CN101218778B - 传送对受保护内容的策略更新 - Google Patents
传送对受保护内容的策略更新 Download PDFInfo
- Publication number
- CN101218778B CN101218778B CN2006800252913A CN200680025291A CN101218778B CN 101218778 B CN101218778 B CN 101218778B CN 2006800252913 A CN2006800252913 A CN 2006800252913A CN 200680025291 A CN200680025291 A CN 200680025291A CN 101218778 B CN101218778 B CN 101218778B
- Authority
- CN
- China
- Prior art keywords
- leaf
- content
- licence
- request
- root license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 47
- 230000004044 response Effects 0.000 claims description 46
- 230000005540 biological transmission Effects 0.000 claims description 36
- 230000009471 action Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 description 15
- 238000012546 transfer Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 3
- 238000009432 framing Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
各实施例允许对给定的一段受保护内容传送并更新诸如DRM策略更新等策略更新。在至少某些实施例中,可扩展各种协议来允许由该协议表示和承载策略更新。在一个实施例中,利用超文本传输协议,即HTTP来承载策略更新。在另一实施例中,使用实时流传送协议,即RTSP来承载策略更新。
Description
背景
数字权限管理(DRM)指的是用于诸如通过控制或限制电子设备上对数字媒体内容的使用来保护内容的技术。DRM的一个特征是它可将媒体内容绑定到给定机器或设备。由此,涉及特定一段内容并定义了与该段内容相关联的权限和限制的许可证通常被绑定到给定的机器或设备。结果,用户通常不能取得该段内容并将其移至另一机器来回放该内容。
某些受DRM保护的内容的另一特征是诸如ASF文件等某些内容类型仅允许一组权限和限制,即“策略”应用于整个文件。例如,当呈现视频文件时,或者需要在对整个文件的模拟视频输出上启用宏视觉(Macrovision),或者完全不需要宏视觉。对于这些特定类型的文件,不能在文件中间或流中间改变与内容相关联的策略。
概述
各实施例允许对给定一段受保护内容传送并更新诸如DRM策略更新等策略更新。在至少某些实施例中,可扩展各种协议以允许该协议来表示并承载策略更新。在一个实施例中,利用超文本传输协议,即HTTP来承载策略更新。在另一实施例中,使用实时流传送协议,即RTSP来承载策略更新。
附图简述
图1示出了在一个实施例中可用于本发明实施例的协议的示例性注册过程。
图2示出了在一个实施例中可用于本发明实施例的协议的示例性邻近性检测过程。
图3是在一个实施例中可用于本发明实施例的协议的示例性会话建立过程。
图4示出了在一个实施例中可用于本发明实施例的协议的示例性数据传输过程。
图5示出了在一个实施例中可用于本发明实施例的流传送协议的各方面。
图6示出了根据一个实施例的与根许可证和叶许可证相关联的各方面。
图7是描述根据一个实施例的方法中的各步骤的流程图。
图8示出了根据一个实施例的根和叶许可证的通信。
图9示出了根据一个实施例的根和叶许可证的通信。
详细描述
概述
各实施例允许对给定一段受保护内容传送并更新诸如DRM策略更新等策略更新。在至少某些实施例中,可扩展各种协议以允许由协议来表示和承载策略更新。在一个实施例中,利用超文本传输协议,即HTTP来承载策略更新。在另一实施例中,使用实时流传送协议,即RTSP来承载策略更新。
在以下讨论中,提供了题为“内容安全和许可证传输协议”的小节,该节描述了其中可采用本发明技术的一个特定系统。在此之后,提供了题为“RTSP”的小节,以向不熟悉RTSP的读者给出用于理解RTSP空间中的本发明技术的至少某些上下文。
在本节之后,提供了题为“用于传送更新的策略的链许可证”的小节,该节描述了链许可证的概念以及可如何在本发明的上下文中利用链许可证。在该节之后,提供了题为“使用HTTP来传送更新的策略”的小节,该节描述了如何可在HTTP的上下文中使用链许可证来传送策略更新。在该节之后,提供了题为“使用RTSP来承载根和叶许可证”的小节,该节描述了如何可在RTSP的上下文中使用链许可证来传送策略更新。
内容安全和许可证传输协议
以下提供了为在数字链路上流动的内容提供安全和传输许可证的示例性协议的讨论。该协议仅构成了可使用的各种发明技术的一个示例性协议。可以理解和明白,可利用其它协议而不脱离所要求保护的主题的精神和范围。
在此描述中使用以下密码表示法:
K{数据} 用机密密钥K加密的数据
K[数据] 用机密密钥K签署的数据
{数据}设备 用设备的公钥加密的数据
[数据]设备 用设备的私钥签署的数据
在该特定协议中,有五个主要过程:注册、重新确认、邻近性检测、会话建立和数据传输。
在注册过程中,发送器(即,具有要发送到另一设备的内容的设备)可唯一并安全地标识一预期接收器(即,要向其发送内容的设备)。在该特定协议中,发送器维护具有注册的接收器的数据库,并且确保不会同时使用多于一较小的预定数目的接收器。在注册过程期间,发送器还采用了邻近性检测过程来确保接收器在网络中位于发送器“附近”,以防止受保护内容的大范围分发。
重新确认过程用于确保接收器持续地在发送器的“附近”。除非接收器已在过去的一段预定时间内注册或重新确认,否则不向其传送内容。
会话建立过程在接收器向发送器请求内容的任何时候使用。发送器强制设备必须在完成会话建立之前注册并最近被确认。
一旦建立了会话,所请求内容的数据传输可用一安全的方式来进行。接收器可重复使用该会话来检索内容的特定部分(寻找),但是必须建立新的会话来检索不同的内容。
现在结合图1以及下表来考虑注册过程,下表描述了在注册期间在发送器和接收器之间传递的各种消息。
此处,接收器发送除其它信息外还包含接收器的数字证书的注册请求消息。响应于接收该注册请求消息,发送器验证接收器的证书,生成种子和随机会话标识,在注册响应消息中按上述格式向接收器返回同样内容。接收器然后验证发送器的签名,获取会话标识并执行附图中所示的其它动作。接收器和发送器然后可经历以下描述的邻近性检测过程。
对于重新确认,执行与上述相同的过程,区别在于,在重新确认期间,接收器已在数据库中注册。
对于邻近性检测,结合图2考虑以下。
在邻近性检测过程期间,接收器向发送器发送包含邻近性检测初始化消息中指示的会话标识的消息。发送器然后向接收器发送包含现时值(Nonce)(128位随机值)的消息,并测量接收器以使用内容加密密钥加密的现时值来答复所花的时间。最后,发送器向接收器发送指示邻近性检测成功与否的消息。
接收器可重复该过程,直到它确认邻近性检测成功。当该特定协议在基于IP的网络上使用时,通过UDP来交换邻近性检测消息。接收器经由注册响应消息知道发送器的地址。接收器的地址不需要单独传送,因为可通过检查承载邻近性检测初始化消息的UDP分组的传入IP报头来确定。
下表描述了在邻近性检测期间交换的消息:
对于会话建立,结合图3和描述在会话建立期间交换的消息的下表考虑以下。
在此示例中,从接收器向发送器发送许可证请求消息,它包含上述信息。作为响应,发送器可发送包含上述信息的许可证响应消息。
在该特定示例中,用XMR格式表示许可证,许可证包括内容加密密钥、内容完整性密钥、发送器CRL的版本、128位权限标识和128位序列号。许可证还包含使用OMAC用内容完整性密钥计算的OMAC。
对于数据传输过程,结合图4考虑以下。一旦会话建立完成,即以控制协议专用的方式执行数据传输。数据传输请求和响应两者必须为控制协议和内容类型特别定义。这概念性地表示在图4中。
现在提供了可用于本发明实施例的示例性协议的简要概观,现在考虑RTSP的一些背景信息。
RTSP
如本领域的技术人员所理解的,实时流传送协议,即RTSP是用于对具有实时特性的数据传送(即流传送)进行控制的应用层协议。RTSP提供允许对诸如音频和视频等实时数据进行受控的、按需的传送的可扩展框架。数据源可包括实况数据馈送和已存储的剪辑两者。该协议旨在控制多个数据传送会话,提供用于选择诸如UDP、组播UDP和TCP等传送信道的手段,并提供用于基于RTP选择传送机制的手段。
RTSP建立并控制单个或多个时间同步的连续媒体流,诸如音频和视频。它自己一般不传送连续流,尽管连续媒体流与控制流的交织是可能的。换言之,RTSP用作多媒体服务器的“网络遥控器”。
要被控制的流的集合由演示描述来定义。在RTSP中,不存在RTSP连接的概念;相反,服务器维护由标识符标记的会话。RTSP会话决不绑定至传输层连接,诸如TCP连接。在RTSP会话期间,RTSP客户机可打开或关闭至服务器的众多可靠的传输连接以发出RTSP请求。或者,如本领域的技术人员可以理解的,可使用诸如UDP等无连接传输协议。
由RTSP控制的流可使用RTP,但RTSP的操作不依赖于用于承载连续媒体的传输机制。
现在结合图5考虑客户机/接收器500与服务器/发送器502之间的典型的RTSP请求/响应交换。
初步地,RTSP请求/响应具有为简洁起见未作描述的报头。在RTSP中,客户机/接收器500一般发出被称为描述的请求,它针对从服务器502检索由请求URL标识的演示或媒体对象的描述。服务器502用以会话描述协议(SDP)表示的被请求资源的描述作出响应。描述响应(SDP)包含其所描述的资源的所有媒体初始化信息。
接着,客户机500发送对指定要用于流传送媒体的传输机制的URI的设置请求。在图5的示例中,为音频和视频两者发送设置请求。客户机500还在设置请求中指示它将利用的传输参数。设置请求中的传输报头指定客户机可接受用于数据传输的传输参数。来自服务器502的响应包含由服务器所选的传输参数。服务器还响应于该设置请求生成会话标识符。
此时,客户机可发出播放请求,它告知服务器以经由设置中指定的机制来开始发送数据。响应于接收播放请求,服务器可开始流传送内容,在此示例中,该内容为音频/视频内容。如本领域的技术人员可以理解的,在此示例中,流传送的内容使用RTP分组封装并通过UDP发送。
RTSP协议具有感兴趣的其它方法,包括暂停、拆卸、获取参数、设置参数、重定向和记录。对关于RTSP的其它背景,读者应查询1998年4月的RTSP草案中Schulzrinne,H.,Rao,A.和R.Lanphier的“Real Time Streaming Protocol(实时流传送协议)(RTSP)”,RFC 2326,可在http://www.ietf.org/rfc/rfc2326.txt获得。
用于传送更新的策略的链许可证
在所示并描述的实施例中,在策略更新过程中利用了许可证链的概念。在该特定实施例中,采用了根许可证和叶许可证的概念。此处,利用根许可证来设置内容密钥并将其安全地传送到客户机/接收器,使得客户机/接收器可使用该内容密钥来解密随后传送的策略更新。一旦将初始内容密钥安全地传送到客户机/接收器,就可由服务器/发送器使用该最初传送的内容密钥加密后续内容密钥并将其发送给客户机/接收器。使用最初传送的内容密钥,客户机可解密相关联的策略更新。
为提供关于可如何实现该特定方案的一个示例,结合图6考虑以下。在该特定示例中,图6的系统被配置成对公钥密码操作使用1024位RSA密钥,而对对称密码操作使用128位AES密钥。当然,这仅作为一个示例来提供,并不旨在限制所要求保护的主题的应用。
在此示例中,客户机/接收器600具有公钥/私钥对650,而服务器/发送器602具有客户机/接收器的公钥。在此示例中,客户机/接收器的公钥和私钥中的每一个都是1024位RSA密钥。使用客户机/接收器的公钥,服务器/发送器构建一包含用客户机/接收器的公钥加密的初始内容密钥的根许可证。该初始内容密钥是128位AES内容密钥。该根许可证然后被发送到客户机/接收器。在图6中,这被示为在客户机/接收器和服务器/发送器之间发生的第一通信,其中加密的内容密钥被表示为{内容密钥1}客户机。然而,可以理解,在所示的通信之前可发生其它通信。
从服务器/发送器接收到加密的内容密钥之后,客户机/接收器现在可使用其私钥来解密该内容密钥,并且可安全地储存解密的内容密钥以供将来使用。在以下描述中,该第一内容密钥被称为初始内容密钥。
此时,考虑发生了什么事情。服务器/发送器已向客户机/接收器安全地传送了现在可用作后续密码操作的基础的密钥。更具体地,现在考虑要在流传送期间作出涉及一段特定的受DRM保护的内容的策略更新。在这一情况下,服务器/发送器可准备一包含该更新的策略的叶许可证。该叶许可证包含策略更新以及加密版本的内容密钥2。在此示例中,内容密钥2是使用初始内容密钥来加密的128位AES内容密钥。由此,客户机/接收器所经历并导致的、与解密新的以及附加的内容密钥相关联的计算复杂度和开销相对于与1024位RSA密钥操作相关联的计算复杂度开销被减小,因为现在客户机/接收器只需使用128位的AES内容密钥(即,初始内容密钥)来解密。
对于其中利用XMR来表示许可证和许可证更新的实现示例,考虑以下。
使用许可证链的一个目的是减少在许可证更新期间执行的非对称密钥操作的数目。在此实现示例中,没有强调将根许可证用作传达权限和限制的机制。结果,根许可证是非常简单的,并且没有传达任何权限或限制。然而,可以理解,在至少某些实现中,根许可证可随其承载权限和限制。
在此示例中,叶许可证经由上行链接KID对象被链接到根许可证。以下小节着重于根据一个实施例在这些许可证中存在的对象。
对于根许可证,以下描述了用于回放的根许可证上存在的一组XMR对象。
XMR报头结构
回放策略容器对象必须存在,以允许进行回放。另一方面,用于复制动作的根许可证应当包含复制权限容器对象而非回放策略容器。
以下是存在于用于复制的根许可证上的一组XMR对象。
XMR报头结构
在此实施例中,复制权限容器对象必须存在,以指示复制是被允许的。注意,回放策略容器对象仍存在,因为回放的权限必须总是被授予。
对于此具体实施例中的叶许可证,考虑以下。叶许可证可包含可经由XMR来表达的任何类型的权限或限制。叶许可证与链和非链许可证之间的一个主要区别在于使用对称密钥来加密内容密钥,且其经由上行链接KID对象向上链接到其它许可证。
以下是用于回放的叶许可证的一个示例:
XMR报头结构
内容密钥对象必须将密钥加密密码类型设为0x0002(链许可证),并将对称密码类型设为0x0001(AES CTR)。上行链接KID对象必须将上行链接KID字段设为根许可证的KID。
以下是此具体实施例中用于复制的叶许可证的一个示例:
XMR报头结构
在此实施例中,复制权限容器对象必须存在,以指示复制是被允许的。如果对允许的复制次数有限制,则复制计数限制对象存在。如果对用作复制的目的地的系统有限制,则复制保护级别限制对象存在。注意,回放策略容器对象仍存在,因为回放的权限必须总是被授予。
图7是描述根据一个实施例的方法中的各步骤的流程图。该方法可结合任何适当的硬件、软件、固件或其组合来执行。在一个实施例中,该方法可结合诸如以上示出并描述的那些系统来实现。另外,在以下讨论中,所执行的动作中的某一些被描述为由服务器/发送器来执行,而其它动作被描述为由客户机/接收器来执行。服务器/发送器和客户机/接收器的示例在上文中提供。
步骤700使用客户机/接收器的公钥来加密初始内容密钥。可利用任何适当的内容密钥,以上仅给出了其一个示例。步骤702将包含加密的初始内容密钥的根许可证发送给客户机/接收器。可利用任何适当的方法来实现此步骤。在以下讨论中,提供了利用两种不同协议的两个具体示例。可以理解和明白,这些仅构成示例,且并不旨在将所要求保护的主题的应用仅限于所描述的特定协议。
步骤704接收服务器/发送器发送的根许可证,且步骤706解密该加密的初始内容密钥。在此示例中,该步骤通过使用客户机/接收器的私钥解密该加密的初始内容密钥来执行。
步骤708准备叶许可证,并用初始内容密钥来加密新内容密钥。步骤710将叶许可证发送给客户机/接收器。可以回想,叶许可证可以且通常的确包含用于受DRM保护的内容的策略和策略更新。应当理解和明白,步骤708和710可以对给定的一段受DRM保护的内容执行多次。即,当策略对于特定的一段受DRM保护的内容改变时,可准备相应的叶许可证并将其发送给客户机/接收器。
步骤712接收叶许可证,且步骤714通过使用先前接收到的初始内容密钥来解密新内容密钥。步骤716然后使用解密的新内容密钥来解密内容,并更新叶许可证中包含的策略。
可以理解和明白,步骤712、714和716可对客户机/接收器接收到的每一新的叶许可证执行。
使用HTTP来传送更新的策略
讨论了根和叶许可证的概念以及其各自可如何在上述上下文中采用之后,现在考虑可如何使用HTTP来传送根和叶许可证。
当利用HTTP来承载受DRM保护的内容时,客户机向服务器/发送器发出两个请求。首先,客户机发出检索根许可证的提出(POST)请求。其次,客户机发出检索受DRM保护的内容的获取(GET)请求。在此示例中客户机发出请求,因为在HTTP中,服务器不能启动与客户机的通信。
具体地,结合以下讨论考虑图8。当客户机希望接收根许可证时,它向服务器发出提出请求。提出请求如上所述包含许可证请求消息。响应于接收到此通信,服务器用包含根许可证的许可证响应消息来响应,在至少一个实施例中,该根许可证用XMR来表达。接收到根许可证并相应地处理它之后,客户机向服务器发出要求受DRM保护的内容的获取请求。响应于获取请求,服务器用与一个或多个许可证响应消息交错的所请求内容的各段来回复。许可证响应消息各自包含涉及该受DRM保护的内容的一特定部分的叶许可证。可使用任何适当的机制或交错技术来形成服务器的回复。
仅作为一个实现示例,在一个特定上下文中,考虑以下。
在仅一个示例中,使用四字节的成帧报头来封装数据和控制块。成帧报头包含一字节的ASCII美元符号(0x24),之后是一字节的块类型标识符,之后是两字节的封装数据的长度,以网络字节顺序来表示。
控制块使用ASCII‘c’字符(0x63)作为其类型标识符。该块包含消息,通常是许可证响应消息。
数据块使用ASCII‘d’字符(0x63)作为其类型标识符。该块包含数据段描述符,后面直接跟有媒体数据。
数据段描述符可与加密的或明文的内容相关联。描述符中的已加密标志传达此信息。数据段描述符与所发送的文件的一部分相关联,对该部分,如果其被加密,则向其应用单个策略和内容加密密钥。换言之,内容加密密钥和策略不能在段内改变。
根据一个实施例,一典型的具有链接加密的HTTP响应由以下块组成:
1.承载具有链许可证的许可证响应消息的控制块[$c]。
2.一个或多个数据块[$d]。
在文件传输期间存在密钥或策略改变的情况下,则增加以下步骤:
3.承载具有新的链许可证的许可证响应消息的新控制块[$c]。
4.一个或多个数据块[$d]。
注意,在多次密钥或策略改变的情况下,步骤3和4可发生多次。
使用RTSP来承载根和叶许可证
讨论了根和叶许可证的概念以及其各自如何可使用HTTP来传送之后,现在考虑如何可使用RTSP来传送根和叶许可证。
RTSP和HTTP之间的区别之一是RTSP比HTTP要复杂得多。具体地,RTSP具有对服务器发起的请求的规定,它允许服务器在任何时刻向客户机发送命令。根据此实施例,结合图9考虑以下。
当客户机/接收器希望播放受DRM保护的内容时,客户机发送包含许可证请求消息的描述(DESCRIBE)请求。响应于接收到该消息,服务器用嵌入了许可证响应消息的会话描述协议(SESSION DESCRIPTION PROTOCOL)(SDP)来响应。许可证响应消息包含根证书,在此具体实施例中,根证书用XMR来表达。
现在,当客户机希望接收受DRM保护的内容时,客户机向服务器发送启动流的PLAY(播放)请求。在任何适当的时刻,服务器可向客户机发送承载包含叶许可证的许可证响应消息的通知(ANNOUNCE)请求。
作为一个实现示例,考虑以下。首先考虑以下根据一个实施例的描述请求摘录,它结合了许可证请求消息。
DESCRIBE rtsp://eduardo01/file.wmv RTSP/1.0
Accept:application/sdp
CSeq:1
Supported:com.microsoft.wmdrm-nd,com.microsoft.wm.eosmsg,
method.announce
Require:com.microsoft.wmdrm-nd
Content-Type:application/vnd.ms-wmdrm-license-request
Content-Length:1078
许可证请求消息
在该示例中使用“Require(要求):com.microsoft.wmdrm-nd”以指示接收器期望服务器为特定类型的发送器。在该示例中使用“Content-Type(内容类型):application/vnd.ms-wmdrm-license-request”以指示该描述的正文包含许可证请求消息。
除非存在错误,否则发送器应以SDP描述来回复,该描述包括在下一节中描述的许可证响应消息。
接收到在正文中包含许可证请求消息的描述请求之后,服务器可返回许可证响应消息。在此示例中,服务器返回不仅包含前述各个参数而且包含许可证响应消息的SDP描述。在此实施例中,如前所述,许可证响应消息将承载指定将对内容应用哪些策略的XMR许可证。
仅作为一个实现示例,考虑以下根据一个实施例的SDP摘录,它结合了许可证响应消息。
RTSP/1.0 200 OK
Last-Modified:Thu,19 Dec 2002 15:36:18 GMT
Content-Length:1891
Content-Type:application/sdp
CSeq:1
Supported:com.microsoft.wmdrm-nd,com.microsoft.wm.eosmsg,
method.announce
SDP描述
所返回的许可证对应于将在会话期间使用的根许可证。该特定叶许可证在稍后的时刻经由以下描述的通知请求来返回。
根据一个实施例,由发送器返回的SDP包括根据RFC-2397中的规范(http://www.ietf.org/rfc/rfc2397.txt)被编码在数据URL中的许可证响应消息。在一个示例中,包含在数据URL中的数据必须是Base64编码的,且MIME类型必须被设置为“application/vnd.ms-wmdrm-license-response”。
作为句法的示例,考虑以下:
data:application/vnd.ms-wmdrm-license-response;base64,AggAAAAAAAABOFhNUgAAAAAB+TTbzXCRwls+/jA4fQQY0wADAAEAAAEgAAMAAgAAADwAAQADAAAAEgBkAAAAAAAAAAAAAQAMAAAAGKRuHVtxsJlLk7WPrQPe5X0AAQANAAAACgABAAMABAAAABoAAQAFAAAAEgBkAGQAZABkAGQAAwAJAAAApgABAAoAAACeajiAiUBMGrAGUAOIqMGBggABAAEAgC7V1QF54EzuYbTYKPbgBEK6nDXGtbV+bJKF+Cn2yd/FUaC4vTIOxkF/eQLx+FqvLCUMtxvRSw01dns9Ejt021se2T+IROiZA0t5pRuNl3gq7JK9JKs+ZX8hKsEJFW0V7cyp9wdaCMh2esJ97r9agHlSxf0mAqcQ0j1Q5dtXlWx/AAEACwAAABwAAQAQZZaX5nGEUAV8w6p6BQr++Q==
在该示例中,根据SDP密钥管理扩展规范,数据URL必须使用“a=key-mgmt”属性被插入到SDP会话层,该规范迄今为止仍是进展中的工作。句法如下:
a=key-mgmt:wmdrm-nd URL
URL参数为上述数据URL。
现在考虑使用通知请求在流的中间传送更新的策略。具体地,根据一个实施例,以下通知请求摘录示出了如何可传送叶许可证。
ANNOUNCE rtsp://eduardo01/file.wmv RTSP/1.0
CSeq:27
Session:8322364901836665746
Supported:com.microsoft.wmdrm-nd,com.microsoft.wm.eosmsg,
method.announce
Require:method.announce
Event-Type:4000 wmdrm-nd-message
Content-Type:application/vnd.ms-wmdrm-license-response
Content-Length:924
许可证响应消息
在此示例中,必须使用“Content-Type(内容类型):application/vnd.ms-wmdrm-license-response”报头来指示请求的正文包含许可证响应消息。在此示例中,必须使用“Event-Type(事件类型):4000 wmdrm-nd-message”来指示这是承载WMDRM-ND消息的事件。接收器应当处理许可证响应消息,以确保权限标识匹配许可证请求中的权限标识。除非存在错误,否则接收器必须向发送器返回200 OK响应,诸如以下所示的。
RTSP/1.0 200 OK
CSeq:27
Session:8322364901836665746
Supported:com.microsoft.wmdrm-nd,com.microsoft.wm.eosmsg,
method.announce
注意,由于描述请求中返回的许可证对应于根证书。发送器在启动数据传送之前必须传送允许接收器解密该内容的叶许可证。这意味着紧接在接收器发送第一个PLAY请求之后,发送器要负责在启动数据流之前在通知请求中发送叶许可证。
对于发送器传送通知消息和需要新许可证来解密内容的时刻之间没有严格的关系。这意味着发送器可在其开始传送包含相关联的受保护内容的分组之前或甚至在此之后传送通知。可用于承载受保护内容的一种方法是如本领域的技术人员所理解的通过使用RTP分组。
结论
上述各实施例允许对给定的一段受保护内容传送并更新诸如DRM策略更新等策略更新。在至少某些实施例中,可扩展各种协议以允许由该协议来表示和承载策略更新。
尽管用结构特征和/或方法步骤专用的语言描述了本发明,但可以理解,所附权利要求书中定义的本发明不必限于所述的特定特征或步骤。相反,这些特定特征和步骤是作为实现所要求保护的本发明的优选形式而公开的。
Claims (17)
1.一种计算机实现的方法,包括:
构建包含已加密初始内容密钥的根许可证,所述已加密初始内容密钥是使用预期接收器的公钥来加密的,所述根许可证涉及内容文件中要流传送到所述预期接收器的内容;
将所述根许可证发送到所述预期接收器;
准备链接到所述根许可证的一个或多个叶许可证,所述一个或多个叶许可证涉及与所述内容文件中的流传送的内容相关联的经更新的策略,其中所述一个或多个叶许可证各自包含使用所述初始内容密钥来加密的不同内容密钥,其中所述不同内容密钥由所述预期接收器用于解密受保护内容;以及
响应于来自所述预期接收器的内容请求的接收,使用HTTP协议将所述一个或多个叶许可证发送到所述预期接收器,或者,在从所述内容文件流传送受保护内容的期间,使用RTSP协议将所述一个或多个叶许可证发送到所述预期接收器;
其中,所述发送一个或多个叶许可证的步骤包括:将受保护内容与包括所述一个或多个叶许可证的数据交错。
2.如权利要求1所述的方法,其特征在于,所述初始内容密钥具有比所述公钥少的位。
3.如权利要求2所述的方法,其特征在于,所述初始内容密钥包括128位AES密钥。
4.如权利要求1所述的方法,其特征在于,所述不同内容密钥具有比所述公钥少的位。
5.如权利要求4所述的方法,其特征在于,所述不同内容密钥包括128位AES密钥。
6.一种计算机实现的方法,包括:
接收请求要流传送到预期接收器的受保护内容的根许可证的HTTP提出请求,其中,所述根许可证包括已加密初始内容密钥,所述已加密初始内容密钥是使用预期接收器的公钥来加密的;
响应于所述接收,向所述预期接收器发送根许可证;
接收请求受保护内容的HTTP获取请求;以及
响应于所述接收HTTP获取请求,发送与包括链接到所述根许可证的一个或多个叶许可证的数据交错的所请求的受保护内容的各段;
其中,所述一个或多个叶许可证涉及与内容文件中的流传送的内容相关联的经更新的策略,其中所述一个或多个叶许可证各自包含使用所述初始内容密钥来加密的不同内容密钥,其中所述不同内容密钥由所述预期接收器用于解密受保护内容。
7.如权利要求6所述的方法,其特征在于,所述HTTP提出请求包含许可证请求消息。
8.如权利要求6所述的方法,其特征在于,所述发送根许可证的动作是通过向所述预期接收器发送许可证响应消息来执行的。
9.如权利要求6所述的方法,其特征在于,所述包括一个或多个叶许可证的数据分别包括一个或多个许可证响应消息。
10.一种计算机实现的方法,包括:
接收请求要流传送到预期接收器的受保护内容的根许可证的RTSP描述请求,其中,所述根许可证包括已加密初始内容密钥,所述已加密初始内容密钥是使用预期接收器的公钥来加密的;
向所述预期接收器发送根许可证;以及
发送链接到所述根许可证的一个或多个叶许可证,其中所述发送一个或多个叶许可证是在内容流传送期间执行的;
其中所述发送一个或多个叶许可证的步骤包括:将受保护内容与包括所述一个或多个叶许可证的数据交错;
其中,所述一个或多个叶许可证涉及与内容文件中的流传送的内容相关联的经更新的策略,其中所述一个或多个叶许可证各自包含使用所述初始内容密钥来加密的不同内容密钥,其中所述不同内容密钥由所述预期接收器用于解密受保护内容。
11.如权利要求10所述的方法,其特征在于,所述描述请求包含许可证请求消息。
12.如权利要求10所述的方法,其特征在于,所述发送根许可证的动作包括发送嵌入了包含根许可证的许可证响应消息的RTSP会话描述协议(SDP)。
13.如权利要求10所述的方法,其特征在于,所述发送一个或多个叶许可证的动作分别是使用一个或多个RTSP通知请求来执行的。
14.如权利要求10所述的方法,其特征在于,所述发送一个或多个叶许可证的动作分别是使用一个或多个RTSP通知请求来执行的,并且其中,所述RTSP通知请求各自包含许可证响应消息。
15.如权利要求10所述的方法,其特征在于:
所述描述请求包含许可证请求消息;以及
所述发送根许可证的动作包括发送嵌入了包含所述根许可证的许可证响应消息的RTSP会话描述协议(SDP)。
16.如权利要求10所述的方法,其特征在于:
所述发送根许可证的动作包括发送嵌入了包含所述根许可证的许可证响应消息的RTSP会话描述协议(SDP);以及
所述发送一个或多个叶许可证的动作分别是使用一个或多个RTSP通知请求来执行的。
17.如权利要求10所述的方法,其特征在于:
所述描述请求包含许可证请求消息;
所述发送根许可证的动作包括发送嵌入了包含所述根许可证的许可证响应消息的RTSP会话描述协议(SDP);以及
所述发送一个或多个叶许可证的动作分别是使用一个或多个RTSP通知请求来执行的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/179,206 | 2005-07-12 | ||
US11/179,206 US7561696B2 (en) | 2005-07-12 | 2005-07-12 | Delivering policy updates for protected content |
PCT/US2006/026913 WO2007008912A2 (en) | 2005-07-12 | 2006-07-11 | Delivering policy updates for protected content |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101218778A CN101218778A (zh) | 2008-07-09 |
CN101218778B true CN101218778B (zh) | 2011-07-27 |
Family
ID=37637892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800252913A Active CN101218778B (zh) | 2005-07-12 | 2006-07-11 | 传送对受保护内容的策略更新 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7561696B2 (zh) |
EP (1) | EP1902538B1 (zh) |
JP (1) | JP4851519B2 (zh) |
KR (1) | KR101238477B1 (zh) |
CN (1) | CN101218778B (zh) |
BR (1) | BRPI0612713A2 (zh) |
MX (1) | MX2008000521A (zh) |
RU (1) | RU2417532C2 (zh) |
WO (1) | WO2007008912A2 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US8576851B2 (en) * | 2006-09-22 | 2013-11-05 | Microsoft Corporation | Integrating data with conversations |
JPWO2008126285A1 (ja) * | 2007-03-30 | 2010-07-22 | パイオニア株式会社 | 情報記録装置及びコピー管理プログラム |
WO2008126318A1 (ja) * | 2007-03-30 | 2008-10-23 | Pioneer Corporation | 情報記録装置及びコピー管理プログラム |
US8544105B2 (en) | 2007-12-24 | 2013-09-24 | Qualcomm Incorporated | Method and apparatus for managing policies for time-based licenses on mobile devices |
US20090183000A1 (en) * | 2008-01-16 | 2009-07-16 | Scott Krig | Method And System For Dynamically Granting A DRM License Using A URL |
US8353049B2 (en) * | 2008-04-17 | 2013-01-08 | Microsoft Corporation | Separating keys and policy for consuming content |
US20090271319A1 (en) * | 2008-04-29 | 2009-10-29 | Microsoft Corporation | Embedded Licenses for Content |
US8236061B2 (en) | 2008-06-30 | 2012-08-07 | Depuy Products, Inc. | Orthopaedic knee prosthesis having controlled condylar curvature |
US8828086B2 (en) | 2008-06-30 | 2014-09-09 | Depuy (Ireland) | Orthopaedic femoral component having controlled condylar curvature |
EP2184706A1 (de) * | 2008-11-10 | 2010-05-12 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten |
US8453252B2 (en) * | 2009-05-18 | 2013-05-28 | National Instruments Corporation | Licensing and management of shared graphical data flow web applications |
GB2513344B (en) * | 2013-04-23 | 2017-03-15 | Gurulogic Microsystems Oy | Communication system utilizing HTTP |
US9419948B2 (en) * | 2013-11-15 | 2016-08-16 | Adobe Systems Incorporated | Method and apparatus for avoiding license storming during an unplanned regional blackout |
US10609283B2 (en) * | 2017-04-01 | 2020-03-31 | Intel Corporation | Sharing panoramic video images over a wireless display session |
US10917438B2 (en) * | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
KR101877535B1 (ko) | 2018-02-12 | 2018-07-11 | 한화에어로스페이스 주식회사 | 스트리밍 영상 암호화 방법과 컴퓨터 프로그램 및 스트리밍 영상 복호화 방법과 컴퓨터 프로그램 |
US11805112B2 (en) * | 2021-02-08 | 2023-10-31 | Cisco Technology, Inc. | Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1392700A (zh) * | 2001-06-15 | 2003-01-22 | 三星电子株式会社 | 保护内容数据的系统和方法 |
CN1498479A (zh) * | 2002-01-31 | 2004-05-19 | ���ṫ˾ | 分发加密数据的流系统及其流方法 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11219329A (ja) * | 1998-01-30 | 1999-08-10 | Pfu Ltd | 情報受配信システム |
EP1035735A3 (en) * | 1999-03-12 | 2007-09-05 | Kabushiki Kaisha Toshiba | Moving image coding and decoding apparatus optimised for the application of the Real Time Protocol (RTP) |
JP3816689B2 (ja) | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
US6918034B1 (en) | 1999-09-29 | 2005-07-12 | Nokia, Corporation | Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload |
US6654389B1 (en) * | 1999-11-23 | 2003-11-25 | International Business Machines Corporation | System and method for searching patterns in real-time over a shared media |
CN1182479C (zh) * | 2000-01-07 | 2004-12-29 | 国际商业机器公司 | 有效地收集、整理和访问证书吊销表的系统和方法 |
US7257641B1 (en) * | 2000-03-30 | 2007-08-14 | Microsoft Corporation | Multipoint processing unit |
EP2511823A3 (en) * | 2000-06-16 | 2012-11-07 | Entriq, Inc. | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
US6965646B1 (en) * | 2000-06-28 | 2005-11-15 | Cisco Technology, Inc. | MPEG file format optimization for streaming |
US20060130104A1 (en) * | 2000-06-28 | 2006-06-15 | Madhukar Budagavi | Network video method |
AU2001271704A1 (en) | 2000-06-29 | 2002-01-14 | Cachestream Corporation | Digital rights management |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
KR20020032803A (ko) | 2000-10-27 | 2002-05-04 | 구자홍 | 스트리밍 서비스를 위한 파일 구조 |
DE10054940B4 (de) * | 2000-11-06 | 2005-06-02 | Siemens Ag | Verfahren zum Übertragen von Faxdaten über ein Paketübertragungsnetz, zugehörige Einheiten und zugehöriges Programm |
WO2002060150A2 (en) | 2001-01-24 | 2002-08-01 | Broadcom Corporation | Method for processing multiple security policies applied to a data packet structure |
US20060167985A1 (en) * | 2001-04-26 | 2006-07-27 | Albanese Michael J | Network-distributed data routing |
US6983049B2 (en) | 2001-05-04 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | Storage devices for secure scalable data streaming |
US20030041257A1 (en) | 2001-05-04 | 2003-02-27 | Wee Susie J. | Systems, methods and storage devices for scalable data streaming |
US7145919B2 (en) | 2001-06-01 | 2006-12-05 | Telefonaktienbolaget Lm Ericsson (Publ) | Method and apparatus for transporting different classes of data bits in a payload over a radio interface |
US7362707B2 (en) * | 2001-07-23 | 2008-04-22 | Acme Packet, Inc. | System and method for determining flow quality statistics for real-time transport protocol data flows |
US7260215B2 (en) * | 2001-09-04 | 2007-08-21 | Portauthority Technologies Inc. | Method for encryption in an un-trusted environment |
JP3719180B2 (ja) * | 2001-09-27 | 2005-11-24 | ソニー株式会社 | 通信方法、通信システム及び出力機器 |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
JP2003169090A (ja) * | 2001-11-30 | 2003-06-13 | Fujitsu Ltd | 伝送システム |
CN100450176C (zh) * | 2001-12-11 | 2009-01-07 | 艾利森电话股份有限公司 | 用于流媒体的数字权利管理方法和客户设备 |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7233587B2 (en) * | 2002-02-01 | 2007-06-19 | Harris Corporation | Method and system for encapsulating time division multiplex data into individual packets of a packet based network |
US7080043B2 (en) * | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
CN1332278C (zh) * | 2002-03-28 | 2007-08-15 | 皇家飞利浦电子股份有限公司 | 撤销或授权屏蔽内容材料的方法和设备 |
JP3818504B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
CN1613257A (zh) * | 2002-09-30 | 2005-05-04 | 松下电器产业株式会社 | 内容使用装置 |
GB0230301D0 (en) * | 2002-12-30 | 2003-02-05 | Nokia Corp | Streaming media |
US7383586B2 (en) | 2003-01-17 | 2008-06-03 | Microsoft Corporation | File system operation and digital rights management (DRM) |
US7136945B2 (en) | 2003-03-31 | 2006-11-14 | Sony Corporation | Method and apparatus for extending protected content access with peer to peer applications |
EP1620776A1 (en) * | 2003-04-28 | 2006-02-01 | Koninklijke Philips Electronics N.V. | Method of storing revocation list |
US20050008240A1 (en) * | 2003-05-02 | 2005-01-13 | Ashish Banerji | Stitching of video for continuous presence multipoint video conferencing |
US20050002402A1 (en) * | 2003-05-19 | 2005-01-06 | Sony Corporation And Sony Electronics Inc. | Real-time transport protocol |
US7483532B2 (en) | 2003-07-03 | 2009-01-27 | Microsoft Corporation | RTP payload format |
US8582659B2 (en) * | 2003-09-07 | 2013-11-12 | Microsoft Corporation | Determining a decoding time stamp from buffer fullness |
JP2005204001A (ja) * | 2004-01-15 | 2005-07-28 | Hitachi Ltd | データ配信サーバ、ソフトウェア、及びシステム |
US7447158B2 (en) | 2004-01-28 | 2008-11-04 | Empirix Inc. | System and method for testing signals within digital-network packets |
US7522712B2 (en) * | 2004-01-29 | 2009-04-21 | Comverse Ltd. | Method for initiating a session in a store and forward messaging system |
US7934010B2 (en) * | 2004-03-03 | 2011-04-26 | Alcatel-Lucent Usa Inc. | System and method for retrieving digital multimedia content from a network node |
US20060184790A1 (en) * | 2004-03-26 | 2006-08-17 | Microsoft Corporation | Protecting elementary stream content |
JP4561146B2 (ja) | 2004-03-29 | 2010-10-13 | ソニー株式会社 | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 |
US20050254526A1 (en) * | 2004-05-12 | 2005-11-17 | Nokia Corporation | Parameter sets update in streaming applications |
US7477749B2 (en) * | 2004-05-12 | 2009-01-13 | Nokia Corporation | Integrity protection of streamed content |
CN101820544B (zh) * | 2004-08-31 | 2012-07-04 | 松下电器产业株式会社 | 运动图像编码方法及装置、记录介质的记录方法 |
WO2006025527A1 (ja) * | 2004-09-03 | 2006-03-09 | Matsushita Electric Industrial Co., Ltd. | 記録媒体、記録装置、プログラム、記録方法 |
US8514938B2 (en) * | 2004-10-07 | 2013-08-20 | Hewlett-Packard Development Company L.P. | Picture coding apparatus for a still picture sequence and picture decoding apparatus for a still picture sequence |
US20060104356A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Timing for decoder buffer examination |
US7656835B2 (en) * | 2005-05-18 | 2010-02-02 | Nokia Corporation | Method for informing changed communications capabilities |
US7584497B2 (en) * | 2005-05-24 | 2009-09-01 | Microsoft Corporation | Strategies for scheduling bandwidth-consuming media events |
US7577258B2 (en) * | 2005-06-30 | 2009-08-18 | Intel Corporation | Apparatus and method for group session key and establishment using a certified migration key |
US7725593B2 (en) * | 2005-07-15 | 2010-05-25 | Sony Corporation | Scalable video coding (SVC) file format |
-
2005
- 2005-07-12 US US11/179,206 patent/US7561696B2/en active Active
-
2006
- 2006-07-11 CN CN2006800252913A patent/CN101218778B/zh active Active
- 2006-07-11 KR KR1020087000805A patent/KR101238477B1/ko active IP Right Grant
- 2006-07-11 BR BRPI0612713-4A patent/BRPI0612713A2/pt not_active Application Discontinuation
- 2006-07-11 WO PCT/US2006/026913 patent/WO2007008912A2/en active Application Filing
- 2006-07-11 MX MX2008000521A patent/MX2008000521A/es active IP Right Grant
- 2006-07-11 RU RU2008101456/09A patent/RU2417532C2/ru not_active IP Right Cessation
- 2006-07-11 EP EP06774628.9A patent/EP1902538B1/en active Active
- 2006-07-11 JP JP2008521533A patent/JP4851519B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1392700A (zh) * | 2001-06-15 | 2003-01-22 | 三星电子株式会社 | 保护内容数据的系统和方法 |
CN1498479A (zh) * | 2002-01-31 | 2004-05-19 | ���ṫ˾ | 分发加密数据的流系统及其流方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1902538A2 (en) | 2008-03-26 |
CN101218778A (zh) | 2008-07-09 |
JP2009501393A (ja) | 2009-01-15 |
KR20080031736A (ko) | 2008-04-10 |
JP4851519B2 (ja) | 2012-01-11 |
US7561696B2 (en) | 2009-07-14 |
RU2417532C2 (ru) | 2011-04-27 |
EP1902538B1 (en) | 2017-11-22 |
MX2008000521A (es) | 2008-03-06 |
US20070014413A1 (en) | 2007-01-18 |
KR101238477B1 (ko) | 2013-03-04 |
EP1902538A4 (en) | 2013-11-06 |
WO2007008912A3 (en) | 2007-11-08 |
WO2007008912A2 (en) | 2007-01-18 |
RU2008101456A (ru) | 2009-07-20 |
BRPI0612713A2 (pt) | 2010-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101218778B (zh) | 传送对受保护内容的策略更新 | |
CN101243431B (zh) | 保护各种内容类型的数字媒体 | |
CN101506790B (zh) | 承载使用用于流传送的控制协议和传输协议保护的内容 | |
CN100546244C (zh) | 因特网上用于安全内容递送的密钥管理协议与认证系统 | |
CN1950777B (zh) | 内容流的完整性保护 | |
CN1656772B (zh) | 用于相关流协议集合的保密参数关联 | |
CN100450176C (zh) | 用于流媒体的数字权利管理方法和客户设备 | |
JP2005526320A (ja) | デジタル著作権管理における安全なコンテンツの共有 | |
JP2004537191A (ja) | ストリーミングデータを配給する方法及びネットワーク | |
JP2005513664A5 (zh) | ||
JP4193380B2 (ja) | ストリーム転送における電子署名システム | |
US6115699A (en) | System for mediating delivery of a document between two network sites |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150430 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150430 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |