CN1879155A - 存储介质上的安全多媒体内容递送 - Google Patents

存储介质上的安全多媒体内容递送 Download PDF

Info

Publication number
CN1879155A
CN1879155A CNA2004800334863A CN200480033486A CN1879155A CN 1879155 A CN1879155 A CN 1879155A CN A2004800334863 A CNA2004800334863 A CN A2004800334863A CN 200480033486 A CN200480033486 A CN 200480033486A CN 1879155 A CN1879155 A CN 1879155A
Authority
CN
China
Prior art keywords
key
content
media player
media
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800334863A
Other languages
English (en)
Other versions
CN1879155B (zh
Inventor
杰弗里·洛特斯匹奇
佛罗里安·佩斯托尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1879155A publication Critical patent/CN1879155A/zh
Application granted granted Critical
Publication of CN1879155B publication Critical patent/CN1879155B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00978Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

物理介质(15)上的增强多媒体内容(220)通过媒体播放器(20)和国际互联网(30)与用户(425)进行交互。增强多媒体使用用于介质上的内容部分的Id(210)以及介质密钥块(205)。增强介质上有具有URL列表的文件(215)。当增强介质播放需要用于解密的密钥集的部分时(602),媒体播放器访问用于该部分的URL(610),并且获得解密密钥(618,638)。可以购买(630)或者免费提供(618)解密密钥。通过使用介质密钥块的广播加密实现这些密钥的安全加密和传输。每个媒体播放器具有允许媒体播放器处理介质密钥块的唯一的密钥集;然而,每个介质都遵循通过介质密钥块的唯一路径。

Description

存储介质上的安全多媒体内容递送
技术领域
本发明通常涉及物理存储设备或者存储器介质。本发明尤其涉及这样的介质,其包含被允许通过由诸如网络服务供应商之类的第三方所提供的加密密钥而使用的内容。
背景技术
娱乐业处于数字革命的中心。音乐、电视和电影正逐渐变为数字的,这在质量和灵活性方面向消费者提供了新的益处。同时,因为可以完美和快速地复制数字数据,所以数字革命还包含有威胁。如果消费者可以自由地复制娱乐内容并且在国际互联网上提供该内容,则娱乐内容的市场将会消失。
内容所有者所面临的另一个问题是诸如DVD之类的介质的欺诈制造。DVD一般由复制者制造。有时,生产这些DVD的复制者超过限制而没有告诉内容所有者、例如电影工作室。在为电影工作室复制DVD之后,复制者生产另外的批量以便在黑市上销售。目前电影工作室对复制者几乎无法控制。然而,如果以在播放DVD之前要求授权这样的方式加密DVD,则可以最小化这个欺骗源。
一种传统的内容加密方法加密预先记录的介质上的内容。在用户通过国际互联网交易购买播放或者使用内容的权利之后,使得该内容能够用于播放。已经以几种传统的内容保护方案实现了这种内容保护方式。IBM已经实现了这样一种方法,其中CD-ROM盘记录有用于许多不同的应用的加密软件,该CD-ROM盘被称为CD陈列橱(Showcase)。通过大量邮寄或者商业展览免费地分发这些CD-ROM盘。在用户支付费用之后,将向用户给予解密密钥,以允许他们解密特定的应用并且将该应用安装在系统上。该盘经常包含用户可以预览的、软件的自由演示版本,以意图使用户可以决定购买具有全部特征的版本。
另一种传统的内容加密方法用作由Divx公司实现的、用于租借紧致盘(即,CD或者DVD)电影的方法。在一个示例中,使用三重DES密码在盘上加密DVD电影。当用户播放电影时,DVD播放器可以解密该内容而不需要来自租赁公司的外部授权。然而,DVD播放器将定期呼叫处理中心并且报告它已经播放了的电影。
如果DVD播放器不能呼叫处理中心,则它将不会播放电影。该盘以租赁费销售,并且包含一个48小时的观看时段。如果在初始观看时段之后播放该盘,或者在除了被授权的DVD播放器之外的DVD播放器上播放该盘,则将向用户收取这些另外观看的费用。这种使用内容加密方法的方式提供了几个优点:用户不必在播放之后归还“租赁”盘,而且只在用户播放该盘时才开始免费观看的时段。因此,用户可以在他方便时、即在星期二“租用”该盘用于稍后在星期六晚上播放。然而,这种方法要求可以呼叫特定处理系统的专门DVD播放器。
这些内容加密方法的一个缺点是所使用的加密密钥基本上是全局秘密。然而,全局秘密经常不会保持秘密很长时间。在内容加密方法的一种传统应用中,在DVD播放器连接到处理中心时,可以为新盘定期更新全局秘密。然而,老的盘仍然受到危害。
一种保护物理存储设备或者存储器介质上的有版权的内容的方法是,让用户连接到在国际互联网上提供的网络服务以授权或者购买该内容。用于这个连接的传统方法是公钥/私钥系统。网络服务供应商和DVD播放器每个都具有公钥。DVD播放器和网络服务供应商在公钥/私钥上握手以验证网络服务供应商和DVD播放器。将基于该握手递送密钥,以建立秘密密钥。然而,公钥计算是复杂的计算并且难以执行。此外,握手要求有效的在线连接,这对于用户是不方便的。
发明内容
本发明给出了用于递送物理介质上的增强的多媒体内容的系统、服务、计算机程序产品和相关联的方法(此处合起来称为“系统”或者“当前系统”)。物理介质包含诸如例如光盘(CD)、数字视频盘(DVD)、闪速存储器、闪速卡等之类的任何便携式存储器或者存储介质。为了示例目的,物理存储器被称为DVD。
当前系统利用烧制在每个DVD上的唯一ID、介质密钥块、和特定文件集。可以为DVD上的内容段提供另外的ID。具有这些ID、介质密钥块、和特定文件的物理介质被称为增强的介质,这是因为它们能够通过媒体播放器和国际互联网与用户进行交互。在每个增强的介质上有这样的文件,该文件具有用于WWW上的网络站点的统一资源定位符(URL)列表。在增强介质播放需要密钥集用于解密的部分时,媒体播放器访问用于这个部分的URL,并且获得解密密钥。
播放增强介质的DVD播放器借助于拨号调制解调器、电缆调制解调器、DSL等连接到国际互联网。每个DVD都具有介质密钥块。DVD播放器连接到在DVD上提供的、一个特定文件中的统一资源定位符(URL)。当前系统不使用“全局秘密”用于加密,或者不执行公/私握手以建立使DVD播放器能够播放该内容的秘密ID。相反,当前系统使用近来开发的加密技术、即广播加密。
基本上,广播加密基于介质上的、被称为介质密钥块的数据块。每个DVD播放器具有唯一的密钥集,该密钥集允许DVD播放器处理介质密钥块;然而,每个播放器都遵循通过介质密钥块的唯一路径。所有合法的播放器都最后得到结果、即介质密钥。然而,如果出现了规避(circumvention)设备,则可以这样制造新发行的盘,以便规避设备在遵循它们的通过介质密钥块的特定路径时获得错误的答案。所有清白的设备都继续正确地计算介质密钥。因此,仅仅从系统中排除了规避设备。
当前系统使用物理介质上的介质密钥块以有助于在国际互联网上递送内容密钥,由此避免了单个全局秘密。网络服务供应商或者其它处理中心在国际互联网上递送加密的内容密钥。介质密钥保护这个内容密钥。在一个实施例中,介质密钥使用加密哈希(hash)与卷ID组合,以提供盘唯一密钥。然后在盘上的各个标题密钥中加密盘唯一密钥,每个标题一个。在另一个实施例中,盘唯一密钥被简单地称为介质密钥。
盘上的特定文件提供了例如用于网络服务供应商的URL。这个URL的完整性是非常重要的。如果黑客或者对手破坏了该URL,则可以将用户发送到不代表网络服务供应商的替换URL。如果没有用于DVD的充分安全或者验证技术,则黑客或者对手可以设置用于替换网络站点的URL,以从消费者获得信用卡信息。为了确保特定文件的完整性,对该特定文件进行加密地散列,并且在内容唯一密钥加密内容密钥之前,将结果与国际互联网内容密钥进行异或(XOR)。将该结果烧制在DVD上。
计算的顺序和类型或多或少是任意的。例如,盘唯一密钥计算可以包含特定文件的哈希,或者内容ID可以与国际互联网内容密钥进行异或(XOR)。类似地,可以用诸如加法或者减法之类的其它运算代替异或,而不改变净效果。只要终端用户在不破坏计算的情况下不能篡改盘上的内容ID和特定文件,就可以在计算的顺序和类型方面进行变化。
当前系统在增强介质中引入了改进的密码术,其消除了对单个全局秘密或者公钥/私钥交换的需要。以DVD视频形式的增强介质可以在各种商业和市场情况中使用。例如,增强介质可以以视频租赁格式使用,其中用户免费或者付费获得DVD上的内容受保护的电影。当在用户的DVD上播放时,用户的DVD播放器联络网络服务供应商,并且启用该电影长达由网络服务供应商指定的时段。该启用交易可能涉及或者可能不必涉及购买。可以在电影DVD上放置另外的特征,其可以例如因为另外的费用而被启用。
作为宣传促销事件,例如,可以在电影之后在电影院中免费分发DVD视频电影。当在用户的DVD播放器中播放时,DVD播放器联络网络服务供应商,而且用户可以购买在DVD上的内容。传统的DVD可以包含这样的可选内容,该内容可通过网络服务供应商购买,例如为已经加密在该盘上的具有另外场景和导演评论的“导演剪辑”,但是只要因为另外的费用就可以让用户得到。
即使赠与的内容是免费的,让工作室要求消费者通过工作室的网络站点获得该内容,也存在优点。这允许工作室识别它们实际的消费者,向他们提供特定的报价,并且在某些电影周围形成电子社区。
使用在DVD播放器中可用的机制,增强介质可以通过网络服务供应商向用户提供诸如徽标T恤、情景图、或者其它与例如电影相关联的衍生商品之类的物理商品。因为用户要么免费地要么通过购买而通过网络服务供应商启用DVD的某些特征,所以内容所有者能够监控DVD上的不同特征的实际使用。内容创建者然后可以使用这个信息来设计将来的产品。
当前系统可应用于诸如音频、游戏和计算机软件之类的具有相应的类似应用的其它类型内容。DVD可以包含由软件生产商分发的软件或者游戏控制台,其除了具有完整特征的软件之外,还具有演示模型。用户可以在试用演示版本之后联系网络服务供应商以购买完整特征的软件。此外,游戏可以包含在用户完成与网络服务供应商的交易之后启用的额外特征。
利用在每个DVD上的唯一ID和介质密钥块,当用户连接到网络服务供应商时,内容所有者可以验证每段内容。这个特征向内容所有者提供了一种用于与复制者所犯的欺骗进行斗争的方法。因为用户联系网络服务供应商以获得由DVD提供的特征,所以内容所有者会知道复制者是否创建了额外的副本,这是因为,例如DVD ID会被复制。内容所有者然后将具有欺骗的证据并且能够更好地控制DVD的生产。
因此,提供了一种用于预先记录的物理介质的内容加密方法的系统、服务、计算机程序产品和相关联的方法,其中该物理介质是安全的、容易实现的、可以由诸如国际互联网交易之类的交易授权,并且可以被允许与处理中心进行延迟的交互作用。
附图说明
现在将参考附图描述仅仅作为示例的、本发明的优选实施例,在附图中:
图1是其中可以使用本发明的增强介质系统的示例操作环境的示意图;
图2是图1中的增强介质系统的高级体系结构的框图;
图3包含图3A、3B和3C,并且表示说明了图1和2中的增强介质系统的操作方法的处理流程图;
图4是使用了图1和2中的增强介质系统的增强介质的内容分配系统的高级体系结构的框图;
图5包含图5A和5B,并且表示说明了利用图1和2中的增强介质系统创建和分配增强介质的方法的处理流程图;以及
图6包含图6A、6B、6C、6D和6E,并且表示说明了在网络服务供应商和利用图1和2中的增强介质系统的媒体播放器之间的通信协议的处理流程图。
具体实施方式
以下定义和说明提供了与本发明的技术领域有关的背景技术信息,并且用于便于本发明的理解而不是限制它的范围:
HTTPS(安全的超文本传输协议):用于访问安全的网络服务器的协议。
国际互联网:互连的公用和私用计算机网络的集合,所述计算机网络通过一组标准协议与路由器链接在一起以形成全球的分布式网络。
万维网(WWW,也称为Web):国际互联网客户机-服务器超文本分布式信息检索系统。
内容:诸如音乐或者电影之类的、以数字格式存在于电子设备上的有版权的媒体。
图1描绘了一个示例整体环境,其中可以使用根据本发明的、用于递送物理介质上的增强的多媒体内容的系统、方法和服务。增强的介质系统10包含通常嵌入在增强介质15、媒体播放器20和网络服务供应商25中或者安装在它们之上的软件编程代码或者计算机程序产品。作为选择,增强的介质系统10可以保存在诸如磁盘、CD、DVD、硬盘驱动器、或者类似设备之类的适当存储器或者存储介质上。
媒体播放器20可以通过网络30访问网络服务供应商25。媒体播放器20包含允许媒体播放器20安全地与网络服务供应商25进行对接的软件。媒体播放器20包含任何兼容的模块,其可以验证诸如例如盘之类的介质的物理存在。兼容模块是遵循被加密地绑定到增强介质15的使用规则的一个模块。例如,兼容记录器将不会记录编码为“不要复制”的内容。媒体播放器20经由诸如电话、电缆DSL、卫星链路等之类的通信链路35连接到网络30。网络服务供应商通过通信链路40连接到国际互联网。
增强介质15可以在媒体播放器20上播放。增强介质15包含增强的功能,它们是可通过国际互联网连接而得到的额外功能。这些增强的功能可以被分开定价,或者可以包含在盘的原有价格之内。一些增强功能可能要求媒体播放器20与网络服务供应商25进行交互。媒体播放器20可以简单地启用其它增强功能。
可能要求媒体播放器20与网络服务供应商25进行交互的增强功能包含:
启用高级特征,诸如包含导演评论的音轨;
具有可选的付费内容的免费促销盘;
提供用户不必在观看之后归还的、可任意处理的租赁盘;
提供各种特征的使用统计以便反馈到内容创建者;以及
为用户提供为与内容相关联的实物(诸如徽标商品)付费的路径。
图2中的框图说明了用于增强的介质系统的高级体系结构。增强的介质系统10包含在增强介质15上的介质密钥块205、内容ID 210、特定文件集215、以及加密的内容220。网络服务供应商25包含内容密钥225。媒体播放器20包含广播解密模块235和验证模块240。
为了播放加密的内容220,媒体播放器20联络网络服务供应商25,以便获得内容密钥225。网络服务供应商25使用由内容创建者提供的盘唯一密钥加密内容密钥225。这个盘唯一密钥是从介质密钥块205中的介质密钥中导出的。网络服务供应商25可以自己加密内容密钥,或者该内容密钥可以早已由内容创建者加密以便递送。网络服务供应商25将加密的内容220的密钥225递送到媒体播放器20。媒体播放器20的广播解密模块235使用介质密钥解密该加密的内容密钥225;这个解密的内容密钥225允许媒体播放器播放加密的内容220。
特定文件215包含phone.list文件、root.certificate文件、和enhanced.keys文件。phone.list文件是拨号服务号码列表,特定内容所有者已经和这些号码签订了合同以便为配备了调制解调器的媒体播放器20提供国际互联网连接点。
root.certificate文件是公钥证书,例如,它可以是Internet标准RFC 2459中定义的X.509证书。root.certificate文件中的公钥由媒体播放器20使用,以便例如在HTTPS协议期间检查在网络服务供应商25的站点证书中的签名。root.certificate文件通知媒体播放器20哪个公钥验证了网络服务供应商25。enhanced.keys文件包含有关媒体播放器20怎样获得另外的密钥以播放加密的内容220的信息。
要求媒体播放器20具有国际互联网连接。允许任何标准的国际互联网连接,例如,以太网、IEEE 1394、无线、或者利用PPP协议的拨号调制解调器等。此外,每个播放器可以包含非易失性存储设备,以保存例如用于一个或者多个用户信用卡或者借记卡的信息。在一个实施例中,不要求用户输入信用卡/借记卡信息,但是可以在播放器设置期间提供这样的信息输入。装备有调制解调器的播放器具有非易失性存储设备,以保存用户的电话号码,即调制解调器所连接到的号码。在播放器设置期间,给予终端用户设置这个号码的机会。
媒体播放器20的验证模块240计算每一个特定文件215中的内容的哈希。这些哈希是正确地解密内容密钥225所必需的。将给予播放器的实际密钥与哈希进行异或,然后利用盘唯一密钥Ku进行加密。换句话说,播放器可以如下所述,从加密的数据Dn中计算增强密钥Kn
Kn=AES_D128(Dn,Ku)AES_hash(phone.list)AES_hash(root.certificate)AES_hash(enhanced.keys)
在特定文件215的enhanced.keys文件中的密钥包含即时或者延迟类型。即时密钥可以被进一步标记为“可高速缓存”。如果即时密钥不在媒体播放器20的高速缓存中,则媒体播放器20连接到国际互联网,以从网络服务供应商25获得密钥以便继续播放增强介质15。获得密钥可能需要或者可能不需要购买交易。
延迟密钥允许媒体播放器20计算密钥而不用连接到网络服务供应商25。然而,媒体播放器20“在它方便”时进行连接以重置“延迟”状态。例如,可以在媒体播放器20的设置期间依据用户首选项设置延迟密钥的连接频率。媒体播放器20可以基于例如先前存储的用户首选项,选择将延迟密钥视为即时密钥。
在特定文件215的enhanced.keys文件内的编程行的示例形式如下所示:
<url>[CACHEABLE|DEFERRABLE=<Dn>][[<价格>]<最高价格>]
每一行都从提供密钥值的服务中心的URL开始。URL始于https://。可选的价格是“货币:nnn”,例如“USD 1.00”。如果以多种货币提供价格,则把它们列在括弧中,例如:“{USD2.00YEN150}”。如果密钥是免费的,或者如果当媒体播放器20连接到网络服务供应商25时向用户揭示密钥价格,则可以省略价格字段。
在一个实施例中,延迟密钥允许用户立即播放增强介质15,其具有用户稍后将为增强介质15的观看而付费的隐含理解。用户实质上正在操作由网络服务供应商25管理的与内容供应商的信用帐户。如果内容拥有者为延迟密钥收费,则enhanced.keys文件可以包含用于延迟密钥的价格。为了保护用户,不能在稍后播放器连接时揭示该价格。否则,该用户可能正播放预期某一种收费的增强介质15,而当媒体播放器20稍后连接到网络服务供应商25时发现另一种收费。
此外,具有价格的延迟密钥具有最大累积值,以保护内容供应商。如果延迟密钥的价格加上其URL具有相同域名的所有先前延迟密钥(甚至来自其它盘的密钥)的价格超过预定的最大累积值,则媒体播放器20应该立即连接到网络服务供应商25,并且处理全部延迟的交易。这保护内容供应商以防用户可能累积大的、内容供应商不能收取的欠款。如果因为某些原因而使交易不成功,则媒体播放器20将不会处理当前的延迟密钥。
密钥可以标记为“可高速缓存”、“可延迟”、或者皆不标记。通常,媒体播放器20应该记住密钥,直到媒体播放器20断电、增强介质15被弹出、或者增强介质15的播放达到需要用户交互的导航分支为止。媒体播放器20的诸如倒带、快进、以及章节跳过之类的功能将不会导致密钥被删除。此外,如果密钥被表示为“可高速缓存”,则媒体播放器20可以可选地记住密钥达较长的时间。记住密钥可以使用户交互运行地更加流畅。如果记住了密钥,则媒体播放器20在它方便时删除该密钥。如果使用广播解密模块235将密钥加密存储在高速缓存中,则高速缓存不需要具有特定的安全性。
如果密钥被标记为“可延迟”,则字符串“Dn”是可读的十六进制字符串,其包含由验证模块240检查的加密。媒体播放器20可以立即从Dn字符串中计算密钥。媒体播放器20然后应该安全地存储密钥数字、价格(如果有的话)、URL、标题ID、和介质ID,用于稍后传递到网络服务供应商25。延迟密钥不被高速缓存。如果第二次需要它们的话,则媒体播放器20应该将它视作新的延迟实例处理。基于网络服务供应商25的商业模型,网络服务供应商25可能不对后续的延迟收费。然而,媒体播放器20假定当确定已经达到了最大延迟价格时,网络服务供应商25对后续的延迟收费。
第一次要求媒体播放器20播放用任何类型的定价了的密钥加密的部分时,在继续进行之前媒体播放器20停止播放、显示价格、并且从用户获得肯定的确认。如果媒体播放器20中存储了一个以上的信用卡,则这个确认可以要求用户选择信用卡。如果媒体播放器20支持父母控制交互而且用户已经配置了它们,则这个确认还可以包含父母控制交互。如果以一种以上的货币提供价格,则媒体播放器20可以要求用户进行选择,或者媒体播放器20可以例如基于先前存储的用户首选项自动地选择一个。
图3(图3A、3B,3C)中的处理流程图说明了用于让用户在媒体播放器20上播放增强介质15的示例方法300。在步骤302,用户在媒体播放器20中插入增强介质15。在步骤304,媒体播放器20读取介质密钥块205、特定文件215、以及内容ID 210。在步骤306,媒体播放器20开始播放增强介质15。
在步骤308,媒体播放器20从增强介质15中给出呈现给用户的选项菜单。其中存在有用户可以从增强介质15的菜单中选择的、涉及费用的某些选择。例如,增强介质15可以是免费分发的宣传电影盘。电影片尾、该电影的两分钟广告可以免费为用户播放。如果用户希望播放整个电影,则他通过选择菜单上的选项来购买电影。“购买电影”选项需要与网络服务供应商25的交易。
在另一个示例中,用户在剧场中看电影并且接收到增强DVD的副本。用户可以观看该增强DVD,并且当电影发行为DVD时购买该电影。用户不必到商店去就可以购买电影,而且电影制片厂改善了其DVD电影的销售。同样的概念可以应用于软件、游戏等。
在步骤310,用户从菜单中选择选项。在判定步骤312,媒体播放器20确定所选择的选项是否需要到网络服务供应商25的外部连接以获得密钥。如果所选择的选项不需要密钥,则媒体播放器20播放增强介质(步骤314)。如果播放增强介质15上的增强内容需要密钥,则在步骤316(图3B),媒体播放器20基于由增强介质15中的特定文件215所提供的URL,连接到网络服务供应商25。
在步骤318,网络服务供应商25向媒体播放器20声明报价;该报价包含价格、其它费用、其它特征、出售物等。可以免费提供由用户请求的增强。由内容所有者要求的、从网络服务供应商25获得密钥以播放增强介质15上的这个增强内容的要求可以用来评估用户选择了增强介质15上的哪些特征。内容所有者然后可以在设计将来的产品时使用这个信息。作为选择,媒体播放器20可以在连接到网络服务供应商25之前,在菜单上向用户给出价格或者费用。在从网络服务供应商25接收了报价之后,在步骤320,媒体播放器20向用户给出这个报价。
在判定步骤322,用户可以接受或者拒绝来自网络服务供应商25的出售物。如果用户拒绝该出售物,则媒体播放器不播放增强介质部分(步骤324)。如果用户接受该出售物,则在步骤326,媒体播放器20将信用卡/借记卡信息发送到网络服务供应商25。作为选择,用户可以发送证书ID、赠券ID、或者网络服务供应商25和内容所有者已经同意的足以交换授权以在增强介质15上播放增强的内容的任何其它信息。
在从媒体播放器20收到所需要的信息以完成交易时,在步骤328,网络服务供应商25返回加密内容220的密钥Kn。在步骤330,媒体播放器20的广播解密模块235处理介质密钥块205以获得介质密钥(图3C)。媒体播放器20可以从中计算盘唯一密钥。在步骤332,广播解密模块235然后使用导出的盘唯一密钥来解密该加密的内容220的密钥Kn,以获得播放增强介质15上的增强内容所需要的内容密钥225。
在步骤336,媒体播放器20的验证模块240然后验证没有修改特定文件215。如果没有对特定文件215的所需要的验证,则对手或者黑客可以例如修改包含网络内容供应商25的URL的特定文件215。黑客然后能够授权免费播放高级增强内容,或者将用于高级增强内容的付款从内容所有者转移到黑客。在步骤336中对特定文件215的验证确保还没有破坏或者修改包含网络服务供应商25的URL的文件。
如果已经修改了特定文件215(判定步骤338),则已经出现了增强介质15中的错误。如果媒体播放器20确定该错误是由于来自增强介质15或者网络服务中心20的错误,则在步骤340,媒体播放器20遵循在增强介质15的导航中的“密钥错误”路径。内容所有者可以提供这样的路径以将用户指引到技术支持。
一旦网络服务供应商25已经获得了必要的费用或者信息,并且已经验证了秘密文件,则交易就完成了。媒体播放器20然后可以播放增强介质15上的增强内容(步骤342)。介质密钥块205在广播加密环境中的使用允许方法300安全地继续进行,而没有由于全局秘密ID而导致的系统暴露或者使用公/私握手的系统的困难。
如图4中的框图所示,媒体播放器20、网络服务供应商25、和增强介质15在内容分配模型400的环境内操作。内容分配模型400包含内容所有者405、许可代理410、媒体播放器生产商415、盘复制者420、网络服务供应商25和用户425。许可代理410管理内容所有者405的内容许可。因而,许可代理410向内容所有者405提供介质密钥块集430,用于加密增强介质15上的内容。内容所有者405使用介质块205加密内容密钥。用于不需要与网络服务供应商25交互的内容的、加密的内容密钥435嵌入在向盘复制者420提供的内容中。对于需要与网络服务供应商25交互的内容,将加密的内容密钥440提供给网络服务供应商25。
许可代理405向媒体播放器生产商415提供设备密钥集445。向媒体播放器生产商415提供的设备密钥445表示来自内容所有者405的许可,该许可允许由媒体播放器生产商415制造的媒体播放器20播放由内容所有者405生成的内容。媒体播放器生产商415从设备密钥集445中提供设备密钥子集450给每个媒体播放器20。媒体播放器20使用设备密钥450来解密介质密钥块205。
图5(图5A、5B)说明了用于由内容所有者加密和分配内容的方法500。在步骤505,内容所有者405设计用于生成增强介质15的内容计划。内容所有者405创建内容并将内容划分为不同的部分。内容所有者405还例如确定为增强介质15的购买价格提供内容的哪些部分,以及哪些部分是需要另外的费用或者需要与网络服务供应商25交互的特征。
在步骤510,内容所有者405随机挑选用于在增强介质15上的内容的每个部分的内容密钥。在步骤515,内容所有者405从由许可代理410提供的介质密钥块集430中选择介质密钥块205。在步骤520,内容所有者405使用介质密钥块205加密用于增强介质15上的内容的内容密钥。
在步骤525,内容所有者405在增强介质15上放置一些加密的内容密钥435。媒体播放器20可以播放由加密的内容密钥435加密的内容,而不用联络网络服务供应商25。在步骤530,将剩余的加密内容密钥440提供给网络服务供应商525,以便与用户425交换例如费用或者信息。
在步骤535(图5B),盘复制者420复制增强介质15,并且可选地在每个增强介质15上插入唯一ID。然后,在步骤540,通过例如销售或者促销事件,将增强介质15分配给诸如用户425之类的用户。在步骤545,用户425在媒体播放器20上播放增强介质15。如图3中的方法300所述,继续进行用于增强介质15的处理。
图6(图6A、6B、6C、6D、6E)是说明了在媒体播放器20和网络服务供应商25之间的通信的示例方法600的处理流程图。用户425查看由增强介质15给出的菜单,同意在菜单中注明的用于增强内容的特定部分的价格,并且要求媒体播放器20播放该部分内容。在步骤602,媒体播放器20发现用于该部分的内容密钥不在媒体播放器20的高速缓存中。在步骤604,媒体播放器20然后在enhanced.keys文件中定位到用于所期望的内容密钥的记录。
在判定步骤606,媒体播放器确定该内容密钥是否被标记为“可延迟”。如果内容密钥没有被标记为“可延迟”,则在步骤608,媒体播放器20连接到国际互联网。媒体播放器20然后执行到位于在用于内容密钥的记录中找到的URL处的网络服务供应商25的HTTPS POST(步骤610)。
在这个示例中,媒体播放器20发送给网络服务供应商25的发布(post)数据具有以下的格式,其具有可读ASCII的形式:
key=<n>
titleId=<标题Id>
[mediaId=<介质Id>]
media player 20Id=<媒体播放器20Id>
[language=<语言>]
[price=<价格>
creditCard=<nnnnnnnnnnnn>
expires=<mm/yy>
cardHolder=<名姓>
billingAddress=<账单地址>
billingZip=<邮编>]
如果在enhanced.keys文件中该内容密钥没有价格,则省略价格和信用卡信息。如果增强介质15不具有唯一的介质ID,则省略介质ID行。可以省略“语言”行。
如果用户425已经向媒体播放器20表达了语言首选项,则媒体播放器20可以使用“语言”行将该首选项传递给网络服务供应商25。网络服务供应商25随后可以使用该首选项来格式化潜在的错误消息。在这个示例中,语言以用于该语言的英文名称表示,例如“English”、“Japanese”、“Spanish”、“Mandarin”等。
ID具有可读的十六进制的形式,例如具有小写的“a-f”。从enhanced.keys文件中的适当行中复制价格。密钥数字、信用卡号、邮政编码、信用卡有效期中的“mm”和“yy”具有可读的十进制的形式。除了信用卡持有人的姓名和帐单地址之外,除了末尾换行符之外,没有空白字符。帐单地址既不包含嵌入的回车也不包含换行。
在步骤614,网络服务供应商25对来自媒体播放器20的POST作出响应。在判定步骤616(图6B),网络服务供应商25确定该内容是否提供出售。如果不是的话,则密钥是免费的,并且在步骤618,网络服务供应商25将加密的内容密钥返回给媒体播放器。例如,以可读的十六进制形式给出加密的内容密钥,该密钥被加密为“key=<Dn>\n”。
网络服务供应商然后在判定步骤620确定用户425先前是否购买了加密的内容密钥,因为如果内容密钥已经从媒体播放器20的高速缓存中失去了,则这是可能发生的。如果是的话,则在步骤618,网络服务供应商25发送密钥而不要求付款。然而,网络服务供应商25在确定先前是否已经购买了密钥以及是否可以免费再次给予密钥的过程中,可以使用它自己的标准。例如,网络服务供应商25可以使用介质ID、媒体播放器20的ID、用户425的信用卡、或者这些值的一些组合。
如果先前没有购买用于选定的增强介质的加密内容密钥(判定步骤620),则在步骤622,媒体播放器20将加密内容密钥的价格返回到用户425。媒体播放器20然后在继续进行之前等待来自用户425的确认(步骤624)。如果在判定步骤626中用户没有确认购买,则在步骤628,媒体播放器20不播放该增强内容。如果在判定步骤626中用户425确认购买,则在步骤630(图6C),媒体播放器20将重复该交易,这次将发送用户425的信用卡信息。价格的格式与在enhanced.key文件中的相同:“price=<价格>\n”。
基于由媒体播放器20发送的信用/借记信息,在判定步骤632,网络服务供应商25具有接受或者拒绝该交易的选择。如果拒绝了该交易,则在步骤634,网络服务供应商返回诸如“信用卡过期”之类的说明性消息给媒体播放器20。在步骤636,媒体播放器20不播放增强内容。不同于从网络服务供应商25到媒体播放器20的ASCII响应,说明性响应具有Unicode(统一字符编码标准)的形式。媒体播放器20处理这个响应的方法是媒体播放器20特定的。如果网络服务供应商25接受该交易,则在步骤638将加密的内容密钥返回给媒体播放器。
如果在判定步骤606中期望的内容密钥是延迟密钥,则在步骤640(图6D),媒体播放器20可以立即播放增强的内容;延迟为该增强内容向网络服务供应商25的付款。在步骤642,媒体播放器20记录用于增强介质的价格以及与延迟的密钥相关联的URL。如果在判定步骤644中确定当前时间不方便执行延迟交易,则媒体播放器在步骤646中等待对于媒体播放器20和用户425方便的时间。在方便时,在步骤648,媒体播放器20通过将用于相同URL的发布数据连接起来,在单次发布中一起批处理任何其它延迟。
媒体播放器20然后在步骤650中连接到国际互联网,并且如以前一样发送HTTPS POST(步骤652)。在步骤654(图6E),媒体播放器20将来自用户425的数据发送给网络服务供应商25。网络服务供应商25在步骤656中对该发布作出响应。如果延迟已经被一起批量处理了,则网络服务供应商25同样地连接到媒体播放器20的响应(步骤656)。
如果在判定步骤656中确定在响应中未出现错误,则网络服务供应商25已经返回了正常的响应,“key=<Dn>”。这个响应使媒体播放器20复位延迟密钥的延迟状态。在步骤660,如果网络服务供应商25用响应“price=”来对免费的延迟密钥请求作出响应,则在判定步骤658确定这是网络服务供应商25的错误。因此,媒体播放器20应该就好像接收了“key=”响应那样处理这个响应,并且复位延迟密钥的延迟状态。如果在响应中出现了任何其它错误,则在步骤662,媒体播放器20将不会复位密钥的延迟状态。
如果在任何需要的文件中存在语法错误,或者如果随例外而出现任何其它错误,则媒体播放器20确定对错误的响应。如果媒体播放器20计算了延迟密钥,但是不能使用该延迟密钥成功地进行解密,则媒体播放器20应该从它的当前延迟密钥存储设备中删除这个实例。
应当理解:已经描述的、本发明的特定实施例仅仅是对本发明原理的某些应用的说明。可以对于此处描述的、用于递送物理介质上的增强多媒体内容的系统、方法、和服务进行许多修改,而没有背离本发明的范围。此外,虽然为了说明目的仅仅与WWW相关地描述了本发明,但是很显然本发明同样可以适用于例如内部网、广域网、或者其中设备可以为了通信目的而互连的任何其它网络。

Claims (11)

1、一种用于递送物理介质上的多媒体内容的方法,包含:
在物理介质上放置至少一个介质密钥块;将物理介质上的多媒体内容划分为多个部分,每个部分用不同的加密密钥进行加密;用从介质密钥块中导出的密钥加密该加密密钥;以及向物理介质的播放器递送所述加密了的加密密钥。
2、一种用于播放物理介质上的多媒体内容的方法,包含:
识别物理介质上的单独部分;识别物理介质上的介质密钥块;接收加密了的加密密钥;使用从介质密钥块中导出的另一个加密密钥来解密所述加密了的加密密钥;以及解密和播放物理介质上的一个或多个单独部分。
3、如权利要求1或者权利要求2所述的方法,其中,在网络上传输所述加密了的加密密钥。
4、如权利要求3所述的方法,其中,在网络上的传输涉及安全协议;并且所述方法还包含:识别物理介质上的用于安全协议的必需数据。
5、如先前任何一项权利要求所述的方法,其中,所述加密了的加密密钥与涉及所述部分的重放的价格相关联。
6、如权利要求5所述的方法,还包含:与所述加密了的加密密钥同时递送价格。
7、如权利要求5所述的方法,还包含:当递送所述加密了的加密密钥时确定价格。
8、如权利要求1或者权利要求2所述的方法,还包含:将所述加密了的加密密钥与最高价格相关联。
9、如权利要求8所述的方法,还包含:如果达到了最高价格,则阻止所述部分的重放。
10、一种计算机程序产品,包含用于执行先前任何一项权利要求中的步骤的程序代码。
11、一种用于递送物理介质上的多媒体内容的服务,包含:
在物理介质上放置至少一个介质密钥块;将物理介质上的多媒体内容划分为多个部分,每个部分用不同的加密密钥进行加密;用从介质密钥块中导出的密钥对加密密钥进行加密;以及向物理介质的播放器递送所述加密了的加密密钥。
CN2004800334863A 2003-11-26 2004-11-09 用于递送或播放物理介质上的多媒体内容的方法和设备 Expired - Fee Related CN1879155B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/723,403 US7539307B2 (en) 2003-11-26 2003-11-26 System, method, and service for delivering enhanced multimedia content on physical media
US10/723,403 2003-11-26
PCT/EP2004/052886 WO2005052932A1 (en) 2003-11-26 2004-11-09 Secure multimedia content delivery on storage media

Publications (2)

Publication Number Publication Date
CN1879155A true CN1879155A (zh) 2006-12-13
CN1879155B CN1879155B (zh) 2011-12-07

Family

ID=34592253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800334863A Expired - Fee Related CN1879155B (zh) 2003-11-26 2004-11-09 用于递送或播放物理介质上的多媒体内容的方法和设备

Country Status (5)

Country Link
US (2) US7539307B2 (zh)
EP (1) EP1700302A1 (zh)
JP (1) JP4750038B2 (zh)
CN (1) CN1879155B (zh)
WO (1) WO2005052932A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US9418704B2 (en) 2003-09-17 2016-08-16 Hitachi Maxell, Ltd. Program, recording medium, and reproducing apparatus
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
US7899714B2 (en) * 2004-10-25 2011-03-01 Apple Inc. Online purchase of digital media bundles
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US7844498B2 (en) * 2004-10-25 2010-11-30 Apple Inc. Online purchase of digital media bundles having interactive content
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US7590868B2 (en) * 2005-02-09 2009-09-15 Hewlett-Packard Development Company, L.P. Method and apparatus for managing encrypted data on a computer readable medium
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20070226765A1 (en) * 2006-03-24 2007-09-27 General Instrument Corporation Managing Blackout of Media Content
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
JP5173151B2 (ja) * 2006-05-16 2013-03-27 京セラ株式会社 アドレス生成方法および放送受信装置
US8230037B2 (en) * 2006-09-29 2012-07-24 Audible, Inc. Methods and apparatus for customized content delivery
US20080103875A1 (en) * 2006-10-31 2008-05-01 Michael Kokernak Methods and systems for an interactive data finder
US20080167992A1 (en) * 2007-01-05 2008-07-10 Backchannelmedia Inc. Methods and systems for an accountable media advertising application
US9350949B2 (en) 2007-09-28 2016-05-24 Disney Enterprises, Inc. Flexible format media content and method for providing same
US8051455B2 (en) * 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
US8683159B2 (en) * 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
JP4468468B2 (ja) * 2008-06-30 2010-05-26 株式会社東芝 コンテンツ記録装置、及びコンテンツ記録方法
US8255451B2 (en) * 2008-09-17 2012-08-28 Microsoft Corporation Technologies for detecting erroneous resumptions in a continuation based runtime
US20100098074A1 (en) * 2008-10-22 2010-04-22 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8266448B2 (en) * 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8868925B2 (en) * 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US9092436B2 (en) * 2009-09-08 2015-07-28 Apple Inc. Programming interface for use by media bundles to provide media presentations
US20110060741A1 (en) * 2009-09-08 2011-03-10 David Heller Distribution and usage of media bundles
US8909682B2 (en) * 2009-09-08 2014-12-09 Apple Inc. Digital media bundles for media presentation playback
US20110075537A1 (en) * 2009-09-25 2011-03-31 General Electric Company Holographic disc with improved features and method for the same
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
MY165765A (en) 2011-09-09 2018-04-23 Rakuten Inc System and methods for consumer control
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US8769303B2 (en) 2011-12-05 2014-07-01 Microsoft Corporation Infrastructure independent recovery key release
US8561209B2 (en) * 2011-12-19 2013-10-15 Microsoft Corporation Volume encryption lifecycle management
US20150205938A1 (en) * 2014-01-18 2015-07-23 Nuri Ruhi Dagdeviren System and method for copyright rule implementation

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0325930A (ja) * 1989-06-23 1991-02-04 Sharp Corp 半導体装置の製造方法
JPH0728813B2 (ja) * 1990-07-02 1995-04-05 松下電器産業株式会社 炊飯器
EP1049087A3 (en) * 1999-04-27 2004-10-13 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2001223654A (ja) * 2000-02-10 2001-08-17 Tokyo Hoso:Kk 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
DE60135681D1 (de) 2000-06-21 2008-10-16 Sony Corp Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
US20020094089A1 (en) 2000-12-28 2002-07-18 Shigeki Kamiya Data delivery method and data delivery system
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
DE10109331C1 (de) * 2001-02-27 2002-06-13 Siemens Ag Verfahren zum Einstellen der Sauerstoffkonzentration eines Dreiwege-Katalysatorsystems
JP2002279102A (ja) * 2001-03-15 2002-09-27 Hitachi Ltd コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
JP3659902B2 (ja) * 2001-07-16 2005-06-15 株式会社東郷製作所 モール用クリップ及びクリップ付きモール
JP2003069560A (ja) * 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体
EP1452027B1 (en) * 2001-12-10 2006-08-02 International Business Machines Corporation Access to encrypted broadcast content
JP4056317B2 (ja) * 2002-07-26 2008-03-05 Necネットワーク・センサ株式会社 屋外拡声装置,防災行政無線システムおよびその屋外拡声方法
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置

Also Published As

Publication number Publication date
US20050111663A1 (en) 2005-05-26
JP4750038B2 (ja) 2011-08-17
EP1700302A1 (en) 2006-09-13
US20090185688A1 (en) 2009-07-23
JP2007519307A (ja) 2007-07-12
CN1879155B (zh) 2011-12-07
US7539307B2 (en) 2009-05-26
US7881476B2 (en) 2011-02-01
WO2005052932A1 (en) 2005-06-09

Similar Documents

Publication Publication Date Title
CN1879155B (zh) 用于递送或播放物理介质上的多媒体内容的方法和设备
US7233668B2 (en) System and method for a commercial multimedia rental and distribution system
US8131993B2 (en) System and method for a commercial multimedia rental and distribution system
CN101243434B (zh) 经由流送的远程访问受保护文件
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
CN1327373C (zh) 保护和管理数字式内容的方法和使用该方法的系统
CN1327358C (zh) 保护可记录媒体内容的标题键的系统和方法
EP2192717B1 (en) System and method for providing a digital content service
CN1391375A (zh) 利用用于验证的混合光盘通过网络传送电子内容
CN104077501B (zh) 可互操作的密钥箱
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
WO2001098903A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
CN1592876A (zh) 内容分发应用中数字权利管理的方法和系统
CN1574734A (zh) 使用可编程硬件对内容进行加密
CN1692614A (zh) 用于流媒体的访问控制和密钥管理系统
US8121952B2 (en) System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
JP2006508563A (ja) デジタルホームネットワーク用鍵の有効性の確認方法
WO2004001745A1 (en) Enabling use of encrypted data
CN102956249A (zh) 信息处理系统、再现装置、信息处理装置、信息处理方法和程序
JP2006018425A (ja) データの送信方法、データの受信方法、データ送信用プログラム及びデータ受信用プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111207

Termination date: 20181109