DE102007020775B4 - Geräteunabhängige Verwaltung kryptografischer Information - Google Patents
Geräteunabhängige Verwaltung kryptografischer Information Download PDFInfo
- Publication number
- DE102007020775B4 DE102007020775B4 DE102007020775A DE102007020775A DE102007020775B4 DE 102007020775 B4 DE102007020775 B4 DE 102007020775B4 DE 102007020775 A DE102007020775 A DE 102007020775A DE 102007020775 A DE102007020775 A DE 102007020775A DE 102007020775 B4 DE102007020775 B4 DE 102007020775B4
- Authority
- DE
- Germany
- Prior art keywords
- content
- key
- keys
- computer
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 116
- 238000013500 data storage Methods 0.000 claims abstract description 24
- 238000007726 management method Methods 0.000 claims description 8
- 239000000463 material Substances 0.000 description 11
- 238000004891 communication Methods 0.000 description 5
- 230000001131 transforming effect Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
Abstract
Verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer, umfassend: Senden eines angeforderten Teils von Inhalt in einem geschützten Format an ein erstes Gerät, das mit einem Benutzer assoziiert ist, wobei der Benutzer eine Mehrzahl von assoziierten Geräten hat; für jedes bestimmte Gerät, das mit dem Benutzer assoziiert ist, Erzeugen eines unterschiedlichen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten Gerät; und Senden an das erste Gerät einer Datenspeicherungsstruktur, die die erzeugten Schlüssel speichert, wobei ein erster Schlüssel, der in der Datenspeicherungsstruktur gespeichert ist, zum Zugreifen auf den Inhalt auf dem ersten Gerät ist und das erste Gerät (i) zum Extrahieren der Schlüssel von der Datenspeicherungsstruktur und (ii) zum Verteilen an jedes bestimmte andere assoziierte Gerät des Teils von Inhalt im geschützten Format und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft geräteunabhängige Verwaltung kryptografischer Information.
- Hintergrund der Erfindung
- Der Schutz von digitalem Inhalt, welcher zwischen Computern über ein Netzwerk übertragen wird, ist heute für viele Unternehmen fundamental wichtig. Unternehmen versuchen, diesen Schutz dadurch sicherzustellen, dass eine Form eines digitale-Rechte-Verwaltungs-(DRN)-prozesses implementiert wird. Der DRM-Prozess beinhaltet häufig ein Verschlüsseln des Teils von Inhalt (z. B. Verschlüsseln der binären Form des Inhalts), um eine Nutzung auf diejenigen einzuschränken, welchen ein Recht auf den Inhalt erteilt worden ist.
- Verschlüsselung ist ein traditionelles Verfahren über ein Netzwerk in Übertragung befindliche Daten zu schützen. In ihrer typischen Anwendung schützt Verschlüsselung Kommunikationen zwischen zwei sich gegenseitig vertrauenden Teilnehmern vor Diebstahl durch einen Angriff auf die in Übertragung befindlichen Daten. Heute hat sich jedoch für viele Digitaldateiübertragungsanwendungen (z. B. für die Übertragung von Audio- oder Videoinhalt) das Paradigma verschoben, weil ein Teilnehmer, welcher den Inhalt empfängt (das ist der ”empfangende Teilnehmer”), versuchen könnte, die DRM-Verschlüsselung zu brechen, welche der Teilnehmer, welcher den Inhalt bereitstellte (das ist der ”verteilende Teilnehmer”), auf den Inhalt anwendete. Zusätzlich zu dem Ausbilden von Angriffen, in ein Netzwerk einzudringen, kann ein dritter Teilnehmer einen Zugang zu dem Computer des empfangenden Teilnehmers und somit Zugang zu dem geschützten Inhalt erhalten.
- In vielen DRM-Systemen sind heute das schwächste Glied in der Sicherheit nicht die verschlüsselten Daten, sondern eher die Verwaltung und die Handhabung des kryptografischen Schlüssels. Z. B. erfordern ein oder mehrere erfolgreiche DRM-Systeme, welche Musik online verteilen, dass der Computer der empfangenden Partei den unverschlüsselten Schlüssel für jeden Teil von verschlüsselter Musik in einem ”Schlüsselbund” hält, welcher verschlüsselt ist.
- Dieser Ansatz hat zwei Nachteile. Erstens setzt dieser Ansatz durch Verschlüsseln des Schlüsselbundes anstatt der Schlüssel, welche in dem Schlüsselbund enthalten sind, die Schlüssel einem möglichen Angriff zu verschiedenen Zeitpunkten aus. Zum Beispiel muss der Computer jedesmal, wenn der Computer der empfangenden Partei einen neuen Schlüssel für einen Teil von Inhalt speichern muss, den gesamten Schlüsselbund entschlüsseln, den neuen Schlüssel zu dem Schlüsselbund hinzufügen, und dann den Schlüsselbund wieder verschlüsseln. Um einen Teil von Inhalt abzuspielen, muss ähnlich der Computer der empfangenden Partei den gesamten Schlüsselbund entschlüsseln, den Schlüssel für den Teil von Inhalt abrufen, und den Inhalt mit dem abgerufenen Schlüssel entschlüsseln. In beiden von diesen Situationen werden alle Schlüssel einem möglichen Angreifer ausgesetzt, wenn der Schlüsselbund entschlüsselt ist.
- Zweitens erlaubt dieser vorherige DRM-Ansatz, dass verschiedene Geräte unterschiedliche Formate für ihre Schlüsselbünde benutzen. Zum Beispiel erlaubt er, dass der Computer einer empfangenden Partei ein unterschiedliches Schlüsselbundformat benutzt als ein Musikabspielgerät, auf welches der Computer seine Musik herunterlädt. Die Benutzung von verschiedenen Schlüsselbundformaten für verschiedene Geräte exponiert weiterhin die Schlüssel zum Verschlüsseln des Inhalts, welcher zwischen den Geräten übertragen wird. Wenn z. B. die empfangende Partei die Musikbibliothek des Musikabspielgeräts mit der des Computers synchronisiert, muss der Computer seinen Schlüsselbund entschlüsseln und den synchronisierten Inhalt und seine zugeordneten Schlüssel auf das Musikabspielgerät übertragen. Das Musikabspielgerät speichert dann den empfangenen Inhalt in einem Speichergerät, und die Schlüssel in einem bestimmten Format des Abspielgeräts in dem Schlüsselbund des Abspielgeräts. Während dieser Übertragung sind alle Schlüssel einem möglichen Angreifer exponiert.
- Daher gibt es in der Technik einen Bedarf für ein DRM-System, welches das Exponieren von kryptografischen Schlüsseln in verschiedenen Stufen des DRM-Prozesses minimiert. Solch ein System sollte ein Exponieren während der lokalen Speicherung des kryptografischen Schlüssels auf den Geräten, welche solche Schlüssel benutzen, um Inhalt zu entschlüsseln und auf Inhalt zuzugreifen, minimieren. Dieses System sollte auch ein Exponieren des kryptografischen Schlüssels minimieren, während auf den verschlüsselten Inhalt durch ein empfangendes Gerät zugegriffen wird. Dieses System sollte weiterhin ein Exponieren des kryptographischen Schlüssels minimieren, wenn die empfangende Partei Inhalt zwischen zwei Geräten überträgt.
-
US 6,886,098 B1 offenbart ein Verfahren zur Komprimierung von Schlüsselsätzen mit mehreren Schlüsseln. Eine Datenbank wird logisch in Segmente unterteilt, ein Verschlüsselungsschlüssel wird für jedes Segment der Datenbank abgeleitet, und ein Schlüsselsatz wird zur Verteilung eines Datenuntersatzes an einen Benutzer bestimmt. Jedes Segment wird mit dem entsprechenden Verschlüsselungsschlüssel verschlüsselt. Ein einziger Schlüssel wird abgeleitet und dieser einzige Schlüssel, die verschlüsselte Datenbank und eine kleine Menge an öffentlichen Informationen werden dem Benutzer bereitgestellt. Der Benutzer verwendet diese Informationen, um den Verschlüsselungsschlüsselsatz aus dem einzigen Schlüssel zu extrahieren. -
WO 2004/070588 A1 -
WO 2004/097609 A1 -
US 2003/0084306 A1 - Zusammenfassung der Erfindung
- Einige Ausführungsformen stellen ein zugangsbasiertes DRM-System zum Verteilen von Inhalt bereit. Das System umfasst mehrere Geräte, welche einem bestimmten Zugang (account) zugeordnet sind. Das System umfasst auch einen Satz von DRM-Computern, welcher eine Anfrage empfängt, auf einen bestimmten Teil von Inhalt auf den Geräten, welche dem bestimmten Zugang zugeordnet sind, zuzugreifen. Der Satz von DRM-Computern erzeugt dann mehrere Schlüssel für die Geräte, wobei jeder bestimmte Schlüssel jedes bestimmten Geräts dem bestimmten Gerät erlaubt, auf den bestimmten Teil von Inhalt auf dem bestimmten Gerät zuzugreifen.
- Durch ein Netzwerk sendet der Satz von DRM-Computern einiger Ausführungsformen den bestimmten Teil von Inhalt und die erzeugten Schlüssel an die Geräte, welche dem bestimmten Zugang zugeordnet sind. Das Netzwerk ist ein Lokalbereichsnetzwerk, ein Fernnetz, ein Netzwerk von Netzwerken, wie etwa das Internet. In einigen dieser Ausführungsformen sendet der DRM-Computersatz den Inhalt und die Schlüssel zu einem Gerät (z. B. einem Computer), welches dazu benutzt wird, den Inhalt und den/die Schlüssel an die anderen Geräte zu verteilen, welche dem Zugang zugeordnet sind. In einigen Ausführungsformen verschlüsselt der DRM-Computersatz jeden Schlüssel individuell in einem Format, welches während seines Transports zu seinem zugeordneten Gerät und während seiner Benutzung auf diesem Gerät benutzt wird.
- Einige Ausführungsformen stellen digitale-Rechte-Verwaltungs-(DRM)-verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer bereit. Der Benutzer hat mindestens zwei Geräte, um auf den Inhalt zuzugreifen. Das Verfahren sendet den Teil von Inhalt in einem geschützten Format zu dem Benutzer. Von einem Satz von DRM-Computern sendet das Verfahren dem Benutzer (1) auch einen ersten Schlüssel, welcher den Benutzer in die Lage versetzt, auf den geschützten Inhalt auf dem ersten Gerät zuzugreifen, und (2) einen zweiten Schlüssel, welcher den Benutzer in die Lage versetzt, auf den geschützten Inhalt auf dem zweiten Gerät zuzugreifen.
- In einigen Ausführungsformen sind die ersten und zweiten Schlüssel zum Entschlüsseln des Teils von Inhalt. In anderen Ausführungsformen sind die ersten und zweiten Schlüssel zum Verschlüsseln eines anderen Schlüssels oder anderer Schlüssel, welche dazu benutzt werden, den Teil von Inhalt zu verschlüsseln. Das Verfahren in einigen Ausführungsformen verschlüsselt individuell den ersten und zweiten Schlüssel, bevor es sie zu dem ersten und zweiten Gerät sendet.
- Auch ist in einigen Ausführungsformen das erste Gerät ein Benutzercomputer und das zweite Gerät ist ein anderes Gerät (z. B. ein tragbares Medienabspielgerät), welches seinen Inhalt mit dem Benutzercomputer synchronisiert. In einigen dieser Ausführungsformen (1) empfängt der Benutzercomputer den Teil von Inhalt und den ersten und zweiten Schlüssel, und (2) stellt nachfolgend den empfangenen Inhalt sowie den zweiten Schlüssel dem zweiten Gerät bereit, wenn das zweite Gerät seinen Inhalt mit dem Benutzercomputer synchronisiert. In einigen Ausführungsformen stellt der Benutzercomputer dem zweiten Gerät den Inhalt und den zweiten Schlüssel in demselben geschützten Format bereit, in welchem er den Inhalt und den zweiten Schlüssel empfing.
- Vor dem Senden des Inhalts und der Schlüssel an den Benutzer (1) empfängt das Verfahren in einigen Ausführungsformen eine Anfrage von dem Benutzer, einen Teil von Inhalt zu erhalten, und (2) erzeugt das Verfahren den ersten und zweiten Schlüssel bei dem Satz von DRM-Computern. In einigen Ausführungsformen hat der Benutzer mehr als zwei Geräte, um auf den Inhalt zuzugreifen. In einigen solcher Ausführungsformen erzeugt das Verfahren nach dem Empfangen der Anfrage des Benutzers nach dem Inhalt bei dem DRM-Computersatz mehr als zwei Schlüssel für den Benutzer. In solch einem Fall ist jeder bestimmte erzeugte Schlüssel dazu, um den Benutzer in die Lage zu versetzen, auf den Inhalt auf einem bestimmten Gerät, welches dem Benutzer zugeordnet ist, zuzugreifen.
- In einigen dieser Ausführungsformen verschlüsselt das Verfahren auch individuell jeden erzeugten Schlüssel in einem Format, welches während seines Transports zu seinem zugeordneten Gerät und während seiner Speicherung und Benutzung auf diesem Gerät benutzt wird. Der Transport, die Speicherung, oder die Benutzung irgendeines Schlüssels in diesen Ausführungsformen erfordert nicht die Verschlüsselung eines anderen Schlüssels, welchen der DRM-Computersatz für andere Geräte oder Inhalte erzeugt.
- In einigen Ausführungsformen speichert das erste Gerät seine verschlüsselten Schlüssel zum Entschlüsseln von DRM-Inhalt in einem ersten Schlüsselbund, während das zweite Gerät die verschlüsselten Schlüssel zum Entschlüsseln von DRM-Inhalt in einem zweiten Schlüsselbund speichert. Der erste und zweite Schlüsselbund haben in einigen Ausführungsformen dasselbe Format. Benutzen von Schlüsselbünden mit demselben Format minimiert ein Exponieren von Schlüsseln während der Übertragung von Inhalt und Schlüsseln zwischen dem ersten und zweiten Gerät, wenn eines dieser Geräte seinen Inhalt und Schlüssel mit dem anderen Gerät synchronisiert. Das Exponieren ist minimiert, weil es Operationen eliminiert, welche auf Grund eines Transformierens von Daten zwischen den zwei verschiedenen Schlüsselbundformaten auftreten. In einigen Ausführungsformen verschlüsseln das erste und zweite Gerät ihre entsprechenden Schlüsselbünde, während sie in anderen Ausführungsformen ihre entsprechenden Schlüsselbünde nicht verschlüsseln, sondern nur individuell verschlüsselte Schlüssel in diesen Schlüsselbünden speichern.
- Der DRM-Computersatz einiger Ausführungsformen sendet auch weiteres DRM-Material zusammen mit den kryptografischen Schlüsseln. Solche weiteren DRM-Daten umfassen in einigen Ausführungsformen Daten, welche das DRM-System betreffen, wie etwa den DRM-Typ, Regeln, etc. Das weitere DRM-Material umfasst in einigen Ausführungsformen Daten, welche den kryptografischen Schlüssel betreffen (z. B. die Natur des Schlüssels, etc.). Andere Ausführungsformen könnten andere Typen von DRM-Material umfassen.
- Kurze Beschreibung der Zeichnungen
- Die neuen Merkmale der Erfindung werden in den angehängten Ansprüchen ausgeführt. Zum Zwecke einer Erläuterung werden jedoch einige Ausführungsformen in den folgenden Figuren ausgeführt.
-
1 illustriert ein zugangsbasiertes DRM-System einiger Ausführungsformen. -
2 illustriert ein Beispiel eines Transportschlüsselbundes für einen Benutzercomputer. -
3 illustriert einen Transportschlüsselbund, welcher alle kryptografischen Schlüssel umfasst, welche ein Gerät M von dem Benutzercomputer während einer Synchronisationsoperation empfangen könnte. -
4 illustriert, dass in einigen Ausführungsformen der kryptografische Schlüssel, welcher dazu benutzt wird, auf einen bestimmten Teil von Inhalt auf einem bestimmten Gerät zuzugreifen, auf dem DRM-Serversatz (1) erzeugt und gespeichert ist, und auf dem bestimmten Gerät (2) gespeichert ist. -
5 illustriert konzeptionell einen Prozess, welchen der DRM-Serversatz durchführt, um eine Anfrage von einem Benutzerzugang zu prozessieren, um einen bestimmten Teil von Inhalt zu erwerben oder zu lizenzieren. -
6 illustriert konzeptionell einen Prozess, welchen der DRM-Serversatz in einigen Ausführungsformen durchführt, wenn er detektiert, dass ein neues Gerät zu einem Benutzerzugang hinzugefügt wird. -
7 illustriert konzeptionell einen Prozess, welchen ein Benutzercomputer durchführt, wenn er einen bestimmten Teil von Inhalt für einen bestimmten Benutzerzugang erwerben oder lizenzieren muss. - Detaillierte Beschreibung der Erfindung
- In der folgenden Beschreibung werden viele Details zum Zwecke einer Erläuterung ausgeführt. Jemand mit gewöhnlicher Ausbildung in der Technik wird jedoch erkennen, dass die Erfindung ohne die Benutzung dieser spezifischen Details praktiziert werden kann. In anderen Fällen werden wohlbekannte Strukturen und Geräte in Blockdiagrammform gezeigt, um die Beschreibung der Erfindung nicht mit unnötigem Detail zu verdecken.
- I. Übersicht
- Einige Ausführungsformen stellen ein digitale-Rechte-Verwaltungs-(DRM)-verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer bereit. Der Benutzer hat mindestens zwei Geräte, um auf den Inhalt zuzugreifen. Das Verfahren sendet den Teil von Inhalt in einem geschützten Format an den Benutzer. Von einem Satz von DRM-Computern sendet das Verfahren einen (1) ersten Schlüssel an den Benutzer, welcher den Benutzer in die Lage versetzt, auf den geschützten Inhalt auf dem ersten Gerät zuzugreifen, und einen (2) zweiten Schlüssel, welcher den Benutzer in die Lage versetzt, auf den geschützten Inhalt auf dem zweiten Gerät zuzugreifen.
- In einigen Ausführungsformen sind der erste und der zweite Schlüssel dafür, den Teil von Inhalt zu entschlüsseln. In anderen Ausführungsformen sind der erste und zweite Schlüssel dafür, einen anderen Schlüssel oder andere Schlüssel zu entschlüsseln, welche dazu benutzt werden, um den Teil von Inhalt zu verschlüsseln. Das Verfahren in einigen Ausführungsformen verschlüsselt individuell den ersten und zweiten Schlüssel, bevor es sie zu dem ersten und zweiten Gerät sendet.
- In einigen Ausführungsformen ist das erste Gerät auch ein Benutzercomputer und das zweite Gerät ist ein anderes Gerät (z. B. ein tragbares Medienabspielgerät), welches seinen Inhalt mit dem Benutzercomputer synchronisiert. In einigen dieser Ausführungsformen (1) empfängt der Benutzercomputer den Teil von Inhalt und den ersten und zweiten Schlüssel, und (2) stellt nachfolgend den empfangenen Inhalt sowie den zweiten Schlüssel dem zweiten Gerät bereit, wenn das zweite Gerät seinen Inhalt mit dem Benutzercomputer synchronisiert. In einigen Ausführungsformen stellt der Benutzercomputer dem zweiten Gerät den Inhalt und den zweiten Schlüssel in demselben geschützten Format bereit, in welchem er den Inhalt und den zweiten Schlüssel empfing.
- Vor Senden des Inhalts und der Schlüssel an den Benutzer (1) empfängt das Verfahren in einigen Ausführungsformen eine Anfrage von dem Benutzer, den Teil von Inhalt zu erhalten, und (2) erzeugt den ersten und zweiten Schlüssel bei dem Satz von DRM-Computern. In einigen Ausführungsformen hat der Benutzer mehr als zwei Geräte, um auf den Inhalt zuzugreifen. In einigen Ausführungsformen erzeugt das Verfahren bei dem DRM-Computersatz mehr als zwei Schlüssel für den Benutzer, nachdem es die Benutzeranfrage nach dem Inhalt empfangen hat. In solch einem Fall ist jeder bestimmte erzeugte Schlüssel dafür, den Benutzer in die Lage zu versetzen, auf den Inhalt auf einem bestimmten Gerät, welches dem Benutzer zugeordnet ist, zuzugreifen.
- In einigen dieser Ausführungsformen verschlüsselt das Verfahren auch individuell jeden erzeugten Schlüssel in einem Format, welches während seines Transports zu seinem zugeordneten Gerät und während seines Speicherns und seiner Benutzung auf diesem Gerät benutzt wird. Der Transport, die Speicherung, oder die Benutzung von irgendeinem Schlüssel in diesen Ausführungsformen erfordert nicht dass Verschlüsseln eines anderen Schlüssels, welchen der DRM-Computersatz für andere Geräte oder Inhalte erzeugt.
- In einigen Ausführungsformen speichert das erste Gerät seinen verschlüsselten Schlüssel zum Entschlüsseln von DRM-Inhalt in einem ersten Schlüsselbund, während das zweite Gerät die verschlüsselten Schlüssel zum Entschlüsseln von DRM-Inhalt in einem zweiten Schlüsselbund speichert. Der erste und der zweite Schlüsselbund haben in einigen Ausführungsformen dasselbe Format. Benutzung von Schlüsselbünden mit demselben Format minimiert ein Exponieren von Schlüsseln während der Übertragung von Inhalt und Schlüssel zwischen dem ersten und zweiten Gerät, während eines dieser Geräte seinen Inhalt und Schlüssel mit dem anderen Gerät synchronisiert. Das Exponieren ist minimiert, weil es Operationen auf Grund eines Transformierens von Daten zwischen zwei verschiedenen Schlüsselbundformaten eliminiert. In einigen Ausführungsformen verschlüsseln das erste und zweite Gerät ihre entsprechenden Schlüsselbünde, während sie in anderen Ausführungsformen ihre entsprechenden Schlüsselbünde nicht verschlüsseln, sondern lediglich individuell verschlüsselte Schlüssel in diesen Schlüsselbünden speichern.
- Der DRM-Computersatz einiger Ausführungsformen sendet weiteres DRM-Material zusammen mit den kryptografischen Schlüsseln. Solche weiteren DRM-Daten umfassen in einigen Ausführungsformen Daten, welche das DRM-System betreffen, wie etwa den DRM-Typ, Regeln, etc. Das weitere DRM-Material umfasst in einigen Ausführungsformen Daten, welche den kryptografischen Schlüssel betreffen (z. B. die Natur des Schlüssels, etc.). Andere Ausführungsformen könnten andere Typen von DRM-Material umfassen.
- II. Zugangsbasiertes DRM-System
-
1 illustriert ein zugangsbasiertes DRM-System100 von einigen Ausführungsformen. Dieses DRM-System verteilt Inhalt in einer Weise, welche die legale Benutzung des Inhalts sicherstellt. Wie in1 gezeigt, umfasst das DRM-System100 einen Satz von DRM-Servern110 , welcher Inhalt an mehrere Geräte, welche B Benutzerzugängen zugeordnet sind, verteilt. Diese Figur illustriert zwei Sätze von Geräten, welche zwei Zugängen zugeordnet sind, Zugang 1 und Zugang B. Der Satz von Geräten für Zugang 1 umfasst einen Benutzercomputer115 und mehrere tragbare Mediengeräte130 . In dem in1 illustrierten Beispiel schliefen sich die Geräte für die zwei verschiedenen Benutzerzugänge gegenseitig aus. Das könnte in einigen Ausführungsformen nicht der Fall sein. Einige Ausführungsformen könnten einem Gerät erlauben (z. B. einem Benutzercomputer, etc.), DRM-Inhalt für zwei verschiedene Benutzerzugänge zu prozessieren. - Der DRM-Serversatz
110 verbindet sich mit den Benutzercomputern115 und120 durch ein Computernetzwerk125 , wie etwa ein Lokalbereichsnetzwerk, ein Fernnetz, ein Netzwerk von Netzwerken (z. B. das Internet), etc. Durch diese Verbindung kommunizieren die Benutzercomputer115 und120 mit dem DRM-Serversatz110 , um in einigen Ausführungsformen Inhalt zu erwerben, zu lizenzieren, zu aktualisieren, oder ansonsten zu erhalten. Während in einigen Ausführungsformen der DRM-Serversatz110 Inhalt an die Benutzercomputer verkauft oder lizenziert, verkauft oder lizenziert dieser Satz in einigen Ausführungsformen den Inhalt nicht. Z. B. setzt in einigen Ausführungsformen der DRM-Serversatz110 einfach die Verteilung von Inhalt an autorisierte Computer durch, ohne irgendein finanzielles Ziel zu haben. - In einigen Ausführungsformen umfasst der DRM-Serversatz
110 einen Inhalt-Pufferserver, welcher einem Benutzercomputer115 oder120 durch das Netzwerk125 verschlüsselten Inhalt bereitstellt, nachdem ein anderer DRM-Server110 bestimmt, dass der Computer115 oder120 den Inhalt erhalten kann. In einigen Ausführungsformen benutzt das System100 mehrere Pufferserver, um Inhalt an verschiedenen Stellen auf dem Netzwerk zu Puffern, um die Geschwindigkeit und Effektivität eines Herunterladens von Inhalt über das Netzwerk zu verbessern. - Wie oben erwähnt, kommuniziert eine Benutzercomputer
115 oder120 , welcher einem bestimmten Zugang zugeordnet ist, mit dem DRM-Server Satz110 , um Inhalt durch das Netzwerk125 für einen bestimmten Zugang zu erwerben, zu lizenzieren, zu aktualisieren, oder ansonsten zu erhalten. In einigen Ausführungsformen (1) stellt der DRM-Serversatz110 jeden angefragten Teil von Inhalt in einem verschlüsselten Format bereit, und (2) stellt jedem Gerät, welches dem anfragenden Zugang zugeordnet ist, einen kryptografischen Schlüssel zum Entschlüsseln des verschlüsselten Inhalts bereit. -
1 illustriert ein Beispiel des DRM-Serversatzes110 , wie er einen Teil von verschlüsseltem Inhalt (Inhalt W) zu den Geräten, welche zwei verschiedenen Benutzerzugängen 1 und B zugeordnet sind, verteilt. Wie in dieser Figur gezeigt ist, verteilt der DRM-Serversatz den verschlüsselten Inhalt W zusammen mit einem Satz von kryptografischen Schlüsseln zum Zugreifen auf diesen Inhalt auf jedem Gerät, welches den Benutzerzugängen 1 und B zugeordnet ist, an beide Benutzercomputer115 und120 . - Der DRM-Serversatz verteilt den Inhalt W und jeden Satz von kryptografischen Schlüsseln in einem verschlüsselten Format. In einigen Ausführungsformen ist auch jeder kryptografische Schlüssel in dem Satz individuell verschlüsselt. Der DRM-Serversatz
110 einiger Ausführungsformen stellt den kryptografischen Schlüsselsatz in einem Transportschlüsselbund bereit. Ein Schlüsselbund ist eine Datenspeicherstruktur, welche die kryptografischen Schlüssel gemäß eines bestimmten Formats speichert. In einigen Ausführungsformen ist der Transportschlüsselbund für den Transport vollständig verschlüsselt, während er in anderen Ausführungsformen für den Transport nicht verschlüsselt ist. -
2 illustriert ein Beispiel eines solchen Transportschlüsselbundes205 für den Benutzercomputer120 . Wie in dieser Figur gezeigt ist, extrahiert der Benutzercomputer120 jeden individuell verschlüsselten Schlüssel von dem Transportschlüsselbund205 und speichert diese Schlüssel in einem Schlüsselbund210 , welchen er behält. Die Schlüssel in dem Schlüsselbund210 sind dieselben wie die Schlüssel in dem Schlüsselbund205 (das heißt, sie sind individuell in demselben Format verschlüsselt, wie sie in Schlüsselbund205 erscheinen). Die Schlüsselbünde205 und210 sind in einigen Ausführungsformen auch in ihrer Ganze verschlüsselt, während sie in anderen Ausführungsformen nicht verschlüsselt sind. -
1 illustriert, dass jeder Benutzercomputer115 oder120 den empfangenen verschlüsselten Inhalt W und den kryptografischen Schlüssel, welchen er empfängt, um auf diesen Inhalt zuzugreifen, speichert. Jeder Benutzercomputer115 oder120 stellt auch jedem tragbaren Mediengerät130 , welches sich mit ihm synchronisiert, den empfangenen verschlüsselten Inhalt W und den kryptografischen Schlüssel bereit, welchen der Benutzercomputer für das tragbare Mediengerät empfing. - Wie in
1 gezeigt ist, stellt zum Beispiel der Benutzercomputer115 dem Gerät 2 für Zugang 1 den empfangenen verschlüsselten Inhalt W und den kryptografischen Schlüssel zum Zugreifen auf den verschlüsselten Inhalt W auf Gerät 2 bereit. Der Benutzercomputer120 stellt andererseits dem Gerät Z für Zugang B den empfangenen verschlüsselten Inhalt W und den kryptografischen Schlüssel zum Zugreifen auf den verschlüsselten Inhalt W auf Gerät Z bereit. - In einigen Ausführungsformen löscht jeder Benutzercomputer nach der Synchronisationsoperation einen kryptografischen Schlüssel, welchen er einem anderen Gerät bereitstellt, während in anderen Ausführungsformen jeder Benutzercomputer die kryptografischen Schlüssel, welche er Geräten bereitstellt, welche ihren Inhalt mit dem Computer synchronisieren, weiterhin speichert.
- In einigen Ausführungsformen speichert jedes synchronisierende Gerät in einem Schlüsselbund die kryptografischen Schlüssel, welche es von seinem zugeordneten Benutzercomputer erhält.
3 illustriert ein Beispiel davon für eines der Geräte (Gerät M), welches dem Zugang B zugeordnet ist. Insbesondere illustriert diese Figur einen Transportschlüsselbund305 , welcher alle kryptografischen Schlüssel umfasst, welche ein Gerät M von dem Benutzercomputer120 während einer Synchronisationsoperation empfangen könnte. Wie in dieser Figur gezeigt ist, extrahiert das Gerät M jeden individuell verschlüsselten Schlüssel von dem Transportschlüsselbund305 und speichert diese Schlüssel in einem Schlüsselbund310 , welchen es behält. Die Schlüssel in dem Schlüsselbund310 sind dieselben wie die Schlüssel in dem Schlüsselbund305 (das heißt, sie sind individuell in demselben Format verschlüsselt, wie sie in dem Schlüsselbund305 erscheinen). Auch sind die Schlüsselbünde305 und310 in ihrer Gänze in einigen Ausführungsformen verschlüsselt, während sie in anderen Ausführungsformen nicht verschlüsselt sind. - In einigen Ausführungsformen haben die Schlüsselbünde
205 ,210 ,305 und310 alle dasselbe Format. Benutzung von Schlüsselbünden mit demselben Format minimiert ein Exponieren von Schlüsseln während der Übertragung von den kryptografischen Schlüsseln zwischen dem DRM-Serversatz, Benutzercomputern, und den anderen den Zugängen zugeordneten Geräten. Das Exponieren ist minimiert, weil Benutzung desselben Formats Operationen auf Grund eines Transformieren von Daten zwischen zwei verschiedenen Schlüsselbundformaten eliminiert. Auch hat ein individuelles Verschlüsseln jedes Schlüssels den Vorteil, dass ein Gerät irgendeinen verschlüsselten Schlüssel für einen bestimmten Teil von Inhalt entschlüsseln und benutzen kann, ahne einen anderen verschlüsselnden Schlüssel zu entschlüsseln, welchen das Gerät für den bestimmten Teil von Inhalt nicht benötigt. -
4 illustriert, dass in einigen Ausführungsformen der kryptografische Schlüssel, welcher dazu benutzt wird, auf einen bestimmten Teil von Inhalt auf einem bestimmten Gerät zuzugreifen, auf dem DRM-Server Satz (1) erzeugt und gespeichert ist, und auf dem bestimmten Gerät (2) gespeichert ist. Insbesondere illustriert diese Figur eine DRM-Architektur, wobei der DRM-Serversatz110 die kryptografischen Schlüssel für jeden Teil von Inhalt erzeugt und speichert, welche Teil von Inhalt dieser Satz direkt oder indirekt zu jedem Gerät verteilt, welches jedem Benutzerzugang zugeordnet ist. Diese Figur illustriert auch, dass die Benutzercomputer115 und120 , welche ursprünglich den DRM-Inhalt für jeden Zugang empfangen, zumindest den kryptografischen Schlüssel zum Zugreifen auf jeden Teil von Inhalt auf den Benutzercomputern speichern. Wie oben erwähnt, speichert auch jeder Benutzercomputer in einigen Ausführungsformen den kryptografischen Schlüssel zum Zugreifen auf den empfangenen Inhalt auf jedem Gerät, welches sich mit dem Computer synchronisiert. -
4 illustriert auch, dass jedes Gerät die kryptografischen Schlüssel zum Zugreifen auf jeden Teil von Inhalt speichert, auf welches ihm erlaubt ist zuzugreifen. - In einigen Ausführungsformen ist jeder kryptografische Schlüssel, welcher durch den DRM-Serversatz für ein bestimmtes Gerät erzeugt ist, zum Entschlüsseln eines Teiles von Inhalt auf dem bestimmten Gerät. In anderen Ausführungsformen ist jeder solche Schlüssel für ein Entschlüsseln eines anderen Schlüssels oder anderer Schlüssel, welchen oder welche das bestimmte Gerät benutzt, um Inhalt zu entschlüsseln.
-
1 und4 illustrieren Benutzercomputer115 und120 , welche Inhalt und kryptografische Schlüssel von dem DRM-Serversatz empfangen und den Inhalt und die kryptografischen Schlüssel mit anderen Geräten synchronisieren, welche Zugängen 1 und B zugeordnet sind. Jemand mit gewöhnlicher Ausbildung wird erkennen, dass einige Ausführungsformen mehrere Geräte haben könnten (z. B. Computer, tragbare Elektronik oder Kommunikationsgeräte, etc.), welche Inhalt direkt von dem DRM-Serversatz110 durch ein Kommunikationsnetzwerk empfangen. Auch wird jemand mit gewöhnlicher Ausbildung erkennen, dass der Benutzercomputer115 oder120 in irgendeinem Typ eines Geräts eingebettet sein kann, wie etwa in ein elektronisches Verbraucher- oder Gewerbegerät, ein Heimmediencenter oder Netzknoten, etc. - Wie oben erwähnt, sendet der DRM-Serversatz einiger Ausführungsformen weiteres DRM-Material zusammen mit den kryptografischen Schlüsseln. Solche weiteren DRM-Daten umfassen in einigen Ausführungsformen Daten, welche das DRM-System betreffen, wie etwa den DRM-Typ, Regeln, etc. Das weitere DRM-Material umfasst in einigen Ausführungsformen auch Daten, welche den kryptografischen Schlüssel betreffen (z. B. die Natur des Schlüssels, etc.). Andere Ausführungsformen könnten andere Typen von DRM-Material umfassen.
- III. Schlüsselerzeugungs- und -verteilungsfluss
-
5 bis7 illustrieren konzeptionell einige Prozesse zum Erzeugen von Schlüsseln und Verteilen von Inhalt und Schlüsseln in einigen Ausführungsformen. Diese Prozesse werden im Zusammenhang eines Erwerbens oder einer Lizenz eines bestimmten Teils von Inhalt beschrieben. Jemand mit gewöhnlicher Ausbildung wird erkennen, dass diese Prozesse ohne irgendein finanzielles Ziel oder irgendwelche Transaktionen in anderen Ausführungsformen durchgeführt werden können. -
5 illustriert konzeptionell einen Prozess500 , welchen der DRM-Serversatz durchführt, um eine Anfrage von einem Benutzerzugang zu prozessieren, um einen bestimmten Teil von Inhalt zu erwerben oder zu lizenzieren. Der Inhalt kann irgendeine Form von Inhalt sein, wie etwa eine Musikdatei, eine Videodatei, ein Dokument, ein Bild, etc. Wie in dieser Figur gezeigt ist, startet der Prozess500 , wenn er (bei505 ) eine Anfrage nach dem bestimmten Inhalt von einem Benutzercomputer empfängt, welcher alle Schlüssel und Inhalt für einen bestimmten Benutzerzugang synchronisiert. - Der Prozess führt dann (bei
510 ) einen Satz einer oder mehrerer Operationen durch, um die Transaktion eines Erwerbens oder Lizenzierens zu vollenden. Als Nächstes identifiziert (bei515 ) der Prozess alle Geräte, welche dem bestimmten Benutzerzugang zugeordnet sind. Bei520 erzeugt der Prozess dann einen kryptografischen Schlüssel für jedes Gerät, welches dem bestimmten Benutzerzugang zugeordnet ist. Der kryptografische Schlüssel für jedes bestimmte Gerät ist der Schlüssel, welcher dem bestimmten Gerät erlauben würde, auf eine verschlüsselte Version des bestimmten Teils von Inhalt zuzugreifen. - Bei
525 speichert der Prozess dann jeden kryptografischen Schlüssel, welchen er bei520 erzeugte. Als Nächstes verschlüsselt der Prozess bei530 jeden Schlüssel individuell, welchen er bei520 erzeugte. Bei530 speichert der Prozess auch die individuell verschlüsselten Schlüssel in einem Schlüsselbund. In einigen Ausführungsformen führt der Prozess500 zuerst die Verschlüsselungsoperationen bei530 durch und führt dann die Speicheroperation bei525 durch. Bei535 sendet der Prozess den bei530 erzeugten Schlüsselbund und zu dem Benutzercomputer und endet dann. Zusammen mit dem Schlüsselbund oder innerhalb des Schlüsselbundes sendet der Prozess in einigen Ausführungsformen (bei535 ) weiteres DRM-Material, wie oben diskutiert. -
6 illustriert konzeptionell einen Prozess600 , welchen der DRM-Serversatz in einigen Ausführungsformen durchführt, wenn er detektiert, dass ein neues Gerät zu einem Benutzerzugang hinzugefügt wird. Wie in dieser Figur gezeigt ist, startet der Prozess600 (bei605 ), wenn er detektiert, dass ein neues Gerät zu einem Benutzerzugang hinzugefügt wird. Dieser Prozess kann detektieren, wenn ein neuer Benutzerzugang anfangs eingerichtet wird oder er kann detektieren, wenn ein Benutzercomputer versucht, Inhalt mit einem neuen Gerät zu synchronisieren. - Bei
610 bestimmt der Prozess, ob ein neues Gerät zu dem Benutzerzugang hinzugefügt werden kann. In einigen Ausführungsformen umfasst diese Bestimmung eine Bestimmung, ob eine Maximalzahl von Geräten bereits zu dem Benutzerzugang hinzugefügt worden waren. Wenn der Prozess (bei610 ) bestimmt, dass das Gerät nicht hinzugefügt werden kann, endet der Prozess, ohne das Gerät zu dem Benutzerzugang hinzuzufügen. - Andererseits identifiziert (beide
615 ) der Prozess all den Inhalt, welcher bisher für den Benutzerzugang erworben oder lizenziert wurde. Für jeden Teil von bisher erworbenem oder lizenziertem Inhalt erzeugt der Prozess dann (bei620 ) einen Schlüssel für ein neues Gerät. Der Prozess speichert dann (bei625 ) jeden erzeugten Schlüssel. Als Nächstes verschlüsselt der Prozess individuell (bei630 ) jeden Schlüssel, welchen er bei620 erzeugte. In einigen Ausführungsformen verschlüsselt der Prozess600 zuerst jeden Schlüssel und speichert dann die verschlüsselten Schlüssel (das heißt, er führt zuerst die Verschlüsselungsoperation bei630 durch und führt dann die Speicheroperation bei625 durch). - Bei
630 speichert der Prozess dann die individuell verschlüsselten Schlüssel in einem Transportschlüsselbund, welchen er dann (bei635 ) zu dem Benutzercomputer, welcher dem neuen Gerät zugeordnet ist, sendet. Zusammen mit dem Schlüsselbund oder innerhalb des Schlüsselbundes sendet (bei635 ) der Prozess in einigen Ausführungsformen weiteres DRM-Material, wie oben diskutiert. Nach635 endet der Prozess. - Die
7 illustriert konzeptionell einen Prozess700 , welchen ein Benutzercomputer durchführt, wenn er einen bestimmten Teil von Inhalt für einen bestimmten Benutzerzugang erwerben oder lizenzieren muss. Wie in dieser Figur gezeigt ist, startet der Prozess (bei705 ), wenn der Benutzercomputer eine Anfrage zu dem DRM-Serversatz sendet, einen bestimmten Teil von Inhalt für einen bestimmten Benutzerzugang zu erwerben oder zu lizenzieren. Als Nächstes führt der Prozess bei710 eine oder mehrere Operationen durch, um die Transaktion eines Erwerbens oder Lizenzierens zu vollenden. - Bei
715 empfängt der Prozess dann den angefragten Teil von Inhalt in einem verschlüsselten Format, und einen Transportschlüsselbund, welcher einen kryptografischen Schlüssel für jedes Gerät umfasst, welches dem bestimmten Benutzerzugang zugeordnet ist, und welches auf den verschlüsselten Inhalt zugreifen kann. In einigen Ausführungsformen sind die kryptografischen Schlüssel in dem Transportschlüsselbund individuell verschlüsselt. - Bei
720 extrahiert der Prozess die kryptografischen Schlüssel von dem Transportschlüsselbund und speichert diese Schlüssel in einem Schlüsselbund des Benutzercomputers. Der Transportschlüsselbund und der Computerschlüsselbund haben in einigen Ausführungsformen dasselbe Format. Der Prozesses markiert (bei720 ) einen Datensatz, welchen er für jedes bestimmte synchronisierende Gerät hält, welches dem bestimmten Benutzerzugang zugeordnet ist. Dieses Markieren ist dafür, den Benutzercomputer bei der nächsten Synchronisation mit dem bestimmten Gerät darüber zu benachrichtigen, dass der Benutzercomputer neu empfangenen verschlüsselten Inhalt und einen verschlüsselten Schlüssel/verschlüsselte Schlüssel auf das bestimmte Geräte herunterladen muss. Nach720 endet der Prozess. - IV. Verschlüsselung
- Wie oben beschrieben, stellen mehrere Ausführungsformen der Erfindung DRM-Prozesse und DRM-Systeme zum Verteilen von Inhalt bereit. Diese Prozesse und Systeme verschlüssen und entschlüsseln Inhalt basierend auf kryptografischen Schlüsseln. Verschlüsseln von Inhalt bringt ein Transformieren des Inhalts von einer dechiffrierbaren Form (genannt Klartext) in eine nicht dechiffrierbare Form (genannt Chiffretext) basierend auf einem oder mehreren kryptografischen Schlüsseln mit sich. Entschlüsseln von Inhalt bringt ein Transformieren von verschlüsseltem Inhalt in eine dechiffrierbare Form unter Benutzung eines oder mehrerer kryptografischer Schlüssel mit sich.
- Ein Verschlüsselungsschlüssel ist ein Stück von Information, welches die Operation eines Kryptographiealgorithmus steuert. In symmetrischer Verschlüsselungstechnologie ist der Schlüssel, welcher dazu benutzt wird, Inhalt zu verschlüsseln, derselbe Schlüssel, der dazu benutzt wird, Inhalt zu entschlüsseln. In asymmetrischer Verschlüsselungstechnologie wird nicht derselbe Schlüssel dazu benutzt, den Inhalt zu verschlüsseln und zu entschlüsseln. In einem Schema benutzt z. B. ein verschlüsselndes Gerät einen öffentlichen Schlüssel eines Empfängers, um Inhalt zu verschlüsseln, und der Empfänger benutzt seinen privaten Schlüssel, um den verschlüsselten Inhalt zu entschlüsseln.
- Viele der Merkmale der oben beschriebenen Ausführungsformen können gemäß eines symmetrischen oder asymmetrischen Verschlüsselungsansatzes implementiert werden. In einigen Ausführungsformen wird die Verschlüsselung auch auf ein binäres Format des Inhalts angewendet. Obwohl das nicht verschlüsselte binäre Format eines Teils von Inhalt schwer von einem Menschen dechiffriert werden kann, kann es durch eine Anwendung oder ein Betriebssystem dechiffriert werden. Andererseits sollte ein verschlüsseltes binäres Format eines Teils von Inhalt idealerweise nicht durch irgendeine Anwendung oder ein Betriebssystem dechiffriert werden, ohne vorher unter Benutzung von einem oder mehreren kryptografischen Schlüsseln entschlüsselt worden zu sein.
- Während die Erfindung mit Bezug auf zahlreiche spezifische Details beschrieben worden ist, wird jemand mit gewöhnlicher Ausbildung in der Technik erkennen, dass die Erfindung in anderen spezifischen Formen verkörpert werden kann, ohne von dem Geist der Erfindung abzuweichen. Zum Beispiel illustrieren mehrere oben beschriebene Ausführungsformen die tragbaren Gerate als Geräte, welche durch ihre Synchronisation mit anderen Benutzercomputern nur DRM-Inhalt empfangen. Jemand mit gewöhnlicher Ausbildung wird jedoch verstehen, dass in einigen Ausführungsformen die tragbaren Abspielgeräte auf den/die DRM-Server direkt durch ein Netzwerk zugreifen könnten, um den DRM-Inhalt zu erhalten, ohne Kopplung mit einem anderen dazwischenliegenden Computer, welcher den DRM-Inhalt erhalten und darauf zugreifen kann. Somit würde jemand mit gewöhnlicher Ausbildung in der Technik verstehen, dass die Erfindung nicht durch die vorangehenden illustrativen Details begrenzt ist, sondern stattdessen durch die angehängten Ansprüche zu definieren ist.
Claims (80)
- Verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer, umfassend: Senden eines angeforderten Teils von Inhalt in einem geschützten Format an ein erstes Gerät, das mit einem Benutzer assoziiert ist, wobei der Benutzer eine Mehrzahl von assoziierten Geräten hat; für jedes bestimmte Gerät, das mit dem Benutzer assoziiert ist, Erzeugen eines unterschiedlichen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten Gerät; und Senden an das erste Gerät einer Datenspeicherungsstruktur, die die erzeugten Schlüssel speichert, wobei ein erster Schlüssel, der in der Datenspeicherungsstruktur gespeichert ist, zum Zugreifen auf den Inhalt auf dem ersten Gerät ist und das erste Gerät (i) zum Extrahieren der Schlüssel von der Datenspeicherungsstruktur und (ii) zum Verteilen an jedes bestimmte andere assoziierte Gerät des Teils von Inhalt im geschützten Format und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
- Verfahren nach Anspruch 1, wobei die in Beziehung stehenden Geräte mit einem einzigen Benutzer in Beziehung stehen.
- Verfahren nach Anspruch 1 oder 2, welches weiterhin individuelles Verschlüsseln jedes Schlüssels in der Mehrzahl von Schlüsseln zum Zugreifen auf den Teil von Inhalt auf der Mehrzahl von in Beziehung stehenden Geräten umfasst.
- Verfahren nach Anspruch 3, wobei die Datenspeicherungsstruktur ein Transportschlüsselbund ist.
- Verfahren nach Anspruch 4, wobei der Transportschlüsselbund nicht verschlüsselt ist.
- Verfahren nach Anspruch 4, wobei der Transportschlüsselbund verschlüsselt ist.
- Verfahren nach einem der Ansprüche 4 bis 6, wobei der Transportschlüsselbund ein Format hat, welches identisch zu einem Speicherungsschlüsselbund ist, welcher durch das erste Gerät benutzt wird, um den ersten Schlüssel zu speichern.
- Verfahren nach Anspruch 3, wobei das Senden der Datenspeicherungsstruktur an das erste Gerät ein Bereitstellen der Datenspeicherungsstruktur umfasst, die einen bestimmten individuell verschlüsselten Schlüssel für ein bestimmtes Gerät in einem Format zum Speichern auf dem bestimmten Gerät speichert.
- Verfahren nach einem der Ansprüche 1 bis 8, welches weiterhin ein Empfangen einer Anfrage nach dem Teil von Inhalt umfasst.
- Verfahren nach einem der Ansprüche 1 bis 9, wobei das Erzeugen der Mehrzahl von Schlüsseln ein Erzeugen des ersten Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem ersten Gerät und ein Erzeugen eines zweiten Schlüssels zum Zugreifen auf den Teil von Inhalt auf einem zweiten Gerät umfasst.
- Verfahren nach Anspruch 10, wobei das erste Gerät ein Computer und das zweite Gerät ein Medienabspielgerät ist.
- Verfahren, umfassend: Empfangen einer Anfrage nach einem Teil von Inhalt; und Bereitstellen an ein erstes Gerät des Teils von Inhalt in einem geschützten Format zusammen mit einem ersten Schlüssel zum Zugreifen auf den Teil von Inhalt auf dem ersten Gerät und zusammen mit einem zweiten Schlüssel zum Zugreifen auf den Teil von Inhalt auf einem zweiten Gerät, wobei das erste Gerät (i) zum Speichern des ersten Schlüssels und (ii) zum Verteilen an das zweite Gerät des Teils von Inhalt im geschützten Format und des zweiten Schlüssels ist.
- Verfahren nach Anspruch 12, wobei das erste und zweite Gerät Geräte sind, welche einem Benutzer zugeordnet sind, welcher nach dem Teil von Inhalt anfragte.
- Verfahren nach Anspruch 12 oder 13, wobei das Bereitstellen des Teils von Inhalt und der Schlüssel ein Bereitstellen der Schlüssel in einer Transportdatenspeicherstruktur umfasst.
- Verfahren nach Anspruch 14, wobei jeder Schlüssel in der Datenspeicherstruktur individuell verschlüsselt ist.
- Verfahren nach Anspruch 12, wobei das Bereitstellen des Teils von Inhalt zusammen mit den Schlüsseln umfasst: Bereitstellen des Teils von Inhalt von einem Computer; und Bereitstellen der Schlüssel von mindestens einem anderen Computer.
- Verfahren nach Anspruch 12, wobei das Bereitstellen des Teils von Inhalt zusammen mit den Schlüsseln ein Bereitstellen des Teils von Inhalt und der Schlüssel von einem einzigen Computer umfasst.
- Computerlesbares Medium, welches ein Programm zur Ausführung speichert, wobei das Programm Sätze von Anweisungen umfasst zum: Erzeugen einer Mehrzahl von Schlüsseln zum Zugreifen auf einen Teil von Inhalt auf einer Mehrzahl von Geräten, die mit einem Benutzer assoziiert sind; individuelles Verschlüsseln jedes Schlüssels; Speichern der erzeugten Schlüssel in einer Transportschlüsselspeicherungsstruktur zum Verteilen an die Benutzer; und Bereitstellen der Transportschlüsselspeicherungsstruktur an ein erstes Gerät der Mehrzahl von Geräten, wobei das erste Gerät (i) zum Extrahieren der Schlüssel von der Transportschlüsselspeicherungsstruktur, (ii) zum Zugreifen auf den Teil von Inhalt mit einem ersten Schlüssel, und (iii) zum Verteilen an jedes bestimmte andere Gerät, das mit dem Benutzer assoziiert ist, des an das erste Gerät gesendeten Teils von Inhalt und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
- Computerlesbares Medium nach Anspruch 18, wobei die Mehrzahl von Geräten in Beziehung stehen.
- Computerlesbares Medium nach Anspruch 18 oder 19, wobei jeder bestimmte Schlüssel zum Zugreifen auf den Teil von Inhalt auf einem bestimmten Gerät ist.
- Computerlesbares Medium nach Anspruch 18, wobei die Transportschlüsselspeicherungsstruktur ein Transportschlüsselbund ist.
- Computerlesbares Medium nach Anspruch 21, wobei der Transportschlüsselbund nicht verschlüsselt ist.
- Computerlesbares Medium nach Anspruch 21, wobei der Transportschlüsselbund verschlüsselt ist.
- Computerlesbares Medium nach einem der Ansprüche 21 bis 23, wobei der Transportschlüsselbund ein Format hat, welches identisch zu einem Speicherungsschlüsselbund ist, welcher durch das erste Gerät benutzt wird, um den ersten Schlüssel zu speichern.
- Computerlesbares Medium nach Anspruch 18, wobei der Satz von Anweisungen zum Bereitstellen der Transportschlüsselspeicherungsstruktur einen Satz von Anweisungen zum Bereitstellen der Transportschlüsselspeicherungsstruktur umfasst, die einen bestimmten individuell verschlüsselten Schlüssel für ein bestimmtes Gerät in einem Format zum Speichern auf dem bestimmten Gerät speichert.
- Computerlesbares Medium nach einem der Ansprüche 18 bis 25, wobei das Programm weiterhin einen Satz von Anweisungen zum Bereitstellen des Teils von Inhalt in einem verschlüsselten Format umfasst.
- Computerlesbares Medium nach einem der Ansprüche 18 bis 26, wobei das Programm weiterhin einen Satz von Anweisungen zum Empfangen einer Anfrage nach dem Teil von Inhalt umfasst.
- Computerlesbares Medium nach einem der Ansprüche 18 bis 27, wobei der Satz von Anweisungen zum Erzeugen der Mehrzahl von Schlüsseln einen Satz von Anweisungen zum Erzeugen des ersten Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem ersten Gerät und zum Erzeugen eines zweiten Schlüssels zum Zugreifen auf den Teil von Inhalt auf einem zweiten Gerät umfasst.
- Computerlesbares Medium nach Anspruch 28, wobei das erste Gerät ein Computer und das zweite Gerät ein Medienabspielgerät ist.
- Verfahren, umfassend: als Antwort auf eine Anfrage nach einem Teil von Inhalt von einem Benutzer, Bereitstellen des Teils von Inhalt in einem geschützten Format an ein erstes Gerät, das mit dem Benutzer assoziiert ist; individuelles Verschlüsseln einer Mehrzahl von Schlüsseln zum Zugreifen auf den Teil von Inhalt auf einer Mehrzahl von Geräten, die mit dem Benutzer assoziiert sind; und gemeinsames Bereitstellen der individuell verschlüsselten Schlüssel an ein erstes Gerät der Mehrzahl von Geräten, wobei ein erster Schlüssel der individuell verschlüsselten Schlüssel zum Zugreifen auf den Inhalt auf dem ersten Gerät ist, wobei das erste Gerät (i) zum Speichern des ersten Schlüssels in einer Geräteschlüsselspeicherungsstruktur zum Speichern auf dem ersten Gerät, und (ii) zum Verteilen an jedes bestimmte andere Gerät, das mit dem Benutzer assoziiert ist, des Teils von Inhalt im selben geschützten Format, wie beim Senden an das erste Gerät, und nur des jeweiligen individuell verschlüsselten Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten Gerät ist.
- Verfahren nach Anspruch 30, wobei jeder bestimmte Schlüssel zum Zugreifen auf den Teil von Inhalt auf einem bestimmten Gerät ist.
- Verfahren nach Anspruch 30 oder 31, wobei das gemeinsame Bereitstellen der individuell verschlüsselten Schlüssel ein Bereitstellen der Schlüssel in einem Transportschlüsselbund umfasst.
- Verfahren nach Anspruch 32, wobei der Transportschlüsselbund nicht verschlüsselt ist.
- Verfahren nach Anspruch 32, wobei der Transportschlüsselbund verschlüsselt ist.
- Verfahren nach einem der Ansprüche 32 bis 34, wobei der Transportschlüsselbund ein Format hat, welches identisch zu einem Speicherungsschlüsselbund ist, welcher durch das erste Gerät benutzt wird, um den ersten Schlüssel zu speichern.
- Verfahren nach einem der Ansprüche 30 bis 35, wobei das Bereitstellen der Schlüssel ein Bereitstellen eines bestimmten individuell verschlüsselten Schlüssels für ein bestimmtes Gerät in einem Format zum Speichern auf dem bestimmten Gerät umfasst.
- Verfahren nach einem der Ansprüche 30 bis 36, wobei die Mehrzahl von Geräten in Beziehung stehen.
- Computerlesbares Medium, welches ein Programm zur Ausführung speichert, wobei das Programm Sätze von Anweisungen umfasst zum: als Antwort auf eine Anfrage nach einem Teil von Inhalt von einem Benutzer, Bereitstellen des Teils von Inhalt in einem geschützten Format an ein erstes Gerät, das mit dem Benutzer assoziiert ist; individuellen Verschlüsseln einer Mehrzahl von Schlüsseln zum Zugreifen auf einen Teil von Inhalt auf der Mehrzahl von Geräten; und gemeinsames Bereitstellen der individuell verschlüsselten Schlüssel an ein erstes Gerät der Mehrzahl von Geräten, wobei das erste Gerät (i) zum Speichern des ersten Schlüssels in einer Geräteschlüsselspeicherungsstruktur zum Speichern auf dem ersten Gerät, und (ii) zum Verteilen an jedes bestimmte andere Gerät, das mit dem Benutzer assoziiert ist, des Teils von Inhalt im selben geschützten Format, wie beim Senden an das erste Gerät, und nur des jeweiligen individuell verschlüsselten Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten Gerät ist.
- Computerlesbares Medium nach Anspruch 38, wobei jeder bestimmte Schlüssel zum Zugreifen auf den Teil von Inhalt auf einem bestimmten Gerät ist.
- Computerlesbares Medium nach Anspruch 38 oder 39, wobei der Satz von Anweisungen zum gemeinsamen Bereitstellen der individuell verschlüsselten Schlüssel einen Satz von Anweisungen zum Bereitstellen der Schlüssel in einem Transportschlüsselbund umfasst.
- Computerlesbares Medium nach Anspruch 40, wobei der Transportschlüsselbund nicht verschlüsselt ist.
- Computerlesbares Medium nach Anspruch 40, wobei der Transportschlüsselbund verschlüsselt ist.
- Computerlesbares Medium nach einem der Ansprüche 40 bis 42, wobei der Transportschlüsselbund ein Format hat, welches identisch zu einem Speicherungsschlüsselbund ist, welcher durch das erste Gerät benutzt ist, um den ersten Schlüssel zu speichern.
- Computerlesbares Medium nach einem der Ansprüche 38 bis 43, wobei der Satz von Anweisungen zum Bereitstellen der Schlüssel einen Satz von Anweisungen zum Bereitstellen eines bestimmten individuell verschlüsselten Schlüssels für ein bestimmtes Gerät in einem Format zum Speichern auf dem bestimmten Gerät umfasst.
- Computerlesbares Medium nach einem der Ansprüche 38 bis 44, wobei die Mehrzahl von Geräten in Beziehung stehen.
- Verfahren, umfassend: Bestimmen, dass ein neues Gerät zum Zugreifen auf Inhalt, welcher einem bestimmten Zugang zugeordnet ist, spezifiziert worden ist, wobei das neue Gerät sich von einem ersten Satz von Geräten unterscheidet, die vorher auf Inhalt zugegriffen haben, welcher dem bestimmten Zugang zugeordnet ist; Erzeugen eines Schlüssels für jeden Teil von Inhalt, welcher dem bestimmten Zugang zugeordnet ist, für das neue Gerät; Speichern der erzeugten Schlüssel in einer Transportschlüsselspeicherungsstruktur; und Bereitstellen der Transportschlüsselspeicherungsstruktur an ein bestimmtes Gerät vom ersten Satz von Geräten, wobei das bestimmte Gerät zum Verteilen der erzeugten Schlüssel an das neue Gerät ist.
- Verfahren nach Anspruch 46, wobei das Erzeugen des Schlüssels ein Erzeugen einer Mehrzahl von Schlüsseln umfasst, wobei jeder bestimmte Schlüssel zum Zugreifen auf einen bestimmten Teil von Inhalt auf dem neuen Gerät ist.
- Verfahren nach Anspruch 46, welches weiterhin ein individuelles Verschlüsseln jedes erzeugten Schlüssels umfasst.
- Verfahren nach Anspruch 46, wobei die Transportschlüsselspeicherungsstruktur nicht verschlüsselt ist.
- Verfahren nach Anspruch 46, wobei die Transportschlüsselspeicherungsstruktur verschlüsselt ist.
- Verfahren nach einem der Ansprüche 48 bis 50, wobei das Bereitstellen der Schlüssel ein Bereitstellen eines bestimmten individuell verschlüsselten Schlüssels in einem Format zum Speichern auf dem neuen Gerät umfasst.
- Verfahren nach einem der Ansprüche 46 bis 51, wobei die Transportschlüsselspeicherungsstruktur ein Format hat, welches identisch zu einer Datenspeicherstruktur ist, welche durch das neue Gerät benutzt wird, um die erzeugten Schlüssel zu speichern.
- Verfahren nach einem der Ansprüche 46 bis 52, wobei das bestimmte Gerät vom ersten Satz von Geräten ein Computer ist, welcher dem bestimmten Zugang zugeordnet ist.
- Verfahren nach Anspruch 53, wobei das neue Gerät ein Medienabspielgerät ist.
- Verfahren nach einem der Ansprüche 46 bis 54, welches weiterhin ein Identifizieren von Teilen von Inhalt umfasst, welche dem bestimmten Zugang zugeordnet sind.
- Verfahren nach einem der Ansprüche 46 bis 55, welches weiterhin ein Bestimmen umfasst, ob das neue Gerät dem Zugang zugeordnet werden kann.
- Computerlesbares Medium, welches ein Programm zur Ausführung speichert, wobei das Programm Sätze von Anweisungen umfasst zum: Bestimmen, dass ein neues Gerät zum Zugreifen auf Inhalt, welcher einem bestimmten Zugang zugeordnet ist, spezifiziert worden ist, wobei das neue Gerät sich von einem ersten Satz von Geräten unterscheidet, die vorher auf Inhalt zugegriffen haben, welcher dem bestimmten Zugang zugeordnet ist; für das neue Gerät, Erzeugen eines Schlüssels für jeden Teil von Inhalt, welcher dem bestimmten Zugang zugeordnet ist, wobei der erzeugte Schlüssel zum Zugreifen auf einen bestimmten Teil von Inhalt auf dem neuen Gerät sich von den Schlüsseln zum Zugreifen auf den Teil von Inhalt auf den Geräten im ersten Satz unterscheidet; und Bereitstellen der erzeugten Schlüssel an das neue Gerät.
- Computerlesbares Medium nach Anspruch 57, wobei der Satz von Anweisungen zum Bereitstellen der erzeugten Schlüssel einen Satz von Anweisungen zum Bereitstellen der erzeugten Schlüssel in einer Datenspeicherstruktur umfasst.
- Computerlesbares Medium nach Anspruch 58, wobei das Programm weiterhin einen Satz von Anweisungen zum individuellen Verschlüsseln jedes erzeugten Schlüssels umfasst.
- Computerlesbares Medium nach Anspruch 59, wobei die Datenspeicherstruktur nicht verschlüsselt ist.
- Computerlesbares Medium nach Anspruch 59, wobei die Datenspeicherstruktur verschlüsselt ist.
- Computerlesbares Medium nach einem der Ansprüche 59 bis 61, wobei der Satz von Anweisungen zum Bereitstellen der Schlüssel einen Satz von Anweisungen zum Bereitstellen eines bestimmten individuell verschlüsselten Schlüssels in einem Format zum Speichern auf dem neuen Gerät umfasst.
- Computerlesbares Medium nach einem der Ansprüche 58 bis 62, wobei die Datenspeicherstruktur ein Format hat, welches identisch zu einer Schlüsselspeicherstruktur ist, welche durch das neue Gerät benutzt wird, um die erzeugten Schlüssel zu speichern.
- Computerlesbares Medium nach einem der Ansprüche 57 bis 63, wobei der Satz von Anweisungen zum Bereitstellen der erzeugten Schlüssel einen Satz von Anweisungen zum Bereitstellen der erzeugten Schlüssel für einen Computer umfasst, welcher dem bestimmten Zugang zugeordnet ist, wobei der Computer zum Übertragen jedes erzeugten Schlüssels zu dem neuen Gerät vorgesehen ist.
- Computerlesbares Medium nach Anspruch 64, wobei das neue Gerät ein Medienabspielgerät ist.
- Computerlesbares Medium nach einem der Ansprüche 57 bis 65, welches weiterhin ein Identifizieren von Teilen von Inhalt umfasst, welche dem bestimmten Zugang zugeordnet sind.
- Computerlesbares Medium nach einem der Ansprüche 57 bis 66, welches weiterhin ein Bestimmen umfasst, ob das neue Gerät dem bestimmten Zugang zugeordnet werden kann.
- Digitale-Rechte-Verwaltungs-(DRM)-verfahren zum Verteilen eines Teils von Inhalt an einen Benutzer, wobei das Verfahren umfasst: Empfangen einer Anfrage vom Benutzer nach dem Teil von Inhalt, wobei der Benutzer eine Mehrzahl von assoziierten Geräten zum Zugreifen auf den Inhalt hat; Senden des angeforderten Teils von Inhalt zu einem ersten Gerät, das mit dem Benutzer assoziiert ist, in einem geschützten Format; für jedes bestimmte Gerät, das mit dem Benutzer assoziiert ist, Erzeugen eines unterschiedlichen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem Gerät; Speichern der erzeugten Schlüssel in einer ersten Datenspeicherstruktur zum Verteilen an den Benutzer; und Senden, von einem Satz von DRM-Computern, an das erste Gerät, das mit dem Benutzer assoziiert ist, der ersten Datenspeicherstruktur, die die erzeugten Schlüssel zum Zugreifen auf den Inhalt auf der Mehrzahl von assoziierten Geräten speichert, wobei ein erster Schlüssel, der in der ersten Datenspeicherstruktur gespeichert ist, zum Zugreifen auf den Inhalt auf dem ersten Gerät ist, wobei das erste Gerät (i) zum Extrahieren der Schlüssel von der ersten Datenspeicherstruktur, und (ii) zum Verteilen an jedes bestimmte andere assoziierte Gerät des Teils von Inhalt im geschützten Format und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
- Digitale-Rechte-Verwaltungs-(DRM)-system zum Verteilen von Inhalt, wobei das System umfasst: a) eine Mehrzahl von Geräten zum Zugreifen auf Inhalt, wobei die Geräte mit einem Benutzerzugang zugeordnet sind; b) einen Satz von DRM-Computern (i) zum Empfangen einer Anfrage, auf einen bestimmten Teil von Inhalt auf den Geräten zuzugreifen, welcher dem Zugang zugeordnet ist, und (ii) zum Erzeugen einer Mehrzahl von Schlüsseln für die Geräte, wobei jeder bestimmte Schlüssel einem bestimmten Gerät erlaubt, auf den bestimmten Teil von Inhalt auf dem bestimmten Gerät zuzugreifen, und (iii) zum Verteilen der Mehrzahl von Schlüsseln und des bestimmten Teils von Inhalt an ein erstes Gerät der Mehrzahl von Geräten, wobei das erste Gerät zum Verteilen an jedes andere Gerät der Mehrzahl von Geräten des Teils von Inhalt und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
- Digitale-Rechte-Verwaltungs-(DRM)-verfahren zum Verteilen eines bestimmten Teils von Inhalt an einen Benutzer, wobei das Verfahren umfasst: Empfangen einer Anfrage vom Benutzer nach dem Teil von Inhalt, wobei der Benutzer eine Mehrzahl von assoziierten Geräten zum Zugreifen auf den Inhalt hat; Senden des angeforderten Teils von Inhalt zu einem ersten Gerät, das mit dem Benutzer assoziiert ist, in einem geschützten Format; Erzeugen, für jedes bestimmte Gerät, das mit dem Benutzer assoziiert ist, eines unterschiedlichen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem Gerät; individuelles Verschlüsseln jedes Schlüssels; Speichern der individuell verschlüsselten Schlüssel in einer Transportschlüsselspeicherungsstruktur zum Verteilen an den Benutzer; und Senden, von einem Satz von DRM-Computern, an das erste Gerät, das mit dem Benutzer assoziiert ist, der Transportschlüsselspeicherungsstruktur, die die erzeugten Schlüssel zum Zugreifen auf den Inhalt auf der Mehrzahl von assoziierten Geräten speichert, wobei ein erster Schlüssel, der in der ersten Transportschlüsselspeicherungsstruktur gespeichert ist, zum Zugreifen auf den Inhalt auf dem ersten Gerät ist, wobei das erste Gerät (i) zum Extrahieren der Schlüssel von der Transportschlüsselspeicherungsstruktur, (ii) zum Speichern des ersten Schlüssels in einer Geräteschlüsselspeicherungsstruktur zum Speichern auf dem ersten Gerät, und (iii) zum Verteilen an jedes bestimmte andere assoziierte Gerät des Teils von Inhalt im selben geschützten Format, wie beim Senden an das erste Gerät, und nur des jeweiligen Schlüssels zum Zugreifen auf den Teil von Inhalt auf dem bestimmten assoziierten Gerät ist.
- Verfahren nach Anspruch 70, wobei der Satz von DRM-Computern einen Inhalt-Puffer-Computer zum Senden des angeforderten Teils von Inhalt an das erste Gerät und einen DRM-Computer zum Erzeugen der Schlüssel, Verschlüsseln der Schlüssel, und Speichern der Schlüssel in der Transportschlüsselspeicherungsstruktur umfasst.
- Verfahren nach Anspruch 70, weiterhin umfassend, vom Satz von DRM-Computern, Senden an das erste Gerät, das mit dem Benutzer assoziiert ist, eines DRM-Datensatzes, der Daten bezüglich der unterschiedlichen Schlüssel enthält.
- Verfahren nach Anspruch 72, wobei der DRM-Datensatz Daten bezüglich der Art der unterschiedlichen Schlüssel enthält.
- Verfahren nach Anspruch 72, wobei der DRM-Datensatz Daten bezüglich eines DRM-Typs enthält, der durch den Satz von DRM-Computern verwendet wird.
- Verfahren nach Anspruch 68, wobei das erste Gerät weiterhin zum Speichern der extrahierten Schlüssel in einer zweiten Datenspeicherstruktur auf dem ersten Gerät ist.
- Verfahren nach Anspruch 68, wobei die zweite Datenspeicherstruktur dasselbe Format wie die erste Datenspeicherstruktur hat.
- System nach Anspruch 69, wobei der Satz von DRM-Computern weiterhin zum Speichern der erzeugten Mehrzahl von Schlüsseln in einem Transportschlüsselbund ist.
- System nach Anspruch 77, wobei der Satz von DRM-Computern die erzeugte Mehrzahl von Schlüsseln im Transportschlüsselbund verteilt.
- System nach Anspruch 78, wobei das erste Gerät weiterhin zum Speichern eines im Transportschlüsselbund empfangenen Schlüssels, zum Zugreifen auf den bestimmten Teil von Inhalt auf dem ersten Gerät in einer Gerätespeicherungsstruktur ist.
- System nach Anspruch 79, wobei die Gerätespeicherungsstruktur dasselbe Format wie der Transportschlüsselbund hat.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/381,486 | 2006-05-03 | ||
US11/381,486 US8224751B2 (en) | 2006-05-03 | 2006-05-03 | Device-independent management of cryptographic information |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102007020775A1 DE102007020775A1 (de) | 2008-03-27 |
DE102007020775B4 true DE102007020775B4 (de) | 2013-09-05 |
Family
ID=38330785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007020775A Active DE102007020775B4 (de) | 2006-05-03 | 2007-05-03 | Geräteunabhängige Verwaltung kryptografischer Information |
Country Status (8)
Country | Link |
---|---|
US (2) | US8224751B2 (de) |
EP (1) | EP1852799B1 (de) |
CN (2) | CN101484902B (de) |
DE (1) | DE102007020775B4 (de) |
FR (1) | FR2902547B1 (de) |
HK (1) | HK1110670A1 (de) |
SE (3) | SE531764C2 (de) |
WO (1) | WO2008048712A2 (de) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
FR2898451B1 (fr) | 2006-03-13 | 2008-05-09 | Medialive | Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables |
US8224751B2 (en) * | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
KR100850576B1 (ko) * | 2007-01-23 | 2008-08-06 | 삼성전자주식회사 | 휴대 단말기의 drm 파일 공유 방법 및 시스템 |
US8201231B2 (en) * | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
EP2131549A1 (de) | 2008-06-04 | 2009-12-09 | Telefonaktiebolaget LM Ericsson (publ) | Knoten einer Gruppe für die gemeinsame Inhaltsnutzung, Verfahren, das von den Knoten durchgeführt wird, und Computerprogramme, die in den Knoten ausgeführt werden |
US8875170B1 (en) * | 2011-02-18 | 2014-10-28 | Isaac S. Daniel | Content roaming system and method |
WO2013120538A1 (en) * | 2012-02-17 | 2013-08-22 | Irdeto Bv | Digital rights management |
US20140101032A1 (en) * | 2012-10-09 | 2014-04-10 | Red.Com, Inc. | Rights Management and Content Distribution Platform |
JP2016502295A (ja) * | 2012-10-10 | 2016-01-21 | レッド.コム,インコーポレイテッド | 映像配給および再生 |
US9871653B2 (en) * | 2013-07-18 | 2018-01-16 | Cisco Technology, Inc. | System for cryptographic key sharing among networked key servers |
US11153282B2 (en) * | 2017-03-22 | 2021-10-19 | Verizon Patent And Licensing Inc. | Controlling access to content in a network |
CN111143870B (zh) * | 2019-12-30 | 2022-05-13 | 兴唐通信科技有限公司 | 一种分布式加密存储装置、系统及加解密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030084306A1 (en) * | 2001-06-27 | 2003-05-01 | Rajasekhar Abburi | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
WO2004070588A1 (en) * | 2003-02-06 | 2004-08-19 | Nokia Corporation | System and method for locally sharing subscription of multimedia content |
WO2004097609A1 (en) * | 2003-04-25 | 2004-11-11 | Apple Computer, Inc. | Methods and system for secure network-based distribution of content |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
Family Cites Families (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JPH0799497B2 (ja) * | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
EP0614308A1 (de) | 1993-03-05 | 1994-09-07 | Eastman Kodak Company | Methode und Vorrichtung zur Zugangskontrolle zu ausgewählten Bildkomponenten in einem Bildspeicher und Bildwiedergewinnungssystem |
US5596639A (en) | 1993-07-26 | 1997-01-21 | Elonex Ip Holdings Ltd. | Cd-prom |
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6076077A (en) | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
EP1691316A1 (de) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Verwaltungssystem für Datenurheberrecht |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
ATE441897T1 (de) * | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JPH10108148A (ja) | 1996-09-27 | 1998-04-24 | Sony Corp | ディジタルデータの著作権保護方法および保護システム |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6513117B2 (en) | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6108703A (en) * | 1998-07-14 | 2000-08-22 | Massachusetts Institute Of Technology | Global hosting system |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
SE513356C2 (sv) | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
ES2241281T3 (es) | 1999-06-02 | 2005-10-16 | Swisscom Mobile Ag | Procedimiento para el encargo y la transmision de objetos mediaticos digitales en un instante de carga transmitido durante el encargo, y aparato terminal de comunicacion apto para ello. |
US7073073B1 (en) | 1999-07-06 | 2006-07-04 | Sony Corporation | Data providing system, device, and method |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7080037B2 (en) | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
WO2001041356A1 (fr) | 1999-12-02 | 2001-06-07 | Sanyo Electric Co., Ltd. | Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
AU2000269232A1 (en) | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
EP1134977A1 (de) | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Verfahren und System zur Herstellung von Kopien von verschlüsseltem Inhalt mit einzigartigen Wasserzeichen, und System zur Entschlüsselung von verschlüsseltem Inhalt |
JP2001256196A (ja) | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体 |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
WO2001095175A2 (en) * | 2000-06-05 | 2001-12-13 | Sealedmedia Limited | Digital rights management |
WO2001098903A1 (en) | 2000-06-16 | 2001-12-27 | Entriq Limited BVI Abbot Building | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
JP2002007733A (ja) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体 |
WO2002003604A2 (en) * | 2000-06-29 | 2002-01-10 | Cachestream Corporation | Digital rights management |
AU2001266222A1 (en) | 2000-06-30 | 2002-01-14 | The Virtual Orchestra Company Limited | Electronic musical accompaniment |
EP1189432A3 (de) | 2000-08-14 | 2004-10-20 | Matsushita Electric Industrial Co., Ltd. | Hierarchisches Verschlüsselungsschema zur sicheren Verteilung von vorherbestimmtem Inhalt |
US7136486B2 (en) | 2000-09-11 | 2006-11-14 | Seiko Epson Corporation | Print system and printer capable of prevention of unjust copy print |
US6915425B2 (en) * | 2000-12-13 | 2005-07-05 | Aladdin Knowledge Systems, Ltd. | System for permitting off-line playback of digital content, and for managing content rights |
US6988003B2 (en) * | 2000-09-18 | 2006-01-17 | Cameron Health, Inc. | Implantable cardioverter-defibrillator having two spaced apart shocking electrodes on housing |
WO2002029509A2 (en) | 2000-10-03 | 2002-04-11 | Vidius Inc. | Secure distribution of digital content |
US6507727B1 (en) | 2000-10-13 | 2003-01-14 | Robert F. Henrick | Purchase and delivery of digital content using multiple devices and data networks |
WO2002045316A2 (en) * | 2000-11-10 | 2002-06-06 | Full Audio Corporation | Digital content distribution and subscription system |
US20020138593A1 (en) * | 2001-03-26 | 2002-09-26 | Novak Michael J. | Methods and systems for retrieving, organizing, and playing media content |
US7512986B2 (en) * | 2001-03-28 | 2009-03-31 | Nds Limited | Digital rights management system and method |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
JP2003058660A (ja) | 2001-06-07 | 2003-02-28 | Matsushita Electric Ind Co Ltd | コンテンツ利用管理システム及びこれに用いられるサーバ |
JP3778009B2 (ja) | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
WO2003003173A1 (en) * | 2001-06-26 | 2003-01-09 | Sealedmedia Limited | Digital rights management |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7249107B2 (en) | 2001-07-20 | 2007-07-24 | Microsoft Corporation | Redistribution of rights-managed content |
US7778925B2 (en) * | 2001-09-18 | 2010-08-17 | Sony Corporation | Audio and video digital content delivery |
JP3841337B2 (ja) | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
GB2387001B (en) * | 2001-10-22 | 2005-02-02 | Apple Computer | Intelligent interaction between media player and host computer |
US7043479B2 (en) * | 2001-11-16 | 2006-05-09 | Sigmatel, Inc. | Remote-directed management of media content |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
CN100450176C (zh) * | 2001-12-11 | 2009-01-07 | 艾利森电话股份有限公司 | 用于流媒体的数字权利管理方法和客户设备 |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
WO2003058485A1 (en) * | 2002-01-12 | 2003-07-17 | Coretrust, Inc. | Method and system for the information protection of digital content |
US7797446B2 (en) | 2002-07-16 | 2010-09-14 | Apple Inc. | Method and system for updating playlists |
US7133905B2 (en) | 2002-04-09 | 2006-11-07 | Akamai Technologies, Inc. | Method and system for tiered distribution in a content delivery network |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
US7395438B2 (en) | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
US7316033B2 (en) | 2002-11-25 | 2008-01-01 | Music Public Broadcasting, Inc. | Method of controlling recording of media |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US7152166B2 (en) * | 2002-06-26 | 2006-12-19 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7184550B2 (en) * | 2002-08-15 | 2007-02-27 | Intel Corporation | Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
US7170999B1 (en) | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
RU2005112255A (ru) | 2002-09-23 | 2005-09-20 | Конинклейке Филипс Электроникс Н.В. (Nl) | Санкционированные домены, основывающиеся на сертификатах |
US7581255B2 (en) * | 2003-01-21 | 2009-08-25 | Microsoft Corporation | Systems and methods for licensing one or more data streams from an encoded digital media file |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
US20060053079A1 (en) * | 2003-02-03 | 2006-03-09 | Brad Edmonson | User-defined electronic stores for marketing digital rights licenses |
US7318236B2 (en) * | 2003-02-27 | 2008-01-08 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
US7310729B2 (en) * | 2003-03-12 | 2007-12-18 | Limelight Networks, Inc. | Digital rights management license delivery system and method |
US7251832B2 (en) | 2003-03-13 | 2007-07-31 | Drm Technologies, Llc | Secure streaming container |
US9274576B2 (en) | 2003-03-17 | 2016-03-01 | Callahan Cellular L.L.C. | System and method for activation of portable and mobile media player devices for wireless LAN services |
US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7313814B2 (en) | 2003-04-01 | 2007-12-25 | Microsoft Corporation | Scalable, error resilient DRM for scalable media |
US20050203959A1 (en) * | 2003-04-25 | 2005-09-15 | Apple Computer, Inc. | Network-based purchase and distribution of digital media items |
US7426637B2 (en) | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
JP4247044B2 (ja) | 2003-05-23 | 2009-04-02 | 株式会社東芝 | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 |
US7281214B2 (en) * | 2003-06-02 | 2007-10-09 | Apple Inc. | Automatically updating user programmable input sensors to perform user specified functions |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
US20050007127A1 (en) * | 2003-07-07 | 2005-01-13 | Cram Paul B. | Digital RF bridge |
US7389273B2 (en) | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7480382B2 (en) | 2003-09-30 | 2009-01-20 | Microsoft Corporation | Image file container |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US20050091173A1 (en) * | 2003-10-24 | 2005-04-28 | Nokia Corporation | Method and system for content distribution |
US20050102513A1 (en) | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
JP4900801B2 (ja) * | 2003-12-23 | 2012-03-21 | ザ・ディレクティービー・グループ・インコーポレイテッド | エンタープライズ内での遠隔再生を伴ったペイ・パー・プレイ・アーキテクチャにてメディアを配給するシステム及び方法 |
US7802095B2 (en) | 2004-02-03 | 2010-09-21 | Music Public Broadcasting, Inc. | Method and system for preventing unauthorized recording of media content on a Macintosh operating system |
US7870385B2 (en) | 2004-02-03 | 2011-01-11 | Music Public Broadcasting, Inc. | Method and system for controlling presentation of computer readable media on a media storage device |
US7570761B2 (en) | 2004-02-03 | 2009-08-04 | Trimble Navigation Limited | Method and system for preventing unauthorized recording of media content in the iTunes™ environment |
EP1728374B1 (de) * | 2004-02-03 | 2009-10-28 | SanDisk Secure Content Solutions, Inc. | Schutz von digitalem dateninhalt |
US7546641B2 (en) | 2004-02-13 | 2009-06-09 | Microsoft Corporation | Conditional access to digital rights management conversion |
US7715558B2 (en) * | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
EP1735939A1 (de) * | 2004-03-29 | 2006-12-27 | Smart Internet Technology Crc Pty Limited | Digital-lizenz-sharing-system und-verfahren |
US7392381B2 (en) * | 2004-04-13 | 2008-06-24 | Intel Corporation | Proactive forced renewal of content protection implementations |
US20070276760A1 (en) * | 2004-04-30 | 2007-11-29 | Matsushita Electric Industrial Co., Ltd. | Digital Copyright Management Using Secure Device |
KR101169021B1 (ko) | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US7711647B2 (en) * | 2004-06-10 | 2010-05-04 | Akamai Technologies, Inc. | Digital rights management in a distributed network |
US20060005257A1 (en) | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
US6875648B1 (en) * | 2004-07-09 | 2005-04-05 | Atmel Corporation | Fabrication of an EEPROM cell with emitter-polysilicon source/drain regions |
US7254837B2 (en) | 2004-07-13 | 2007-08-07 | Fields Daniel M | Apparatus and method for storing and distributing encrypted digital content |
WO2006009215A1 (ja) | 2004-07-21 | 2006-01-26 | Sony Corporation | コンテンツ再生装置,コンテンツ処理装置,コンテンツ配信サーバ,コンテンツ再生方法,コンテンツ処理方法およびプログラム |
CA2476919C (en) | 2004-08-09 | 2007-12-04 | Research In Motion Limited | Automated key management system and method |
US20060069645A1 (en) * | 2004-08-31 | 2006-03-30 | Annie Chen | Method and apparatus for providing secured content distribution |
KR100636173B1 (ko) | 2004-09-13 | 2006-10-19 | 삼성전자주식회사 | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 |
US20060064759A1 (en) * | 2004-09-22 | 2006-03-23 | Wildlife Acoustics, Inc. | Method and apparatus for controlling access to downloadable content |
CN1997953B (zh) | 2004-09-23 | 2011-11-16 | 诺基亚公司 | 用于保护移动应用中数字内容的方法和设备 |
CN101044441A (zh) | 2004-10-11 | 2007-09-26 | 诺基亚公司 | 管理私有数据格式内容的方法和系统 |
US7266198B2 (en) * | 2004-11-17 | 2007-09-04 | General Instrument Corporation | System and method for providing authorized access to digital content |
WO2006101549A2 (en) | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US8099369B2 (en) | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7620809B2 (en) * | 2005-04-15 | 2009-11-17 | Microsoft Corporation | Method and system for device registration within a digital rights management framework |
US7567671B2 (en) | 2005-06-10 | 2009-07-28 | Aniruddha Gupte | Encryption method and apparatus for use in digital distribution system |
US7814022B2 (en) | 2005-06-10 | 2010-10-12 | Aniruddha Gupte | Enhanced media method and apparatus for use in digital distribution system |
US8341527B2 (en) | 2005-06-10 | 2012-12-25 | Aniruddha Gupte | File format method and apparatus for use in digital distribution system |
AU2012227266B2 (en) | 2005-10-11 | 2014-06-19 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US7526451B2 (en) * | 2006-02-03 | 2009-04-28 | Motorola, Inc. | Method of transferring digital rights |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
-
2006
- 2006-05-03 US US11/381,486 patent/US8224751B2/en active Active
-
2007
- 2007-05-02 CN CN2007800249987A patent/CN101484902B/zh active Active
- 2007-05-02 WO PCT/US2007/068081 patent/WO2008048712A2/en active Application Filing
- 2007-05-02 CN CN201310330306.9A patent/CN103455734B/zh active Active
- 2007-05-03 EP EP07107470.2A patent/EP1852799B1/de not_active Not-in-force
- 2007-05-03 SE SE0701065A patent/SE531764C2/sv not_active IP Right Cessation
- 2007-05-03 FR FR0754844A patent/FR2902547B1/fr not_active Expired - Fee Related
- 2007-05-03 DE DE102007020775A patent/DE102007020775B4/de active Active
- 2007-05-03 SE SE1150755A patent/SE535644C2/sv not_active IP Right Cessation
-
2008
- 2008-05-03 HK HK08104928.1A patent/HK1110670A1/zh not_active IP Right Cessation
-
2009
- 2009-03-31 SE SE0950201A patent/SE534641C2/sv unknown
-
2012
- 2012-05-17 US US13/474,697 patent/US10417392B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
US20030084306A1 (en) * | 2001-06-27 | 2003-05-01 | Rajasekhar Abburi | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
WO2004070588A1 (en) * | 2003-02-06 | 2004-08-19 | Nokia Corporation | System and method for locally sharing subscription of multimedia content |
WO2004097609A1 (en) * | 2003-04-25 | 2004-11-11 | Apple Computer, Inc. | Methods and system for secure network-based distribution of content |
Also Published As
Publication number | Publication date |
---|---|
DE102007020775A1 (de) | 2008-03-27 |
SE534641C2 (sv) | 2011-11-01 |
US20130003977A1 (en) | 2013-01-03 |
FR2902547A1 (fr) | 2007-12-21 |
WO2008048712A3 (en) | 2008-06-19 |
CN103455734A (zh) | 2013-12-18 |
HK1110670A1 (zh) | 2008-07-18 |
WO2008048712A2 (en) | 2008-04-24 |
EP1852799A2 (de) | 2007-11-07 |
CN101484902A (zh) | 2009-07-15 |
US20070260548A1 (en) | 2007-11-08 |
EP1852799B1 (de) | 2016-08-24 |
US10417392B2 (en) | 2019-09-17 |
SE1150755A1 (sv) | 2011-08-22 |
SE0950201A1 (sv) | 2010-11-02 |
EP1852799A3 (de) | 2011-05-18 |
SE531764C2 (sv) | 2009-07-28 |
SE535644C2 (sv) | 2012-10-30 |
CN103455734B (zh) | 2017-06-06 |
FR2902547B1 (fr) | 2016-12-02 |
US8224751B2 (en) | 2012-07-17 |
CN101484902B (zh) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007020775B4 (de) | Geräteunabhängige Verwaltung kryptografischer Information | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE60307736T2 (de) | Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen | |
DE60024696T2 (de) | System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms | |
DE10084964B3 (de) | Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen | |
DE60016972T2 (de) | Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern | |
DE69925466T2 (de) | Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
DE60200616T2 (de) | Gesicherte Inhaltsobjekte | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
DE202018002074U1 (de) | System zur sicheren Speicherung von elektronischem Material | |
DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
DE112007002566B4 (de) | Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
EP1133849B1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE102006044299B4 (de) | Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk | |
DE60114069T3 (de) | System und Verfahren für den Schutz von Digitalwerken | |
WO2016008659A1 (de) | Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE112017006020T5 (de) | Verfahren und System für suchmusterblinde dynamische symmetrische durchsuchbare Verschlüsselung | |
CH709936A2 (de) | System und Verfahren für das kryptographische Suite-Management. | |
DE102011077218B4 (de) | Zugriff auf in einer Cloud gespeicherte Daten | |
DE102005040333A1 (de) | Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels | |
DE60318633T2 (de) | Verwaltung digitaler rechte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: APPLE INC., CUPERTINO, CALIF., US |
|
8110 | Request for examination paragraph 44 | ||
8128 | New person/name/address of the agent |
Representative=s name: PATENT- UND RECHTSANWAELTE BARDEHLE, PAGENBERG, DO |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |
Effective date: 20131206 |