CN101268651A - 用于流式多媒体内容的权限管理系统 - Google Patents

用于流式多媒体内容的权限管理系统 Download PDF

Info

Publication number
CN101268651A
CN101268651A CNA2006800133632A CN200680013363A CN101268651A CN 101268651 A CN101268651 A CN 101268651A CN A2006800133632 A CNA2006800133632 A CN A2006800133632A CN 200680013363 A CN200680013363 A CN 200680013363A CN 101268651 A CN101268651 A CN 101268651A
Authority
CN
China
Prior art keywords
computing equipment
content
receiver
ckx
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800133632A
Other languages
English (en)
Other versions
CN101268651B (zh
Inventor
B·P·埃文斯
C·P·斯特姆
D·罗森斯特恩
A·D·帕卡
N·J·方
E·奥莉维拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101268651A publication Critical patent/CN101268651A/zh
Application granted granted Critical
Publication of CN101268651B publication Critical patent/CN101268651B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一个序列的内容密钥在数字内容的接收机与要再现该内容的计算设备之间共享。该接收机根据该序列中的相应内容密钥加密每条内容并将该经加密的内容转发给计算设备,并且计算设备根据相应的内容密钥解密经加密的内容。接收机开始时向计算设备发送带有初始内容密钥(CK0)的初始化数字许可证。接收机和计算设备各自在按需基础上并以协同方式从序列中的初始内容密钥(CK(0))导出该序列中的新内容密钥(CKx)。因而,对于该序列的内容密钥初始化许可证仅需要一次,并且针对每条内容接收机无需向计算设备显式地传送内容密钥(CKx)。

Description

用于流式多媒体内容的权限管理系统
技术领域
本发明涉及一种权限管理(RM)系统,通过该系统仅根据相应的数据许可证提供对流式数字内容的访问。更具体地,本发明涉及由这种RM系统用来处理流式内容的系统和方法。
背景技术
权限管理(RM)和实施相关于诸如数字音频、数字视频、数字文本、数字数据、数字多媒体等数字内容是相当合乎需要的,其中这些数字内容要被分发给一个或多个用户。数字内容可以是静态的,诸如文本文档,或者它可以是流式的,诸如多媒体演示的流式音频和视频。这种流式内容的典型分发模式包括诸如光盘、电缆访问馈入、从诸如因特网的电子网络的馈入、从无线广播的馈入等有形和无形形式。在用户在其适当计算设备上接收时,这些用户在计算设备、适当的再现软件、以及诸如扬声器、视频监视器等适当的输出设备的帮助下再现流式数字内容。
在一情形中,流式内容作为比如数字电视服务的订购服务的一部分由分发者分发,并且所分发的流式内容或者是受保护的,诸如被加密,或者是不受保护的。如果是流式内容的确以不受保护形式分发的情形,则分发者主要期望该流式内容被立即消费和再现,而非以任何有意义的可检索形式存储。例如,流式内容可以是要由数字电缆机顶盒接收并由此立即再现的数字电缆电视信号中的许多内容流之一,然后被转发给上述适当输出设备。
然而,可以理解,存在和/或正在开发的确可储存流式内容以供后来再现和/或再分发给其它计算设备的存储系统。对于这样的存储系统,不受保护的流式内容的分发者相反将不使这些不受保护内容以不受保护的形式储存,并且如果需要不具有任何限制这种再分发的能力。特别地,分发者等可能想要禁止用户将这些流式内容复制到另一存储系统等,可能想要允许用户在时间和/或计数限制下复制等等。如可以理解地,通过禁止流式内容的不受限制复制,分发者可避免流式内容的纯净数字副本的未经校验分发,其中这样的未经校验分发将鼓励其它用户放弃订购这样的分发者所提供的订购服务。
此外,分发者可能想要向各个用户提供不同的再现权限。例如,分发者可提供不同层次的服务,其中层次越高相应地博得越高的订购费,并且在特定层上订购的用户不应被允许以不受保护的形式访问来自更高层的流式内容。
但是注意在已分发了流式内容之后,分发者对于该流式内容具有极少的(如果有的话)真正控制。考虑到大多数个人计算机包括制作这种流式内容的准确数字副本、将这种准确数字副本下载到诸如光盘的再分发介质、或者在诸如因特网的网络上将这种准确数字副本发送到任意目的地所需的软件和硬件的事实,这就特别成问题。
当然,作为订购流式内容的交易的一部分,分发者可要求该流式内容的用户/接收机承诺不以不受欢迎的方式再分发该内容。然而,这样的承诺是易于作出且易于破坏的。分发者可尝试通过数种已知安全设备的任一种来防止这种再分发,通常涉及加密和解密。然而,这种安全设备如果特别简单,就几乎不会对想要解密经加密内容、以未经加密形式保存该内容、然后再分发该内容的较为果断的用户构成问题。
因而已提供了RM和实施体系结构以及方法,以使得包括流式内容的任意形式的数字内容能受控地再现,其中这种控制是灵活的,并且可由该流式内容的分发者等定义的。这种体系结构允许并便于在上述情形中的这种受控再现。
在一特定配置中,流式内容是作为组合信号提供给接收机的内容的多个流之一。接收机基于来自媒体系统的命令选择这些流的特定之一,并将选定的流提供给这种媒体系统以供进一步的处理。值得注意的是,选定提供给接收机的流是不受保护的,但在提供给媒体系统之前选定流实际上根据特定的RM加密系统受接收机的保护。
通常,在一RM加密系统中,内容通过根据一内容密钥(CK)加密而受到保护。因为对称加密和解密比不对称加密和解密更容易、快速和便宜,所以这种内容密钥(CK)通常是对称的。同样地,通常内容密钥(CK)由诸如接收机的加密器以经加密形式并作为数字许可证等的一部分提供给诸如媒体系统的解密器,该数字许可证指定在允许解密器/媒体系统解密并再现该内容之前必须满足的许可证规则。
在流式内容是实际上可由接收机在媒体系统命令之下调谐的多个数字电视信号之一的情形中,可以理解,可期望接收机从媒体系统接收命令以在特别是媒体系统的用户实际上扫过或‘掠过’几个信号时,可能以多达每1/2秒到1秒1次的数量级在相当规律的基础上调谐不同的数字信号。然而,认识到每个新调谐的信号需要来自接收机的新许可证,可以理解特别是在许可证具体为包括经加密元素、包括数字签名等时,构建这种新许可证并将其从接收机发送到媒体系统可以是相当麻烦的。因而,可能不能期望每当媒体系统命令这种接收机调谐一不同的数字信号时,特别是这些命令的频率在秒的数量级上时接收机完全创建一新的许可证。
于是存在对这种系统和方法的需要:接收机创建将进入这种新许可证的缩略版本要求以使得该接收机无需承受每当接收机新调谐一数字信号时就实质上完全创建这种新许可证的压力。具体地,存在对每当接收机新调谐一数字信号时,即使用户在命令每秒一次左右数量级的改变时也可快速创建这种缩略版本的要求并将其发送到媒体系统的需要。此外,存在对简明的、但仍然以最少量空间描述了对经调谐数字信号的所有许可证要求的缩略版本要求的需要。最后,存在对可相关于从不同于接收机的源向媒体系统提供的流式数字内容采用的缩略版本要求的需要。
同样认识到每个新的经调谐信号可由接收机根据不同的内容密钥(CK)来加密,可以理解,通过将这种内容密钥(CK)置于新的许可证中、并将其从接收机发送媒体系统来向媒体系统通知该内容密钥(CK)类似地也是相当麻烦的。再一次地,可能不能期望每当媒体系统命令接收机调谐一不同的数字信号时,特别是当这些命令的频率在秒的数量级上时该接收机用新的内容密钥(CK)来完全地创建一新的许可证。
于是存在对这种系统和方法的需要:在接收机和媒体系统之间共享每个新的内容密钥(CK)而无需用其中的每个这种内容密钥(CK)来创建实际的许可证。具体地,存在接收机和媒体系统可通过其交换初始内容密钥、然后基于该初始内容密钥旋转内容密钥的方法的需要。此外,存在接收机和媒体系统凭借其以协调方式旋转密钥的方法的需要。
进一步认识到与新调谐信号相对应的要求可在周期性基础上定位于信号内,但这种周期性可能是相对较长的一个时段,可以理解,使媒体系统等待这样相对较长的时段直到这些要求实际上被定位于该信号内是不合理的。特别是在接收机以可能多达每1/2秒到1秒1次的数量级在相当规律的基础上调谐不同数字信号的情形中,可能不能期望接收机能等待相对较长的时段来在新的调谐信号内定位要求。
存在对这种系统和方法的需要:接收机初步地发送一组缺省要求,然后在实际定位时发送一组实际要求。具体地,存在对一种接收机可通过其发送媒体系统要采用的这种缺省要求直到发送实际要求的方法的需要。另外,存在对凭借其媒体系统可区分这种缺省要求和相应的实际要求、并且可在接收到相应实际要求之后用该相应实际要求替换缺省要求的方法的需要。
最后,认识到媒体系统有可能将储存与新的调谐信号相对应的相对大量许可证,但是并不会长时间地需要许多(如果不是大多数)这种许可证,可以理解,这些许可证应当大部分只作暂时性的存储。再一次,在接收机以可能多达每1/2秒到1秒1次的数量级在相当规律的基础上调谐不同数字信号的情形中,可能不能期望如由媒体系统创建和存储的所有相应许可证应当或可以永久地可用。
于是存在对这种系统和方法的需要:媒体系统仅临时性地储存与调谐信号相对应的至少部分许可证。具体地,存在对通过其媒体系统可识别那些许可证仅需临时性地储存的方法的需要。此外,存在对凭借其媒体系统删除这种临时储存许可证的方法的需要。
发明内容
本发明至少部分地满足了前述需要,在本发明中提供了在数字内容的接收机与要再现该数字内容的计算设备之间共享一个序列的内容密钥的方法。该接收机根据该序列中的相应内容密钥加密每条内容并将该经加密的内容转发给计算设备,并且计算设备根据相应的内容密钥解密经加密的内容。
在该方法中,接收机开始时向计算设备发送带有以计算设备可解密的方式加密的初始内容密钥(CK0)的初始化数字许可证。接收机和计算设备各自在按需基础上并以协同方式从序列中的初始内容密钥(CK0)导出该序列中的新内容密钥(CKx)。因而,对于该序列的内容密钥初始化许可证仅需要一次,并且针对每条内容接收机无需向计算设备显式地传送内容密钥(CKx)。
附图说明
参阅附图,前面的发明内容以及以下本发明各实施例的详细描述将得到更好的理解。为了说明本发明起见,在附图中示出了目前的较佳实施例。但是如应当理解的,本发明并不限于所示的精确排列和手段。在附图中:
图1是示出可实现本发明的一示例性非限制计算环境的框图;
图2是示出具有各种可实现本发明的计算设备的一示例性网络环境的框图;
图3是示出根据本发明各个实施例的包括用于再现相应数字内容的数字许可证的基于信任系统的一个示例的实施架构的框图;
图4是示出根据本发明各个实施例的图3的基于信任系统的一个示例的框图,并具体地示出接收机将加密内容流转发给媒体系统以供再现;
图5是示出根据本发明一实施例的与图4的加密内容相关、并由图4接收机发送给图4媒体系统的缩略版本要求的框图;
图6-9是示出根据本发明各实施例的由图4的接收机和媒体系统执行的关键步骤的流程图,包括接收机向媒体系统发送图5的要求(图6)、接收机和媒体系统各自导出新的调谐流的内容密钥(CK)(图7)、在遇到流中可构建实际要求的信息之前接收机向媒体系统发送针对新调谐流的带有缺省要求的缺省导出消息(图8)、以及媒体系统采用临时的许可证存储并通过整理功能从中删除有标记的许可证(图9)。
具体实施方式
计算机环境
图1和以下讨论旨在提供一种其中可实现本发明的适当计算环境的简要一般说明。然而,应当理解手持式、便携式以及所有类型的其它计算装置可预期结合本发明使用。尽管以下所述为通用计算机,但仅是一个示例,并且本发明仅需要可与网络服务器互操作并交互的瘦客户机。因而,本发明可在其中仅含极少或最少客户机资源的网络化主机服务的环境中实现,例如其中客户机装置仅用作万维网的浏览器或接口的网络化环境。
尽管不是必需的,本发明可通过由开发者使用和/或包括在网络浏览软件中的应用程序编程接口(API)来实现,它将在诸如程序模块的由一个或多个计算机(例如客户机工作站、服务器、或其它装置)执行的计算机可执行指令的一般上下文中描述。一般而言,程序模块包括执行特定任务或实现具体抽象数据类型的例程、程序、对象、组件、数据结构等。通常,程序模块的功能可按需在各个实施例中组合或分布。此外,本领域技术人员将理解本发明可在其它计算机系统配置中实践。适用于本发明的其它众所周知的计算系统、环境和/或配置包括,但不限于,个人计算机(PC)、自动取款机(ATM)、服务器计算机、手持式或膝上型装置、多处理器系统、基于微处理器的系统、可编程的电子消费品、网络PC、小型计算机、大型计算机等等。本发明还可在任务由经通信网络或其它数据传输介质链接的远程处理装置执行的分布式计算环境中实践。在分布式计算环境中,程序模块可置于包括存储器存储装置的本地和远程计算机存储介质中。
因而图1示出可实现本发明的适当计算系统环境100的一个示例,尽管如上阐明的,该计算系统环境100仅是适当计算环境的一个示例,并非旨在提出对本发明使用范围或功能性作任何限制。计算环境100也不应被解释为对示例性操作环境100中所示的任一组件或其组合有任何依赖性或任何需求。
参照图1,用于实现本发明的示例系统包括计算机110形式的通用计算装置。计算机110的组件可包括,但不限于,处理单元120、系统存储器130以及将包括系统存储器在内的各种系统组件耦合到处理单元120的系统总线121。系统总线121可能是若干总线结构类型中的任何一种,包括存储器总线或存储器控制器、外围总线、以及使用多种总线架构的任一种的局部总线。作为示例,而非限制,这些架构包括工业标准架构(ISA)总线、微信道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线和外围部件互连(PCI)总线(也称为Mezzanine总线)。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是能被计算机110访问的任何可用介质,并包括易失性和非易失性介质、可移动和不可移动介质。作为示例,而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以任何方法或技术实现、用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性介质、可移动和不可移动介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD ROM、数字化多功能光盘(DVD)或其它光盘存储器、磁盒、磁带、磁盘存储器或其它磁性存储设备、或任何其它可用于存储所需信息并可由计算机110访问的介质。通信介质通常在诸如载波或其它传输机制的已调制数据信号中体现为计算机可读指令、数据结构、程序模块、或其它数据,且包括任何信息输送介质。术语“已调制数据信号”意指以在信号中编码信息的方式设置或改变其一个或多个特征的信号。作为示例,而非限制,通信介质包括诸如有线网络或直线连接的有线介质,和诸如声学、射频(RF)、红外线和其它无线介质的无线介质。以上任何介质的组合也应包括在计算机可读介质的范围中。
系统存储器130包括诸如只读存储器(ROM)131和随机存取存储器(RAM)132的易失性和/或非易失性存储器形式的计算机存储介质。包含有助于如起动时在计算机110内元件间传送信息的基本例程的基本输入/输出系统(BIOS)133通常存储在ROM 131中。RAM 132通常包含可被处理单元120立即访问和/或当时正被操作的数据和/或程序模块。作为示例,而非限制,图1示出了操作系统134、应用程序135、其它程序模块136、和程序数据137。
计算机110还可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了读取和写入不可移动、非易失性磁性介质的硬盘驱动器141,读取和写入可移动、非易失性磁盘152的磁盘驱动器151,读取和写入可移动、非易失性光盘156,诸如CD-ROM或其它光学介质的光盘驱动器155。其它也在示例性操作环境中使用的可移动/不可移动、易失性/非易失性计算机存储介质包括,但不限于,如磁带盒、闪存卡、数字化多功能光盘、数字化录像带、固态RAM、固态ROM等等。硬盘驱动器141通常通过诸如接口140的不可移动存储器接口与系统总线121连接,而磁盘驱动器151和光盘驱动器155通常通过诸如接口150的可移动存储器接口与系统总线121连接。
如上所述并如图1所示的驱动器及其相关联的计算机存储介质为计算机110提供计算机可读指令、数据结构、程序模块、和其它数据的存储。在图1中,例如,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146、和程序数据147。注意这些组件可以与操作系统134、应用程序135、其它程序模块136、和程序数据137相同或不同。在此给予操作系统144、应用程序145、其它程序模块146、和程序数据147的不同编号至少说明它们是不同的副本。用户可通过诸如键盘162、以及通常称为鼠标、跟踪球或触摸板等的定位装置161的输入装置向计算机110输入命令和信息。其它输入装置(未示出)可包括话筒、游戏杆、游戏垫、卫星接收天线、扫描仪等等。这些和其它输入设备常常通过与系统总线121耦合的用户输入接口160与处理单元120相连,但也可通过诸如并行端口、游戏端口或通用串行总线(USB)的其它接口和总线结构连接。
监视器191或其它类型的显示设备也可通过诸如视频接口190的接口与系统总线121相连。诸如Northbridge的图形接口182也可连接至系统总线121。Northbridge是与CPU或主机处理单元120通信的芯片组,并承担与加速图形端口(AGP)通信的责任。一个或多个图形处理单元184(GPU)184可与图形接口182通信。在这方面GPU 184一般包括诸如寄存器存储的芯片内存储器存储,且GPU184与视频存储器186通信。然而,GPU 184仅是协处理器的一个示例,因而在计算机110中可包括各种协处理装置。监视器191或其它类型的显示装置也可通过诸如视频接口190的接口与系统总线121相连,该接口还与视频存储器186通信。除监视器191以外,计算机还可包括诸如扬声器197和打印机196的其它外围输出设备,它们通过输出外围接口195相连。
计算机110可以在使用与一台或多台远程计算机,诸如远程计算机180的逻辑连接的网络化环境中运行。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等装置或其它公共网络节点,而且通常包括上述与个人计算机110相关的许多或全部组件,尽管在图1中仅图示了存储器存储设备181。图1中所描绘的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可包括其它网络。这样的网络化环境在办公室、企业范围计算机网络、内联网和因特网上是常见的。
当用于LAN网络化环境中时,计算机110通过网络接口或适配器170与LAN171连接。当用于WAN网络化环境中时,计算机110通常包括调制解调器172或其它用于在诸如因特网的广域网173中建立通信的装置。可以是内置式或外置式的调制解调器172与系统总线121通过用户输入接口160或其它适当机制连接。在网络化环境中,与计算机110相关的程序模块或其一部分可存储在远程存储器存储装置中。作为示例,而非限制,图1示出了驻留于存储器装置181中的远程应用程序185。应当理解,所示网络连接是示例性的,且也可以使用其它用于在计算机间建立通信连接的方法。
本领域普通技术人员可理解,计算机110或其它客户机装置可用作计算机网络的一部分。这样,本发明适合具有任何数量存储器或存储单元的任何计算机系统、以及在任何数量存储单元或存储体上发生的任何数量的应用程序和进程。本发明可应用于带有可用于网络环境的具有远程或本地存储器的服务器计算机和客户计算机的环境。本发明还可应用于具有编程语言功能、编译和执行功能的单机计算装置。
分布式计算便于通过计算设备和系统之间的直接交换来共享计算机资源和服务。这些资源和服务包括交换信息、高速缓存存储、以及文件的磁盘存储。分布式计算利用了网络连通性,从而使客户机能发挥其集体功能来有利于整个组织。这样,各种设备可具有可交互以包含本发明的用于受信任图形管线的认证技术的应用程序、对象或资源。
图2提供了一示例性网络化或分布式计算环境的示意图。该分布式计算环境包括计算对象10a、10b等以及计算对象或设备110a、110b、110c等。这些对象可包括程序、方法、数据存储、可编程逻辑等。这些对象可包括诸如PDA、电视、MP3播放器、个人计算机等的相同或不同设备的多个部分。每个对象可通过通信网络14与另一对象通信。该网络本身可包括向图2系统提供服务的其它计算对象和计算设备。根据本发明的一方面,每个对象10或110可包含可请求本发明的针对受信任图形管线的认证技术的应用程序。
还可以理解,诸如110c的对象可在另一个计算设备10或110上提供。由此,尽管所述物理环境可将相连设备示为计算机,但这种例示仅仅是示例性的,并且物理环境可替换地被示为或描述为包括诸如PDA、电视、MP3播放器等各种数字设备,诸如界面、COM对象的软件对象等等。
有支持分布式计算环境的各种系统、组件和网络配置。例如,计算系统可通过有线或无线系统、通过局域网络或广泛分布的网络连接在一起。目前,许多网络都与因特网耦合,该因特网提供用于广泛分布式计算的基础结构并包含许多不同网络。
在家庭网络化环境中有至少四种不同的网络传输介质,它们各自可支持诸如电源线、数据(无线和有线)、语音(例如电话)以及娱乐媒体的独特协议。诸如电灯开关和器具的大多数家庭控制设备可将电源线用于连接。数据服务可作为宽带(例如DSL或线缆调制解调器)进入家庭,并可使用无线(例如HomeRF或802.11b)或有线(例如Home PNA、Cat 5、even电源线)连接在家庭内访问。语音话务可有线(例如Cat 3)或无线(例如蜂窝式电话)地进入家庭,并可使用Cat 3布线在家庭内分布。娱乐媒体可通过卫星或线缆进入家庭,并且通常使用同轴电缆分布在家庭中。IEEE 1394和DVI也可作为针对媒体设备群的数字互连出现。可作为协议标准出现的所有这些和其它网络环境可互连在一起,以形成可通过因特网连接到外部世界的内联网。简而言之,各种不同的源可存在用于储存和发送数据,因此进一步地,计算设备将需要在数据处理管线的所有部分上保护内容的方法。
‘互联网’通常指使用在计算机网络领域中众所周知的TCP/IP协议组的网络和网关的集合。TCP/IP是“传输控制协议/接口程序”的缩写。因特网可被描述为由执行使用户能在网络上交互和共享信息的网络化协议的计算机互连而成的地理上远程分布的计算机网络系统。由于这种广泛分布的信息共享,诸如因特网的远程网络迄今为止一般演变成开发人员可基本上不受限制地设计执行专门操作或服务的软件应用程序的开放系统。
因而,网络基础结构允许主宿诸如客户机/服务器、对等、或混合体系结构的网络拓扑。“客户机”是一个类或组的一个成员,它使用与之不相关的另一个类或组的服务。由此,在计算时,客户机是请求由另一程序提供的服务的一个进程,一般说来即一组指令或任务。该客户机进程在不必“知道”有关另一程序或服务本身的任何工作细节的情况下利用所请求的服务。在客户机/服务器体系结构中,特别是网络化系统中,客户机通常是访问由例如服务器的另一计算机提供的共享网络资源的计算机。在图2的示例中,计算机110a、110b等可被视为客户机,而计算机10a、10b等可被视为服务器,其中服务器10a、10b等保持在客户机计算机110a、110b等中复制的数据。
服务器通常是可经由诸如因特网的远程网络访问的远程计算机系统。客户机进程在第一计算机系统中可以是活动的,而服务器进程在第二计算机系统中可以是活动的,从而经由通信介质彼此通信,由此提供分布式功能并允许多个客户机利用服务器的信息采集功能。
客户机和服务器利用协议层所提供的功能来彼此通信。例如,超文本传输协议(HTTP)是结合万维网(WWW)使用的通用协议。通常,诸如统一资源定位符(URL)或网际协议(IP)地址的计算机网络地址用来彼此标识服务器或客户机计算机。网络地址可被称为统一资源定位符地址。例如,可经由通信介质提供通信。具体地,客户机和服务器可经由TCP/IP连接彼此耦合以供高容量通信。
因而,图2示出可采用本发明的一示例性网络化或分布式环境,其中服务器经由网络/总线与客户机计算机通信。更详细地,根据本发明,多个服务器10a、10b等经由可以是LAN、WAN、内联网、因特网等的通信网络/总线14与诸如便携式计算机、手持式计算机、瘦客户机、网络化装置或诸如VCR、TV、烤箱、灯、加热器等其他设备的多个客户机或远程计算设备110a、110b、110c、110d、110e等互连。因而,可构想本发明可应用于结合其来处理、储存或再现来自受信任源的安全内容是合乎需要的任何计算设备。
在通信网络/总线14是例如因特网的网络环境中,服务器10可以是客户机110a、110b、110c、110d、110e等经由诸如HTTP的多种公知协议的任一种与之通信的Web服务器。服务器10也可用作客户机110,这是分布式计算环境的特征。通信可按需是有线或无线的。客户机设备110可以或可以不经由通信网络/总线14通信,并可具有与之相关联的独立通信。例如,在TV或VCR的情形中,其控制可以有或可以没有网络化方面。每个客户机计算机110和服务器计算机10可装有各种应用程序模块或对象135,并装有到各类存储元件或对象的连接或入口,通过它们可储存文件或者可下载或移动文件的各部分。因而,本发明可在具有可访问计算机网络/总线14并与之交互的客户机计算机110a、110b等,以及可与客户机计算机110a、110b等和其它设备111及数据库20交互的服务器计算机10a、10b等的计算机网络环境使用。
权限管理(RM)纵览
众所周知,并参看图3,相关于诸如数字音频、数字视频、数字文本、数字数据、数字多媒体等的数字内容32的权限管理(RM)和实施是极为需要的,其中这些数字内容32要被分发或再分发给用户。在被用户接收到之后,这种用户在诸如媒体播放机、文本显示器等的适当再现设备的帮助下在个人计算机34等上再现数字内容32。
通常,分发该数字内容32的内容所有者或开发者或分发者(下文中称为“分发者”)想要限制用户可对所分发的数字内容32所作的处理,或者至少确保内容32不以非期望方式再分发。例如,内容分发者可能想要限制用户复制该内容32并将其再分发给第二个用户,或者可能想要使所分发的数字内容32仅被有限次数地再现、仅被再现特定总时间、仅在特定类机器上再现、仅在特定类再现平台上再现、仅由特定类型的用户再现等等。
然而,并如上所述,在已进行了分发之后,该分发者对数字内容32具有几乎极少(如果有的话)控制。然后RM系统30允许数字内容32的任意形式的受控再现,其中这种控制是灵活的并且可由这种数字内容的内容分发者定义。通常,为了保护内容32,该内容32用对称加密/解密密钥(KD)(即(KD(内容)))加密,并与相关于内容32的其它信息一起封装到包33中。
基于信任的RM系统30允许数字内容32的分发者指定至少某些许可证规则,在该数字内容32被允许由用户的计算设备34再现之前必须满足这些许可证规则。这些许可证规则可包括上述时间要求,并可被包含在用户/用户计算设备34(下文中这些术语可互换,除非另有所需)必须拥有的数字许可证或使用文档(下文中称为‘许可证’)36中。这种许可证36还包括用于解密可能根据用户计算设备34可解密的密钥加密的数字内容32的解密密钥(KD)。如图3中可见,该加密密钥是用户计算设备34的公钥(PU-C),并且用户计算设备34假定具有相应的私钥(PR-C),通过该私钥可解密(PU-C(KD))。
数字内容32的内容分发者必须相信用户计算设备34将遵守内容所有者在许可证36中指定的规则和要求,即数字内容32只有在许可证36内的规则和要求都得到了满足时才会再现。较佳地,用户计算设备34设置有受信任的组件或机制38,该受信任组件或机制38除了根据与数字内容32相关联的、并被用户获得的许可证36中所包含的许可证规则之外不再现数字内容32。
该受信任组件38通常具有一许可证评估器40,它确定许可证36是否有效、检查该有效许可证36中的许可证规则和要求、并基于所检查的许可证规则和要求确定所请求的用户是否有权以期望方式再现所请求的数字内容32等等。如应当理解地,许可证评估器40被相信在RM系统30中根据许可证36中的规则和要求实现数字内容32的所有者的愿望,并且用户应当不能出于任何恶意或其它目的容易地改变这种受信任元。
如应当理解的,许可证36中的规则和要求可基于若干因素中的任一个指定用户是否有权再现该数字内容32,包括用户是谁、用户位于何处、用户在使用哪类计算设备、什么再现应用程序在调用RM系统30、日期、时间等等。此外,许可证36的规则和要求可将许可证36限制为例如预定次数的再现、或预定的再现时间。因而,受信任组件38可能需要参考计算设备34上的时钟42。如果设置有这种时钟42,则该时钟42可以是不能由用户在尝试克服许可证36的时间限制时篡改的安全时钟42。
这些规则和要求可根据任何适当语言和句法在许可证36中指定。例如,语言可简单地指定必需满足的属性和值(例如DATE必须比X晚),或者可能需要根据指定脚本(如果DATE大于X,则......)的功能性能。
在许可证评估器40确定许可证36有效且用户满足其中的规则和要求时,可再现数字内容32。具体地,为了再现内容32,从许可证36中获得解密密钥(KD)并将其应用于来自内容包33的(KD(内容))以生成实际内容32,然后真正再现实际内容32。如以上所阐述地,带有(PU-C(KD))的许可证36有效地授权实体拥有(PR-C)以访问(KD),并由此访问根据该(KD)加密的内容32,当然假设该实体遵守许可证36中阐述的所有条件。
注意,许可证36通常包括用于认证/确认目的的数字签名。同样,诸如数字内容32的其它形式数字结构也可具有用于认证/确认目的的数字签名。如应当知道的,这种数字签名可基于来自一对非对称密钥或来自一对称完整性密钥的第一密钥例如通过对基础数据执行某类散列来构建,其中签名附加于该基础数据上、然后用该密钥加密散列。然后,通过应用来自该对非对称密钥对或完整性密钥的第二密钥,再例如通过解密该经加密的散列、并对解密散列和签名附加其上的基础数据的另一散列作比较来确认该签名。如果两个散列相匹配,则可假设基础数据未被更改,且因此基础结构得到认证。通常,RM系统30将不会使未经认证的许可证36等生效。
接收和处理流式多媒体内容32的系统
现在参看图4,示出了用于接收和处理多媒体内容32的系统44。如应当明确的,该系统44特别适合处理包括多个多媒体内容流32的输入信号,比如来自多频道发行商的电视信号。然而,这种将来的系统44在不背离本发明的精神和范围的情况下也可处理其它输入信号。
在系统44中,如由其分发者提供的前述输入信号被施加于在不背离本发明的精神和范围的情况下可以是任意适当接收机的接收机46,当然假定该接收机可执行本文中所阐述的功能。例如,接收机46可以是正在开发以接收数字有线电视信号并转发之以便于进行包括再现其中内容32的进一步数字处理的单向线缆接收机(UDCR)。如可以理解地,接收机在受到如此命令之后调谐来自输入信号的多个多媒体内容流32之一并转发之以便于进一步地处理。此外,如果有必要,接收机46在转发经调谐内容流32之前可将该流32从固有格式转换成更易于作这种进一步处理的格式。
如所想象地,可加密或可不加密输入信号中多媒体内容的多个流32的每一个。在调谐输入信号内的特定内容流32之后,如果该流有加密则接收机46解密该流,并以将在以下更详细地阐述的方式重新加密,或者如果该流未加密则仅仅再次以将在以下更详细地阐述的方式加密。如以上所提及的,作为确保内容流32受RM保护的一部分,接收机46加密该内容流32。因而,内容流32不可用于以不受保护形式再分发。
同样如图4所示,媒体系统48被设置成从接收机46接收经加密的内容流32,并进一步处理之。假定地,媒体系统48可能在接收到来自用户的相应命令之后,命令接收机46调谐输入信号内的特定内容流32,尽管可以理解该命令可由其它源发起而不背离本发明的精神和范围。无论如何,在从接收机46接收内容流32之后,媒体系统48将该内容流储存在适当的存储设备50中以便于立即或在某时间延迟之后检索和再现。在再现该流32信号后,媒体系统48将适当的信号转发给一个或多个输出设备,诸如一个或多个监视器52、扬声器54、其它显示器56等等。
因为所储存的流32为受RM保护形式,所以媒体系统48包括RM组件,诸如图3的受信任组件38、许可证评估器40以及时钟42。因而,在接收到特定流32之后媒体系统38再现该特定流32,但仅根据相应的许可证36,如以下更详细地阐述。因此,经加密的流32只在许可证36允许、并且用许可证36中说明的内容密钥(CK)时才解密和再现。注意,因为经加密的流32至少暂时地储存在(第一)媒体系统48上,所以其用户理论上可将该经加密流复制到另一(第二)媒体系统48以由此进行再现。然而,因为该流仅根据许可证36加密并可解密,并且因为许可证36与第一媒体系统48相联系,所以第二媒体系统48不可采用该许可证36。
但是,应当理解,可以有第一媒体系统48可向第二媒体系统48发出针对所复制流32的子许可证36的情形,假定第一媒体系统48实际上能够这样做并且许可证36也允许。如果是这样,与第二媒体系统48相联系的子许可证36实际上可由第二媒体系统48用来再现流32,如以下更详细阐述的。
从接收机46向媒体系统48传送许可证要求
如以上所阐述地,可以理解,可期望接收机46接收来自媒体系统48的命令以在特别是媒体系统48的用户实际上扫过或‘掠过’若干流32时,可能以多达每1/2秒到1秒1次的数量级在相当规律的基础上调谐来自输入信号的不同的数字流32。然而,每个新的经调谐流32需要具有新内容密钥(CK)的新的相应许可证36。通常,该许可证36将由接收机46构建,并仅在递送经调谐的流32之前从接收机46递送到媒体系统48。
然而,可以理解,构建该新的许可证36并将该许可证从接收机46发送到媒体系统48可以是相当麻烦的,特别是如果许可证36被具体化为包括加密元、包括数字签名等。因而,有可能不能期望接收机46能在每次媒体系统命令该接收机实际调谐新的经调谐流32时针对该流32完全构建一新的许可证36。在这些命令的频率在秒的数量级上时尤其是这样,如上述掠过情形。在接收机46未设置有以迅速方式构建该许可证36所必需的特别有效的计算能力时同样尤其是这样。无论如何,命令协调新流32的一般用户会期望在在发出命令后仅一秒或两秒内再现并呈现该新流32。
显然,接收机46可能不能在每次新调谐流32时发送一新的许可证36。相反,并且在本发明的一个实施例中,接收机46创建并发送将进入该新许可证36的缩略或缩短版本要求47,并且媒体系统48在接收到这些要求之后被接收机46所信任以假定在大于接收机46可用的计算能力的帮助下代表接收机46构建该新许可证36。
假定地,接收机46根据流32本身之内的信息49确定流32的要求47。根据流32内的信息49确定该要求47是已知的,或者应当对相关公众是显而易见的,因此不需要在本文中赘述,并且因此可采用从流32确定要求47的任意方法而不背离本发明的精神和范围。例如,可以有所分发的流32在已知间隔和位置上周期性地供应有信息49的情形。
如接收机46对特定流32指定的要求47当然可以是任何要求47而不背离本发明的精神和范围。但是,通常要求47至少部分地指定如储存在第一媒体系统48的存储设备50内的、并如许可给该第一媒体系统48的流32实际上是否可被复制并可分许到第二媒体系统48。例如,这种版权可被称为自由复制(CF)、复制一次(CO)、不再复制(CN)等。
因而,使用本发明,接收机46无需承受每次接收机46新调谐一特定流32就实际构建一新的许可证36的负担,并且即使用户以每秒一次左右的数量级命令进行一改变,也可在每次接收机新调谐流32时快速创建许可证36的缩略版本要求47并将其发送给媒体系统48。
此外,并如可以理解的,通过仅发送要求47而非许可证36本身,接收机46无需承受特定格式的许可证36本身的负担。因而,如果在某时刻对许可证36指定一新格式,则该格式仅需传送给媒体系统48而非接收机46。
仍然参看图4,可看到除了接收来自接收机46的流32之外,媒体系统48可另外直接或间接地从其它源接收流32。这些其它源可例如包括NTSC输入信号、ATSC输入信号等。如可见的,对于直接接收的至少部分输入信号的每一个,媒体系统48可包括硬件或软件网关58,它以接收机46的方式动作从而将所接收的输入信号内的流32转换成更适合媒体系统48的加密格式,并创建和发送流32的将进入如由媒体系统48创建的新许可证36的缩略或缩短版本要求47。在此,网关58可根据流32本身内的信息49确定流32的要求47,或者可编写缺省要求47(如果从该流32不可用)。
在本发明的一个实施例中,以一通用格式阐述如从任一特定源针对任一特定流提供的要求47。因此,媒体系统48无需关注与不同源相对应的多种格式。在本发明的一个实施例中,通用格式具有相对缩略本质,使得要求47可被快速和容易地发送给媒体系统48或发送到媒体系统48之内,并且媒体系统48同样可快速地根据其构建许可证36。
例如,并参看图5,可看到在本发明的一个实施例中,通用格式具有分成多个预定义字段的32位。这些字段被定义如下:
输入复制保护方法-该字段指定以预定方式对应于相应流32的特定内容保护方法的8位值。这些内容保护方法可包括但不限于:
无-对流32指定无复制保护,并且不应对其施加基于RM的限制。
硬件Macrovision-流32是受Macrovision(波形)保护的。
CGMS-A-流32包含由IEC 61880或EIA-608-B指定的CGMS-A内容保护。
WSS-流32包含由ITU-R BT 1119-1指定的WSS保护。
Cable Labs数字电缆-流32被递送给Cable Labs UDCR接收机46。
ATSC-流32以高级电视系统委员会(ATSC)格式递送。
输入设备符合稳健性规则-如果输入设备(例如作为接收机46的调谐器卡)符合由输入复制保护方法所定义的稳健性规则,则该一位字段被设置为1。
复制缺省-如果复制保护要求47尚且不能从流32得知并且要应用缺省复制保护,则该一位字段被设置为1。
广播标记/受限制内容-如果流是再分发受控制的,则该一位字段专用于ATSC并被设置为1。
CIT-如果触发了受约束图像则该一位字段是Cable Labs数字电缆独有的并被设置为1。
APS-该两位字段表示特定Macrovision格式独有的模拟保护系统要求47。
复制控制值-该两位字段表示流32可如何从媒体系统48复制(分许可)到另一媒体系统48:自由复制(CF)、复制一次(CO)、永不复制(CN)等等。
值得注意的是,在如图5所示的一个实施例中,32位中的16位被保留以供后来使用。因此,新类型的复制保护所独有的特征可在保留位内实现,如当前类型的复制保护中已出现的附加特征一样。同样值得注意的是,当前被保留仅供结合特定类型的复制保护使用、因此不结合其它类型的复制保护使用的专用位仍然可结合这些其它类型的复制保护用于不同的目的。
如现在可以理解的,通过将通用格式用于表示许可证36的与特定流32相对应的要求47,这些要求47可用不确知所分发的流32的任意特定格式的通用方式指定。要求47以不专用于任意特定源内容保护机制的方式来简明地指定,且诸如接收机46或网关58(下文中称为接收机46,除非另有指定)的相对简单设备可从任意特定格式导出要求47,并将其转换成通用格式。
现在参看图6,可看到示出了接收机46响应于调谐特定流32的命令所采用的方法。如可以理解的,该命令通常在开始时由用户向媒体系统48发出(步骤601),然后从媒体系统48发往接收机46(步骤603),尽管该媒体系统可替换地在不向用户提示的情况下发出该调谐命令,而不背离本发明的精神和范围。无论如何,响应于该调谐命令,接收机46实际上不一致地调谐流32(步骤605)。这种调谐通常是已知的,或者应当对相关公众是显而易见的,因此无需在本文中赘述。因此,可以任意适当方式执行这种调谐而不背离本发明的精神和范围。
一旦经过调谐,接收机46就在需要时解密流32(步骤607)并根据与媒体系统48共享的对称内容密钥(CK)重新加密该流32(步骤609)。与媒体系统48共享该内容密钥(CK)的一种方法如下所述,尽管可以理解大多数时候可采用任意此类方法而不背离本发明的精神和范围。
此外,从解密流32,接收机46可定位与对应于流32的许可证36的要求47相关的上述信息49(步骤611)。如以上所述的,具有这种要求47的这些信息49可在已知间隔和位置上在流32内周期性地供应。例如,这些已知间隔可在每20秒一次的数量级上,且如果流32是数字的则位置可以是一特定标识包,或者如果流32是模拟的则位置可以是一特定视频消隐信号间隔。如以下更详细地阐述的,在接收机46尚未遇到流32中的信息49、且等待该信息49是不可行的情形中,接收机46可通过基于某些缺省信息49集发送要求47,并在后来接收到实际信息49时发送实际要求47来继续。
无论如何,使用所定位的信息49,接收机46构建与流32相对应的一组要求47(步骤613),其中这些要求47可用前述通用格式表达,并将这些要求47发送到媒体系统48(步骤615),并特别地发送到媒体系统48的受信任组件38。在下文中,媒体系统48基于要求47构建许可证36(步骤617),并将所构建的许可证36储存在许可证存储60等中(步骤619)。
从这些要求47构建该许可证36通常是已知的,或者应当对相关公众是显而易见的,因此无需在本文中赘述。因此,可用任何适当方式执行该许可证36的构建而不背离本发明的精神和范围。例如,并且在要求47根据以上所述的32位通用格式表达的情形中,媒体系统48可采用根据预定义映射规则将每个字段的位映射到许可证36的映射算法。
注意,在构建许可证36时,媒体系统48假定将可用以下阐述的方式获得的流的内容密钥(CK)储存在根据诸如该媒体系统48的公钥(PU-MS)的另一密钥加密以生成(PU-MS(CK))的许可证36内。因而,只有该媒体系统48可在与(PU-CS)相对应的私钥(PR-MS)的帮助下从许可证36访问来自(PU-MS(CK))的(CK)。结果,该许可证36可被称为与该媒体系统48相联系,并且不可由任一其它媒体系统48或其它设备采用。如果许可证36授权媒体系统48向另一媒体系统48发出分许可证36以通过例如规定诸如自由复制(CF)或复制一次(CO)的复制权限来再现流32,则这种媒体系统48在创建分许可证36时必须首先将(PR-MS)应用于(PU-MS(CK))以揭示(CK),然后必须根据另一媒体系统48的(PU-MS)加密(CK),再然后可将该新的(PU-MS(CK))插入分许可证36。
注意,媒体系统48有可能在构建特定流32的相应许可证36之前拥有该特定流32的内容密钥(CK),并因此可采用该内容密钥(CK)来解密如从接收机46发送的加密流,并再现该解密流32(步骤621)。因此可如步骤617和619向媒体系统询问构建并储存许可证的需要。然而,应当理解,如果需要检索内容密钥(CK),比如如果媒体系统48有时会在重置期间等丢失该(CK),则所储存的许可证36可由媒体系统48使用。类似地,如果媒体系统48在延迟基础上回放来自存储设备50的流32,则许可证36可能是储存该(CK)的唯一位置。同样,许可证36是储存和检索与该流32、以及与流32相对应的将来某时间点需要引用的其它要求47相关联的任何复制权限所必需的。
注意,对于任一特定流32,其信息可改变一次或多次。如果是这样,并且如可以理解的,接收机46应如步骤613和615地向媒体系统48发出新要求47,并且媒体系统应如步骤617和619地构建和储存新许可证36。因而,接收机46应当知道流32内的每组信息49,并且应当注意何时该组信息39已在流32内改变。
在接收机46与媒体系统48之间共享内容密钥
如以上所述,每当接收机46调谐一不同的流32时,接收机就发送根据不同的内容密钥(CK)加密的新的经调谐流32,并且还发送一组相应的要求47。因而,接收机46和媒体系统48必需一定程度地共享内容密钥(CK),并且特别地媒体系统48必须知道接收机46已采用了什么内容密钥(CK)来加密特定流32。
然而,并且重要的是,目前不可想象接收机将每个特定流32的每个内容密钥(CK)发送给媒体系统48,例如作为要求47的一部分或在典型的RM许可证36内。如以上所阐述的,不能期望接收机46针对每个新的经调谐流32构建和发送这种典型的RM许可证36,因为构建该许可证36是劳动密集型的,并且新的经调谐流32可被每秒一次左右地频繁命令。因而,接收机46和媒体系统48必须通过一不同的通信方法在一定程度上共享该内容密钥(CK)。
因此,并且在本发明的一个实施例中,作为初始化的一部分,接收机46和媒体系统48通过或多或少的典型RM许可证36共享初始内容密钥(CK0),然后接收机46和媒体系统48各自在按需基础上并以协调方式直接或间接地从(CK(0))导出新的内容密钥(CKx)。重要的是,初始化RM许可证36仅需进行一次直到需要另一次初始化,并且因此该RM许可证36的劳动密集方面仅需进行一次直到需要另一次初始化。注意,该初始化可根据任何适当间隔进行而不背离本发明的精神和范围。例如,可每几个小时或每几天左右一次地进行初始化,或者可在每当启动或重置媒体系统48时进行一次。
在本发明的一个实施例中,并且参看图7,在一初始化事件之后,媒体系统48向接收机46发送一初始化请求(步骤710),其中该初始化请求包括由接收机46所信任的授权机构或授权机构链签发给媒体系统48的机器证书等。重要的是,所发送的机器证书包括媒体系统的公钥(PU-MS),并且媒体系统拥有相应私钥(PR-MS)。
在下文中,接收机46基于媒体系统48可信任的所发送的机器证书满足自己,构建初始化RM许可证36(步骤703),并将该初始化许可证36发送给媒体系统48(步骤705)。重要的是,初始化证书36包括如由接收机46确定的初始内容密钥(CK0),其中该初始内容密钥(CK0)根据来自机器证书的公钥(PU-MS)加密以生成(PU-MS(CK0))。因而,媒体系统48在接收到初始化许可证36并将其储存在许可证存储60中之后从中检索该(PU-MS(CK0))并对其应用(PR-MS)以生成(CK0)(步骤707),然后将该(CK0)连同在此设置为零的计数值储存在适当的安全位置(步骤709)。如可以理解的,接收机46还将该(CK0)连同相同的零计数值储存在适当的安全位置。
注意,初始化许可证36可由接收机46签名,在该情形中接收机可采用对称的完整性密钥(IK)来基于诸如MAC的对称签名协议来对该初始化许可证36有效地签名。如果是这样,并且在本发明的一个实施例中,初始内容密钥(CK0)和作为初始完整性密钥(CK0)的完整性密钥(IK)两者都根据来自机器证书的公钥(PU-MS)加密以生成(PU-MS(CK0,IK0))。然后,在此媒体系统48在接收到初始化许可证36之后与步骤707一样从中检索该(PU-MS(CK0,IK0))并对其应用(PR-MS)以生成(CK0)和(IK0),然后与步骤709一样将该(CK0)和(IK0)与零计数值储存在适当的安全位置。此外,媒体系统48采用该初始完整性密钥(IK0)来验证该初始化许可证36的签名。
概而言之,接收机46和媒体系统48两者将初始内容密钥(CK0)、初始完整性密钥(IK0)和设置为零的计数值储存在安全位置。然而,接收机尚未开始向媒体系统48发送根据任何内容密钥(CK)加密的流32、或任何相应要求47。但是,假定媒体系统48在某一时刻的确如图6的步骤603一样命令该情形的第一实例。因此,接收机继续图6的步骤直到该接收机要求可以是(CK1)的第一新对称内容密钥(CKx)以与步骤609一样加密第一个流32的点。
在此,并且在本发明的一个实施例中,接收机46通过递增计数值(步骤711)并从初始内容密钥(CK0)导出(CKx)/(CK1)(步骤713)来生成这种内容密钥(CKx)/(CK1)。此外,当从该初始内容密钥(CK(0))导出内容密钥(CKx)时,接收机46还从初始完整性密钥(IK0)导出相应的完整性密钥(IKx)/(IK1)(步骤715)。
在本发明的一个实施例中,内容密钥(CKx)和完整性密钥(IKx)两者分别通过将初始值(CK(0))或(IK(0))连同新的计数值一起应用于以下函数从(CK(0))和(IK(0))导出:
值(x)=函数(值(0),计数值)。
例如,该函数可以是诸如SHA函数的单向散列函数,可能按需具有适当的截短或增长。因而,使用该内容密钥(CKx),接收机46可与步骤609一样加密流32。
在本发明的一个实施例中,在接收机46构建与流32相对应的要求47组并向向媒体系统48发送该要求47时,与图6的步骤613和615一样,接收机46将这些密钥(CKx,IKx)和新计数值的推导或旋转传送给媒体系统48。特别地,并且在本发明的一个实施例中,接收机46在执行步骤613和615时实际上构建了导出消息62,其中的值基于如在步骤705发送的初始化许可证36中的值。
特别是对于与特定计数值x相对应的任何特定流32,比如与计数值=1相对应的第一个流32,接收机46构建一导出消息62,包括:该流32的要求47、计数值x、以及基于完整性密钥(IKx)的签名(步骤717),并向媒体系统48发送所构建的导出消息62(步骤719)。注意,因为该签名是基于对称密钥的,所以构建这样的导出消息62与基于非对称密钥的签名相比远不会对接收机46构成负担。
无论如何,在接收到流32和与之相对应的导出消息62之后,媒体系统48本身可基于对来自所接收到的导出消息62的计数值、(CK(0))、(IK(0))、以及在步骤715使用的函数的知识,导出对应的内容密钥(CKx)和完整性密钥(IKx)。具体地,并且与接收机46一样,媒体系统48定位(CK(0))、(IK(0))的每一个(步骤721),通过采用与接收器46相同的函数与当前计数值x导出(CKx)和(IKx)(步骤723),并适当地储存该导出的(CKx)和(IKx)以及相应的计数值(步骤725)。此外,媒体系统48采用该完整性密钥(IKx)来验证相应导出消息62的签名(步骤727)。最重要的是,使用与流32相对应的内容密钥(CKx)并假定相应的导出消息62验证并允许,媒体系统48可解密流32以供再现和/或进一步处理(步骤729)。
应当注意,如由媒体系统48从接收器46接收的导出消息62不是由媒体系统48与图6的步骤617和619一样构建并储存在许可证存储60中的许可证36。相反,并且如应当理解的,导出消息62包含用来在步骤617和619构建许可证36的要求47。
使用如本文中所阐述的本发明,接收机46无需显式地将针对每个新调谐流32的内容密钥(CKx)或完整性密钥(IKx)传送给媒体系统48。相反,接收机46仅需与媒体系统48一起建立这些密钥的初始值(CK0,IK0),然后接收机46和媒体系统48可各自独立地基于(CK(0),IK(0))和推导函数的先验知识来导出针对各个新流32的新值(CKx,IKx)。因而,接收机46无需承受针对每个新流32构建一典型RM许可证36的负担,其中(CKx)非对称加密而该RM许可证被非对称签名。相反,接收机46仅需在与媒体系统48一起初始化时构建这种典型的RM许可证36,然后可针对每个新流32构建不太麻烦的导出消息62,而其中(CKx)无需加密并对称签名。
注意,在本发明的一个替换实施例中,不从(CK(0))和(IK(0))导出(CKx)和(IKx),该(CKx)和(IKx)可分别从(CK(x-1))和(IK(x-1))导出。如应当理解的,这样做在大多数方面与从(CK(0))和(IK(0))导出(CKx)和(IKx)相似,其不同之处在于如可以理解地,需要储存和检索(CKx)和(IKx)以便导出(CK(x+1))和(IK(x+1))。
还要注意,在接收机46和媒体系统48之间共享内容密钥时,这些元可使用比如验证等安全方法来彼此通信。可替换地,如果情形允许则也可采用不安全的方法。
缺省导出消息62
如以上阐述和/或提及的,在构建与特定的新调谐流32相对应的导出消息62时,接收机46与在步骤611一样定位与来自流32的针对导出消息62的要求47相关的信息49,其中带有这种要求47的这种信息49可在已知间隔和位置上周期性地在流32内供应。这种已知间隔可以是每20秒或更长时间一次的数量级,并且因此有可能接收机46在不等待相当长度时间的情况下不会遇到流32中的信息49会是经常发生的情形。然而,这种等待是不可行的,特别是在接收机46被命令调谐流32之后期望该接收机在一秒左右的时间帧内基于该信息49发送带有要求47的这种导出消息62时。
因此,在本发明的一个实施例中,如果接收机46不及时拥有来自新调谐流32的信息49以基于其构建要求47、将该要求47置于相应的导出信息62中、并以及时的方式发送该导出信息62(与图7的步骤715和717一样),则接收机46相反构建和发送缺省的导出消息62。如可以理解的,该缺省导出消息62包括本质上最受限制的要求47,比如永不复制(CN)。然后,当接收机46实际上拥有来自新调谐流32的信息49时,接收机46然后构建并发送实际的导出消息62。如在此可理解的,这种实际导出消息62包括实际上基于所拥有信息49的要求47,这些要求意味着替换来自相应缺省导出消息62的要求47。
特别地,并参看图8,在调谐新的命令流32(步骤801)之后,与步骤709-713一样,接收机46递增计数值并导出针对该流的(CKx)和(IKx)(步骤803)。然而,假定尚未以及时的方式在新调谐流32中遇到相关于要求47的上述信息49,则接收机46构建并发送包括本质上最受限制的比如永不复制(CN)的缺省要求47的缺省导出消息62(步骤805)。然后,接收机46等待,直到实际上遇到来自新调谐流32的信息49(步骤807),其中这种等待在某些情形中可持续长达20秒、甚至数分钟。
在实际上遇到流32中的信息49之后,接收机46构建并发送实际上包括基于该遭遇信息49的实际要求47的实际导出消息62(步骤815),实际导出消息62中的这种实际要求47意味着替换来自相应缺省导出消息62的缺省要求47。重要的是,并且在本发明的一个实施例中,接收机46在如步骤815构建和发送实际导出消息62时不递增计数值(步骤813),因而缺省导出消息62和相应的实际导出消息62具有其中注明的相同计数值。
如现在可理解的,在接收到缺省导出消息62之后并与先前一样,媒体系统48与在图7的步骤721和723一样导出对应的内容密钥(CKx)和完整性密钥(IKx),与步骤725一样采用该完整性密钥(IKx)来验证该缺省导出消息62的签名,并与步骤727一样媒体系统48用内容密钥(CKx)来解密流32(步骤809)。重要的是,因为这种缺省导出消息62具有本质上最受限制的缺省要求47,所以媒体系统还与图6的步骤617和619一样构建缺省版本许可证36并将其储存在许可证存储60中,该缺省版本许可证36基于缺省要求47并且结果在重要方面是高度受限的(步骤811)。
然而,在后来接收到实际导出消息62之后,并且具体地在注意到该实际导出消息62中的计数值未从缺省导出消息62的计数值改变之后,本发明一实施例中的媒体系统48理解该不曾改变的计数值意味着实际导出消息62包括要替换来自缺省导出消息62的缺省要求47(步骤817)的实际要求47。可替换地,媒体系统48可从缺省导出消息62中要求47的复制缺省字段中注意到该消息62实际上是本质缺省的,然后等待相应的实际导出消息62。
因此,媒体系统48不需要与图7的步骤721和723一样导出相应的内容密钥(CKx)和完整性密钥(IKx),尽管该媒体系统48的确与步骤725一样采用如结合缺省导出消息62导出的完整性密钥(IKx)来验证实际导出消息62的签名,并与步骤727一样采用结合缺省导出消息62导出的内容密钥(CKx)来继续解密流32(步骤819)。重要的是,因为实际导出消息62具有本质上可不那么具有限制性的实际要求47,所以媒体系统48还如图6的步骤617和619一样构建实际版本许可证36并将其储存在许可证存储60中,该实际版本许可证基于实际要求47并替换基于缺省要求47的相应缺省版本许可证36(步骤821)。
注意,对于流32可根据基于缺省要求47的缺省版本许可证36再现的时间量,用户有可能不能对该流32做具有复制等性质的任何事。然而,因为相应的实际导出消息62应当在缺省导出消息62之后的至多约20秒到几分钟由媒体系统48接收,并且此时基于实际要求47的实际版本许可证36将替换基于缺省要求47的缺省版本许可证36,所以该流32被如此受限控制的时间帧在不重要的时刻相对较小。
无论如何,通过在定位可提供实际导出消息62的实际要求47之前向媒体系统48提供缺省导出消息62,接收机46至少允许该媒体系统48以迅速方式再现相应的流32,使得该媒体系统48的用户可及时并无非期望延迟量地体验所再现的流32。当实际导出消息62最终被提供给媒体系统48时,该媒体系统然后可基于实际要求47来构建相应的实际版本许可证36,并可无任何实际损失地替换基于缺省要求47的缺省版本许可证36。
临时许可证存储60
在一典型的RM体系结构中,针对一内容32创建并与之相对应的许可证36在只要内容32可用的情况下都应当是可用的。因而,如果内容32是例如期望存在10年的文档,则相应的许可证36也应在许可证存储60中存在相同的十年。因此,如果内容32是期望存在极短时段的例如流32的短暂信号,则理想地相应的许可证36也应在许可证存储60存在相同的极短时段。
因而,在图4的可期望接收机46可能每秒一次左右那么快地调谐许多流32的情形中,可以理解,如由媒体系统48储存在许可证存储60中的相应许可证36大部分几乎不使用,并且在使用一次后就再也不使用了。此外,如由媒体系统48储存在许可证存储60中的这些许可证36的剪切量可迅速达到极大量。此外,通过将这么多的许可证36储存在这种许可证存储60中,搜索并找到实际上需要相对较长时段的那些许可证36会是麻烦和缓慢的。
因而,在本发明的一个实施例中,如由媒体系统60储存的许可证36根据相对较短使用期的许可证36和相对较长使用期的许可证36来分离。此外,在该实施例中,相对较短使用期的许可证36被储存在媒体系统48的更为临时和易失性的许可证存储60中,而相对较长使用期的许可证36被储存在媒体系统48的更为永久和非易失性的许可证存储60中。例如,临时许可证存储60可置于媒体系统48的RAM存储器中,而永久许可证存储60可置于媒体系统48的固定驱动器存储器中,尽管也可采用其它类型的这些存储器而不背离本发明的精神和范围。
在本发明的一个实施例中,媒体系统48将对应于较长使用期的流32的许可证36置于永久许可证存储36中,该较长使用期的流32已由用户等引导保存到存储设备50中以备后来回放或复制到另一媒体系统48中。因而,所有假定为用于较短使用期的更为短暂的流32的其它许可证36将由媒体系统48置于临时许可证存储60中。如可以理解的,当永久许可证存储60是非易失性的时,其中的许可证36在媒体系统48被关闭或重置时也不删除,并且由此可用来在无限基础上再现相应的较长使用期流32。但是注意,在不再需要时许可证36可以并应当从永久许可证存储60中删除。
然而,当临时许可证存储60是易失性的时,其中的许可证36在媒体系统48被关闭或重置时被删除。然而,这种删除是隐式的,并且可以理解更为显式的删除方法在媒体系统48运行相对较长时段时,即这种临时许可证存储会变满和/或阻塞时也是必要的。
因而,在本发明的一个实施例中,媒体系统48在认为不再需要许可证36的某些时刻显式地命令删除临时许可证存储60中的许可证36。这样的某些时刻可以是任何适当时刻而不背离本发明的精神和范围。例如,在接收机46不再调谐相应的流32时,比如媒体系统48命令接收机46调谐另一个流32时,媒体系统48可命令删除许可证36。
然而,可以理解,实际上如此迅速地删除该许可证是太早了。例如,可能仍然需要如此删除的许可证36中的信息,或者在短暂时段中可重新调谐与之相对应的流32。类似地,尽管媒体系统48的一个进程不再需要许可证36并且已命令删除该许可证36,但是另一个进程可能仍然需要它。
因此,在本发明的一个实施例中,并且参看图9,媒体系统48的想要将许可证36从临时许可证存储60中删除的任意进程实际上不通过删除该许可证36来这样做,而是相反通过用诸如旗帜等适当标记来标记该许可证36进行(步骤901)。如可以理解地,该旗帜可由许可证36中保留以如此使用并适当设置的一个位来表示,可以是由临时许可证存储60所维持的引用表中的相似位等等。因而,如所标记的,该许可证36不被立即删除,并且可由媒体系统48的需要该许可证36的任意其它进程所采用。
在许可证36实际上已被标记删除之后的某一时间,并且假定在媒体系统的任何其它进程可能需要使用该标记许可证36之后的很长时间,媒体系统48实际上通过启动整理过程等来删除该标记许可证36(步骤903)。特别地,并如可以理解地,媒体系统48的这种整理过程将周期性地启动,由此来检查临时许可证存储60中的每个许可证36(步骤905)、确定该许可证36是否实际上被标记删除(步骤907)、以及如果是则实际上从临时许可证存储60中删除该标记许可证36(步骤909)。
使用本发明,相对较长时段不需要的许可证36与储存在本质上易失性的临时许可证存储60中的其它许可证36分开。此外,为了防止临时许可证存储60因为太多这种许可证36而拥挤不堪,许可证36在不再需要时被标记删除,并且整理过程实际上周期性地从临时许可证存储60中删除该标记许可证36。
结论
实现结合本发明执行的进程所需的程序设计是相对直观的,并且应当对相关编程人员是显而易见的。因此,没有附加这些程序设计。可采用任何特定的程序设计来实现本发明而不背离本发明的精神和范围。
在本发明中,提供了一种接收机46创建要用来构建许可证36的缩略版本要求47,使得接收机46无需承受实际上在每次该接收机46新调谐一流32时完全创建新许可证36的负担的系统和方法。该缩略版本要求47可在每当接收机新调谐一流32时快速创建并发送给媒体系统48,即使用户是在每秒一次左右的数量级上命令进行改变的。此外,该缩略版本要求47是简明的,并且仍然以最少量的空间描述了经调谐流32的所有许可证要求。这些要求47的格式可相关于如从不同于接收机46的源提供给媒体系统48的流32采用。
同样在本发明中,提供了一种在接收机46和媒体系统48之间共享每个新的内容密钥(CK)而无需对其中每个该内容密钥(CK)创建一实际许可证36的系统和方法。接收机46和媒体系统48交换一初始内容密钥(CK0),然后以协调方式基于该初始内容密钥(CK0)旋转内容密钥(CKx)。
此外,在本发明中,提供了一种接收机46在预先基础上发送一组缺省要求47,然后在实际定位时发送一组实际要求47的系统和方法。这样的缺省要求47由媒体系统48采用直到发送了实际要求47,并且媒体系统48可区分这种缺省要求47和相应的实际要求47,并且可在接收到相应的实际要求47之后用其替换缺省要求47。
最后,在本发明中,提供了一种媒体系统48仅在临时基础上储存与调谐流32相对应的至少一些许可证36的系统和方法。该媒体系统48可识别哪些许可证36仅需在临时基础上储存,并且在不再需要时媒体系统48删除这些临时储存的许可证。
应当理解,可对上述实施例作出改变而不背离其发明性概念。因此,应当理解本发明并不限于所公开的特定实施例,而是旨在涵盖本发明的如所附权利要求所定义的精神和范围内的变体。

Claims (20)

1.一种在数字内容的接收机与要再现所述数字内容的计算设备之间共享一个序列的内容密钥的方法,所述接收机根据所述序列中的相应内容密钥加密每条内容并将所述经加密的内容转发给所述计算设备,并且所述计算设备根据相应的内容密钥解密经加密的内容,所述方法包括:
所述接收机开始时向所述计算设备发送带有以所述计算设备可解密的方式加密的初始内容密钥(CK0)的初始化数字许可证;以及
所述接收机和所述计算设备各自在按需基础上并以协同方式从所述序列中的初始内容密钥(CK0)导出所述序列中的新内容密钥(CKx),
由此对于所述序列的内容密钥所述初始化许可证仅需要一次,并且针对每条内容所述接收机无需向所述计算设备显式地传送内容密钥(CKx)。
2.如权利要求1所述的方法,其特征在于,所述接收机开始时向所述计算设备发送初始化数字许可证包括:
所述计算设备向所述接收机发送初始化请求,所述初始化请求包括所述计算设备的公钥(PU-C),所述计算设备拥有相应私钥(PR-C);
所述接收机构建所述初始化许可证并将其发送给所述计算设备,所述初始化许可证包括如由所述接收机选定的、并如根据来自所述初始化请求的公钥(PU-C)加密以生成(PU-C(CK0))的所述初始内容密钥(CK0);
所述计算设备接收所述初始化许可证,从中检索(PU-C(CK0)),将(PR-C)应用其中以生成(CK0),并储存该(CK0)以及设置为零的计数值;以及
所述接收机还储存该(CK0)以及设置为零的计数值。
3.如权利要求2所述的方法,其特征在于,所述接收机开始时向所述计算设备发送初始化数字许可证包括:
所述接收机构建所述初始化许可证并将其发送给所述计算设备,所述初始化许可证包括如由所述接收机选定的、并如根据来自所述初始化请求的所述公钥(PU-C)加密以生成(PU-C(CK0,IK0))的所述初始内容密钥(CK0)和初始完整性密钥(IK0),所述初始化许可证进一步包括基于所述初始完整性密钥(IK0)的签名元素;
所述计算设备接收所述初始化许可证、从中检索(PU-C(CK0,IK0)),将(PR-C)应用其中以生成(CK0)和(IK0),储存该(CK0)和(IK0)以及设置为零的计数值,并采用该初始完整性密钥(IK0)来验证该初始化许可证的所述签名元素;以及
所述接收机还储存该(CK0)和(IK0)以及设置为零的计数值。
4.如权利要求1所述的方法,包括:
所述计算设备命令所述接收机将一条内容发送给所述计算设备;
所述接收机和所述计算设备各自检索所述初始内容密钥(CK(0))、将所述计数值递增到x、并通过将(CK(0))和计数值x应用于生成(CKx)的函数来从所述初始内容密钥(CK(0))导出一内容密钥(CKx);
所述接收机根据(CKx)加密所述一条内容,并将经加密内容转发给所述计算设备;以及
所述计算设备根据(CKx)解密所述经加密内容。
5.如权利要求4所述的方法,包括:所述接收机将计数值递增到x,并通过将(CK(0))和计数值x应用于生成(CKx)的单向散列函数来从所述初始内容密钥(CK(0))导出一内容密钥(CKx)。
6.如权利要求4所述的方法,进一步包括:所述接收机向所述计算设备发送所导出的消息,所导出的消息包括所述计数值x以及基于所述完整性密钥(IKx)的签名。
7.如权利要求4所述的方法,包括:
所述计算设备命令所述接收机向所述计算设备发送一条内容;
所述接收机和所述计算设备各自检索所述初始内容密钥(CK(0))和初始完整性密钥(IKx)、将所述计数值递增到x、通过将(CK(0))和计数值x应用于生成(CKx)的函数来从所述初始内容密钥(CK(0))导出一内容密钥(CKx),并通过将(IK(0))和计数值x应用于生成(IKx)的函数来从所述初始完整性密钥(IK(0))导出一完整性密钥(IKx);
所述接收机向所述计算设备发送所导出的消息,所导出的消息包括所述计数值x以及基于所述完整性密钥(IKx)的签名元素;
所述计算设备接收所导出的消息并采用所述初始完整性密钥(IKx)来验证该导出消息的所述签名元素;
所述接收机根据(CKx)加密所述一条内容,并将经加密内容转发给所述计算设备;以及
所述计算设备根据(CKx)解密所述经加密内容。
8.如权利要求7所述的方法,包括:所述接收机将计数值递增到x,通过将(CK(0))和计数值x应用于生成(CKx)的单向散列函数来从所述初始内容密钥(CK(0))导出一内容密钥(CKx),并通过将(IK(0))和计数值x应用于生成(IKx)的单向散列函数来从所述初始完整性密钥(IK(0))导出一完整性密钥(IKx)。
9.如权利要求1所述的方法,包括:
所述计算设备命令所述接收机向所述计算设备发送一条内容;
所述接收机和所述计算设备各自检索计数值(x-1)和前一内容密钥(CK(x-1))、将所述计数值递增到x、通过将(CK(x-1))和计数值x应用于生成(CKx)的函数来从所述前一内容密钥(CK(x-1))导出一内容密钥(CKx)、并储存所述计数值x和(CKx);
所述接收机根据(CKx)加密所述一条内容,并将经加密内容转发给所述计算设备;以及
所述计算设备根据(CKx)解密所述经加密内容。
10.如权利要求9所述的方法,包括:
所述计算设备命令所述接收机向所述计算设备发送一条内容;
所述接收机和所述计算设备各自检索计数值(x-1)和前一内容密钥(CK(x-1))以及前一完整性密钥(IK(x-1))、将所述计数值递增到x、通过将(CK(x-1))和计数值x应用于生成(CKx)的函数来从所述前一内容密钥(CK(x-1))导出一内容密钥(CKx)、通过将(IK(x-1))和计数值x应用于生成(IKx)的函数来从所述前一完整性密钥(IK(x-1))导出一完整性密钥(IKx)、并储存所述计数值x,(CKx)和(IKx);
所述接收机向所述计算设备发送所导出的消息,所导出的消息包括所述计数值x以及基于所述完整性密钥(IKx)的签名元素;
所述计算设备接收所导出的消息并采用所述初始完整性密钥(IKx)来验证该导出消息的所述签名元素;
所述接收机根据(CKx)加密所述一条内容,并将经加密内容转发给所述计算设备;以及
所述计算设备根据(CKx)解密所述经加密内容。
11.一种其上储存有计算机可执行指令的计算机可读介质,所述计算机可执行指令实现一种在数字内容的接收机与要再现所述数字内容的计算设备之间共享一个序列的内容密钥的方法,所述接收机根据所述序列中的相应内容密钥加密每条内容并将所述经加密的内容转发给所述计算设备,并且所述计算设备根据相应的内容密钥解密经加密的内容,所述方法包括:
所述接收机开始时向所述计算设备发送带有以所述计算设备可解密的方式加密的初始内容密钥(CK0)的初始化数字许可证;以及
所述接收机和所述计算设备各自在按需基础上并以协同方式从所述序列中的初始内容密钥(CK0)导出所述序列中的新内容密钥(CKx),
由此对于所述序列的内容密钥所述初始化许可证仅需要一次,并且针对每条内容所述接收机无需向所述计算设备显式地传送内容密钥(CKx)。
12.如权利要求11所述的介质,其特征在于,所述接收机开始时向所述计算设备发送初始化数字许可证包括:
所述计算设备向所述接收机发送初始化请求,所述初始化请求包括所述计算设备的公钥(PU-C),所述计算设备拥有相应私钥(PR-C);
所述接收机构建所述初始化许可证并将其发送给所述计算设备,所述初始化许可证包括如由所述接收机选定的、并如根据来自所述初始化请求的公钥(PU-C)加密以生成(PU-C(CK0))的所述初始内容密钥(CK0);
所述计算设备接收所述初始化许可证,从中检索(PU-C(CK0)),将(PR-C)应用其中以生成(CK0),并储存该(CK0)以及设置为零的计数值;以及
所述接收机还储存该(CK0)以及设置为零的计数值。
13.如权利要求12所述的介质,其特征在于,所述接收机开始时向所述计算设备发送初始化数字许可证包括:
所述接收机构建所述初始化许可证并将其发送给所述计算设备,所述初始化许可证包括如由所述接收机选定的、并如根据来自所述初始化请求的公钥(PU-C)加密以生成(PU-C(CK0,IK0))的所述初始内容密钥(CK0)和初始完整性密钥(IK0),所述初始化许可证进一步包括基于所述初始完整性密钥(IK0)的签名元素;
所述计算设备接收所述初始化许可证、从中检索(PU-C(CK0,IK0)),将(PR-C)应用其中以生成(CK0)和(IK0),储存该(CK0)和(IK0)以及设置为零的计数值,并采用该初始完整性密钥(IK0)来验证该初始化许可证的所述签名元素;以及
所述接收机还储存该(CK0)和(IK0)以及设置为零的计数值。
14.如权利要求11所述的介质,其特征在于,所述方法包括:
所述计算设备命令所述接收机将一条内容发送给所述计算设备;
所述接收机和所述计算设备各自检索所述初始内容密钥(CK(0))、将所述计数值递增到x、并通过将(CK(0))和计数值x应用于生成(CKx)的函数来从所述初始内容密钥(CK(0))导出一内容密钥(CKx);
所述接收机根据(CKx)加密所述一条内容,并将经加密内容转发给所述计算设备;以及
所述计算设备根据(CKx)解密所述经加密内容。
15.如权利要求14所述的介质,其特征在于,所述方法包括:所述接收机将计数值递增到x,并通过将(CK(0))和计数值x应用于生成(CKx)的单向散列函数来从所述初始内容密钥(CK(0))导出一内容密钥(CKx)。
16.如权利要求14所述的介质,其特征在于,所述方法进一步包括:所述接收机向所述计算设备发送所导出的消息,所导出的消息包括所述计数值x以及基于所述完整性密钥(IKx)的签名。
17.如权利要求14所述的介质,其特征在于,所述方法包括:
所述计算设备命令所述接收机向所述计算设备发送一条内容;
所述接收机和所述计算设备各自检索所述初始内容密钥(CK(0))和初始完整性密钥(IKx)、将所述计数值递增到x、通过将(CK(0))和计数值x应用于生成(CKx)的函数来从所述初始内容密钥(CK(0))导出一内容密钥(CKx),并通过将(IK(0))和计数值x应用于生成(IKx)的函数来从所述初始完整性密钥(IK(0))导出一完整性密钥(IKx);
所述接收机向所述计算设备发送所导出的消息,所导出的消息包括所述计数值x以及基于所述完整性密钥(IKx)的签名元素;
所述计算设备接收所导出的消息并采用所述初始完整性密钥(IKx)来验证该导出消息的所述签名元素;
所述接收机根据(CKx)加密所述一条内容,并将经加密内容转发给所述计算设备;以及
所述计算设备根据(CKx)解密所述经加密内容。
18.如权利要求17所述的介质,其特征在于,所述方法包括:所述接收机将计数值递增到x,通过将(CK(0))和计数值x应用于生成(CKx)的单向散列函数来从所述初始内容密钥(CK(0))导出一内容密钥(CKx),并通过将(IK(0))和计数值x应用于生成(IKx)的单向散列函数来从所述初始完整性密钥(IK(0))导出一完整性密钥(IKx)。
19.如权利要求11所述的介质,其特征在于,所述方法包括:
所述计算设备命令所述接收机向所述计算设备发送一条内容;
所述接收机和所述计算设备各自检索计数值(x-1)和前一内容密钥(CK(x-1))、将所述计数值递增到x、通过将(CK(x-1))和计数值x应用于生成(CKx)的函数来从所述前一内容密钥(CK(x-1))导出一内容密钥(CKx)、并储存所述计数值x和(CKx);
所述接收机根据(CKx)加密所述一条内容,并将经加密内容转发给所述计算设备;以及
所述计算设备根据(CKx)解密所述经加密内容。
20.如权利要求19所述的介质,其特征在于,所述方法包括:
所述计算设备命令所述接收机向所述计算设备发送一条内容;
所述接收机和所述计算设备各自检索计数值(x-1)和前一内容密钥(CK(x-1))以及前一完整性密钥(IK(x-1))、将所述计数值递增到x、通过将(CK(x-1))和计数值x应用于生成(CKx)的函数来从所述前一内容密钥(CK(x-1))导出一内容密钥(CKx)、通过将(IK(x-1))和计数值x应用于生成(IKx)的函数来从所述前一完整性密钥(IK(x-1))导出一完整性密钥(IKx)、并储存所述计数值x,(CKx)和(IKx);
所述接收机向所述计算设备发送所导出的消息,所导出的消息包括所述计数值x以及基于所述完整性密钥(IKx)的签名元素;
所述计算设备接收所导出的消息并采用所述初始完整性密钥(IKx)来验证该导出消息的所述签名元素;
所述接收机根据(CKx)加密所述一条内容,并将经加密内容转发给所述计算设备;以及
所述计算设备根据(CKx)解密所述经加密内容。
CN2006800133632A 2005-04-22 2006-03-16 用于流式多媒体内容的权限管理系统 Expired - Fee Related CN101268651B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/112,325 2005-04-22
US11/112,325 US7693280B2 (en) 2005-04-22 2005-04-22 Rights management system for streamed multimedia content
PCT/US2006/009906 WO2006115620A2 (en) 2005-04-22 2006-03-16 Rights management system for streamed multimedia content

Publications (2)

Publication Number Publication Date
CN101268651A true CN101268651A (zh) 2008-09-17
CN101268651B CN101268651B (zh) 2011-12-21

Family

ID=37186906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800133632A Expired - Fee Related CN101268651B (zh) 2005-04-22 2006-03-16 用于流式多媒体内容的权限管理系统

Country Status (9)

Country Link
US (1) US7693280B2 (zh)
EP (1) EP1872506B1 (zh)
JP (1) JP2008538676A (zh)
KR (1) KR20070122499A (zh)
CN (1) CN101268651B (zh)
AU (1) AU2006240484A1 (zh)
CA (1) CA2600444A1 (zh)
NO (1) NO20074585L (zh)
WO (1) WO2006115620A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130891A (zh) * 2010-01-18 2011-07-20 中兴通讯股份有限公司 一种基于tcp的密钥协调方法和系统
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
US9507919B2 (en) * 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
EP1750389B1 (en) * 2005-08-05 2007-09-26 Sap Ag System and method for updating keys used for public key cryptography
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US20100142921A1 (en) * 2008-12-08 2010-06-10 Electronics And Telecommunications Research Institute Apparatus and method for transmitting/receiving digital broadcasting
JP2010239212A (ja) * 2009-03-30 2010-10-21 Toshiba Corp 通信装置
US8789196B2 (en) 2010-05-28 2014-07-22 Adobe Systems Incorporated System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition
US9225520B2 (en) * 2010-05-28 2015-12-29 Adobe Systems Incorporated System and method for deterministic generation of a common content encryption key on distinct encryption units
US8417966B1 (en) 2010-05-28 2013-04-09 Adobe Systems Incorporated System and method for measuring and reporting consumption of rights-protected media content
JP2012160004A (ja) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc 識別子付きコンテンツの提供方法およびid管理装置
US9614678B2 (en) 2011-06-10 2017-04-04 Dell Products, Lp System and method for extracting device uniqueness to assign a license to the device
CN107911384B (zh) * 2014-05-29 2018-09-25 深圳市正骏科技有限公司 一种基于数字证书的小区管理系统及其方法
US9800561B2 (en) * 2014-11-06 2017-10-24 Intel Corporation Secure sharing of user annotated subscription media with trusted devices

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3718906A (en) 1971-06-01 1973-02-27 R Lightner Vending system for remotely accessible stored information
US4255811A (en) * 1975-03-25 1981-03-10 International Business Machines Corporation Key controlled block cipher cryptographic system
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5117457A (en) 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4916738A (en) 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4926479A (en) 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US4953209A (en) 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5261002A (en) 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5193573A (en) 1992-06-15 1993-03-16 Chronister Clyde H Ball valve having replaceable seals under full service pressure
AU678985B2 (en) 1992-09-21 1997-06-19 Uniloc Corporation Pty Limited System for software registration
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
EP1526472A3 (en) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5809144A (en) 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5710887A (en) 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
WO1997043761A2 (en) 1996-05-15 1997-11-20 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances
US6125352A (en) 1996-06-28 2000-09-26 Microsoft Corporation System and method for conducting commerce over a distributed network
EP0974129B1 (en) 1996-09-04 2006-08-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US5953420A (en) 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
AU5259898A (en) 1996-11-25 1998-06-22 Hyperlock Technologies, Inc. Method of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media
US6523119B2 (en) 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233567B1 (en) 1997-08-29 2001-05-15 Intel Corporation Method and apparatus for software licensing electronically distributed programs
US6681017B1 (en) 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6289452B1 (en) 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
US6078909A (en) 1997-11-19 2000-06-20 International Business Machines Corporation Method and apparatus for licensing computer programs using a DSA signature
US6094487A (en) 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6189146B1 (en) 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6219652B1 (en) 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6299889B1 (en) 1998-09-10 2001-10-09 Avon Products, Inc. Stable ascorbic acid preparation for topical use
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US6343280B2 (en) 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
WO2000044119A1 (en) 1999-01-26 2000-07-27 Infolio, Inc. Universal mobile id system and method for digital rights management
GB2346989A (en) 1999-02-19 2000-08-23 Ibm Software licence management system uses clustered licence servers
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US7149308B1 (en) 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7549060B2 (en) 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US7336784B2 (en) * 2002-12-20 2008-02-26 Brite Smart Corporation Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
AU2003303883A1 (en) 2003-02-06 2004-08-30 Nokia Corporation System and method for locally sharing subscription of multimedia content
JP2004328706A (ja) * 2003-03-05 2004-11-18 Toshiba Corp 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130891A (zh) * 2010-01-18 2011-07-20 中兴通讯股份有限公司 一种基于tcp的密钥协调方法和系统
CN102130891B (zh) * 2010-01-18 2015-09-16 中兴通讯股份有限公司 一种基于tcp的密钥协调方法和系统
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制

Also Published As

Publication number Publication date
JP2008538676A (ja) 2008-10-30
CA2600444A1 (en) 2006-11-02
KR20070122499A (ko) 2007-12-31
NO20074585L (no) 2007-11-19
CN101268651B (zh) 2011-12-21
WO2006115620A3 (en) 2008-01-10
WO2006115620A2 (en) 2006-11-02
EP1872506B1 (en) 2019-07-31
US20060239451A1 (en) 2006-10-26
AU2006240484A1 (en) 2006-11-02
EP1872506A4 (en) 2015-07-01
US7693280B2 (en) 2010-04-06
EP1872506A2 (en) 2008-01-02

Similar Documents

Publication Publication Date Title
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
CN101496327B (zh) 用于流式多媒体内容的权限管理系统
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
JP4897820B2 (ja) コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用
US7620814B2 (en) System and method for distributing data
EP1581849B1 (en) Divided rights in authorized domain
US7734917B2 (en) Method for sharing rights objects between users
US20050091173A1 (en) Method and system for content distribution
US20020159596A1 (en) Rendering of content
CN101501724A (zh) 用于流式多媒体内容的权限管理系统
JP2008524681A (ja) ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
WO2006080754A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
US11570155B2 (en) Enhanced secure encryption and decryption system
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
JP2004303108A (ja) ライセンス移動機能付き端末装置
JP4688436B2 (ja) コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
KR100619387B1 (ko) 디피-헬만 방식을 이용한 디지털 콘텐츠 암호키 공유drm 시스템 및 방법
KR100823677B1 (ko) 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법
JP2005149002A (ja) コンテンツ流通管理方法および装置
JP2006201986A (ja) デジタルコンテンツのコピー制御方法および管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150506

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150506

Address after: Washington State

Patentee after: MICROSOFT TECHNOLOGY LICENSING, LLC

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111221