DE102007020775B4 - Geräteunabhängige Verwaltung kryptografischer Information - Google Patents

Geräteunabhängige Verwaltung kryptografischer Information Download PDF

Info

Publication number
DE102007020775B4
DE102007020775B4 DE102007020775A DE102007020775A DE102007020775B4 DE 102007020775 B4 DE102007020775 B4 DE 102007020775B4 DE 102007020775 A DE102007020775 A DE 102007020775A DE 102007020775 A DE102007020775 A DE 102007020775A DE 102007020775 B4 DE102007020775 B4 DE 102007020775B4
Authority
DE
Germany
Prior art keywords
content
key
keys
computer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102007020775A
Other languages
English (en)
Other versions
DE102007020775A1 (de
Inventor
Augustin J. Farrugia
Gianpaolo Fasoli
Jean-Francois Riendeau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102007020775A1 publication Critical patent/DE102007020775A1/de
Application granted granted Critical
Publication of DE102007020775B4 publication Critical patent/DE102007020775B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management

Abstract

Verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer, umfassend: Senden eines angeforderten Teils von Inhalt in einem geschützten Format an ein erstes Gerät, das mit einem Benutzer assoziiert ist, wobei der Benutzer eine Mehrzahl von assoziierten Geräten hat; für jedes bestimmte Gerät, das mit dem Benutzer assoziiert ist, Erzeugen eines unterschiedlichen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten Gerät; und Senden an das erste Gerät einer Datenspeicherungsstruktur, die die erzeugten Schlüssel speichert, wobei ein erster Schlüssel, der in der Datenspeicherungsstruktur gespeichert ist, zum Zugreifen auf den Inhalt auf dem ersten Gerät ist und das erste Gerät (i) zum Extrahieren der Schlüssel von der Datenspeicherungsstruktur und (ii) zum Verteilen an jedes bestimmte andere assoziierte Gerät des Teils von Inhalt im geschützten Format und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft geräteunabhängige Verwaltung kryptografischer Information.
  • Hintergrund der Erfindung
  • Der Schutz von digitalem Inhalt, welcher zwischen Computern über ein Netzwerk übertragen wird, ist heute für viele Unternehmen fundamental wichtig. Unternehmen versuchen, diesen Schutz dadurch sicherzustellen, dass eine Form eines digitale-Rechte-Verwaltungs-(DRN)-prozesses implementiert wird. Der DRM-Prozess beinhaltet häufig ein Verschlüsseln des Teils von Inhalt (z. B. Verschlüsseln der binären Form des Inhalts), um eine Nutzung auf diejenigen einzuschränken, welchen ein Recht auf den Inhalt erteilt worden ist.
  • Verschlüsselung ist ein traditionelles Verfahren über ein Netzwerk in Übertragung befindliche Daten zu schützen. In ihrer typischen Anwendung schützt Verschlüsselung Kommunikationen zwischen zwei sich gegenseitig vertrauenden Teilnehmern vor Diebstahl durch einen Angriff auf die in Übertragung befindlichen Daten. Heute hat sich jedoch für viele Digitaldateiübertragungsanwendungen (z. B. für die Übertragung von Audio- oder Videoinhalt) das Paradigma verschoben, weil ein Teilnehmer, welcher den Inhalt empfängt (das ist der ”empfangende Teilnehmer”), versuchen könnte, die DRM-Verschlüsselung zu brechen, welche der Teilnehmer, welcher den Inhalt bereitstellte (das ist der ”verteilende Teilnehmer”), auf den Inhalt anwendete. Zusätzlich zu dem Ausbilden von Angriffen, in ein Netzwerk einzudringen, kann ein dritter Teilnehmer einen Zugang zu dem Computer des empfangenden Teilnehmers und somit Zugang zu dem geschützten Inhalt erhalten.
  • In vielen DRM-Systemen sind heute das schwächste Glied in der Sicherheit nicht die verschlüsselten Daten, sondern eher die Verwaltung und die Handhabung des kryptografischen Schlüssels. Z. B. erfordern ein oder mehrere erfolgreiche DRM-Systeme, welche Musik online verteilen, dass der Computer der empfangenden Partei den unverschlüsselten Schlüssel für jeden Teil von verschlüsselter Musik in einem ”Schlüsselbund” hält, welcher verschlüsselt ist.
  • Dieser Ansatz hat zwei Nachteile. Erstens setzt dieser Ansatz durch Verschlüsseln des Schlüsselbundes anstatt der Schlüssel, welche in dem Schlüsselbund enthalten sind, die Schlüssel einem möglichen Angriff zu verschiedenen Zeitpunkten aus. Zum Beispiel muss der Computer jedesmal, wenn der Computer der empfangenden Partei einen neuen Schlüssel für einen Teil von Inhalt speichern muss, den gesamten Schlüsselbund entschlüsseln, den neuen Schlüssel zu dem Schlüsselbund hinzufügen, und dann den Schlüsselbund wieder verschlüsseln. Um einen Teil von Inhalt abzuspielen, muss ähnlich der Computer der empfangenden Partei den gesamten Schlüsselbund entschlüsseln, den Schlüssel für den Teil von Inhalt abrufen, und den Inhalt mit dem abgerufenen Schlüssel entschlüsseln. In beiden von diesen Situationen werden alle Schlüssel einem möglichen Angreifer ausgesetzt, wenn der Schlüsselbund entschlüsselt ist.
  • Zweitens erlaubt dieser vorherige DRM-Ansatz, dass verschiedene Geräte unterschiedliche Formate für ihre Schlüsselbünde benutzen. Zum Beispiel erlaubt er, dass der Computer einer empfangenden Partei ein unterschiedliches Schlüsselbundformat benutzt als ein Musikabspielgerät, auf welches der Computer seine Musik herunterlädt. Die Benutzung von verschiedenen Schlüsselbundformaten für verschiedene Geräte exponiert weiterhin die Schlüssel zum Verschlüsseln des Inhalts, welcher zwischen den Geräten übertragen wird. Wenn z. B. die empfangende Partei die Musikbibliothek des Musikabspielgeräts mit der des Computers synchronisiert, muss der Computer seinen Schlüsselbund entschlüsseln und den synchronisierten Inhalt und seine zugeordneten Schlüssel auf das Musikabspielgerät übertragen. Das Musikabspielgerät speichert dann den empfangenen Inhalt in einem Speichergerät, und die Schlüssel in einem bestimmten Format des Abspielgeräts in dem Schlüsselbund des Abspielgeräts. Während dieser Übertragung sind alle Schlüssel einem möglichen Angreifer exponiert.
  • Daher gibt es in der Technik einen Bedarf für ein DRM-System, welches das Exponieren von kryptografischen Schlüsseln in verschiedenen Stufen des DRM-Prozesses minimiert. Solch ein System sollte ein Exponieren während der lokalen Speicherung des kryptografischen Schlüssels auf den Geräten, welche solche Schlüssel benutzen, um Inhalt zu entschlüsseln und auf Inhalt zuzugreifen, minimieren. Dieses System sollte auch ein Exponieren des kryptografischen Schlüssels minimieren, während auf den verschlüsselten Inhalt durch ein empfangendes Gerät zugegriffen wird. Dieses System sollte weiterhin ein Exponieren des kryptographischen Schlüssels minimieren, wenn die empfangende Partei Inhalt zwischen zwei Geräten überträgt.
  • US 6,886,098 B1 offenbart ein Verfahren zur Komprimierung von Schlüsselsätzen mit mehreren Schlüsseln. Eine Datenbank wird logisch in Segmente unterteilt, ein Verschlüsselungsschlüssel wird für jedes Segment der Datenbank abgeleitet, und ein Schlüsselsatz wird zur Verteilung eines Datenuntersatzes an einen Benutzer bestimmt. Jedes Segment wird mit dem entsprechenden Verschlüsselungsschlüssel verschlüsselt. Ein einziger Schlüssel wird abgeleitet und dieser einzige Schlüssel, die verschlüsselte Datenbank und eine kleine Menge an öffentlichen Informationen werden dem Benutzer bereitgestellt. Der Benutzer verwendet diese Informationen, um den Verschlüsselungsschlüsselsatz aus dem einzigen Schlüssel zu extrahieren.
  • WO 2004/070588 A1 offenbart ein Verfahren zum Verteilen von Rechten auf einen digitalen Inhalt und zum Abrufen dieses digitalen Inhalts. Das Verfahren zum Abrufen des digitalen Inhalts umfasst das Verbinden mit einem ersten Vater-Client mittels eines Inhaltsanbieters unter Verwendung eines Kommunikationsnetzwerks und das Kommunizieren eines ersten Verwendungserlaubnisscheins, der erste Kindsscheine umfasst, mittels des Inhaltsanbieters an den ersten Vater-Client. Der erste Vater-Client leitet die ersten Kindsscheine über ein zweites Kommunikationsnetzwerk an Kind-Clients weiter und die ersten Kind-Clients rufen den ersten digitalen Inhalt mittels der ersten Kindsscheine ab, vorausgesetzt, dass die Gültigkeit der ersten Kindsscheine authentifiziert wurde.
  • WO 2004/097609 A1 offenbart ein Verfahren zur sicheren netzwerkbasierten Verteilung von Inhalt. Die Sicherheit begrenzt den Zugang auf Inhalt innerhalb von Mediendateien während Downloads sowie während des Speichervorgangs in einem Server oder Client. Das Verfahren zum Speichern von Mediendateien umfasst das Empfangen von Mediendateien, das Erzeugen eines Downloadschlüssels für jede der Mediendateien, wobei die Downloadschlüssel für jede der Mediendateien unterschiedlich sind, das Verschlüsseln jeder der Mediendateien mit dem entsprechenden Downloadschlüssel, um verschlüsselte Mediendateien zu erzeugen, und das Speichern der verschlüsselten Mediendateien.
  • US 2003/0084306 A1 offenbart ein Verfahren zum Verwalten von digitalen Rechten, bei welchem eine Lizenz, die von einem Lizenzserver an eine Rechenvorrichtung eines Benutzers verteilt wurde, auf einen Lizenzsynchronisierungsserver hochgeladen werden kann und an andere Geräte verteilt werden kann, die sich für den Dienst registriert haben. Das Verfahren umfasst das Empfangen einer ersten digitalen Lizenz von einem ersten Gerät, mit welchem die erste digitale Lizenz über ein erstes Schlüsselpaar verbunden ist, das Empfangen eines zweiten Schlüsselpaars, das mit einem zweiten Gerät verbunden ist, wobei sich das zweite Schlüsselpaar vom ersten Schlüsselpaar unterscheidet, das Erzeugen einer zweiten digitalen Lizenz, die mittels des zweiten Schlüsselpaars mit dem zweiten Gerät verbunden ist, wobei die zweite digitale Lizenz auf der ersten digitalen Lizenz basiert, und das Übertragen der zweiten digitalen Lizenz an das zweite Gerät.
  • Zusammenfassung der Erfindung
  • Einige Ausführungsformen stellen ein zugangsbasiertes DRM-System zum Verteilen von Inhalt bereit. Das System umfasst mehrere Geräte, welche einem bestimmten Zugang (account) zugeordnet sind. Das System umfasst auch einen Satz von DRM-Computern, welcher eine Anfrage empfängt, auf einen bestimmten Teil von Inhalt auf den Geräten, welche dem bestimmten Zugang zugeordnet sind, zuzugreifen. Der Satz von DRM-Computern erzeugt dann mehrere Schlüssel für die Geräte, wobei jeder bestimmte Schlüssel jedes bestimmten Geräts dem bestimmten Gerät erlaubt, auf den bestimmten Teil von Inhalt auf dem bestimmten Gerät zuzugreifen.
  • Durch ein Netzwerk sendet der Satz von DRM-Computern einiger Ausführungsformen den bestimmten Teil von Inhalt und die erzeugten Schlüssel an die Geräte, welche dem bestimmten Zugang zugeordnet sind. Das Netzwerk ist ein Lokalbereichsnetzwerk, ein Fernnetz, ein Netzwerk von Netzwerken, wie etwa das Internet. In einigen dieser Ausführungsformen sendet der DRM-Computersatz den Inhalt und die Schlüssel zu einem Gerät (z. B. einem Computer), welches dazu benutzt wird, den Inhalt und den/die Schlüssel an die anderen Geräte zu verteilen, welche dem Zugang zugeordnet sind. In einigen Ausführungsformen verschlüsselt der DRM-Computersatz jeden Schlüssel individuell in einem Format, welches während seines Transports zu seinem zugeordneten Gerät und während seiner Benutzung auf diesem Gerät benutzt wird.
  • Einige Ausführungsformen stellen digitale-Rechte-Verwaltungs-(DRM)-verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer bereit. Der Benutzer hat mindestens zwei Geräte, um auf den Inhalt zuzugreifen. Das Verfahren sendet den Teil von Inhalt in einem geschützten Format zu dem Benutzer. Von einem Satz von DRM-Computern sendet das Verfahren dem Benutzer (1) auch einen ersten Schlüssel, welcher den Benutzer in die Lage versetzt, auf den geschützten Inhalt auf dem ersten Gerät zuzugreifen, und (2) einen zweiten Schlüssel, welcher den Benutzer in die Lage versetzt, auf den geschützten Inhalt auf dem zweiten Gerät zuzugreifen.
  • In einigen Ausführungsformen sind die ersten und zweiten Schlüssel zum Entschlüsseln des Teils von Inhalt. In anderen Ausführungsformen sind die ersten und zweiten Schlüssel zum Verschlüsseln eines anderen Schlüssels oder anderer Schlüssel, welche dazu benutzt werden, den Teil von Inhalt zu verschlüsseln. Das Verfahren in einigen Ausführungsformen verschlüsselt individuell den ersten und zweiten Schlüssel, bevor es sie zu dem ersten und zweiten Gerät sendet.
  • Auch ist in einigen Ausführungsformen das erste Gerät ein Benutzercomputer und das zweite Gerät ist ein anderes Gerät (z. B. ein tragbares Medienabspielgerät), welches seinen Inhalt mit dem Benutzercomputer synchronisiert. In einigen dieser Ausführungsformen (1) empfängt der Benutzercomputer den Teil von Inhalt und den ersten und zweiten Schlüssel, und (2) stellt nachfolgend den empfangenen Inhalt sowie den zweiten Schlüssel dem zweiten Gerät bereit, wenn das zweite Gerät seinen Inhalt mit dem Benutzercomputer synchronisiert. In einigen Ausführungsformen stellt der Benutzercomputer dem zweiten Gerät den Inhalt und den zweiten Schlüssel in demselben geschützten Format bereit, in welchem er den Inhalt und den zweiten Schlüssel empfing.
  • Vor dem Senden des Inhalts und der Schlüssel an den Benutzer (1) empfängt das Verfahren in einigen Ausführungsformen eine Anfrage von dem Benutzer, einen Teil von Inhalt zu erhalten, und (2) erzeugt das Verfahren den ersten und zweiten Schlüssel bei dem Satz von DRM-Computern. In einigen Ausführungsformen hat der Benutzer mehr als zwei Geräte, um auf den Inhalt zuzugreifen. In einigen solcher Ausführungsformen erzeugt das Verfahren nach dem Empfangen der Anfrage des Benutzers nach dem Inhalt bei dem DRM-Computersatz mehr als zwei Schlüssel für den Benutzer. In solch einem Fall ist jeder bestimmte erzeugte Schlüssel dazu, um den Benutzer in die Lage zu versetzen, auf den Inhalt auf einem bestimmten Gerät, welches dem Benutzer zugeordnet ist, zuzugreifen.
  • In einigen dieser Ausführungsformen verschlüsselt das Verfahren auch individuell jeden erzeugten Schlüssel in einem Format, welches während seines Transports zu seinem zugeordneten Gerät und während seiner Speicherung und Benutzung auf diesem Gerät benutzt wird. Der Transport, die Speicherung, oder die Benutzung irgendeines Schlüssels in diesen Ausführungsformen erfordert nicht die Verschlüsselung eines anderen Schlüssels, welchen der DRM-Computersatz für andere Geräte oder Inhalte erzeugt.
  • In einigen Ausführungsformen speichert das erste Gerät seine verschlüsselten Schlüssel zum Entschlüsseln von DRM-Inhalt in einem ersten Schlüsselbund, während das zweite Gerät die verschlüsselten Schlüssel zum Entschlüsseln von DRM-Inhalt in einem zweiten Schlüsselbund speichert. Der erste und zweite Schlüsselbund haben in einigen Ausführungsformen dasselbe Format. Benutzen von Schlüsselbünden mit demselben Format minimiert ein Exponieren von Schlüsseln während der Übertragung von Inhalt und Schlüsseln zwischen dem ersten und zweiten Gerät, wenn eines dieser Geräte seinen Inhalt und Schlüssel mit dem anderen Gerät synchronisiert. Das Exponieren ist minimiert, weil es Operationen eliminiert, welche auf Grund eines Transformierens von Daten zwischen den zwei verschiedenen Schlüsselbundformaten auftreten. In einigen Ausführungsformen verschlüsseln das erste und zweite Gerät ihre entsprechenden Schlüsselbünde, während sie in anderen Ausführungsformen ihre entsprechenden Schlüsselbünde nicht verschlüsseln, sondern nur individuell verschlüsselte Schlüssel in diesen Schlüsselbünden speichern.
  • Der DRM-Computersatz einiger Ausführungsformen sendet auch weiteres DRM-Material zusammen mit den kryptografischen Schlüsseln. Solche weiteren DRM-Daten umfassen in einigen Ausführungsformen Daten, welche das DRM-System betreffen, wie etwa den DRM-Typ, Regeln, etc. Das weitere DRM-Material umfasst in einigen Ausführungsformen Daten, welche den kryptografischen Schlüssel betreffen (z. B. die Natur des Schlüssels, etc.). Andere Ausführungsformen könnten andere Typen von DRM-Material umfassen.
  • Kurze Beschreibung der Zeichnungen
  • Die neuen Merkmale der Erfindung werden in den angehängten Ansprüchen ausgeführt. Zum Zwecke einer Erläuterung werden jedoch einige Ausführungsformen in den folgenden Figuren ausgeführt.
  • 1 illustriert ein zugangsbasiertes DRM-System einiger Ausführungsformen.
  • 2 illustriert ein Beispiel eines Transportschlüsselbundes für einen Benutzercomputer.
  • 3 illustriert einen Transportschlüsselbund, welcher alle kryptografischen Schlüssel umfasst, welche ein Gerät M von dem Benutzercomputer während einer Synchronisationsoperation empfangen könnte.
  • 4 illustriert, dass in einigen Ausführungsformen der kryptografische Schlüssel, welcher dazu benutzt wird, auf einen bestimmten Teil von Inhalt auf einem bestimmten Gerät zuzugreifen, auf dem DRM-Serversatz (1) erzeugt und gespeichert ist, und auf dem bestimmten Gerät (2) gespeichert ist.
  • 5 illustriert konzeptionell einen Prozess, welchen der DRM-Serversatz durchführt, um eine Anfrage von einem Benutzerzugang zu prozessieren, um einen bestimmten Teil von Inhalt zu erwerben oder zu lizenzieren.
  • 6 illustriert konzeptionell einen Prozess, welchen der DRM-Serversatz in einigen Ausführungsformen durchführt, wenn er detektiert, dass ein neues Gerät zu einem Benutzerzugang hinzugefügt wird.
  • 7 illustriert konzeptionell einen Prozess, welchen ein Benutzercomputer durchführt, wenn er einen bestimmten Teil von Inhalt für einen bestimmten Benutzerzugang erwerben oder lizenzieren muss.
  • Detaillierte Beschreibung der Erfindung
  • In der folgenden Beschreibung werden viele Details zum Zwecke einer Erläuterung ausgeführt. Jemand mit gewöhnlicher Ausbildung in der Technik wird jedoch erkennen, dass die Erfindung ohne die Benutzung dieser spezifischen Details praktiziert werden kann. In anderen Fällen werden wohlbekannte Strukturen und Geräte in Blockdiagrammform gezeigt, um die Beschreibung der Erfindung nicht mit unnötigem Detail zu verdecken.
  • I. Übersicht
  • Einige Ausführungsformen stellen ein digitale-Rechte-Verwaltungs-(DRM)-verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer bereit. Der Benutzer hat mindestens zwei Geräte, um auf den Inhalt zuzugreifen. Das Verfahren sendet den Teil von Inhalt in einem geschützten Format an den Benutzer. Von einem Satz von DRM-Computern sendet das Verfahren einen (1) ersten Schlüssel an den Benutzer, welcher den Benutzer in die Lage versetzt, auf den geschützten Inhalt auf dem ersten Gerät zuzugreifen, und einen (2) zweiten Schlüssel, welcher den Benutzer in die Lage versetzt, auf den geschützten Inhalt auf dem zweiten Gerät zuzugreifen.
  • In einigen Ausführungsformen sind der erste und der zweite Schlüssel dafür, den Teil von Inhalt zu entschlüsseln. In anderen Ausführungsformen sind der erste und zweite Schlüssel dafür, einen anderen Schlüssel oder andere Schlüssel zu entschlüsseln, welche dazu benutzt werden, um den Teil von Inhalt zu verschlüsseln. Das Verfahren in einigen Ausführungsformen verschlüsselt individuell den ersten und zweiten Schlüssel, bevor es sie zu dem ersten und zweiten Gerät sendet.
  • In einigen Ausführungsformen ist das erste Gerät auch ein Benutzercomputer und das zweite Gerät ist ein anderes Gerät (z. B. ein tragbares Medienabspielgerät), welches seinen Inhalt mit dem Benutzercomputer synchronisiert. In einigen dieser Ausführungsformen (1) empfängt der Benutzercomputer den Teil von Inhalt und den ersten und zweiten Schlüssel, und (2) stellt nachfolgend den empfangenen Inhalt sowie den zweiten Schlüssel dem zweiten Gerät bereit, wenn das zweite Gerät seinen Inhalt mit dem Benutzercomputer synchronisiert. In einigen Ausführungsformen stellt der Benutzercomputer dem zweiten Gerät den Inhalt und den zweiten Schlüssel in demselben geschützten Format bereit, in welchem er den Inhalt und den zweiten Schlüssel empfing.
  • Vor Senden des Inhalts und der Schlüssel an den Benutzer (1) empfängt das Verfahren in einigen Ausführungsformen eine Anfrage von dem Benutzer, den Teil von Inhalt zu erhalten, und (2) erzeugt den ersten und zweiten Schlüssel bei dem Satz von DRM-Computern. In einigen Ausführungsformen hat der Benutzer mehr als zwei Geräte, um auf den Inhalt zuzugreifen. In einigen Ausführungsformen erzeugt das Verfahren bei dem DRM-Computersatz mehr als zwei Schlüssel für den Benutzer, nachdem es die Benutzeranfrage nach dem Inhalt empfangen hat. In solch einem Fall ist jeder bestimmte erzeugte Schlüssel dafür, den Benutzer in die Lage zu versetzen, auf den Inhalt auf einem bestimmten Gerät, welches dem Benutzer zugeordnet ist, zuzugreifen.
  • In einigen dieser Ausführungsformen verschlüsselt das Verfahren auch individuell jeden erzeugten Schlüssel in einem Format, welches während seines Transports zu seinem zugeordneten Gerät und während seines Speicherns und seiner Benutzung auf diesem Gerät benutzt wird. Der Transport, die Speicherung, oder die Benutzung von irgendeinem Schlüssel in diesen Ausführungsformen erfordert nicht dass Verschlüsseln eines anderen Schlüssels, welchen der DRM-Computersatz für andere Geräte oder Inhalte erzeugt.
  • In einigen Ausführungsformen speichert das erste Gerät seinen verschlüsselten Schlüssel zum Entschlüsseln von DRM-Inhalt in einem ersten Schlüsselbund, während das zweite Gerät die verschlüsselten Schlüssel zum Entschlüsseln von DRM-Inhalt in einem zweiten Schlüsselbund speichert. Der erste und der zweite Schlüsselbund haben in einigen Ausführungsformen dasselbe Format. Benutzung von Schlüsselbünden mit demselben Format minimiert ein Exponieren von Schlüsseln während der Übertragung von Inhalt und Schlüssel zwischen dem ersten und zweiten Gerät, während eines dieser Geräte seinen Inhalt und Schlüssel mit dem anderen Gerät synchronisiert. Das Exponieren ist minimiert, weil es Operationen auf Grund eines Transformierens von Daten zwischen zwei verschiedenen Schlüsselbundformaten eliminiert. In einigen Ausführungsformen verschlüsseln das erste und zweite Gerät ihre entsprechenden Schlüsselbünde, während sie in anderen Ausführungsformen ihre entsprechenden Schlüsselbünde nicht verschlüsseln, sondern lediglich individuell verschlüsselte Schlüssel in diesen Schlüsselbünden speichern.
  • Der DRM-Computersatz einiger Ausführungsformen sendet weiteres DRM-Material zusammen mit den kryptografischen Schlüsseln. Solche weiteren DRM-Daten umfassen in einigen Ausführungsformen Daten, welche das DRM-System betreffen, wie etwa den DRM-Typ, Regeln, etc. Das weitere DRM-Material umfasst in einigen Ausführungsformen Daten, welche den kryptografischen Schlüssel betreffen (z. B. die Natur des Schlüssels, etc.). Andere Ausführungsformen könnten andere Typen von DRM-Material umfassen.
  • II. Zugangsbasiertes DRM-System
  • 1 illustriert ein zugangsbasiertes DRM-System 100 von einigen Ausführungsformen. Dieses DRM-System verteilt Inhalt in einer Weise, welche die legale Benutzung des Inhalts sicherstellt. Wie in 1 gezeigt, umfasst das DRM-System 100 einen Satz von DRM-Servern 110, welcher Inhalt an mehrere Geräte, welche B Benutzerzugängen zugeordnet sind, verteilt. Diese Figur illustriert zwei Sätze von Geräten, welche zwei Zugängen zugeordnet sind, Zugang 1 und Zugang B. Der Satz von Geräten für Zugang 1 umfasst einen Benutzercomputer 115 und mehrere tragbare Mediengeräte 130. In dem in 1 illustrierten Beispiel schliefen sich die Geräte für die zwei verschiedenen Benutzerzugänge gegenseitig aus. Das könnte in einigen Ausführungsformen nicht der Fall sein. Einige Ausführungsformen könnten einem Gerät erlauben (z. B. einem Benutzercomputer, etc.), DRM-Inhalt für zwei verschiedene Benutzerzugänge zu prozessieren.
  • Der DRM-Serversatz 110 verbindet sich mit den Benutzercomputern 115 und 120 durch ein Computernetzwerk 125, wie etwa ein Lokalbereichsnetzwerk, ein Fernnetz, ein Netzwerk von Netzwerken (z. B. das Internet), etc. Durch diese Verbindung kommunizieren die Benutzercomputer 115 und 120 mit dem DRM-Serversatz 110, um in einigen Ausführungsformen Inhalt zu erwerben, zu lizenzieren, zu aktualisieren, oder ansonsten zu erhalten. Während in einigen Ausführungsformen der DRM-Serversatz 110 Inhalt an die Benutzercomputer verkauft oder lizenziert, verkauft oder lizenziert dieser Satz in einigen Ausführungsformen den Inhalt nicht. Z. B. setzt in einigen Ausführungsformen der DRM-Serversatz 110 einfach die Verteilung von Inhalt an autorisierte Computer durch, ohne irgendein finanzielles Ziel zu haben.
  • In einigen Ausführungsformen umfasst der DRM-Serversatz 110 einen Inhalt-Pufferserver, welcher einem Benutzercomputer 115 oder 120 durch das Netzwerk 125 verschlüsselten Inhalt bereitstellt, nachdem ein anderer DRM-Server 110 bestimmt, dass der Computer 115 oder 120 den Inhalt erhalten kann. In einigen Ausführungsformen benutzt das System 100 mehrere Pufferserver, um Inhalt an verschiedenen Stellen auf dem Netzwerk zu Puffern, um die Geschwindigkeit und Effektivität eines Herunterladens von Inhalt über das Netzwerk zu verbessern.
  • Wie oben erwähnt, kommuniziert eine Benutzercomputer 115 oder 120, welcher einem bestimmten Zugang zugeordnet ist, mit dem DRM-Server Satz 110, um Inhalt durch das Netzwerk 125 für einen bestimmten Zugang zu erwerben, zu lizenzieren, zu aktualisieren, oder ansonsten zu erhalten. In einigen Ausführungsformen (1) stellt der DRM-Serversatz 110 jeden angefragten Teil von Inhalt in einem verschlüsselten Format bereit, und (2) stellt jedem Gerät, welches dem anfragenden Zugang zugeordnet ist, einen kryptografischen Schlüssel zum Entschlüsseln des verschlüsselten Inhalts bereit.
  • 1 illustriert ein Beispiel des DRM-Serversatzes 110, wie er einen Teil von verschlüsseltem Inhalt (Inhalt W) zu den Geräten, welche zwei verschiedenen Benutzerzugängen 1 und B zugeordnet sind, verteilt. Wie in dieser Figur gezeigt ist, verteilt der DRM-Serversatz den verschlüsselten Inhalt W zusammen mit einem Satz von kryptografischen Schlüsseln zum Zugreifen auf diesen Inhalt auf jedem Gerät, welches den Benutzerzugängen 1 und B zugeordnet ist, an beide Benutzercomputer 115 und 120.
  • Der DRM-Serversatz verteilt den Inhalt W und jeden Satz von kryptografischen Schlüsseln in einem verschlüsselten Format. In einigen Ausführungsformen ist auch jeder kryptografische Schlüssel in dem Satz individuell verschlüsselt. Der DRM-Serversatz 110 einiger Ausführungsformen stellt den kryptografischen Schlüsselsatz in einem Transportschlüsselbund bereit. Ein Schlüsselbund ist eine Datenspeicherstruktur, welche die kryptografischen Schlüssel gemäß eines bestimmten Formats speichert. In einigen Ausführungsformen ist der Transportschlüsselbund für den Transport vollständig verschlüsselt, während er in anderen Ausführungsformen für den Transport nicht verschlüsselt ist.
  • 2 illustriert ein Beispiel eines solchen Transportschlüsselbundes 205 für den Benutzercomputer 120. Wie in dieser Figur gezeigt ist, extrahiert der Benutzercomputer 120 jeden individuell verschlüsselten Schlüssel von dem Transportschlüsselbund 205 und speichert diese Schlüssel in einem Schlüsselbund 210, welchen er behält. Die Schlüssel in dem Schlüsselbund 210 sind dieselben wie die Schlüssel in dem Schlüsselbund 205 (das heißt, sie sind individuell in demselben Format verschlüsselt, wie sie in Schlüsselbund 205 erscheinen). Die Schlüsselbünde 205 und 210 sind in einigen Ausführungsformen auch in ihrer Ganze verschlüsselt, während sie in anderen Ausführungsformen nicht verschlüsselt sind.
  • 1 illustriert, dass jeder Benutzercomputer 115 oder 120 den empfangenen verschlüsselten Inhalt W und den kryptografischen Schlüssel, welchen er empfängt, um auf diesen Inhalt zuzugreifen, speichert. Jeder Benutzercomputer 115 oder 120 stellt auch jedem tragbaren Mediengerät 130, welches sich mit ihm synchronisiert, den empfangenen verschlüsselten Inhalt W und den kryptografischen Schlüssel bereit, welchen der Benutzercomputer für das tragbare Mediengerät empfing.
  • Wie in 1 gezeigt ist, stellt zum Beispiel der Benutzercomputer 115 dem Gerät 2 für Zugang 1 den empfangenen verschlüsselten Inhalt W und den kryptografischen Schlüssel zum Zugreifen auf den verschlüsselten Inhalt W auf Gerät 2 bereit. Der Benutzercomputer 120 stellt andererseits dem Gerät Z für Zugang B den empfangenen verschlüsselten Inhalt W und den kryptografischen Schlüssel zum Zugreifen auf den verschlüsselten Inhalt W auf Gerät Z bereit.
  • In einigen Ausführungsformen löscht jeder Benutzercomputer nach der Synchronisationsoperation einen kryptografischen Schlüssel, welchen er einem anderen Gerät bereitstellt, während in anderen Ausführungsformen jeder Benutzercomputer die kryptografischen Schlüssel, welche er Geräten bereitstellt, welche ihren Inhalt mit dem Computer synchronisieren, weiterhin speichert.
  • In einigen Ausführungsformen speichert jedes synchronisierende Gerät in einem Schlüsselbund die kryptografischen Schlüssel, welche es von seinem zugeordneten Benutzercomputer erhält. 3 illustriert ein Beispiel davon für eines der Geräte (Gerät M), welches dem Zugang B zugeordnet ist. Insbesondere illustriert diese Figur einen Transportschlüsselbund 305, welcher alle kryptografischen Schlüssel umfasst, welche ein Gerät M von dem Benutzercomputer 120 während einer Synchronisationsoperation empfangen könnte. Wie in dieser Figur gezeigt ist, extrahiert das Gerät M jeden individuell verschlüsselten Schlüssel von dem Transportschlüsselbund 305 und speichert diese Schlüssel in einem Schlüsselbund 310, welchen es behält. Die Schlüssel in dem Schlüsselbund 310 sind dieselben wie die Schlüssel in dem Schlüsselbund 305 (das heißt, sie sind individuell in demselben Format verschlüsselt, wie sie in dem Schlüsselbund 305 erscheinen). Auch sind die Schlüsselbünde 305 und 310 in ihrer Gänze in einigen Ausführungsformen verschlüsselt, während sie in anderen Ausführungsformen nicht verschlüsselt sind.
  • In einigen Ausführungsformen haben die Schlüsselbünde 205, 210, 305 und 310 alle dasselbe Format. Benutzung von Schlüsselbünden mit demselben Format minimiert ein Exponieren von Schlüsseln während der Übertragung von den kryptografischen Schlüsseln zwischen dem DRM-Serversatz, Benutzercomputern, und den anderen den Zugängen zugeordneten Geräten. Das Exponieren ist minimiert, weil Benutzung desselben Formats Operationen auf Grund eines Transformieren von Daten zwischen zwei verschiedenen Schlüsselbundformaten eliminiert. Auch hat ein individuelles Verschlüsseln jedes Schlüssels den Vorteil, dass ein Gerät irgendeinen verschlüsselten Schlüssel für einen bestimmten Teil von Inhalt entschlüsseln und benutzen kann, ahne einen anderen verschlüsselnden Schlüssel zu entschlüsseln, welchen das Gerät für den bestimmten Teil von Inhalt nicht benötigt.
  • 4 illustriert, dass in einigen Ausführungsformen der kryptografische Schlüssel, welcher dazu benutzt wird, auf einen bestimmten Teil von Inhalt auf einem bestimmten Gerät zuzugreifen, auf dem DRM-Server Satz (1) erzeugt und gespeichert ist, und auf dem bestimmten Gerät (2) gespeichert ist. Insbesondere illustriert diese Figur eine DRM-Architektur, wobei der DRM-Serversatz 110 die kryptografischen Schlüssel für jeden Teil von Inhalt erzeugt und speichert, welche Teil von Inhalt dieser Satz direkt oder indirekt zu jedem Gerät verteilt, welches jedem Benutzerzugang zugeordnet ist. Diese Figur illustriert auch, dass die Benutzercomputer 115 und 120, welche ursprünglich den DRM-Inhalt für jeden Zugang empfangen, zumindest den kryptografischen Schlüssel zum Zugreifen auf jeden Teil von Inhalt auf den Benutzercomputern speichern. Wie oben erwähnt, speichert auch jeder Benutzercomputer in einigen Ausführungsformen den kryptografischen Schlüssel zum Zugreifen auf den empfangenen Inhalt auf jedem Gerät, welches sich mit dem Computer synchronisiert.
  • 4 illustriert auch, dass jedes Gerät die kryptografischen Schlüssel zum Zugreifen auf jeden Teil von Inhalt speichert, auf welches ihm erlaubt ist zuzugreifen.
  • In einigen Ausführungsformen ist jeder kryptografische Schlüssel, welcher durch den DRM-Serversatz für ein bestimmtes Gerät erzeugt ist, zum Entschlüsseln eines Teiles von Inhalt auf dem bestimmten Gerät. In anderen Ausführungsformen ist jeder solche Schlüssel für ein Entschlüsseln eines anderen Schlüssels oder anderer Schlüssel, welchen oder welche das bestimmte Gerät benutzt, um Inhalt zu entschlüsseln.
  • 1 und 4 illustrieren Benutzercomputer 115 und 120, welche Inhalt und kryptografische Schlüssel von dem DRM-Serversatz empfangen und den Inhalt und die kryptografischen Schlüssel mit anderen Geräten synchronisieren, welche Zugängen 1 und B zugeordnet sind. Jemand mit gewöhnlicher Ausbildung wird erkennen, dass einige Ausführungsformen mehrere Geräte haben könnten (z. B. Computer, tragbare Elektronik oder Kommunikationsgeräte, etc.), welche Inhalt direkt von dem DRM-Serversatz 110 durch ein Kommunikationsnetzwerk empfangen. Auch wird jemand mit gewöhnlicher Ausbildung erkennen, dass der Benutzercomputer 115 oder 120 in irgendeinem Typ eines Geräts eingebettet sein kann, wie etwa in ein elektronisches Verbraucher- oder Gewerbegerät, ein Heimmediencenter oder Netzknoten, etc.
  • Wie oben erwähnt, sendet der DRM-Serversatz einiger Ausführungsformen weiteres DRM-Material zusammen mit den kryptografischen Schlüsseln. Solche weiteren DRM-Daten umfassen in einigen Ausführungsformen Daten, welche das DRM-System betreffen, wie etwa den DRM-Typ, Regeln, etc. Das weitere DRM-Material umfasst in einigen Ausführungsformen auch Daten, welche den kryptografischen Schlüssel betreffen (z. B. die Natur des Schlüssels, etc.). Andere Ausführungsformen könnten andere Typen von DRM-Material umfassen.
  • III. Schlüsselerzeugungs- und -verteilungsfluss
  • 5 bis 7 illustrieren konzeptionell einige Prozesse zum Erzeugen von Schlüsseln und Verteilen von Inhalt und Schlüsseln in einigen Ausführungsformen. Diese Prozesse werden im Zusammenhang eines Erwerbens oder einer Lizenz eines bestimmten Teils von Inhalt beschrieben. Jemand mit gewöhnlicher Ausbildung wird erkennen, dass diese Prozesse ohne irgendein finanzielles Ziel oder irgendwelche Transaktionen in anderen Ausführungsformen durchgeführt werden können.
  • 5 illustriert konzeptionell einen Prozess 500, welchen der DRM-Serversatz durchführt, um eine Anfrage von einem Benutzerzugang zu prozessieren, um einen bestimmten Teil von Inhalt zu erwerben oder zu lizenzieren. Der Inhalt kann irgendeine Form von Inhalt sein, wie etwa eine Musikdatei, eine Videodatei, ein Dokument, ein Bild, etc. Wie in dieser Figur gezeigt ist, startet der Prozess 500, wenn er (bei 505) eine Anfrage nach dem bestimmten Inhalt von einem Benutzercomputer empfängt, welcher alle Schlüssel und Inhalt für einen bestimmten Benutzerzugang synchronisiert.
  • Der Prozess führt dann (bei 510) einen Satz einer oder mehrerer Operationen durch, um die Transaktion eines Erwerbens oder Lizenzierens zu vollenden. Als Nächstes identifiziert (bei 515) der Prozess alle Geräte, welche dem bestimmten Benutzerzugang zugeordnet sind. Bei 520 erzeugt der Prozess dann einen kryptografischen Schlüssel für jedes Gerät, welches dem bestimmten Benutzerzugang zugeordnet ist. Der kryptografische Schlüssel für jedes bestimmte Gerät ist der Schlüssel, welcher dem bestimmten Gerät erlauben würde, auf eine verschlüsselte Version des bestimmten Teils von Inhalt zuzugreifen.
  • Bei 525 speichert der Prozess dann jeden kryptografischen Schlüssel, welchen er bei 520 erzeugte. Als Nächstes verschlüsselt der Prozess bei 530 jeden Schlüssel individuell, welchen er bei 520 erzeugte. Bei 530 speichert der Prozess auch die individuell verschlüsselten Schlüssel in einem Schlüsselbund. In einigen Ausführungsformen führt der Prozess 500 zuerst die Verschlüsselungsoperationen bei 530 durch und führt dann die Speicheroperation bei 525 durch. Bei 535 sendet der Prozess den bei 530 erzeugten Schlüsselbund und zu dem Benutzercomputer und endet dann. Zusammen mit dem Schlüsselbund oder innerhalb des Schlüsselbundes sendet der Prozess in einigen Ausführungsformen (bei 535) weiteres DRM-Material, wie oben diskutiert.
  • 6 illustriert konzeptionell einen Prozess 600, welchen der DRM-Serversatz in einigen Ausführungsformen durchführt, wenn er detektiert, dass ein neues Gerät zu einem Benutzerzugang hinzugefügt wird. Wie in dieser Figur gezeigt ist, startet der Prozess 600 (bei 605), wenn er detektiert, dass ein neues Gerät zu einem Benutzerzugang hinzugefügt wird. Dieser Prozess kann detektieren, wenn ein neuer Benutzerzugang anfangs eingerichtet wird oder er kann detektieren, wenn ein Benutzercomputer versucht, Inhalt mit einem neuen Gerät zu synchronisieren.
  • Bei 610 bestimmt der Prozess, ob ein neues Gerät zu dem Benutzerzugang hinzugefügt werden kann. In einigen Ausführungsformen umfasst diese Bestimmung eine Bestimmung, ob eine Maximalzahl von Geräten bereits zu dem Benutzerzugang hinzugefügt worden waren. Wenn der Prozess (bei 610) bestimmt, dass das Gerät nicht hinzugefügt werden kann, endet der Prozess, ohne das Gerät zu dem Benutzerzugang hinzuzufügen.
  • Andererseits identifiziert (beide 615) der Prozess all den Inhalt, welcher bisher für den Benutzerzugang erworben oder lizenziert wurde. Für jeden Teil von bisher erworbenem oder lizenziertem Inhalt erzeugt der Prozess dann (bei 620) einen Schlüssel für ein neues Gerät. Der Prozess speichert dann (bei 625) jeden erzeugten Schlüssel. Als Nächstes verschlüsselt der Prozess individuell (bei 630) jeden Schlüssel, welchen er bei 620 erzeugte. In einigen Ausführungsformen verschlüsselt der Prozess 600 zuerst jeden Schlüssel und speichert dann die verschlüsselten Schlüssel (das heißt, er führt zuerst die Verschlüsselungsoperation bei 630 durch und führt dann die Speicheroperation bei 625 durch).
  • Bei 630 speichert der Prozess dann die individuell verschlüsselten Schlüssel in einem Transportschlüsselbund, welchen er dann (bei 635) zu dem Benutzercomputer, welcher dem neuen Gerät zugeordnet ist, sendet. Zusammen mit dem Schlüsselbund oder innerhalb des Schlüsselbundes sendet (bei 635) der Prozess in einigen Ausführungsformen weiteres DRM-Material, wie oben diskutiert. Nach 635 endet der Prozess.
  • Die 7 illustriert konzeptionell einen Prozess 700, welchen ein Benutzercomputer durchführt, wenn er einen bestimmten Teil von Inhalt für einen bestimmten Benutzerzugang erwerben oder lizenzieren muss. Wie in dieser Figur gezeigt ist, startet der Prozess (bei 705), wenn der Benutzercomputer eine Anfrage zu dem DRM-Serversatz sendet, einen bestimmten Teil von Inhalt für einen bestimmten Benutzerzugang zu erwerben oder zu lizenzieren. Als Nächstes führt der Prozess bei 710 eine oder mehrere Operationen durch, um die Transaktion eines Erwerbens oder Lizenzierens zu vollenden.
  • Bei 715 empfängt der Prozess dann den angefragten Teil von Inhalt in einem verschlüsselten Format, und einen Transportschlüsselbund, welcher einen kryptografischen Schlüssel für jedes Gerät umfasst, welches dem bestimmten Benutzerzugang zugeordnet ist, und welches auf den verschlüsselten Inhalt zugreifen kann. In einigen Ausführungsformen sind die kryptografischen Schlüssel in dem Transportschlüsselbund individuell verschlüsselt.
  • Bei 720 extrahiert der Prozess die kryptografischen Schlüssel von dem Transportschlüsselbund und speichert diese Schlüssel in einem Schlüsselbund des Benutzercomputers. Der Transportschlüsselbund und der Computerschlüsselbund haben in einigen Ausführungsformen dasselbe Format. Der Prozesses markiert (bei 720) einen Datensatz, welchen er für jedes bestimmte synchronisierende Gerät hält, welches dem bestimmten Benutzerzugang zugeordnet ist. Dieses Markieren ist dafür, den Benutzercomputer bei der nächsten Synchronisation mit dem bestimmten Gerät darüber zu benachrichtigen, dass der Benutzercomputer neu empfangenen verschlüsselten Inhalt und einen verschlüsselten Schlüssel/verschlüsselte Schlüssel auf das bestimmte Geräte herunterladen muss. Nach 720 endet der Prozess.
  • IV. Verschlüsselung
  • Wie oben beschrieben, stellen mehrere Ausführungsformen der Erfindung DRM-Prozesse und DRM-Systeme zum Verteilen von Inhalt bereit. Diese Prozesse und Systeme verschlüssen und entschlüsseln Inhalt basierend auf kryptografischen Schlüsseln. Verschlüsseln von Inhalt bringt ein Transformieren des Inhalts von einer dechiffrierbaren Form (genannt Klartext) in eine nicht dechiffrierbare Form (genannt Chiffretext) basierend auf einem oder mehreren kryptografischen Schlüsseln mit sich. Entschlüsseln von Inhalt bringt ein Transformieren von verschlüsseltem Inhalt in eine dechiffrierbare Form unter Benutzung eines oder mehrerer kryptografischer Schlüssel mit sich.
  • Ein Verschlüsselungsschlüssel ist ein Stück von Information, welches die Operation eines Kryptographiealgorithmus steuert. In symmetrischer Verschlüsselungstechnologie ist der Schlüssel, welcher dazu benutzt wird, Inhalt zu verschlüsseln, derselbe Schlüssel, der dazu benutzt wird, Inhalt zu entschlüsseln. In asymmetrischer Verschlüsselungstechnologie wird nicht derselbe Schlüssel dazu benutzt, den Inhalt zu verschlüsseln und zu entschlüsseln. In einem Schema benutzt z. B. ein verschlüsselndes Gerät einen öffentlichen Schlüssel eines Empfängers, um Inhalt zu verschlüsseln, und der Empfänger benutzt seinen privaten Schlüssel, um den verschlüsselten Inhalt zu entschlüsseln.
  • Viele der Merkmale der oben beschriebenen Ausführungsformen können gemäß eines symmetrischen oder asymmetrischen Verschlüsselungsansatzes implementiert werden. In einigen Ausführungsformen wird die Verschlüsselung auch auf ein binäres Format des Inhalts angewendet. Obwohl das nicht verschlüsselte binäre Format eines Teils von Inhalt schwer von einem Menschen dechiffriert werden kann, kann es durch eine Anwendung oder ein Betriebssystem dechiffriert werden. Andererseits sollte ein verschlüsseltes binäres Format eines Teils von Inhalt idealerweise nicht durch irgendeine Anwendung oder ein Betriebssystem dechiffriert werden, ohne vorher unter Benutzung von einem oder mehreren kryptografischen Schlüsseln entschlüsselt worden zu sein.
  • Während die Erfindung mit Bezug auf zahlreiche spezifische Details beschrieben worden ist, wird jemand mit gewöhnlicher Ausbildung in der Technik erkennen, dass die Erfindung in anderen spezifischen Formen verkörpert werden kann, ohne von dem Geist der Erfindung abzuweichen. Zum Beispiel illustrieren mehrere oben beschriebene Ausführungsformen die tragbaren Gerate als Geräte, welche durch ihre Synchronisation mit anderen Benutzercomputern nur DRM-Inhalt empfangen. Jemand mit gewöhnlicher Ausbildung wird jedoch verstehen, dass in einigen Ausführungsformen die tragbaren Abspielgeräte auf den/die DRM-Server direkt durch ein Netzwerk zugreifen könnten, um den DRM-Inhalt zu erhalten, ohne Kopplung mit einem anderen dazwischenliegenden Computer, welcher den DRM-Inhalt erhalten und darauf zugreifen kann. Somit würde jemand mit gewöhnlicher Ausbildung in der Technik verstehen, dass die Erfindung nicht durch die vorangehenden illustrativen Details begrenzt ist, sondern stattdessen durch die angehängten Ansprüche zu definieren ist.

Claims (80)

  1. Verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer, umfassend: Senden eines angeforderten Teils von Inhalt in einem geschützten Format an ein erstes Gerät, das mit einem Benutzer assoziiert ist, wobei der Benutzer eine Mehrzahl von assoziierten Geräten hat; für jedes bestimmte Gerät, das mit dem Benutzer assoziiert ist, Erzeugen eines unterschiedlichen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten Gerät; und Senden an das erste Gerät einer Datenspeicherungsstruktur, die die erzeugten Schlüssel speichert, wobei ein erster Schlüssel, der in der Datenspeicherungsstruktur gespeichert ist, zum Zugreifen auf den Inhalt auf dem ersten Gerät ist und das erste Gerät (i) zum Extrahieren der Schlüssel von der Datenspeicherungsstruktur und (ii) zum Verteilen an jedes bestimmte andere assoziierte Gerät des Teils von Inhalt im geschützten Format und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
  2. Verfahren nach Anspruch 1, wobei die in Beziehung stehenden Geräte mit einem einzigen Benutzer in Beziehung stehen.
  3. Verfahren nach Anspruch 1 oder 2, welches weiterhin individuelles Verschlüsseln jedes Schlüssels in der Mehrzahl von Schlüsseln zum Zugreifen auf den Teil von Inhalt auf der Mehrzahl von in Beziehung stehenden Geräten umfasst.
  4. Verfahren nach Anspruch 3, wobei die Datenspeicherungsstruktur ein Transportschlüsselbund ist.
  5. Verfahren nach Anspruch 4, wobei der Transportschlüsselbund nicht verschlüsselt ist.
  6. Verfahren nach Anspruch 4, wobei der Transportschlüsselbund verschlüsselt ist.
  7. Verfahren nach einem der Ansprüche 4 bis 6, wobei der Transportschlüsselbund ein Format hat, welches identisch zu einem Speicherungsschlüsselbund ist, welcher durch das erste Gerät benutzt wird, um den ersten Schlüssel zu speichern.
  8. Verfahren nach Anspruch 3, wobei das Senden der Datenspeicherungsstruktur an das erste Gerät ein Bereitstellen der Datenspeicherungsstruktur umfasst, die einen bestimmten individuell verschlüsselten Schlüssel für ein bestimmtes Gerät in einem Format zum Speichern auf dem bestimmten Gerät speichert.
  9. Verfahren nach einem der Ansprüche 1 bis 8, welches weiterhin ein Empfangen einer Anfrage nach dem Teil von Inhalt umfasst.
  10. Verfahren nach einem der Ansprüche 1 bis 9, wobei das Erzeugen der Mehrzahl von Schlüsseln ein Erzeugen des ersten Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem ersten Gerät und ein Erzeugen eines zweiten Schlüssels zum Zugreifen auf den Teil von Inhalt auf einem zweiten Gerät umfasst.
  11. Verfahren nach Anspruch 10, wobei das erste Gerät ein Computer und das zweite Gerät ein Medienabspielgerät ist.
  12. Verfahren, umfassend: Empfangen einer Anfrage nach einem Teil von Inhalt; und Bereitstellen an ein erstes Gerät des Teils von Inhalt in einem geschützten Format zusammen mit einem ersten Schlüssel zum Zugreifen auf den Teil von Inhalt auf dem ersten Gerät und zusammen mit einem zweiten Schlüssel zum Zugreifen auf den Teil von Inhalt auf einem zweiten Gerät, wobei das erste Gerät (i) zum Speichern des ersten Schlüssels und (ii) zum Verteilen an das zweite Gerät des Teils von Inhalt im geschützten Format und des zweiten Schlüssels ist.
  13. Verfahren nach Anspruch 12, wobei das erste und zweite Gerät Geräte sind, welche einem Benutzer zugeordnet sind, welcher nach dem Teil von Inhalt anfragte.
  14. Verfahren nach Anspruch 12 oder 13, wobei das Bereitstellen des Teils von Inhalt und der Schlüssel ein Bereitstellen der Schlüssel in einer Transportdatenspeicherstruktur umfasst.
  15. Verfahren nach Anspruch 14, wobei jeder Schlüssel in der Datenspeicherstruktur individuell verschlüsselt ist.
  16. Verfahren nach Anspruch 12, wobei das Bereitstellen des Teils von Inhalt zusammen mit den Schlüsseln umfasst: Bereitstellen des Teils von Inhalt von einem Computer; und Bereitstellen der Schlüssel von mindestens einem anderen Computer.
  17. Verfahren nach Anspruch 12, wobei das Bereitstellen des Teils von Inhalt zusammen mit den Schlüsseln ein Bereitstellen des Teils von Inhalt und der Schlüssel von einem einzigen Computer umfasst.
  18. Computerlesbares Medium, welches ein Programm zur Ausführung speichert, wobei das Programm Sätze von Anweisungen umfasst zum: Erzeugen einer Mehrzahl von Schlüsseln zum Zugreifen auf einen Teil von Inhalt auf einer Mehrzahl von Geräten, die mit einem Benutzer assoziiert sind; individuelles Verschlüsseln jedes Schlüssels; Speichern der erzeugten Schlüssel in einer Transportschlüsselspeicherungsstruktur zum Verteilen an die Benutzer; und Bereitstellen der Transportschlüsselspeicherungsstruktur an ein erstes Gerät der Mehrzahl von Geräten, wobei das erste Gerät (i) zum Extrahieren der Schlüssel von der Transportschlüsselspeicherungsstruktur, (ii) zum Zugreifen auf den Teil von Inhalt mit einem ersten Schlüssel, und (iii) zum Verteilen an jedes bestimmte andere Gerät, das mit dem Benutzer assoziiert ist, des an das erste Gerät gesendeten Teils von Inhalt und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
  19. Computerlesbares Medium nach Anspruch 18, wobei die Mehrzahl von Geräten in Beziehung stehen.
  20. Computerlesbares Medium nach Anspruch 18 oder 19, wobei jeder bestimmte Schlüssel zum Zugreifen auf den Teil von Inhalt auf einem bestimmten Gerät ist.
  21. Computerlesbares Medium nach Anspruch 18, wobei die Transportschlüsselspeicherungsstruktur ein Transportschlüsselbund ist.
  22. Computerlesbares Medium nach Anspruch 21, wobei der Transportschlüsselbund nicht verschlüsselt ist.
  23. Computerlesbares Medium nach Anspruch 21, wobei der Transportschlüsselbund verschlüsselt ist.
  24. Computerlesbares Medium nach einem der Ansprüche 21 bis 23, wobei der Transportschlüsselbund ein Format hat, welches identisch zu einem Speicherungsschlüsselbund ist, welcher durch das erste Gerät benutzt wird, um den ersten Schlüssel zu speichern.
  25. Computerlesbares Medium nach Anspruch 18, wobei der Satz von Anweisungen zum Bereitstellen der Transportschlüsselspeicherungsstruktur einen Satz von Anweisungen zum Bereitstellen der Transportschlüsselspeicherungsstruktur umfasst, die einen bestimmten individuell verschlüsselten Schlüssel für ein bestimmtes Gerät in einem Format zum Speichern auf dem bestimmten Gerät speichert.
  26. Computerlesbares Medium nach einem der Ansprüche 18 bis 25, wobei das Programm weiterhin einen Satz von Anweisungen zum Bereitstellen des Teils von Inhalt in einem verschlüsselten Format umfasst.
  27. Computerlesbares Medium nach einem der Ansprüche 18 bis 26, wobei das Programm weiterhin einen Satz von Anweisungen zum Empfangen einer Anfrage nach dem Teil von Inhalt umfasst.
  28. Computerlesbares Medium nach einem der Ansprüche 18 bis 27, wobei der Satz von Anweisungen zum Erzeugen der Mehrzahl von Schlüsseln einen Satz von Anweisungen zum Erzeugen des ersten Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem ersten Gerät und zum Erzeugen eines zweiten Schlüssels zum Zugreifen auf den Teil von Inhalt auf einem zweiten Gerät umfasst.
  29. Computerlesbares Medium nach Anspruch 28, wobei das erste Gerät ein Computer und das zweite Gerät ein Medienabspielgerät ist.
  30. Verfahren, umfassend: als Antwort auf eine Anfrage nach einem Teil von Inhalt von einem Benutzer, Bereitstellen des Teils von Inhalt in einem geschützten Format an ein erstes Gerät, das mit dem Benutzer assoziiert ist; individuelles Verschlüsseln einer Mehrzahl von Schlüsseln zum Zugreifen auf den Teil von Inhalt auf einer Mehrzahl von Geräten, die mit dem Benutzer assoziiert sind; und gemeinsames Bereitstellen der individuell verschlüsselten Schlüssel an ein erstes Gerät der Mehrzahl von Geräten, wobei ein erster Schlüssel der individuell verschlüsselten Schlüssel zum Zugreifen auf den Inhalt auf dem ersten Gerät ist, wobei das erste Gerät (i) zum Speichern des ersten Schlüssels in einer Geräteschlüsselspeicherungsstruktur zum Speichern auf dem ersten Gerät, und (ii) zum Verteilen an jedes bestimmte andere Gerät, das mit dem Benutzer assoziiert ist, des Teils von Inhalt im selben geschützten Format, wie beim Senden an das erste Gerät, und nur des jeweiligen individuell verschlüsselten Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten Gerät ist.
  31. Verfahren nach Anspruch 30, wobei jeder bestimmte Schlüssel zum Zugreifen auf den Teil von Inhalt auf einem bestimmten Gerät ist.
  32. Verfahren nach Anspruch 30 oder 31, wobei das gemeinsame Bereitstellen der individuell verschlüsselten Schlüssel ein Bereitstellen der Schlüssel in einem Transportschlüsselbund umfasst.
  33. Verfahren nach Anspruch 32, wobei der Transportschlüsselbund nicht verschlüsselt ist.
  34. Verfahren nach Anspruch 32, wobei der Transportschlüsselbund verschlüsselt ist.
  35. Verfahren nach einem der Ansprüche 32 bis 34, wobei der Transportschlüsselbund ein Format hat, welches identisch zu einem Speicherungsschlüsselbund ist, welcher durch das erste Gerät benutzt wird, um den ersten Schlüssel zu speichern.
  36. Verfahren nach einem der Ansprüche 30 bis 35, wobei das Bereitstellen der Schlüssel ein Bereitstellen eines bestimmten individuell verschlüsselten Schlüssels für ein bestimmtes Gerät in einem Format zum Speichern auf dem bestimmten Gerät umfasst.
  37. Verfahren nach einem der Ansprüche 30 bis 36, wobei die Mehrzahl von Geräten in Beziehung stehen.
  38. Computerlesbares Medium, welches ein Programm zur Ausführung speichert, wobei das Programm Sätze von Anweisungen umfasst zum: als Antwort auf eine Anfrage nach einem Teil von Inhalt von einem Benutzer, Bereitstellen des Teils von Inhalt in einem geschützten Format an ein erstes Gerät, das mit dem Benutzer assoziiert ist; individuellen Verschlüsseln einer Mehrzahl von Schlüsseln zum Zugreifen auf einen Teil von Inhalt auf der Mehrzahl von Geräten; und gemeinsames Bereitstellen der individuell verschlüsselten Schlüssel an ein erstes Gerät der Mehrzahl von Geräten, wobei das erste Gerät (i) zum Speichern des ersten Schlüssels in einer Geräteschlüsselspeicherungsstruktur zum Speichern auf dem ersten Gerät, und (ii) zum Verteilen an jedes bestimmte andere Gerät, das mit dem Benutzer assoziiert ist, des Teils von Inhalt im selben geschützten Format, wie beim Senden an das erste Gerät, und nur des jeweiligen individuell verschlüsselten Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten Gerät ist.
  39. Computerlesbares Medium nach Anspruch 38, wobei jeder bestimmte Schlüssel zum Zugreifen auf den Teil von Inhalt auf einem bestimmten Gerät ist.
  40. Computerlesbares Medium nach Anspruch 38 oder 39, wobei der Satz von Anweisungen zum gemeinsamen Bereitstellen der individuell verschlüsselten Schlüssel einen Satz von Anweisungen zum Bereitstellen der Schlüssel in einem Transportschlüsselbund umfasst.
  41. Computerlesbares Medium nach Anspruch 40, wobei der Transportschlüsselbund nicht verschlüsselt ist.
  42. Computerlesbares Medium nach Anspruch 40, wobei der Transportschlüsselbund verschlüsselt ist.
  43. Computerlesbares Medium nach einem der Ansprüche 40 bis 42, wobei der Transportschlüsselbund ein Format hat, welches identisch zu einem Speicherungsschlüsselbund ist, welcher durch das erste Gerät benutzt ist, um den ersten Schlüssel zu speichern.
  44. Computerlesbares Medium nach einem der Ansprüche 38 bis 43, wobei der Satz von Anweisungen zum Bereitstellen der Schlüssel einen Satz von Anweisungen zum Bereitstellen eines bestimmten individuell verschlüsselten Schlüssels für ein bestimmtes Gerät in einem Format zum Speichern auf dem bestimmten Gerät umfasst.
  45. Computerlesbares Medium nach einem der Ansprüche 38 bis 44, wobei die Mehrzahl von Geräten in Beziehung stehen.
  46. Verfahren, umfassend: Bestimmen, dass ein neues Gerät zum Zugreifen auf Inhalt, welcher einem bestimmten Zugang zugeordnet ist, spezifiziert worden ist, wobei das neue Gerät sich von einem ersten Satz von Geräten unterscheidet, die vorher auf Inhalt zugegriffen haben, welcher dem bestimmten Zugang zugeordnet ist; Erzeugen eines Schlüssels für jeden Teil von Inhalt, welcher dem bestimmten Zugang zugeordnet ist, für das neue Gerät; Speichern der erzeugten Schlüssel in einer Transportschlüsselspeicherungsstruktur; und Bereitstellen der Transportschlüsselspeicherungsstruktur an ein bestimmtes Gerät vom ersten Satz von Geräten, wobei das bestimmte Gerät zum Verteilen der erzeugten Schlüssel an das neue Gerät ist.
  47. Verfahren nach Anspruch 46, wobei das Erzeugen des Schlüssels ein Erzeugen einer Mehrzahl von Schlüsseln umfasst, wobei jeder bestimmte Schlüssel zum Zugreifen auf einen bestimmten Teil von Inhalt auf dem neuen Gerät ist.
  48. Verfahren nach Anspruch 46, welches weiterhin ein individuelles Verschlüsseln jedes erzeugten Schlüssels umfasst.
  49. Verfahren nach Anspruch 46, wobei die Transportschlüsselspeicherungsstruktur nicht verschlüsselt ist.
  50. Verfahren nach Anspruch 46, wobei die Transportschlüsselspeicherungsstruktur verschlüsselt ist.
  51. Verfahren nach einem der Ansprüche 48 bis 50, wobei das Bereitstellen der Schlüssel ein Bereitstellen eines bestimmten individuell verschlüsselten Schlüssels in einem Format zum Speichern auf dem neuen Gerät umfasst.
  52. Verfahren nach einem der Ansprüche 46 bis 51, wobei die Transportschlüsselspeicherungsstruktur ein Format hat, welches identisch zu einer Datenspeicherstruktur ist, welche durch das neue Gerät benutzt wird, um die erzeugten Schlüssel zu speichern.
  53. Verfahren nach einem der Ansprüche 46 bis 52, wobei das bestimmte Gerät vom ersten Satz von Geräten ein Computer ist, welcher dem bestimmten Zugang zugeordnet ist.
  54. Verfahren nach Anspruch 53, wobei das neue Gerät ein Medienabspielgerät ist.
  55. Verfahren nach einem der Ansprüche 46 bis 54, welches weiterhin ein Identifizieren von Teilen von Inhalt umfasst, welche dem bestimmten Zugang zugeordnet sind.
  56. Verfahren nach einem der Ansprüche 46 bis 55, welches weiterhin ein Bestimmen umfasst, ob das neue Gerät dem Zugang zugeordnet werden kann.
  57. Computerlesbares Medium, welches ein Programm zur Ausführung speichert, wobei das Programm Sätze von Anweisungen umfasst zum: Bestimmen, dass ein neues Gerät zum Zugreifen auf Inhalt, welcher einem bestimmten Zugang zugeordnet ist, spezifiziert worden ist, wobei das neue Gerät sich von einem ersten Satz von Geräten unterscheidet, die vorher auf Inhalt zugegriffen haben, welcher dem bestimmten Zugang zugeordnet ist; für das neue Gerät, Erzeugen eines Schlüssels für jeden Teil von Inhalt, welcher dem bestimmten Zugang zugeordnet ist, wobei der erzeugte Schlüssel zum Zugreifen auf einen bestimmten Teil von Inhalt auf dem neuen Gerät sich von den Schlüsseln zum Zugreifen auf den Teil von Inhalt auf den Geräten im ersten Satz unterscheidet; und Bereitstellen der erzeugten Schlüssel an das neue Gerät.
  58. Computerlesbares Medium nach Anspruch 57, wobei der Satz von Anweisungen zum Bereitstellen der erzeugten Schlüssel einen Satz von Anweisungen zum Bereitstellen der erzeugten Schlüssel in einer Datenspeicherstruktur umfasst.
  59. Computerlesbares Medium nach Anspruch 58, wobei das Programm weiterhin einen Satz von Anweisungen zum individuellen Verschlüsseln jedes erzeugten Schlüssels umfasst.
  60. Computerlesbares Medium nach Anspruch 59, wobei die Datenspeicherstruktur nicht verschlüsselt ist.
  61. Computerlesbares Medium nach Anspruch 59, wobei die Datenspeicherstruktur verschlüsselt ist.
  62. Computerlesbares Medium nach einem der Ansprüche 59 bis 61, wobei der Satz von Anweisungen zum Bereitstellen der Schlüssel einen Satz von Anweisungen zum Bereitstellen eines bestimmten individuell verschlüsselten Schlüssels in einem Format zum Speichern auf dem neuen Gerät umfasst.
  63. Computerlesbares Medium nach einem der Ansprüche 58 bis 62, wobei die Datenspeicherstruktur ein Format hat, welches identisch zu einer Schlüsselspeicherstruktur ist, welche durch das neue Gerät benutzt wird, um die erzeugten Schlüssel zu speichern.
  64. Computerlesbares Medium nach einem der Ansprüche 57 bis 63, wobei der Satz von Anweisungen zum Bereitstellen der erzeugten Schlüssel einen Satz von Anweisungen zum Bereitstellen der erzeugten Schlüssel für einen Computer umfasst, welcher dem bestimmten Zugang zugeordnet ist, wobei der Computer zum Übertragen jedes erzeugten Schlüssels zu dem neuen Gerät vorgesehen ist.
  65. Computerlesbares Medium nach Anspruch 64, wobei das neue Gerät ein Medienabspielgerät ist.
  66. Computerlesbares Medium nach einem der Ansprüche 57 bis 65, welches weiterhin ein Identifizieren von Teilen von Inhalt umfasst, welche dem bestimmten Zugang zugeordnet sind.
  67. Computerlesbares Medium nach einem der Ansprüche 57 bis 66, welches weiterhin ein Bestimmen umfasst, ob das neue Gerät dem bestimmten Zugang zugeordnet werden kann.
  68. Digitale-Rechte-Verwaltungs-(DRM)-verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer, wobei das Verfahren umfasst: Empfangen einer Anfrage vom Benutzer nach dem Teil von Inhalt, wobei der Benutzer eine Mehrzahl von assoziierten Geräten zum Zugreifen auf den Inhalt hat; Senden des angeforderten Teils von Inhalt zu einem ersten Gerät, das mit dem Benutzer assoziiert ist, in einem geschützten Format; für jedes bestimmte Gerät, das mit dem Benutzer assoziiert ist, Erzeugen eines unterschiedlichen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem Gerät; Speichern der erzeugten Schlüssel in einer ersten Datenspeicherstruktur zum Verteilen an den Benutzer; und Senden, von einem Satz von DRM-Computern, an das erste Gerät, das mit dem Benutzer assoziiert ist, der ersten Datenspeicherstruktur, die die erzeugten Schlüssel zum Zugreifen auf den Inhalt auf der Mehrzahl von assoziierten Geräten speichert, wobei ein erster Schlüssel, der in der ersten Datenspeicherstruktur gespeichert ist, zum Zugreifen auf den Inhalt auf dem ersten Gerät ist, wobei das erste Gerät (i) zum Extrahieren der Schlüssel von der ersten Datenspeicherstruktur, und (ii) zum Verteilen an jedes bestimmte andere assoziierte Gerät des Teils von Inhalt im geschützten Format und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
  69. Digitale-Rechte-Verwaltungs-(DRM)-system zum Verteilen von Inhalt, wobei das System umfasst: a) eine Mehrzahl von Geräten zum Zugreifen auf Inhalt, wobei die Geräte mit einem Benutzerzugang zugeordnet sind; b) einen Satz von DRM-Computern (i) zum Empfangen einer Anfrage, auf einen bestimmten Teil von Inhalt auf den Geräten zuzugreifen, welcher dem Zugang zugeordnet ist, und (ii) zum Erzeugen einer Mehrzahl von Schlüsseln für die Geräte, wobei jeder bestimmte Schlüssel einem bestimmten Gerät erlaubt, auf den bestimmten Teil von Inhalt auf dem bestimmten Gerät zuzugreifen, und (iii) zum Verteilen der Mehrzahl von Schlüsseln und des bestimmten Teils von Inhalt an ein erstes Gerät der Mehrzahl von Geräten, wobei das erste Gerät zum Verteilen an jedes andere Gerät der Mehrzahl von Geräten des Teils von Inhalt und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
  70. Digitale-Rechte-Verwaltungs-(DRM)-verfahren zum Verteilen eines bestimmten Teils von Inhalt an einen Benutzer, wobei das Verfahren umfasst: Empfangen einer Anfrage vom Benutzer nach dem Teil von Inhalt, wobei der Benutzer eine Mehrzahl von assoziierten Geräten zum Zugreifen auf den Inhalt hat; Senden des angeforderten Teils von Inhalt zu einem ersten Gerät, das mit dem Benutzer assoziiert ist, in einem geschützten Format; Erzeugen, für jedes bestimmte Gerät, das mit dem Benutzer assoziiert ist, eines unterschiedlichen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem Gerät; individuelles Verschlüsseln jedes Schlüssels; Speichern der individuell verschlüsselten Schlüssel in einer Transportschlüsselspeicherungsstruktur zum Verteilen an den Benutzer; und Senden, von einem Satz von DRM-Computern, an das erste Gerät, das mit dem Benutzer assoziiert ist, der Transportschlüsselspeicherungsstruktur, die die erzeugten Schlüssel zum Zugreifen auf den Inhalt auf der Mehrzahl von assoziierten Geräten speichert, wobei ein erster Schlüssel, der in der ersten Transportschlüsselspeicherungsstruktur gespeichert ist, zum Zugreifen auf den Inhalt auf dem ersten Gerät ist, wobei das erste Gerät (i) zum Extrahieren der Schlüssel von der Transportschlüsselspeicherungsstruktur, (ii) zum Speichern des ersten Schlüssels in einer Geräteschlüsselspeicherungsstruktur zum Speichern auf dem ersten Gerät, und (iii) zum Verteilen an jedes bestimmte andere assoziierte Gerät des Teils von Inhalt im selben geschützten Format, wie beim Senden an das erste Gerät, und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
  71. Verfahren nach Anspruch 70, wobei der Satz von DRM-Computern einen Inhalt-Puffer-Computer zum Senden des angeforderten Teils von Inhalt an das erste Gerät und einen DRM-Computer zum Erzeugen der Schlüssel, Verschlüsseln der Schlüssel, und Speichern der Schlüssel in der Transportschlüsselspeicherungsstruktur umfasst.
  72. Verfahren nach Anspruch 70, weiterhin umfassend, vom Satz von DRM-Computern, Senden an das erste Gerät, das mit dem Benutzer assoziiert ist, eines DRM-Datensatzes, der Daten bezüglich der unterschiedlichen Schlüssel enthält.
  73. Verfahren nach Anspruch 72, wobei der DRM-Datensatz Daten bezüglich der Art der unterschiedlichen Schlüssel enthält.
  74. Verfahren nach Anspruch 72, wobei der DRM-Datensatz Daten bezüglich eines DRM-Typs enthält, der durch den Satz von DRM-Computern verwendet wird.
  75. Verfahren nach Anspruch 68, wobei das erste Gerät weiterhin zum Speichern der extrahierten Schlüssel in einer zweiten Datenspeicherstruktur auf dem ersten Gerät ist.
  76. Verfahren nach Anspruch 68, wobei die zweite Datenspeicherstruktur dasselbe Format wie die erste Datenspeicherstruktur hat.
  77. System nach Anspruch 69, wobei der Satz von DRM-Computern weiterhin zum Speichern der erzeugten Mehrzahl von Schlüsseln in einem Transportschlüsselbund ist.
  78. System nach Anspruch 77, wobei der Satz von DRM-Computern die erzeugte Mehrzahl von Schlüsseln im Transportschlüsselbund verteilt.
  79. System nach Anspruch 78, wobei das erste Gerät weiterhin zum Speichern eines im Transportschlüsselbund empfangenen Schlüssels, zum Zugreifen auf den bestimmten Teil von Inhalt auf dem ersten Gerät in einer Gerätespeicherungsstruktur ist.
  80. System nach Anspruch 79, wobei die Gerätespeicherungsstruktur dasselbe Format wie der Transportschlüsselbund hat.
DE102007020775A 2006-05-03 2007-05-03 Geräteunabhängige Verwaltung kryptografischer Information Active DE102007020775B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/381,486 2006-05-03
US11/381,486 US8224751B2 (en) 2006-05-03 2006-05-03 Device-independent management of cryptographic information

Publications (2)

Publication Number Publication Date
DE102007020775A1 DE102007020775A1 (de) 2008-03-27
DE102007020775B4 true DE102007020775B4 (de) 2013-09-05

Family

ID=38330785

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007020775A Active DE102007020775B4 (de) 2006-05-03 2007-05-03 Geräteunabhängige Verwaltung kryptografischer Information

Country Status (8)

Country Link
US (2) US8224751B2 (de)
EP (1) EP1852799B1 (de)
CN (2) CN101484902B (de)
DE (1) DE102007020775B4 (de)
FR (1) FR2902547B1 (de)
HK (1) HK1110670A1 (de)
SE (3) SE531764C2 (de)
WO (1) WO2008048712A2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
FR2898451B1 (fr) 2006-03-13 2008-05-09 Medialive Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR100850576B1 (ko) * 2007-01-23 2008-08-06 삼성전자주식회사 휴대 단말기의 drm 파일 공유 방법 및 시스템
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
EP2131549A1 (de) 2008-06-04 2009-12-09 Telefonaktiebolaget LM Ericsson (publ) Knoten einer Gruppe für die gemeinsame Inhaltsnutzung, Verfahren, das von den Knoten durchgeführt wird, und Computerprogramme, die in den Knoten ausgeführt werden
US8875170B1 (en) * 2011-02-18 2014-10-28 Isaac S. Daniel Content roaming system and method
WO2013120538A1 (en) * 2012-02-17 2013-08-22 Irdeto Bv Digital rights management
US20140101032A1 (en) * 2012-10-09 2014-04-10 Red.Com, Inc. Rights Management and Content Distribution Platform
JP2016502295A (ja) * 2012-10-10 2016-01-21 レッド.コム,インコーポレイテッド 映像配給および再生
US9871653B2 (en) * 2013-07-18 2018-01-16 Cisco Technology, Inc. System for cryptographic key sharing among networked key servers
US11153282B2 (en) * 2017-03-22 2021-10-19 Verizon Patent And Licensing Inc. Controlling access to content in a network
CN111143870B (zh) * 2019-12-30 2022-05-13 兴唐通信科技有限公司 一种分布式加密存储装置、系统及加解密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084306A1 (en) * 2001-06-27 2003-05-01 Rajasekhar Abburi Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
WO2004070588A1 (en) * 2003-02-06 2004-08-19 Nokia Corporation System and method for locally sharing subscription of multimedia content
WO2004097609A1 (en) * 2003-04-25 2004-11-11 Apple Computer, Inc. Methods and system for secure network-based distribution of content
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys

Family Cites Families (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
EP0614308A1 (de) 1993-03-05 1994-09-07 Eastman Kodak Company Methode und Vorrichtung zur Zugangskontrolle zu ausgewählten Bildkomponenten in einem Bildspeicher und Bildwiedergewinnungssystem
US5596639A (en) 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6076077A (en) 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
EP1691316A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
ATE441897T1 (de) * 1995-02-13 2009-09-15 Intertrust Tech Corp Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH10108148A (ja) 1996-09-27 1998-04-24 Sony Corp ディジタルデータの著作権保護方法および保護システム
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6513117B2 (en) 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6108703A (en) * 1998-07-14 2000-08-22 Massachusetts Institute Of Technology Global hosting system
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
SE513356C2 (sv) 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
ES2241281T3 (es) 1999-06-02 2005-10-16 Swisscom Mobile Ag Procedimiento para el encargo y la transmision de objetos mediaticos digitales en un instante de carga transmitido durante el encargo, y aparato terminal de comunicacion apto para ello.
US7073073B1 (en) 1999-07-06 2006-07-04 Sony Corporation Data providing system, device, and method
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7080037B2 (en) 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
WO2001041356A1 (fr) 1999-12-02 2001-06-07 Sanyo Electric Co., Ltd. Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
EP1134977A1 (de) 2000-03-06 2001-09-19 Irdeto Access B.V. Verfahren und System zur Herstellung von Kopien von verschlüsseltem Inhalt mit einzigartigen Wasserzeichen, und System zur Entschlüsselung von verschlüsseltem Inhalt
JP2001256196A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
US6986046B1 (en) 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
WO2001095175A2 (en) * 2000-06-05 2001-12-13 Sealedmedia Limited Digital rights management
WO2001098903A1 (en) 2000-06-16 2001-12-27 Entriq Limited BVI Abbot Building Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP2002007733A (ja) * 2000-06-19 2002-01-11 Yamaha Corp コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
AU2001266222A1 (en) 2000-06-30 2002-01-14 The Virtual Orchestra Company Limited Electronic musical accompaniment
EP1189432A3 (de) 2000-08-14 2004-10-20 Matsushita Electric Industrial Co., Ltd. Hierarchisches Verschlüsselungsschema zur sicheren Verteilung von vorherbestimmtem Inhalt
US7136486B2 (en) 2000-09-11 2006-11-14 Seiko Epson Corporation Print system and printer capable of prevention of unjust copy print
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
US6988003B2 (en) * 2000-09-18 2006-01-17 Cameron Health, Inc. Implantable cardioverter-defibrillator having two spaced apart shocking electrodes on housing
WO2002029509A2 (en) 2000-10-03 2002-04-11 Vidius Inc. Secure distribution of digital content
US6507727B1 (en) 2000-10-13 2003-01-14 Robert F. Henrick Purchase and delivery of digital content using multiple devices and data networks
WO2002045316A2 (en) * 2000-11-10 2002-06-06 Full Audio Corporation Digital content distribution and subscription system
US20020138593A1 (en) * 2001-03-26 2002-09-26 Novak Michael J. Methods and systems for retrieving, organizing, and playing media content
US7512986B2 (en) * 2001-03-28 2009-03-31 Nds Limited Digital rights management system and method
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP2003058660A (ja) 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
JP3778009B2 (ja) 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
WO2003003173A1 (en) * 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7249107B2 (en) 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
US7778925B2 (en) * 2001-09-18 2010-08-17 Sony Corporation Audio and video digital content delivery
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
GB2387001B (en) * 2001-10-22 2005-02-02 Apple Computer Intelligent interaction between media player and host computer
US7043479B2 (en) * 2001-11-16 2006-05-09 Sigmatel, Inc. Remote-directed management of media content
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
CN100450176C (zh) * 2001-12-11 2009-01-07 艾利森电话股份有限公司 用于流媒体的数字权利管理方法和客户设备
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
WO2003058485A1 (en) * 2002-01-12 2003-07-17 Coretrust, Inc. Method and system for the information protection of digital content
US7797446B2 (en) 2002-07-16 2010-09-14 Apple Inc. Method and system for updating playlists
US7133905B2 (en) 2002-04-09 2006-11-07 Akamai Technologies, Inc. Method and system for tiered distribution in a content delivery network
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
US7316033B2 (en) 2002-11-25 2008-01-01 Music Public Broadcasting, Inc. Method of controlling recording of media
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7184550B2 (en) * 2002-08-15 2007-02-27 Intel Corporation Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7170999B1 (en) 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
RU2005112255A (ru) 2002-09-23 2005-09-20 Конинклейке Филипс Электроникс Н.В. (Nl) Санкционированные домены, основывающиеся на сертификатах
US7581255B2 (en) * 2003-01-21 2009-08-25 Microsoft Corporation Systems and methods for licensing one or more data streams from an encoded digital media file
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US20060053079A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson User-defined electronic stores for marketing digital rights licenses
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7310729B2 (en) * 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
US7251832B2 (en) 2003-03-13 2007-07-31 Drm Technologies, Llc Secure streaming container
US9274576B2 (en) 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7313814B2 (en) 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20050203959A1 (en) * 2003-04-25 2005-09-15 Apple Computer, Inc. Network-based purchase and distribution of digital media items
US7426637B2 (en) 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
JP4247044B2 (ja) 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US7281214B2 (en) * 2003-06-02 2007-10-09 Apple Inc. Automatically updating user programmable input sensors to perform user specified functions
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US20050007127A1 (en) * 2003-07-07 2005-01-13 Cram Paul B. Digital RF bridge
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7480382B2 (en) 2003-09-30 2009-01-20 Microsoft Corporation Image file container
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
JP4900801B2 (ja) * 2003-12-23 2012-03-21 ザ・ディレクティービー・グループ・インコーポレイテッド エンタープライズ内での遠隔再生を伴ったペイ・パー・プレイ・アーキテクチャにてメディアを配給するシステム及び方法
US7802095B2 (en) 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
US7870385B2 (en) 2004-02-03 2011-01-11 Music Public Broadcasting, Inc. Method and system for controlling presentation of computer readable media on a media storage device
US7570761B2 (en) 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
EP1728374B1 (de) * 2004-02-03 2009-10-28 SanDisk Secure Content Solutions, Inc. Schutz von digitalem dateninhalt
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US7715558B2 (en) * 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
EP1735939A1 (de) * 2004-03-29 2006-12-27 Smart Internet Technology Crc Pty Limited Digital-lizenz-sharing-system und-verfahren
US7392381B2 (en) * 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
US20070276760A1 (en) * 2004-04-30 2007-11-29 Matsushita Electric Industrial Co., Ltd. Digital Copyright Management Using Secure Device
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
US20060005257A1 (en) 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US6875648B1 (en) * 2004-07-09 2005-04-05 Atmel Corporation Fabrication of an EEPROM cell with emitter-polysilicon source/drain regions
US7254837B2 (en) 2004-07-13 2007-08-07 Fields Daniel M Apparatus and method for storing and distributing encrypted digital content
WO2006009215A1 (ja) 2004-07-21 2006-01-26 Sony Corporation コンテンツ再生装置,コンテンツ処理装置,コンテンツ配信サーバ,コンテンツ再生方法,コンテンツ処理方法およびプログラム
CA2476919C (en) 2004-08-09 2007-12-04 Research In Motion Limited Automated key management system and method
US20060069645A1 (en) * 2004-08-31 2006-03-30 Annie Chen Method and apparatus for providing secured content distribution
KR100636173B1 (ko) 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US20060064759A1 (en) * 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
CN1997953B (zh) 2004-09-23 2011-11-16 诺基亚公司 用于保护移动应用中数字内容的方法和设备
CN101044441A (zh) 2004-10-11 2007-09-26 诺基亚公司 管理私有数据格式内容的方法和系统
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
WO2006101549A2 (en) 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US8099369B2 (en) 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US7620809B2 (en) * 2005-04-15 2009-11-17 Microsoft Corporation Method and system for device registration within a digital rights management framework
US7567671B2 (en) 2005-06-10 2009-07-28 Aniruddha Gupte Encryption method and apparatus for use in digital distribution system
US7814022B2 (en) 2005-06-10 2010-10-12 Aniruddha Gupte Enhanced media method and apparatus for use in digital distribution system
US8341527B2 (en) 2005-06-10 2012-12-25 Aniruddha Gupte File format method and apparatus for use in digital distribution system
AU2012227266B2 (en) 2005-10-11 2014-06-19 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US20030084306A1 (en) * 2001-06-27 2003-05-01 Rajasekhar Abburi Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
WO2004070588A1 (en) * 2003-02-06 2004-08-19 Nokia Corporation System and method for locally sharing subscription of multimedia content
WO2004097609A1 (en) * 2003-04-25 2004-11-11 Apple Computer, Inc. Methods and system for secure network-based distribution of content

Also Published As

Publication number Publication date
DE102007020775A1 (de) 2008-03-27
SE534641C2 (sv) 2011-11-01
US20130003977A1 (en) 2013-01-03
FR2902547A1 (fr) 2007-12-21
WO2008048712A3 (en) 2008-06-19
CN103455734A (zh) 2013-12-18
HK1110670A1 (zh) 2008-07-18
WO2008048712A2 (en) 2008-04-24
EP1852799A2 (de) 2007-11-07
CN101484902A (zh) 2009-07-15
US20070260548A1 (en) 2007-11-08
EP1852799B1 (de) 2016-08-24
US10417392B2 (en) 2019-09-17
SE1150755A1 (sv) 2011-08-22
SE0950201A1 (sv) 2010-11-02
EP1852799A3 (de) 2011-05-18
SE531764C2 (sv) 2009-07-28
SE535644C2 (sv) 2012-10-30
CN103455734B (zh) 2017-06-06
FR2902547B1 (fr) 2016-12-02
US8224751B2 (en) 2012-07-17
CN101484902B (zh) 2013-09-04

Similar Documents

Publication Publication Date Title
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE60307736T2 (de) Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE60200616T2 (de) Gesicherte Inhaltsobjekte
DE69926970T2 (de) Selbstschützende Dokumente
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE102006044299B4 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE112017006020T5 (de) Verfahren und System für suchmusterblinde dynamische symmetrische durchsuchbare Verschlüsselung
CH709936A2 (de) System und Verfahren für das kryptographische Suite-Management.
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE102005040333A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels
DE60318633T2 (de) Verwaltung digitaler rechte

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: APPLE INC., CUPERTINO, CALIF., US

8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: PATENT- UND RECHTSANWAELTE BARDEHLE, PAGENBERG, DO

R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20131206