acessar esse URL em 222 (veja também as solicitações exemplificativas ilustradas acima) . Por exemplo, em uma concretização, o MDA fornece o evento de autenticação, incluindo o URL de transmissão em fluxo contínuo SMB-HME, para o WMC, e, em resposta, 0 WMC gera um desafio apropriado via uma interface do provedor de suporte de segurança (SSPl) ou outra interface, e retorna o desafio ao MDA. Em seguida, o MDA envia o desafio para o reprodutor de mídia em 222. O reprodutor de mídia responde ao desafio, e, como resultado, um token de acesso é obtido pelo MDA em 224. Por exemplo, o token de acesso pode ser um manipulador do WINDOWS® que representa um usuário específico. Esse manipulador pode ser passado ou transmitido para outras APIs para validar o usuário e/ou personificar um usuário. Outros tipos de tokens ou chaves de identificação que representam ou identificam o usuário podem ser usados sem divergir do âmbito da presente invenção. 0 WMC autentica com êxito o usuário em 226. Além disso, o MDA gera o evento de autorização para o WMC, que confirma se o usuário tem acesso ao conteúdo. Se o usuário tiver acesso ao conteúdo, o WMC passa a localização física do arquivo para o MDA em 226. Assim, o MDA determinou que a solicitação de transmissão em fluxo contínuo provém de um usuário autenticado
Figure BRPI0614688B1_D0013
que pode acessar o referido arquivo e permite acesso ao arquivo protegido, e o MDA transmite em fluxo continuo o conteúdo baseado apropriadamente para o reprodutor de midia em 228.
Em uma concretização, essa seqüência ilustra que o MDA é capaz de consumir um percurso UNC e processar um fluxo ao mesmo tempo em que valida o usuário via tecnologias existentes. Nas concretizações de um cliente do WINDOWS® Media Player, o protocolo de autenticação pode ser o SSPI, pois fará uso dos credenciais do usuário e validará precisamente se o usuário tem acesso ao arquivo em questão.
Em uma concretização em um ambiente WINDOWS®, o WINDOWS® Explorer inicializa o aplicativo registrado para a extensão do arquivo. No caso do WINDOWS® Media Audio ou do WINDOWS® Media Video, o aplicativo é o WINDOWS® Media Player (WMP). Dado um percurso UNC do WINDOWS® Explorer, o WMP:
i. Valida se o usuário conectado tem acesso ao percurso UNC;
ii. Resolve o percurso UNC em um URL de transmissão em fluxo continuo; e iii. Abre o URL de transmissão em fluxo continuo para reprodução.
Se for efetuada qualquer modificação nos dados associados ao arquivo 104 fornecido via o URL de transmissão em fluxo continuo, o percurso SMB pode ser usado para efetuar quaisquer alterações. Isso permite que qualquer usuário de PC que tenha acesso a um arquivo acessível por SMB em um dispositivo de origem transmite em fluxo contínuo o arquivo do dispositivo de origem para um dispositivo remoto sem precisar solicitar a
Figure BRPI0614688B1_D0014
aquisição de licença no dispositivo remoto. Por exemplo, o usuário 108 pode ir de 206 a 212 para transmitir em fluxo contínuo conteúdos que não necessitam de uma licença, tais como conteúdos desprotegidos. Além disso, em 216, o URL e a solicitação por uma licença de transmissão em fluxo contínuo é direcionada ao MDA, expondo o percurso SMB. Essa solicitação pode incluir um certificado que comprova a adesão e fidelidade do dispositivo às regras estabelecidas em qualquer licença fornecida subseqüentemente. O usuário 108 pode ir de 218 a 226 para transmitir em fluxo contínuo conteúdos que não exigem uma licença. 0 MDA verifica o certificado, ou outras informações fornecidas na etapa 216, e retorna uma licença e uma chave que permitem ao reprodutor de mídia descriptografar e reproduzir o conteúdo subseqüentemente transferido.
Assim, em uma concretização, dado um percurso UNC, a reprodução de um arquivo protegido por DRM é viabilizada sem exigir que o novo PC efetue logon em um serviço ou adquira novamente uma licença de outro computador além do que hospeda o percurso UNC. Esta concretização permite que um usuário do WINDOWS Shell/Explorer navegue, pesquise e reproduza livremente músicas protegidas por DRM estando em casa. Além disso, qualquer risco de segurança adicional pode ser minimizado oferecendo outro método de acesso a arquivos. Embora a superfície de ataque se torne maior, não foi adicionado nenhum percurso de menor segurança, por exemplo, um arquivo que um determinado usuário não poderia ver/escutar antigamente não é mais exposto.
Em operação, em uma concretização, um computador 130, tal como ilustrado na FIG. 3, executa instruções executáveis por
Figure BRPI0614688B1_D0015
um dispositivo remoto ou como um dispositivo de origem.
A FIG. 3 ilustra um exemplo de um dispositivo de computação de uso geral na forma de um computador 130. Em uma concretização da invenção, um computador, tal como o computador 130, é adequado para uso nas outras figuras ilustradas e descritas neste documento. O computador 130 tem um ou mais processadores ou unidades de processamento 132, e uma memória do sistema 134. Na concretização ilustrada, um barramento do sistema 136 acopla vários componentes do sistema, inclusive a memória do sistema 134 aos processadores 132. 0 barramento de sistema 136 representa um ou mais dentre diferentes tipos de estrutura de barramento, incluindo um barramento de memória ou controlador de memória, um barramento periférico, uma porta gráfica acelerada e um processador ou um barramento local usando qualquer uma das diferentes arquiteturas de barramento. A titulo exemplificativo, sem limitação, tais arquiteturas incluem barramento da Arquitetura Padrão da Indústria (ISA), barramento da Arquitetura de Microcanal (MCA) , barramento ISA Aperfeiçoada (EISA), barramento local da Associação de Padrões Eletrônicos de Video (VESA) e barramento de Interconexão de Componentes Periféricos (PCI), também chamado de barramento Mezanino.
Tipicamente, o computador 130 tem pelo menos alguma forma de meio legível por computador. Os meios legíveis por computador, que incluem tanto meios voláteis e não-voláteis como removíveis e não-removíveis, podem ser qualquer meio disponível capaz de ser acessado pelo computador 130. A título exemplificativo, sem limitação, os meios legíveis por computador
Figure BRPI0614688B1_D0016
compreendem meios de armazenamento em computador e meios de comunicação. Os meios de armazenamento em computador incluem tanto meios voláteis e não-voláteis, como removíveis e não-removíveis, implementados em qualquer método ou tecnologia para armazenamento de informações, tais como instruções legíveis por computador, estruturas de dados, módulos de programa ou outros dados. Por exemplo, os meios de armazenamento incluem RAM, ROM, KEPROM, memória flash ou outra tecnologia de memória, CD-ROM, discos versáteis digitais (DVD) ou outro armazenamento em disco óptico, cassetes magnéticos, fita magnética, armazenamento em disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outro meio que possa ser usado para armazenar as informações desejadas e que possa ser acessado pelo computador 130. Os meios de comunicação geralmente abrangem instruções legíveis por computador, estruturas de dados, módulos de programa ou outros dados em um sinal de dados modulado tal como uma onda portadora ou outro mecanismo de transporte, e incluem quaisquer meios de distribuição de informações. Os versados na técnica estão familiarizados com o sinal de dados modulado, que tem uma ou mais de suas características ajustadas ou alteradas de tal forma a codificar informações no sinal. Meios com fio, tal como uma rede com fio ou conexão direta com fio, e meios sem fio, como acústico, RF, infravermelho e outros meios sem fio, são exemplos de meios de comunicação. Combinações de qualquer um dos elementos anteriores também estão incluídas no âmbito de meios legíveis por computador.
A memória do sistema 134 inclui meios de armazenamento
Figure BRPI0614688B1_D0017
em computador na forma de memória removível e/ou não-removível, volátil e/ou não-volátil. Na concretização ilustrada, a memória do sistema 134 inclui a memória somente para leitura (ROM) 138 e a memória de acesso aleatório (RAM) 140. Um sistema básico de entrada/saída 142 (BIOS) , contendo as rotinas básicas para ajudar a transferir informações entre os elementos dentro do computador 130, tal como durante a inicialização, é geralmente armazenado na ROM 138. A RAM 140 geralmente contém dados e/ou módulos de programa que podem ser acessados a qualquer momento e/ou que estão sendo operados pela unidade de processamento 132. A título exemplificativo, e sem limitação, a FIG. 3 ilustra o sistema operacional 144, programas aplicativos 146, outros módulos de programa 148, e dados de programa 150.
O computador 130 também inclui outros meios de armazenamento em computador removíveis/não-removíveis e voláteis /não-voláteis. A título meramente exemplificativo, a Figura 3 ilustra uma unidade de disco rígido 154 que lê ou grava em meios magnéticos não-removíveis e não-voláteis. A FIG. 3 também ilustra uma unidade de disco magnético 156 que lê ou grava em um disco magnético removível e não-volátil 158, e uma unidade de disco óptica 160 que lê ou escreve em um disco óptico removível e não-volátil 162, tal como um CD-ROM ou outros meios ópticos. Outros meios de armazenamento de computador removíveis/não-removíveis e voláteis/não-voláteis que podem ser usados no ambiente operacional exemplif icativo incluem, mas sem a isto se restringir, cassetes de fita magnética, cartões de memória flash, discos versáteis digitais, fitas de vídeo digital, RAM de estado sólido, ROM de estado sólido, entre outros. A
Figure BRPI0614688B1_D0018
unidade de disco rígido 154, a unidade de disco magnético 156 e a unidade de disco óptico 160 são geralmente conectadas ao barramento do sistema 136 por uma interface de memória não-volátil, como a interface 166.
As unidades, ou outros dispositivos de armazenamento em massa, e seus meios de armazenamento em computador associados, discutidos acima e ilustrados na FIG. 3, propiciam o armazenamento de instruções legíveis por computador, estruturas de dados, módulos de programa e outros dados para o computador 130.
Na FIG. 3, por exemplo, a unidade de disco rígido 154 é ilustrada armazenando o sistema operacional 170, os programas aplicativos 172, outros módulos de programa 174, e dados de programa 176.
Observe que esses componentes podem ou ser os mesmos ou ser diferentes do sistema operacional 144, dos programas aplicativos 146, dos outros módulos de programa 148, e dos dados de programa 150. O sistema operacional 170, os programas aplicativos 172, os outros módulos de programa 174, e os dados de programa 176 recebem números diferentes neste documento para mostrar que se tratam, no mínimo, de cópias diferentes.
O usuário pode entrar com comandos e informações no computador 130 por meio de dispositivos de entrada ou dispositivos de seleção na interface com o usuário, tal como um teclado 180 e um dispositivo de apontamento 182 (por exemplo, um mouse, trackball, caneta ou teclado sensível ao toque). Outros dispositivos de entrada (não ilustrados) podem incluir um microfone, joystick, controle de jogo, antena de satélite, scanner, entre outros. Esses e outros dispositivos de entrada ‘ Rub:,
Q
Figure BRPI0614688B1_D0019
Ί
- ,r*.t estão conectados à unidade de processamento 132 por meio d^^ay^ interface de entrada do usuário 184 que é acoplada ao barramento do sistema, mas que pode ser conectada por outra interface e estruturas de barramento, tal como uma porta paralela, porta de jogo ou um Barramento Serial Universal (USB). Um monitor 188, ou outro tipo de dispositivo de exibição, também é conectado ao barramento de sistema 136 por meio de uma interface, tal como uma interface de vídeo 190. Além do monitor 188, os computadores geralmente incluem outros dispositivos periféricos de saída (não ilustrados), tal como uma impressora e alto-falantes, que podem ser conectadas por meio de uma interface periférica de saída.
O computador 130 pode operar em um ambiente em rede usando conexões lógicas com um ou mais computadores remotos, tal como o computador remoto 194. 0 computador remoto 194 pode ser um computador pessoal, um servidor, um roteador, um PC de rede, um dispositivo não hierarquizado ou outro nó comum da rede, e geralmente inclui muitos ou todos os elementos supramencionados com relação ao computador 130. As conexões lógicas ilustradas na FIG. 3 incluem uma rede local (LAN) 196 e uma rede de longa distância (WAN) 198, mas também pode incluir outras redes. ALAN 136 e/ou a WAN 138 podem ser uma rede com fio, uma rede sem fio, uma combinação dessas, entre outras. Tais ambientes de rede são comuns em escritórios, redes de computador a nível empresarial, intranets e redes globais de computadores (por exemplo, e a Internet).
Quando usado em uma ambiente em rede local, o computador 130 é conectado à LAN 196 por meio de uma interface
4a Α.
* Rub:
Ο ί'Λ
ΊΓ
Figure BRPI0614688B1_D0020
ΐί) ·νΆτ\ „ ν$\’ de rede ou adaptador 186. Quando usado em um ambiente em rede'-1··' 1 de longa distância, o computador 130 geralmente inclui um modem 178 ou outros meios para estabelecer comunicações pela WAN 198, tal como a Internet. 0 modem 178, que pode ser interno ou externo, é conectado ao barramento do sistema 136 por meio da interface de entrada do usuário 184, ou por outro mecanismo apropriado.
Em um ambiente em rede, os módulos de programa representados com relação ao computador 130, ou partes deles, podem ser armazenados no dispositivo de armazenamento em memória remoto. A título exemplificativo, e sem limitação, a FIG. 3 ilustra programas aplicativos remotos 192 residindo no dispositivo de memória. As conexões de rede ilustradas são exemplificativas e outros meios de estabelecer uma ligação de comunicações entre os computadores podem ser usados.
Geralmente, os processadores de dados dos computadores 130 são programados por meio de instruções armazenadas, em momentos diferentes, nos vários meios de armazenamento legíveis por computador do computador. Os programas e sistemas operacionais são normaimente distribuídos, por exemplo, em discos flexíveis ou CD-ROMs. Daí, eles são instalados ou carregados na memória secundária de um computador. Em execução, eles são carregados pelo menos parcialmente na memória eletrônica primária do computador. As várias concretizações da invenção descritas neste documento incluem esses e outros vários tipos de armazenamento legíveis por computador quando tais meios contêm instruções ou programas para implementar as etapas descritas abaixo em conjunto com um microprocessador ou outro processador de dados. As concretizações também incluem o próprio
Figure BRPI0614688B1_D0021
computador, quando programado de acordo com os métodos e técnicas descritas neste documento.
Para fins de ilustração, os programas e outros componentes de programa executáveis, como o sistema operacional, são ilustrados aqui como blocos distintos. Reconhece-se, entretanto, que tais programas e componentes residem, em vários momentos, em diferentes componentes de armazenamento do computador, e são executados pelo (s) processador (es) de dado(s) do computador.
Apesar de descrita em conexão com um ambiente de sistema de computação exemplificativo, incluindo o computador 130, uma concretização da invenção é operacional com muitos outros ambientes ou configurações do sistema de computação de uso geral ou específico. O ambiente do sistema de computação não tem a intenção de impor nenhuma limitação quanto ao âmbito do uso ou funcionalidade das concretizações da invenção. Tampouco se deve interpretar o ambiente de computação como tendo qualquer dependência ou exigência com relação a qualquer um dos componentes ilustrados, ou combinação desses, no ambiente operacional exemplificativo. Exemplos de sistemas, ambientes e/ou configurações de computação bem conhecidos que podem ser adequados para uso com as concretizações da invenção incluem, sem a isto se restringir, computadores pessoais, computadores servidores, dispositivos portáteis ou laptop, sistemas multiprocessadores, sistemas baseados em microprocessador, caixas decodificadoras, componentes eletrônicos programados pelo consumidor, telefones móveis, computadores de rede, microcomputadores, computadores de grande porte, ambientes de
Figure BRPI0614688B1_D0022
computação distribuída que incluem qualquer um dos sistemas ou dispositivos acima, entre outros.
As concretizações da invenção podem ser descritas no contexto geral de instruções executáveis por computador, tais como módulos de programa, executados por um ou mais computadores ou outros dispositivos. Geralmente, os módulos de programa incluem, sem a isto se limitar, rotinas, programas, objetos, componentes e estruturas de dados que efetuam tarefas específicas ou implementam tipos de dados abstratos específicos. As concretizações da invenção também podem ser praticadas em ambientes de computação distribuída, em que as tarefas são efetuadas por dispositivos de processamento remotos que estão ligados por meio de uma rede de comunicações. Em um ambiente de computação distribuída, os módulos de programa podem estar localizados tanto em meios de armazenamento em computador remotos quanto locais, inclusive em dispositivos de armazenamento em memória.
Uma interface, no contexto de uma arquitetura de software, inclui um módulo de software, componente, parte de código ou outra seqüência de instruções executáveis por computador. A interface inclui, por exemplo, um primeiro módulo que acessa um segundo módulo para efetuar tarefas de computação em favor do primeiro módulo. O primeiro e segundo módulos incluem, em um exemplo, interfaces de programação de aplicativos (APIs) , tais como as oferecidas pelos sistemas operacionais, interfaces de modelo de objeto componente (COM) (por exemplo, para comunicação ponto-a-ponto entre aplicativos) e interfaces de formato de intercâmbio de metadados de linguagem de marcação
Figure BRPI0614688B1_D0023
extensível (XMI) (por exemplo, para comunicação entre serviços da rede (web)).
A interface pode ser uma implementação síncrona, fortemente acoplada, tal como nos exemplos Java 2 Platform Enterprise Edition (J2EE), COM ou COM distribuído (DCOM). Como alternativa ou em adição, a interface pode ser uma implementação assíncrona, fracamente acoplada, tal como em um serviço da rede (por exemplo, usando o protocolo de acesso simples de acesso a objeto). Em geral, a interface inclui qualquer combinação das seguintes características: fortemente acoplada, fracamente acoplada, síncrona e assíncrona. Além disso, a interface pode se conformar a um protocolo padrão, um protocolo de propriedade particular, ou quaisquer combinações de protocolos padrão e de propriedade particular.
Todas as interfaces descritas neste documento podem fazer parte de uma única interface ou podem ser implementadas como interfaces separadas ou qualquer combinação. As interfaces podem rodar local ou remotamente para oferecer funcionalidades. Além disso, as interfaces podem incluir menos ou mais funcionalidades do que as ilustradas ou descritas neste documento.
A ordem de execução ou realização dos métodos ilustrados e descritos neste documento não é essencial, salvo indicação em contrário. Isto quer dizer que os elementos dos métodos podem ser executados em qualquer ordem, salvo indicação em contrário, e que os métodos podem incluir mais ou menos elementos do que os revelados neste documento. Por exemplo, contempla-se que executar ou realizar um elemento específico antes, simultaneamente ou após outro elemento está dentro do ,<> da % âmbito das concretizações da invenção.
Ao introduzir os elementos das concretizações da invenção, os artigos um, uma, o, os, a, as e referido(as) tencionam indicar que existem um ou mais dos elementos. Os termos compreendendo, incluindo e tendo tencionam ser inclusivos, e significam gue pode haver elementos adicionais aos listados.
Em vista do que foi dito acima, perceber-se-á que várias concretizações da invenção são obtidas e diversos resultados vantajosos atingidos.
Uma vez que várias alterações poderíam ser feitas nas construções, nos produtos e métodos acima sem se afastar do escopo das modalidades da invenção, pretende-se que toda a matéria contida na descrição acima e ilustrada nos desenhos concomitantes seja interpretada como ilustrativa e não em um sentido limitado.

Claims (13)

  1. REIVINDICAÇÕES
    1. Método em que um usuário (108) acessa, a partir de um dispositivo remoto (102,202), um arquivo protegido (104,204) em um dispositivo de origem (106), em
    5 que o usuário (108) tem o direito de acessar o arquivo protegido (104,204) e em que o arquivo protegido (104,204) requer uma licença armazenada localmente para acesso, o método compreendendo as etapas de:
    localizar o arquivo protegido (104,204) no dis10 positivo de origem (106), em que o arquivo protegido (104,204) é considerado localizável através de um caminho de bloco de mensagens de servidor (SMB) do arquivo protegido (104,204) transmitido pelo dispositivo de origem (106); e
    15 acessar o arquivo protegido (104,204) localizado através de um reprodutor de mídia (112) no dispositivo remoto (102,202) caracterizado pelo fato de que a etapa de acessar ainda compreende:
    iniciar o reprodutor de mídia (112) no dis20 positivo remoto (102,202) mediante seleção do arquivo protegido (104,204) pelo usuário (108);
    construir, pelo reprodutor de mídia (112), uma localização de recursos uniformes (URL) de streaming baseada no caminho de SMB para streaming do ar25 quivo protegido (104,204) para o dispositivo remoto (102,202) sem adquirir uma licença adicional para o dispositivo remoto (102,202), a construção compreendendo construir a URL de streaming a partir de um doPetição 870180036150, de 03/05/2018, pág. 5/17 cumento de dispositivo fornecido pelo dispositivo de origem (106) ;
    solicitar o arquivo protegido (104,204) a partir do dispositivo de origem (106) por meio da URL
    5 de streaming;
    responder, pelo dispositivo remoto (102,202), a um pedido de autenticação a partir do dispositivo de origem (106);
    receber, pelo dispositivo remoto (102,202), 10 em resposta à etapa de responder, um caminho físico do arquivo protegido (104,204) a partir do dispositivo de origem (106), o caminho físico traduzido a partir da URL de streaming pelo dispositivo de origem (106); e
    15 realizar o streaming, pelo reprodutor de mídia (112) no dispositivo remoto (102,202), do arquivo protegido (104,204) através do caminho físico.
  2. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a URL de streaming construí20 da é uma URL do Ecossistema de Mídia Caseira (HME) SMB e em que a etapa de localizar ainda compreende um ou mais dos seguintes: navegar o dispositivo de origem (106) pelo dispositivo remoto (102,202) para localizar o arquivo protegido (104,204) no dispositivo de origem (106) por
    25 meio do caminho de SMB do arquivo protegido (104,204) ou pesquisar o dispositivo de origem (106) pelo dispositivo remoto (102,202) para localizar o arquivo protegido (104,204) no dispositivo de origem (106) por meio do caPetição 870180036150, de 03/05/2018, pág. 6/17 minho de SMB do arquivo protegido (104,204).
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de responder ao pedido de autenticação compreende:
  4. 5 usar uma interface de um módulo de comunicação (118,120) no dispositivo de origem (106) para analisar a URL de streaming; e usar a interface do módulo de comunicação (118,120) para autenticar o usuário (108).
    10 4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que usar a interface do módulo de comunicação (118,120) no dispositivo de origem (106) para analisar a URL de streaming compreende:
    usar um aplicativo de entrega de mídia (MDA) no
    15 dispositivo de origem (106) para gerar um evento de autenticação incluindo uma URL transformada; e usar a interface do módulo de comunicação (118,120) no dispositivo de origem (106) para analisar a URL transformada.
    20 5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que usar a interface do módulo de comunicação (118,120) para autenticar o usuário (108) compreende:
    passar, através do MDA, o evento de autentica25 ção incluindo a URL de streaming analisada para a interface do módulo de comunicação (118,120) no dispositivo de origem (106);
    gerar, pelo módulo de comunicação (118,120) no
    Petição 870180036150, de 03/05/2018, pág. 7/17 dispositivo de origem (106) , um desafio por meio de uma interface de provedor de suporte de segurança (SSPI) e retornar o desafio ao MDA;
    enviar, pelo MDA, o desafio gerado ao reprodutor de mídia (112);
    enviar, pelo reprodutor de mídia (112) ao MDA, uma resposta ao desafio;
    enviar, pelo MDA, o evento de autenticação incluindo a resposta à interface de um módulo no dispositivo de origem (106);
    obter, pelo módulo do MDA no dispositivo de origem (106), um token de acesso (224);
    confirmar a autenticação do usuário (108) pelo módulo de comunicação (118,120) no dispositivo de origem (106) para o MDA; e realizar o streaming, pelo MDA, do conteúdo do arquivo protegido para o reprodutor de mídia (112).
  5. 6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende editar dados associados ao arquivo através do caminho de SMB.
  6. 7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de responder ao pedido de autenticação compreende:
    usar um aplicativo de entrega de mídia (MDA) no dispositivo de origem (106) para gerar um evento de autenticação incluindo uma URL transformada;
    usar a interface do módulo de comunicação (118,120) no dispositivo de origem (106) para analisar a de 03/05/2018, pág. 8/17
    URL transformada;
    passar, através do MDA, o evento de autenticação incluindo a URL analisada para a interface do módulo de comunicação (118,120) no dispositivo de origem 9106);
    5 gerar, pelo módulo de comunicação (118,120) no dispositivo de origem (106), um desafio por meio de uma interface de provedor de suporte de segurança (SSPI) e retornar o desafio ao MDA;
    enviar, pelo MDA, o desafio gerado ao reprodu10 tor de mídia (112);
    enviar, pelo reprodutor de mídia (112), uma resposta ao desafio;
    enviar, pelo MDA, o evento de autenticação incluindo a resposta à interface do módulo de comunicação
    15 (118,120) no dispositivo de origem (106);
    obter, pelo módulo de comunicação (118,120) no dispositivo de origem (106), um token de acesso (224);
    enviar, pelo MDA, o evento de autenticação incluindo o token de acesso (224) ao protocolo de conexão; 20 confirmar a autenticação do usuário (108) pelo módulo de comunicação (118,120) no dispositivo de origem (106) para o MDA; e realizar o streaming, pelo MDA, do conteúdo do arquivo protegido (104,204) para o reprodutor de mídia
    25 (112).
  7. 8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de responder ao pedido de autenticação compreende:
    Petição 870180036150, de 03/05/2018, pág. 9/17 gerar um evento de autenticação incluindo uma URL transformada;
    analisar a URL transformada;
    gerar um desafio para o reprodutor de mídia
    5 (112);
    enviar, pelo reprodutor de mídia (112), uma resposta ao desafio; obter um token de acesso (224); usar o token de acesso (224) para confirmar a 10 autenticação do usuário (108); e
    realizar o streaming do conteúdo do arquivo protegido (104,204) para o reprodutor de mídia (112) .
  8. 9. Sistema para permitir que um usuário (108) de um dispositivo remoto (102,202) realizar o streaming
    15 de um arquivo protegido armazenado (104,204) em um dispositivo de origem (106), o arquivo protegido (104,204) requerendo uma licença armazenada localmente para acesso caracterizado pelo fato de que compreende:
    uma interface (110,114) para receber uma soli20 citação do usuário (108) do dispositivo remoto (102,202) para acessar o arquivo protegido (104,204) no dispositivo de origem (106), o arquivo protegido (104,204) transmitido pelo dispositivo de origem (106) através de um caminho de bloco de mensagem de servidor (SMB) do arquivo prote25 gido (104,204), a solicitação compreendendo um localizador de recursos uniformes (URL) de streaming construído com base no caminho de SMB e a partir de um documento de dispositivo fornecido pelo dispositivo de origem (106);
    Petição 870180036150, de 03/05/2018, pág. 10/17 um componente de autenticação (124) para determinar a permissão com base na solicitação pela autenticação de que o usuário (108) do dispositivo remoto (102,202) tem direito a acessar um arquivo protegido
    5 (104,204) com base na licença armazenada localmente, a autenticação resultando na tradução da URL de streaming para um caminho físico do arquivo protegido (104,204); e um componente de streaming (118,120) para realizar o streaming do arquivo protegido (104,204) em res10 posta à solicitação para o dispositivo remoto (102,202) por meio de um caminho construído pelo dispositivo remoto (102,202) e para permitir que o dispositivo remoto (102,202) realize o streaming do arquivo protegido (104,204) sem transmitir uma cópia adicional da licença a
    15 partir do dispositivo de origem (106) para o dispositivo remoto (102,202).
  9. 10. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato de que a interface (110,114) é configurada para executar um ou mais dos seguintes: nave20 gar o dispositivo de origem (106) para localizar o arquivo protegido (104,204) no dispositivo de origem (106) através do caminho de SMB ou procurar o dispositivo de origem (106), pelo dispositivo remoto (102,202), para localizar o arquivo protegido (104,204) no dispositivo de
    25 origem (106) por meio do caminho de SMB.
  10. 11. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato de que o componente de streaming (118,120) compreende a usar uma interface de um módulo de
    Petição 870180036150, de 03/05/2018, pág. 11/17 comunicação no dispositivo de origem (106) para analisar o caminho construído incluído na solicitação e usar o protocolo de conexão para autenticar o usuário (108).
  11. 12. Sistema, de acordo com a reivindicação 11, 5 caracterizado pelo fato de que o componente de streaming (118,120) usa o protocolo de conexão no dispositivo de origem (106) para analisar o caminho construído ao:
    usar um aplicativo de entrega de mídia (MDA) no dispositivo de origem para gerar um evento de autentica10 ção incluindo uma URL transformada; e usar a interface do módulo de comunicação no dispositivo de origem para analisar a URL transformada.
  12. 13. Sistema, de acordo com a reivindicação 12, caracterizado pelo fato de que o componente de streaming
    15 (118,120) usa o protocolo de conexão para autenticar o usuário (108) ao:
    passar, através do MDA, o evento de autenticação incluindo o caminho analisado para a interface do módulo de comunicação no dispositivo de origem;
    20 gerar, pelo módulo de comunicação no dispositivo de origem, um desafio através de uma interface de provedor de suporte de segurança (SSPI) e retornar o desafio ao MDA;
    enviar, pelo MDA, o desafio gerado para o dis25 positivo remoto;
    enviar, pelo dispositivo remoto para o MDA, uma resposta ao desafio;
    enviar, pelo MDA, o evento de autenticação inPetição 870180036150, de 03/05/2018, pág. 12/17 cluindo a resposta à interface do módulo de comunicação no dispositivo de origem;
    obter, pelo módulo de comunicação no dispositivo de origem, um token de acesso (224);
    confirmar a autenticação do usuário pelo módulo de comunicação no dispositivo de origem para o MDA; e realizar o streaming, pelo MDA, do conteúdo do arquivo protegido para o dispositivo remoto.
  13. 14. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato de que o caminho construído associado ao arquivo é um caminho de SMB.
    Petição 870180036150, de 03/05/2018, pág. 13/17
BRPI0614688-0A 2005-08-11 2006-08-10 Método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contínuo e estrutura de dados BRPI0614688B1 (pt)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US11/201,531 US7681238B2 (en) 2005-08-11 2005-08-11 Remotely accessing protected files via streaming
US11/201.531 2005-08-11
US11/201,531 2005-08-11
PCT/US2006/031189 WO2007021833A1 (en) 2005-08-11 2006-08-10 Remotely accessing protected files via streaming

Publications (2)

Publication Number Publication Date
BRPI0614688A2 BRPI0614688A2 (pt) 2011-04-12
BRPI0614688B1 true BRPI0614688B1 (pt) 2018-08-07

Family

ID=37744047

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0614688-0A BRPI0614688B1 (pt) 2005-08-11 2006-08-10 Método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contínuo e estrutura de dados

Country Status (9)

Country Link
US (1) US7681238B2 (pt)
EP (1) EP1920354B1 (pt)
JP (1) JP4928550B2 (pt)
KR (1) KR101278802B1 (pt)
CN (1) CN101243434B (pt)
BR (1) BRPI0614688B1 (pt)
MX (1) MX2008001854A (pt)
RU (1) RU2419850C2 (pt)
WO (1) WO2007021833A1 (pt)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667076B2 (en) 2006-07-28 2014-03-04 Microsoft Corporation Mapping universal plug and play discovered items to an SMB location
FR2909824B1 (fr) * 2006-12-06 2009-05-29 Awox Sa Procede et dispositif de communication s'appliquant,en particulier,a la communication locale sans fil
US20230057851A1 (en) * 2006-12-29 2023-02-23 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
JP4829350B2 (ja) * 2007-03-05 2011-12-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ローカルネットワークの両端にわたってマルチメディア通信を遠隔制御する方法及び配置構成
US8171310B2 (en) * 2007-12-24 2012-05-01 Sandisk Technologies Inc. File system filter authentication
US20090183000A1 (en) * 2008-01-16 2009-07-16 Scott Krig Method And System For Dynamically Granting A DRM License Using A URL
EP2083370B1 (en) * 2008-01-16 2012-10-31 Broadcom Corporation Method and system for dynamically granting a DRM license using a URL
CN101582926B (zh) * 2009-06-15 2012-05-16 中国电信股份有限公司 实现远程媒体播放重定向的方法和系统
KR101659003B1 (ko) * 2009-09-25 2016-09-23 엘지전자 주식회사 파일 브라우징 장치 및 그 방법
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
US20110197264A1 (en) * 2010-02-08 2011-08-11 Stmicroelectronics, Inc. System and method for remote media access
JP5018919B2 (ja) * 2010-03-19 2012-09-05 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
KR101292487B1 (ko) * 2011-08-25 2013-08-01 주식회사 팬택 컨텐츠 공유 단말기
US9847888B2 (en) 2011-08-29 2017-12-19 Google Technology Holdings LLC Controlling content access and related actions on a DLNA network
US20130110832A1 (en) * 2011-10-27 2013-05-02 Microsoft Corporation Techniques to determine network addressing for sharing media files
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
US9547665B2 (en) 2011-10-27 2017-01-17 Microsoft Technology Licensing, Llc Techniques to determine network storage for sharing media files
KR102020473B1 (ko) * 2011-11-29 2019-09-10 스포티파이 에이비 멀티 디바이스의 보안 애플리케이션 통합을 갖춘 컨텐츠 공급자
US9225719B2 (en) * 2011-12-12 2015-12-29 Jpmorgan Chase Bank, N.A. System and method for trusted pair security
US8800004B2 (en) * 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
CN102857495B (zh) * 2012-07-13 2015-09-23 深圳市同洲电子股份有限公司 一种文档播放方法和设备
US9158899B2 (en) * 2012-11-01 2015-10-13 Inka Entworks, Inc. Terminal apparatus with DRM decoding function and DRM decoding method in terminal apparatus
CN103812828B (zh) 2012-11-08 2018-03-06 华为终端(东莞)有限公司 处理媒体内容的方法、控制设备、媒体服务器和媒体播放器
EP2975854B1 (en) 2013-03-15 2019-09-18 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
CN104506657B (zh) * 2015-01-12 2018-07-24 邱文乔 一种用手机远程控制文档是否能打开的方法
CN105491406B (zh) * 2015-11-18 2019-01-22 北京智享科技有限公司 一种视频分享装置、方法、系统和便携式设备
US10149002B1 (en) * 2016-03-21 2018-12-04 Tribune Broadcasting Company, Llc Systems and methods for retrieving content files
US10635828B2 (en) 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
US10366235B2 (en) 2016-12-16 2019-07-30 Microsoft Technology Licensing, Llc Safe mounting of external media

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293310A (en) * 1992-05-22 1994-03-08 Pitney Bowes Inc. Flexible method for applying customized rating adjustments to transaction charges
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5793980A (en) * 1994-11-30 1998-08-11 Realnetworks, Inc. Audio-on-demand communication system
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7047241B1 (en) * 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US20040268386A1 (en) * 2002-06-08 2004-12-30 Gotuit Video, Inc. Virtual DVD library
US6021438A (en) * 1997-06-18 2000-02-01 Wyatt River Software, Inc. License management system using daemons and aliasing
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
WO1999027681A2 (en) * 1997-11-25 1999-06-03 Motorola Inc. Audio content player methods, systems, and articles of manufacture
US6205140B1 (en) * 1997-12-01 2001-03-20 Intel Corporation Communication of dynamic dependencies along media streams
JP2001525971A (ja) * 1998-03-13 2001-12-11 ツーウェイ コーポレイション 保護環境下での文書発行のための方法および装置
US6118450A (en) * 1998-04-03 2000-09-12 Sony Corporation Graphic user interface that is usable as a PC interface and an A/V interface
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US6453336B1 (en) * 1998-09-14 2002-09-17 Siemens Information And Communication Networks, Inc. Video conferencing with adaptive client-controlled resource utilization
US6956593B1 (en) 1998-09-15 2005-10-18 Microsoft Corporation User interface for creating, viewing and temporally positioning annotations for media content
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6934837B1 (en) * 1998-10-19 2005-08-23 Realnetworks, Inc. System and method for regulating the transmission of media data
US6629318B1 (en) * 1998-11-18 2003-09-30 Koninklijke Philips Electronics N.V. Decoder buffer for streaming video receiver and method of operation
US6453339B1 (en) * 1999-01-20 2002-09-17 Computer Associates Think, Inc. System and method of presenting channelized data
US6463468B1 (en) * 1999-06-01 2002-10-08 Netzero, Inc. Targeted network video download interface
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
JP2001188965A (ja) * 1999-12-28 2001-07-10 Optrom Inc 記憶媒体及び該記憶媒体を用いた情報管理方法と情報処理システム
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
WO2001052178A1 (en) * 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
WO2001055912A1 (en) * 2000-01-28 2001-08-02 Ibeam Broadcasting Corporation Method and apparatus for client-side authentication and stream selection in a content distribution system
US6654350B1 (en) * 2000-02-07 2003-11-25 Hewlett-Packard Development Company, L.P. Method and apparatus for tracking a transaction across a multi-hop network
JP2001229283A (ja) * 2000-02-16 2001-08-24 Internatl Business Mach Corp <Ibm> ネットワークシステム、オークションサーバ、デジタルコンテンツ配布システム及びデジタルコンテンツ配布方法
US6248946B1 (en) * 2000-03-01 2001-06-19 Ijockey, Inc. Multimedia content delivery system and method
US6857130B2 (en) * 2000-04-08 2005-02-15 Sun Microsystems, Inc. Resynchronizing media during streaming
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US6760721B1 (en) * 2000-04-14 2004-07-06 Realnetworks, Inc. System and method of managing metadata data
US6662231B1 (en) * 2000-06-30 2003-12-09 Sei Information Technology Method and system for subscriber-based audio service over a communication network
KR20040041082A (ko) * 2000-07-24 2004-05-13 비브콤 인코포레이티드 멀티미디어 북마크와 비디오의 가상 편집을 위한 시스템및 방법
US7188159B2 (en) * 2000-08-09 2007-03-06 Infineon Technologies Ag Efficient software download to configurable communication device
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US8020183B2 (en) 2000-09-14 2011-09-13 Sharp Laboratories Of America, Inc. Audiovisual management system
US20020113824A1 (en) * 2000-10-12 2002-08-22 Myers Thomas D. Graphic user interface that is usable as a commercial digital jukebox interface
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US6970939B2 (en) * 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US20020103920A1 (en) * 2000-11-21 2002-08-01 Berkun Ken Alan Interpretive stream metadata extraction
US6772408B1 (en) * 2000-11-22 2004-08-03 Hyperion Solutions Corporation Event model using fixed-format text strings to express event actions
US7127720B2 (en) * 2000-12-18 2006-10-24 Charles E Cano Storing state in a dynamic content routing network
US7043525B2 (en) * 2000-12-18 2006-05-09 Bang Networks, Inc. Techniques for updating live objects at clients using a dynamic routing network
JP2002259720A (ja) * 2001-03-02 2002-09-13 Internatl Business Mach Corp <Ibm> コンテンツ要約システム、映像要約システム、ユーザ端末、要約映像生成方法、要約映像受信方法、およびプログラム
WO2002073393A1 (en) * 2001-03-09 2002-09-19 N2 Broadband, Inc. Method and system for managing and updating metadata associated with digital assets
US7089309B2 (en) 2001-03-21 2006-08-08 Theplatform For Media, Inc. Method and system for managing and distributing digital media
EP1244033A3 (en) * 2001-03-21 2004-09-01 Matsushita Electric Industrial Co., Ltd. Play list generation device, audio information provision device, system, method, program and recording medium
WO2002082271A1 (en) * 2001-04-05 2002-10-17 Audible Magic Corporation Copyright detection and protection system and method
CN1465039A (zh) * 2001-06-06 2003-12-31 索尼公司 广告插入装置、广告插入方法及存储介质
US6792449B2 (en) * 2001-06-28 2004-09-14 Microsoft Corporation Startup methods and apparatuses for use in streaming content
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US6961549B2 (en) * 2001-08-02 2005-11-01 Sun Microsystems, Inc. Method for recording an audio broadcast by user preference
EP1425745A2 (en) * 2001-08-27 2004-06-09 Gracenote, Inc. Playlist generation, delivery and navigation
US20050160113A1 (en) * 2001-08-31 2005-07-21 Kent Ridge Digital Labs Time-based media navigation system
US6965770B2 (en) * 2001-09-13 2005-11-15 Nokia Corporation Dynamic content delivery responsive to user requests
US7403564B2 (en) * 2001-11-21 2008-07-22 Vixs Systems, Inc. System and method for multiple channel video transcoding
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
AU2003202815A1 (en) * 2002-01-12 2003-07-24 Coretrust, Inc. Method and system for the information protection of digital content
US7093296B2 (en) * 2002-01-18 2006-08-15 International Business Machines Corporation System and method for dynamically extending a DRM system using authenticated external DPR modules
US20040006575A1 (en) * 2002-04-29 2004-01-08 Visharam Mohammed Zubair Method and apparatus for supporting advanced coding formats in media files
US6987221B2 (en) * 2002-05-30 2006-01-17 Microsoft Corporation Auto playlist generation with multiple seed songs
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US20030236582A1 (en) * 2002-06-25 2003-12-25 Lee Zamir Selection of items based on user reactions
US7228054B2 (en) * 2002-07-29 2007-06-05 Sigmatel, Inc. Automated playlist generation
US20040064476A1 (en) * 2002-09-30 2004-04-01 John Rounds Computer program, method, and media player
US7131059B2 (en) * 2002-12-31 2006-10-31 Hewlett-Packard Development Company, L.P. Scalably presenting a collection of media objects
US7904797B2 (en) * 2003-01-21 2011-03-08 Microsoft Corporation Rapid media group annotation
US7383229B2 (en) * 2003-03-12 2008-06-03 Yahoo! Inc. Access control and metering system for streaming media
EP1639440A4 (en) 2003-04-25 2009-03-11 Apple Inc GRAPHIC USER INTERFACE FOR BROWSING, BROWSING AND PRESENTING MEDIA ARTICLES
EP2270730A1 (en) * 2003-04-25 2011-01-05 Apple Inc. Method and system for network-based purchase and distribution of media
US20040260786A1 (en) * 2003-06-20 2004-12-23 Barile Steven E. Method and apparatus for caching multimedia content from the Internet on occasionally-connected devices
US20040267693A1 (en) * 2003-06-30 2004-12-30 Darryn Lowe Method and system for evaluating the suitability of metadata
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7716350B2 (en) * 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
US7882034B2 (en) * 2003-11-21 2011-02-01 Realnetworks, Inc. Digital rights management for content rendering on playback devices
US20050125564A1 (en) * 2003-12-04 2005-06-09 Matsushita Electric Industrial Co., Ltd. Profiling service for the automatic service discovery and control middleware frameworks
US7403912B2 (en) * 2003-12-10 2008-07-22 Eastman Kodak Company Computer software product and method for sharing images and ordering image goods or services
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
US20070124201A1 (en) * 2005-11-30 2007-05-31 Hu Hubert C Digital content access system and methods
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point

Also Published As

Publication number Publication date
US20070039055A1 (en) 2007-02-15
US7681238B2 (en) 2010-03-16
MX2008001854A (es) 2008-04-14
EP1920354A4 (en) 2011-11-30
JP2009507274A (ja) 2009-02-19
CN101243434B (zh) 2011-05-25
WO2007021833A1 (en) 2007-02-22
EP1920354B1 (en) 2019-01-02
JP4928550B2 (ja) 2012-05-09
EP1920354A1 (en) 2008-05-14
CN101243434A (zh) 2008-08-13
RU2008104861A (ru) 2009-08-20
RU2419850C2 (ru) 2011-05-27
KR20080033388A (ko) 2008-04-16
BRPI0614688A2 (pt) 2011-04-12
KR101278802B1 (ko) 2013-06-25

Similar Documents

Publication Publication Date Title
BRPI0614688B1 (pt) Método e sistema de acesso remoto a arquivos protegidos via transmissão em fluxo contínuo e estrutura de dados
JP6367883B2 (ja) ウェブページを通してローカルアプリケーションを制御するシステム及び方法
US9853957B2 (en) DRM protected video streaming on game console with secret-less application
Boyd Getting started with OAuth 2.0
US9424439B2 (en) Secure data synchronization
JP5480135B2 (ja) 暗号で保護した文書の作成と検証
US8424077B2 (en) Simplified management of authentication credentials for unattended applications
US8972726B1 (en) System and method for digital rights management using a secure end-to-end protocol with embedded encryption keys
KR20120089484A (ko) 비공개 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체
BR102012031570B1 (pt) Método, sistema e meio de armazenamento legível por computador não transitório para gerenciamento de autorização de download de bens
JP2004062890A (ja) デジタル権利管理サービスを提供するシステムおよび方法
JPH1091427A (ja) 署名入り内容の使用の安全を保証する方法及びシステム
BRPI0616033A2 (pt) contagem de máquina segura
US8452982B2 (en) Methods and systems for migrating content licenses
WO2015122009A1 (ja) サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置
JP2010534035A (ja) 暗号で保護した文書の更新と検証
US8266706B2 (en) Cryptographically controlling access to documents
KR102149209B1 (ko) 가상머신을 제공하는 방법 및 장치
KR102165428B1 (ko) 가상머신을 이용하여 콘텐츠를 제공하는 방법 및 장치
Borse et al. A Novel Approach to Preserve DRM for Content Distribution over P2P Networks
O'Leary et al. IIS and ModSecurity
KR101364610B1 (ko) 웹 스토리지 객체를 이용하는 웹 사이트 접속 인증 방법 및 시스템
Kiryanov et al. Kipper–a Grid bridge to Identity Federation
Greiler et al. Secure Resource Sharing in Ad hoc Networks.

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC (US)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]