ES2356089T3 - Protección de la integridad de contenidos de difusión en continuo. - Google Patents

Protección de la integridad de contenidos de difusión en continuo. Download PDF

Info

Publication number
ES2356089T3
ES2356089T3 ES05739558T ES05739558T ES2356089T3 ES 2356089 T3 ES2356089 T3 ES 2356089T3 ES 05739558 T ES05739558 T ES 05739558T ES 05739558 T ES05739558 T ES 05739558T ES 2356089 T3 ES2356089 T3 ES 2356089T3
Authority
ES
Spain
Prior art keywords
content
key
stream
integrity
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05739558T
Other languages
English (en)
Inventor
Sami Pippuri
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2356089T3 publication Critical patent/ES2356089T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/6437Real-time Transport Protocol [RTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Materials For Medical Uses (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Investigation Of Foundation Soil And Reinforcement Of Foundation Soil By Compacting Or Drainage (AREA)
  • Ceramic Products (AREA)

Abstract

Un procedimiento para recibir al menos una corriente de contenidos, que incluye: requerir por medio de un dispositivo electrónico, información sobre la citada al menos una corriente de contenidos de un servidor de difusión en continuo; recibir información en el citado dispositivo electrónico sobre la al menos una corriente de contenidos, la información que comprende al menos un valor de inicialización y una clave de integridad maestra encriptada con una clave de contenido; desencriptar la citada clave de integridad maestra encriptada utilizando la citada clave de contenido en el citado dispositivo electrónico; formar al menos una clave de integridad de sesión utilizando el citado al menos un valor de inicialización y la citada clave de integridad maestra en el citado dispositivo electrónico; recibir del citado servidor de difusión en continuo en el citado dispositivo electrónico al menos una corriente de contenidos protegida en integridad, estando protegida la citada corriente de contenidos protegida en integridad con la citada al menos una clave de integridad de sesión; verificar en el citado dispositivo electrónico la integridad de la citada al menos una corriente de contenidos protegida en integridad utilizando la citada al menos una clave de integridad de sesión, y desencriptar la citada al menos una corriente de contenidos protegida en integridad utilizando al menos en parte la clave de contenido.

Description

ANTECEDENTES DE LA INVENCIÓN
Campo de la invención:
La invención se refiere a la gestión de derechos digitales en dispositivos electrónicos. En particular, la invención se refiere al establecimiento de secretos compartidos y a la protección de la integridad de los 5 contenidos de difusión en continuo en dispositivos electrónicos aplicando una gestión de derechos digitales.
Descripción de la Técnica Relacionada:
Desde la introducción de las tecnologías de almacenamiento digital, la aplicación más eficaz de los derechos de autor se ha convertido en un problema. Especialmente, la emergencia de Internet como un 10 canal de distribución ilícita de contenidos protegidos por derechos de autor ha creado una fuerte reivindicación de nuevas tecnologías en la protección de los derechos de autor. Una de estas tecnologías es la Gestión de Derechos Digitales (DRM). La DRM es un término común para los sistemas estándar y de propiedad, en los que a un elemento de contenido dado se le añade información que especifica los derechos de usuario asociados al mismo. El elemento de contenido puede ser, por ejemplo, una 15 grabación de audio, vídeo, fotografía, programa de ordenador o simplemente un documento. Los derechos de los usuarios pueden comprender diversas reglas relacionadas con el uso del elemento de contenido. Por ejemplo, a un usuario se le puede dar un límite temporal durante el cual se le puede presentar el elemento de contenido, en otras palabras, se le puede suministrar al usuario. Otros ejemplos de normas relativas a la utilización de un elemento de contenido son el número de veces de escucha, las 20 identidades del dispositivo permitidas y los derechos de visión parcial. La DRM requiere que el dispositivo de presentación y el software de presentación en el mismo no sean hostiles, es decir, participen en la aplicación de los derechos digitales. En el dispositivo de presentación suele haber un agente de DRM, o en otras palabras, un motor de DRM, que refuerza los derechos de DRM y protege los elementos de contenido contra la copia ilícita. Con el fin de evitar que un elemento de contenido protegido por DRM se 25 pueda copiar, el elemento de contenido se puede encriptar mientras se encuentra en tránsito desde la red hasta el dispositivo de presentación y mientras está almacenado en el dispositivo de presentación exterior del motor de DRM, por ejemplo, en un disco duro. En el caso de contenidos en corriente continua, el contenido protegido con DRM no se descarga completamente al dispositivo de presentación antes de que sea presentado al usuario. Sin embargo, el contenido en corriente continua se puede proporcionar al 30 dispositivo de presentación en un formato encriptado siempre que el dispositivo de presentación solicite iniciar la corriente continua del contenido. De manera similar, el contenido puede ser proporcionado a través del Protocolo de Internet (IP) de multidifusión en continuo de forma periódica. En cualquier caso, el contenido se proporciona en una forma encriptada.
Un estándar para la DRM es el basado en la especificación de DRM de la Open Mobile Alliance 35 (OMA). El objetivo de la OMA DRM es permitir el consumo controlado de objetos de medios digitales permitiendo que los proveedores de contenido expresen los derechos de contenido. Los objetos de medios son los elementos de contenido tales como clips de audio, clips de video, imágenes, aplicaciones Java y documentos. Los elementos de contenido gobernados por derechos se conocen como activos. En la OMA DRM, los derechos de contenido se expresan como objetos en documento, es decir, documentos 40 escritos utilizando un Lenguaje de Expresión de Derechos (REL). Con el fin de especificar los derechos que corresponden a un activo, el mismo se asocia a un objeto REL. La asociación entre un objeto REL y un activo puede ser especificada explícitamente mencionando el identificador del activo en el objeto REL o implícitamente proporcionando el objeto REL en un mismo mensaje, junto con el activo. En la OMA DRM hay tres procedimientos posibles para suministrar el contenido a un terminal y a un agente de DRM 45 en el mismo. El contenido se suministra a un terminal móvil en los mensajes de DRM. En un mensaje de DRM hay un objeto de medio y un objeto de derecho opcional, es decir, un objeto REL. El primer procedimiento se denomina bloqueo hacia delante. En este procedimiento no hay ningún objeto REL asociado con el objeto de medio. El objeto de medio se envía en un mensaje de DRM, que no tiene objeto REL. Los derechos por defecto conocidos al MT se aplican para el objeto de medio. Por ejemplo, pueden 50 prevenir una distribución adicional del objeto de medio a cualquier otro terminal. El segundo procedimiento se denomina entrega combinada. En la entrega combinada, un objeto de medio se envía junto con el objeto REL en un mensaje de DRM. En el tercer procedimiento, el objeto de medio y el objeto REL se proporcionan por separado. Pueden ser enviados por medio de diferentes transportes.
Un terminal móvil que aplica la DRM está equipado con un agente de DRM, es decir, un motor de 55 DRM. Un objeto de medio o una corriente de medio, en otras palabras, una corriente de contenidos, se proporciona a través del motor de DRM para una aplicación de medio para su presentación al usuario. El motor de DRM desencripta el objeto de medio o la corriente de contenidos, si se ha encriptado para la protección. La encriptación opcional se ha realizado en una fuente de contenidos utilizando una encriptación que sólo puede ser desencriptada mediante una clave disponible por el motor de DRM. La 60 clave típicamente es una clave simétrica de encriptado / desencriptado. Los terminales móviles almacenan también al menos un objeto de regla. El objeto de regla es utilizado por el motor de DRM para comprobar los derechos de usuario que se refieren a un objeto de medio determinado. El motor de DRM verifica los derechos de usuario antes de hacer disponible el objeto de medio o la corriente, con la aplicación de medio para proporcionárselo al usuario.
Se hace referencia a continuación a la figura 1, que ilustra como se proporciona el medio de difusión 5 en continuo y las claves de desencriptado de contenidos a un terminal que está equipado con un agente de DRM en la técnica anterior. En la figura 1 hay una entidad propietaria de contenido, que es, por ejemplo, un nodo propietario de contenido 110. Desde el nodo propietario del contenido 110, el contenido se proporciona a un número de servidores de difusión en continuo, tales como un servidor de difusión en continuo 112, que proporciona corrientes encriptadas a un número de clientes de contenido, tales como el 10 cliente de contenido 114. La corriente del contenido actual se envía desde el servidor de difusión en continuo 112, por ejemplo, como una corriente de Protocolo en Momento Real. El Protocolo en Momento Real (RTP) se especifica en la Petición de Comentarios (RFC), número 1889 del Grupo de Trabajo de Ingeniería de Internet (IETF). Una corriente de RTP es transportada en paquetes de Protocolo de Internet (IP). La capa de transporte puede ser, por ejemplo, el Protocolo de Datagramas Universal (UDP). El 15 cliente de contenido 114 solicita del servidor de difusión en continuo 112 el inicio de la corriente utilizando, por ejemplo, el Protocolo de Inicio de Sesión (SIP) especificado en el RFC 2543 o utilizando el Protocolo de Difusión en Continuo en Momento Real (RTSP) especificado en el RFC 2326. El cliente de contenido 114 se utiliza como un dispositivo de presentación de contenido, en el que el usuario puede ver y escuchar las presentaciones de difusión en continuo. Los derechos para visualizar una corriente de 20 contenidos son obtenidos por el cliente de contenido 114 de un nodo emisor de derechos 116. Los derechos comprenden, al menos, una Clave de Encriptado de Contenido (CEK), que es utilizada por el motor de DRM para desencriptar el contenido de la difusión en continuo. Los derechos también pueden comprender la información asociada, por ejemplo, con el período de validez de los derechos. Debido al hecho de que la clave de encriptado de contenido es una clave simétrica, también se utiliza como una 25 clave de desencriptado de contenido. La clave de encriptado de contenido se proporciona al motor de DRM en un formato, en el que se ha encriptado mediante una clave asimétrica asociada con el motor de DRM para el cliente de contenido receptor. La clave asimétrica puede ser, por ejemplo, una clave pública para el motor de DRM en el cliente de contenido 114. De esta forma sólo el motor de DRM para el cliente de contenido 114 que tiene en su posesión la clave privada podrá obtener la clave de encriptado de 30 contenido.
En primer lugar, una corriente de contenidos está encriptada por el nodo propietario de contenido 110 con una CEK. Se debe hacer notar que el formato EKEY (DATA) denota un elemento de datos designado como DATA, encriptado utilizando KEY como clave de encriptado. La corriente de contenidos encriptada se entrega al servidor de corriente 112, por ejemplo, con la descarga de archivos en masa como se ilustra 35 con la flecha 101. El nodo propietario de contenido proporciona la CEK 110 al nodo emisor de derechos 116 como se ilustra con la flecha 102. Cuando el cliente de contenido 114 desea iniciar la difusión en continuo de los contenidos, envía una solicitud de derecho, en la que se identifica a sí mismo, al nodo emisor de derechos 116, como se ilustra con la flecha 103. El cliente de contenido se designa como C en la figura 1. En respuesta a la solicitud de derecho, el nodo emisor de derechos 116 responde con la CEK, 40 que ha sido encriptada utilizando la clave pública (C-PUB) del cliente de contenido 114. Esto se ilustra con la flecha 104. A continuación, el cliente de contenido 114 podrá empezar a recibir una corriente de contenidos que ha sido encriptada con la CEK del servidor de difusión en continuo 112. El inicio de la transmisión puede ser solicitado por separado por el servidor de difusión en continuo 112 o la corriente se puede proporcionar continuamente a través de multidifusión o difusión sin una solicitud separada del 45 cliente de contenido 114.
Hay problemas en una arquitectura de difusión en continuo de contenidos como se ilustra en la figura 1. A pesar del hecho de que las corrientes de contenidos tales como la corriente ilustrada con la flecha 105 se encripta con la CEK, todavía es posible manipular la corriente de contenidos si un atacante situado entre el servidor de difusión en continuo 112 y el cliente de contenido 114 adquiere conocimientos que se 50 refieren al efecto de manipulaciones de bits en la corriente de contenidos resultante que se proporciona al usuario. Estos conocimientos se puede obtener si la CEK no se cambia con suficiente frecuencia. Sin embargo, el cambio de la CEK requiere un protocolo adicional, lo que complica el funcionamiento del servidor de difusión en continuo 112, el cliente de contenido 114 y el emisor de derechos 116. Un ejemplo de un protocolo utilizado para este propósito es el la Introducción por Teclado de Internet Multimedia 55 (MIKEY) especificado en el documento del IETF draft-ietf-ms-mikey-07.txt (en preparación).
SUMARIO DE LA INVENCIÓN:
La invención se refiere a un procedimiento para recibir al menos una corriente de contenidos. El procedimiento comprende: requerir información por medio de un dispositivo electrónico sobre la citada al menos una corriente de contenidos de un servidor de difusión en continuo; recibir información en el citado 60 dispositivo electrónico en la al menos una corriente de contenidos, comprendiendo la información al menos un valor de inicialización y una clave de integridad maestra encriptada con una clave de contenido, desencriptar la citada clave de integridad maestra utilizando la citada clave de contenido en el citado dispositivo electrónico; formar al menos una clave de integridad de sesión utilizando el citado al menos un valor de inicialización y la citada clave de integridad maestra en el citado dispositivo electrónico; recibir del citado servidor de difusión en continuo en el citado dispositivo electrónico la citada al menos una corriente de contenidos protegida en integridad, la citada corriente de contenidos protegida en integridad está protegida con la citada al menos una clave de integridad de sesión; verificar en el citado dispositivo 5 electrónico la integridad de la citada al menos una corriente de contenidos protegida en integridad utilizando la citada al menos una clave de integridad de sesión, y desencriptar la citada al menos una corriente de contenidos protegida en integridad utilizando al menos en parte la clave de contenido.
La invención se refiere también a un procedimiento para proporcionar al menos una corriente de contenidos. El procedimiento comprende: recibir en un servidor de difusión en continuo una clave de 10 integridad maestra, estando encriptada la clave de integridad maestra con una clave de contenido y al menos una corriente de contenidos encriptada desde un propietario de contenido; recibir una solicitud de información en al menos una corriente de contenidos desde un dispositivo electrónico; generar por el citado servidor de difusión en continuo al menos un valor de inicialización; enviar la información al dispositivo electrónico por el citado servidor de difusión en continuo como respuesta a la solicitud de 15 información en al menos una corriente de contenidos, comprendiendo la información al menos un valor de inicialización y la clave de integridad maestra encriptada con una clave de contenido; formar al menos una clave de integridad de sesión en el citado servidor de difusión en continuo utilizando el citado al menos un valor de inicialización y la citada clave de integridad maestra; proteger en el citado servidor de difusión en continuo la integridad de al menos una corriente de contenidos utilizando la citada al menos una clave de 20 integridad de sesión; y transmitir la al menos una corriente de contenidos protegidos utilizando al menos una clave de integridad de sesión, con el citado dispositivo electrónico.
La invención se refiere también a un dispositivo electrónico configurado para recibir al menos una corriente de contenidos, comprendiendo el dispositivo electrónico: un motor de gestión de derechos digitales configurado para almacenar una clave de contenido, para desencriptar una clave de integridad 25 maestra encriptada utilizando la citada clave de contenidos, formar al menos una clave de integridad de sesión utilizando al menos un valor de inicialización y la citada clave de integridad maestra, y comprobar la integridad de al menos una corriente de contenidos protegida en integridad utilizando al menos una de las claves de integridad de sesión y una entidad de comunicación conectada comunicativamente con el motor de gestión de derechos digitales, estando configurada la citada entidad de comunicación para 30 enviar al menos una solicitud de información en al menos una corriente de contenidos desde un servidor de difusión en continuo, para recibir información sobre al menos una corriente de contenidos que comprende al menos un valor de inicialización y la citada clave de integridad maestra encriptada, y para recibir del citado servidor de difusión en continuo la citada al menos una corriente de contenidos protegida en integridad. 35
La invención se refiere también a un nodo de red que comprende una entidad de difusión en continuo configurada para recibir al menos una clave de integridad maestra, la clave de la integridad maestra se encripta con una clave de contenido y al menos una corriente de contenidos encriptada, para recibir una solicitud de información sobre al menos una corriente de contenidos, para generar al menos un valor de inicialización, para enviar información como respuesta a la solicitud de información en al menos una 40 corriente de contenidos, la información comprende el citado al menos un valor de inicialización y la clave de integridad maestra encriptada con una clave de contenido, para formar al menos una clave de integridad de sesión con el citado al menos un valor de inicialización y la citada clave de integridad maestra, para proteger la integridad de la citada al menos una corriente de contenidos utilizando la citada al menos una clave de integridad de sesión y transmitir la al menos una corriente de contenidos protegida 45 en integridad utilizando la citada al menos una clave de integridad de sesión. La invención se refiere también a un programa de ordenador que comprende un código adaptado para realizar los pasos siguientes cuando se ejecuta en un sistema de tratamiento de datos: solicitar información por medio de un dispositivo electrónico en al menos una corriente de contenidos de un servidor de difusión en continuo; recibir información en el citado dispositivo electrónico en la al menos una corriente de contenidos, 50 comprendiendo la información al menos un valor de inicialización y una clave de integridad maestra encriptada con una clave de contenido; desencriptar la citada clave de integridad maestra encriptada utilizando la citada clave de contenido en el citado dispositivo electrónico; formar al menos una clave de integridad de sesión utilizando el citado al menos un valor de inicialización y la citada clave de integridad maestra en el citado dispositivo electrónico; recibir del citado servidor de difusión en continuo en el citado 55 dispositivo electrónico, la citada al menos una corriente de contenidos protegida en integridad, siendo protegida la citada al menos una corriente de contenidos protegida en integridad con la citada al menos una clave de integridad de sesión, verificar en el citado dispositivo electrónico la integridad de la citada al menos una corriente de contenidos protegida en integridad, utilizando la al menos una clave de integridad de sesión; y desencriptar la citada al menos una corriente de contenidos protegida en integridad utilizando, 60 al menos en parte, la clave de contenido.
En una realización de la invención, una corriente de contenidos protegida en integridad significa una corriente de contenidos que comprende datos de verificación de la integridad formados utilizando una clave de integridad de sesión. Los datos de verificación de integridad puede ser, por ejemplo, una secuencia de verificación de trama encriptada utilizando una clave de sesión. La secuencia de verificación de trama se ha obtenido calculando, por ejemplo, un código hash o un algoritmo de resumen de mensaje de una parte dada de la corriente de contenidos encriptados o no encriptados. Los datos de verificación de integridad también se pueden transmitir por separado. En una realización de la invención, el nodo de difusión en continuo es un servidor de difusión en continuo y el dispositivo electrónico es un cliente de 5 contenido.
En una realización de la invención, se realiza una verificación de la integridad en el valor de inicialización y la clave de integridad maestra encriptada utilizando la clave de integridad de sesión en el dispositivo electrónico. El objetivo es evitar los ataques en los que el valor de inicialización y la clave de la integridad maestra encriptada son cambiados por un atacante situado entre el servidor de difusión en 10 continuo y el dispositivo electrónico.
En una realización de la invención, la formación de la clave de integridad de sesión y la verificación de la integridad de la al menos una corriente de contenidos es efectuada por un motor de Gestión de Derechos Digitales (DRM), es decir, un medio de gestión de los derechos digitales, o en otras palabras, una entidad de DRM, asociada al dispositivo electrónico. El medio de gestión de derechos digitales puede 15 ser implementado, por ejemplo, como software en el dispositivo electrónico, o utilizando un módulo de hardware y un posible software que lo acompaña. El término medio de gestión digital de derechos también puede significar, en general, las partes del software del dispositivo electrónico a cargo de las tareas relacionadas con la gestión digital de derechos, en otras palabras, no puede constituir una entidad lógica claramente separable en el software. 20
En una realización de la invención, la clave de contenido se proporciona a un nodo emisor de derechos desde el nodo propietario de contenido. La clave de contenido se encripta utilizando una clave pública asociada al dispositivo electrónico. La clave pública también se puede asociar a un usuario del dispositivo electrónico. Una solicitud de derechos de contenido es recibida identificando el dispositivo electrónico en el nodo emisor de derechos. Al menos la clave de contenido encriptada se envía al 25 dispositivo electrónico como respuesta a la solicitud de derecho. La clave de contenido encriptada es desencriptada en el medio de gestión de derechos digitales en el dispositivo electrónico.
En una realización de la invención, la clave de integridad maestra encriptada se proporciona desde un nodo propietario de contenido a un nodo de difusión en continuo y la clave de integridad maestra de encriptado se almacena en el nodo de difusión en continuo. 30
En una realización de la invención, una corriente de paquetes IP comprende la al menos una corriente de contenidos.
En una realización de la invención, la clave de contenido es una clave simétrica utilizada en el encriptado simétrico. La clave de contenido es una clave de contenido de encriptado / desencriptado.
En una realización de la invención, el dispositivo electrónico es una estación móvil. La estación móvil 35 puede ser una estación móvil del Sistema de Telecomunicaciones Móviles Universal (UMTS), una estación móvil del Sistema General de Radiocomunicaciones por Paquetes (GPRS) En una estación móvil, el usuario del dispositivo electrónico se identifica utilizando Módulos de Identidad de Abonado (SIM).
En una realización de la invención, el dispositivo electrónico es un terminal de red IP fija.
En una realización de la invención, los derechos que se asocian con objetos de medio y corrientes de 40 contenidos están representados como objetos de regla o documentos, por ejemplo, expresados en formato OMA REL.
En una realización de la invención, el dispositivo electrónico es un dispositivo móvil, por ejemplo, un terminal de WLAN o un terminal dentro de un sistema de radio celular arbitrario. El terminal también puede ser una red de datos fija o un terminal de red de telecomunicaciones. 45
En una realización de la invención, el programa de ordenador se almacena en un soporte legible por ordenador. El medio legible por ordenador puede ser una tarjeta de memoria, disco magnético, disco óptico o cinta magnética retirables.
En una realización de la invención, el dispositivo electrónico es un dispositivo móvil, por ejemplo, un ordenador portátil, un ordenador de bolsillo, un terminal móvil o un asistente personal digital (PDA). En 50 una realización de la invención, el dispositivo electrónico es un ordenador de escritorio o cualquier otro dispositivo informático.
Los beneficios de la invención se asocian con una mejor protección de la gestión de los derechos digitales. Con la invención, ahora es posible evitar la obstrucción de corrientes de contenidos en tránsito entre un nodo de difusión en continuo y un dispositivo electrónico. Un beneficio adicional es que las 55 claves de protección de la integridad no están expuestas. No se permite que el servidor genere nuevas claves de encriptación, lo cual evita el peligro de ataques que utilizan el servidor y comprometen las corrientes de contenidos de texto.
La invención evita el requisito de utilizar protocolos de seguridad adicionales. Por otra parte, la invención proporciona la autenticidad del contenido, que se verifica utilizando la clave de contenido que es conocida sólo por el propietario del contenido y el medio de gestión de los derechos digitales en el dispositivo electrónico. La invención proporciona autenticidad del origen de contenido utilizando clave de 5 integridad maestra de confianza del servidor del nodo propietario de contenido. La invención también se puede aplicar para la protección de la integridad de corrientes de contenidos no encriptadas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS:
Los dibujos que se acompañan, que se incluyen para proporcionar una mayor comprensión de la invención y que constituyen una parte de esta memoria descriptiva, ilustran las realizaciones de la 10 invención y junto con la descripción, ayudan a explicar los principios de la invención. En los dibujos:
la figura 1 es un diagrama de bloques que ilustra la difusión en continuo protegida por DRM a un cliente de contenido en la técnica anterior;
la figura 2 es un diagrama de bloques que ilustra la difusión en continuo protegida por DRM y la integridad protegida a un cliente de contenido, de acuerdo con la invención; 15
la figura 3 es un diagrama de flujo que muestra una realización de un procedimiento de protección de la integridad de corrientes protegidas por DRM, de acuerdo con la invención; y
la figura 4 es un diagrama de bloques que ilustra un terminal móvil y un sistema para aplicar la protección de integridad a corrientes protegidas por DRM, de acuerdo con la invención.
DESCRIPCIÓN DETALLADA DE LAS REALIZACIONES: 20
A continuación se hará referencia en detalle a las realizaciones de la presente invención, ejemplos de las cuales se ilustran en los dibujos adjuntos.
La figura 2 es un diagrama de bloques que ilustra la difusión en continuo protegida por DRM y protegida en integridad, a un cliente de contenido 214. Hay una entidad propietaria de contenido, que es, por ejemplo, un nodo propietario de contenido 210. Desde el nodo propietario de contenido 210, los 25 contenidos se proporcionan a un número de servidores de difusión en continuo, tales como un servidor de difusión en continuo 212, que proporciona corrientes encriptadas a un número de clientes de contenidos, tales como el cliente de contenido 214. Los contenidos forman una presentación multimedia, que comprende típicamente dos componentes de medios, un componente de medio para el vídeo y un componente de medio para el audio. Los componentes de medios comprenden las grabaciones de vídeo 30 y de audio en un formato codificado. El video puede ser codificado, por ejemplo, utilizando la codificación MPEG-4 del Grupo de Expertos de Películas (MPEG). El audio puede ser codificado, por ejemplo, utilizando la codificación de la Multi Relación Adaptada (AMR) de codificación utilizada en el sistema GSM para comunicaciones móviles. Los contenidos para una presentación de medio se difunden en continuo desde el servidor de difusión en continuo 212, por ejemplo, como por lo menos una corriente de Protocolo 35 de Momento Real. El Protocolo de Momento Real (RTP) se especifica en la Petición de Comentarios (RFC) número 1889 del Grupo de Trabajo de Ingeniería de Internet (IETF). Una corriente de RTP se utiliza para transportar una corriente de medio, es decir, una corriente de contenidos que comprende, por ejemplo, datos codificados de vídeo o de audio. En una realización de la invención, hay una corriente de RTP para cada componente del medio asociado a una presentación multimedia, uno para audio y otro 40 para vídeo. En una realización de la invención, los componentes de medio también pueden ser multiplexados en una única corriente de RTP.
El cliente de contenido 214 solicita de un servidor de difusión en continuo 212 el inicio de la corriente, por ejemplo, utilizando el Protocolo de Inicio de Sesión (SIP) especificado en el RFC 2543 o mediante el Protocolo de Difusión en Continuo en Tiempo Real (RTSP) especificado en el RFC 2326. Las propiedades 45 de la corriente de contenidos de los componentes de medio asociados a una presentación multimedia se describen en el Protocolo de Descripción de Sesión (SDP) especificado en el IETF 2327. El SDP especifica un formato de documento de descripción para describir las corrientes de contenidos, sus propiedades y las direcciones de transporte asociadas. Una descripción SDP, en otras palabras brevemente expresadas como SDP, es proporcionada por un servidor de difusión en continuo como 50 respuesta a una solicitud de información de difusión en continuo o como respuesta a una solicitud de iniciar la difusión en continuo. Con la descripción SDP, un cliente de contenido puede determinar, por ejemplo, las direcciones de corriente RTP y la codificación de los medios utilizados en las corrientes.
El cliente de contenido 214 es utilizado como un dispositivo de presentación de contenido, en el que el usuario puede ver y escuchar las presentaciones difundidas en continuo. Los derechos para ver una 55 corriente de contenidos son obtenidos por el cliente de contenido 214 desde un nodo emisor de derechos 216. Los derechos comprenden al menos una Clave de Encriptado de Contenidos (CEK), que es utilizada por el motor de DRM para desencriptar los contenidos de la difusión en continuo. Los derechos también pueden comprender la información asociada, por ejemplo, con el período de validez de los derechos. Debido al hecho de que la clave de encriptado de contenido es una clave simétrica, también se utiliza como clave de desencriptado de contenido. La clave de encriptado de contenido se proporciona al motor de DRM en un formato, en el que se ha encriptado mediante una clave asimétrica asociada con el motor 5 de DRM para el cliente de contenido receptor. La clave asimétrica puede ser, por ejemplo, una clave pública para el motor de DRM en el cliente de contenido 214. De esta forma sólo el motor de DRM para el cliente de contenido 214 que tiene en su poder la clave privada puede obtener la clave de encriptado de contenido.
En primer lugar, en el momento t1 el nodo propietario de contenido 210 genera una Clave de 10 Encriptado / Desencriptado de Contenido (CEK), que es una clave simétrica, y una clave de integridad maestra (K). A continuación, el nodo propietario de contenido proporciona la K, utilizando la K encriptada la CEK, designada como ECEK (K) en la figura 2, y la al menos una corriente encripta utilizando la CEK, designada como ECEK (STREAM) en la figura 2, al servidor de difusión en continuo 212. La ECEK (STREAM), la ECEK (K) y K son entregados al servidor de corriente 212, por ejemplo, utilizando el 15 Protocolo de Transferencia de Archivos (FTP), el Protocolo de Transferencia de Hipertexto (HTTP) o el HTTPS (HTTP Seguro) que se descarga como se muestra con la flecha 201. En lugar de descargar, también se podría utilizar para ellos la entrega basada en medios físicos. Pueden ser entregados como archivos separados o como un único archivo. Cuando el servidor de difusión en continuo 212 ha recibido al menos la K, en el momento t2 genera un valor de inicialización aleatorio, designado como SEED en la 20 figura 2, y calcula una clave de integridad de sesión (IK) mediante la fórmula IK = H (SEED, K), en la que K es la clave de integridad maestra, SEED es el valor de inicialización aleatorio y H () es una función hash unidireccional. El nodo propietario de contenido 210 proporciona la CEK al nodo emisor de derechos 216, como se ilustra con la flecha 202. Cuando el cliente de contenido 214 desea iniciar la difusión en continuo de la presentación multimedia, envía una solicitud de derecho, en la que se identifica a sí mismo, al nodo 25 emisor de derechos 216, como se ilustra con la flecha 203. La identidad del cliente de contenido se designa como C en la figura 2. Como respuesta a la solicitud de derecho, el nodo emisor de derechos 216 responde con la CEK, que ha sido encriptada mediante una clave pública (C-PUB) del cliente de contenido 214, como se ilustra con la flecha 204. La CEK se desencripta en el motor de DRM en asociación con el cliente de contenido 214. La CEK sólo es conocida por el motor de DRM. Entonces, el 30 cliente de contenido 214 puede empezar a recibir un corriente de contenidos que han sido encriptada utilizando la CEK, es decir, la ECEK (STREAM) en la figura 2, desde el servidor de difusión en continuo 212.
El cliente de contenido 214 envía una solicitud de información de difusión en continuo, por ejemplo, una operación Describe RTSP, al servidor de difusión en continuo 212. El servidor de difusión en continuo 212 responde con un mensaje que comprende al menos los elementos de información HIK(SDP), SEED y 35 ECEK (K), comprendidos en una descripción SDP. La HIK(SDP) es un código hash calculado a partir de la descripción SDP devuelta por el servidor de difusión en continuo 212. La HIK(SDP) es un código de autenticación de mensajes, que verifica que la descripción SDP no se ha visto obstaculizada en tránsito desde el servidor de difusión en continuo 212 al cliente de contenido 214. Cuando el cliente de contenido 214 ha recibido la ECEK (K), envía la ECEK (K) a su motor de DRM, que obtiene la K desencriptando la ECEK 40 (K) con la CEK. A continuación, en el momento t3 el motor de DRM asociado con el cliente de contenido 214 también calcula IK = H (SEED, K) y obtiene la clave de integridad de sesión (IK), que es la misma que la calculada por el servidor de difusión en continuo 212 en el momento t2. A continuación, el cliente de contenido 214 puede empezar a recibir una corriente encriptada utilizando la CEK desde el servidor de difusión en continuo 212. El inicio de la difusión en continuo puede ser solicitado por separado desde el 45 servidor de difusión en continuo 212 o la corriente puede ser proporcionada continuamente a través de multidifusión o emisión sin solicitud separada del cliente de contenido 214. La corriente encriptada ECEK (STREAM) se envía al motor de DRM asociado con el cliente de contenido 214. En el motor de DRM, la corriente ECEK (STREAM) se desencripta con la CEK para obtener la corriente de contenidos de texto, que se designa en la figura 2 como STREAM. 50
En una realización de la invención, el servidor de difusión en continuo 212 prepara una descripción de SDP pregenerada, que se entrega al cliente de contenido 214. El servidor de difusión en continuo 212 puede decidir cambiar el valor de inicialización y responder a una orden de configuración RTSP emitida por el cliente de contenido 214 utilizando una orden de redireccionamiento RTSP. La recepción de orden de redireccionamiento RTSP en el cliente de contenido 214 resulta en que envía una orden Describe 55 RTSP repetidamente para obtener al menos un nuevo valor de inicialización del servidor de difusión en continuo 212.
En una realización de la invención, la IK se aplica de manera que una secuencia de bytes de longitud predefinida se extrae tanto del servidor de difusión en continuo 212 como del cliente de contenido 214. La corriente de bytes puede ser, por ejemplo, un paquete, un conjunto de paquetes o cualquier trama de 60 contenidos. A continuación, se calcula un código hash a partir de la corriente de bytes. El código hash se encripta utilizando la IK. El código hash encriptado es proporcionado por el servidor de difusión en continuo 212 en asociación con la corriente encriptada ECEK (STREAM) al cliente de contenido 214, que proporciona el código hash encriptado junto con la corriente de encriptado al motor de DRM. El motor de DRM desencripta el código hash con la IK y calcula de la misma forma un segundo código hash utilizando la misma secuencia de bytes. Si los códigos hash coinciden, la corriente de contenidos recibida ECEK (STREAM) se considera que no ha sufrido alteraciones.
En una realización de la invención, se forma una clave de integridad de sesión separada para cada una de la al menos una corriente de contenidos en el nodo de difusión en continuo, es decir, un servidor 5 de difusión en continuo. También se genera un valor de inicialización separado para cada una de la al menos una corriente de contenidos. Los valores de inicialización se proporcionan desde el nodo de difusión en continuo al dispositivo electrónico. Las claves de integridad de sesión se forman con los valores de inicialización y la clave de la integridad maestra en el dispositivo electrónico. Desde el nodo de difusión en continuo al dispositivo electrónico, se proporciona la al menos una corriente de contenidos y 10 los datos de verificación de integridad asociados con cada una de la al menos una corriente de contenidos. La integridad de la al menos una corriente de contenidos está verificada en el dispositivo electrónico utilizando las claves de integridad de sesión, los datos de verificación de integridad asociados a cada una de la al menos una corriente de contenidos y la al menos una corriente de contenidos. En otras palabras, los valores de inicialización separados se utilizan en el dispositivo electrónico para formar claves de 15 sesión asociadas a cada corriente de contenidos separada. Cada valor de inicialización se utiliza en el dispositivo electrónico para formar las mismas claves de integridad de sesión como se formaron en el nodo de difusión en continuo. A continuación, la integridad de una corriente de contenidos dada se verifica en el dispositivo electrónico utilizando la clave de integridad de sesión generada por esa corriente de contenidos particular, los datos de verificación de integridad asociados a esa corriente de contenidos en 20 particular y la corriente de contenidos en sí. En una realización de la invención, distintas corrientes de contenidos utilizan la misma clave de integridad de sesión.
La figura 3 es un diagrama de flujo que muestra una realización de un procedimiento de protección de integridad para las corrientes protegidas por DRM en un cliente de contenido, tal como un cliente de contenido 214 en la figura 2. En el paso 300, el cliente de contenido obtiene una Clave de Encriptado de 25 Contenido (CEK) de un nodo propietario de derechos. La obtención de la CEK se puede producir como respuesta a una transacción de pago para una presentación multimedia dada. En el paso 302, el cliente de contenido solicita una descripción de corriente asociada con una presentación multimedia solicitada desde un servidor de difusión en continuo. En el paso 304 el cliente de contenido obtiene como respuesta, al menos los elementos de información HIK(SDP), SEED y ECEK (K), comprendidos en una descripción 30 SDP. La HIK(SDP) es un código hash calculado a partir de la descripción SDP retornada por el servidor de difusión en continuo 212. La HIK(SDP) es un código de autenticación de mensajes, que verifica que la descripción SDP no ha sido obstaculizada en el tránsito desde el servidor de difusión en continuo al cliente de contenido. En el paso 306, el cliente de contenido proporciona la SEED y ECEK (K) a su motor de DRM. El motor de DRM descifra la K con la CEK y calcula una clave de integridad de sesión, que se 35 referencia como IK en la figura 3, utilizando la fórmula IK = H (SEED, K), en la que IK es una clave de integridad maestra, SEED es el valor de inicialización aleatorio y H () es una función hash unidireccional. En el paso 308, el cliente de contenido recibe una corriente de contenidos encriptada ECEK (STREAM) que también ha sido protegida utilizando la IK. La corriente de contenidos encriptada se transmite a través del motor de DRM a una aplicación de presentaciones multimedia en el cliente de contenido. El motor de 40 DRM desencripta la corriente de contenidos utilizando la CEK. En el paso 310, el cliente de contenido verifica la integridad de la corriente de contenidos encriptada recibida ECEK (STREAM) utilizando la IK. La verificación de integridad se puede basar, por ejemplo, en una secuencia de verificación recibida periódicamente que ha sido encriptada por el servidor de difusión en continuo con la IK. Si la integridad verificada es correcta, es decir, que no se ha detectado una violación de la integridad, el procedimiento 45 continúa en el paso 308, en el que el cliente de contenido recibe más de la corriente de contenidos encriptada. Si la integridad no es correcta, en el paso 312 el cliente de contenido registra un error e interrumpe la presentación de la corriente de contenidos al usuario. Al usuario también se le proporciona un mensaje de error y un mensaje de informe de errores puede ser enviado al servidor de difusión en continuo. 50
En una realización de la invención, la obtención de la Clave de Encriptado de Contenido (CEK) de un nodo propietario de derechos es realizada por el cliente de contenido sólo como respuesta a la obtención de la descripción SDP. Por lo tanto, el paso 300 se realiza después del paso 304. La obtención de la CEK implica una transacción de pago para una presentación multimedia dada.
En una realización de la invención, el cliente de contenido verifica la integridad de la descripción SDP 55 utilizando la IK después de que el cliente de contenido la haya calculado.
Se hace referencia a continuación a la figura 4, que es un diagrama de bloques que ilustra un terminal móvil 400 y un sistema para aplicar protección de integridad a corrientes protegidas por DRM en una realización de la invención. El terminal móvil (TM) 400 se encuentra en comunicación con una estación base 420, que está asociada a una red de acceso 410. A la red 410 está conectado al menos un 60 servidor de difusión en continuo 416 y un servidor de derecho 418. El MT 400 comprende un motor de DRM 402, en otras palabras, un agente de DRM o una entidad de DRM, una aplicación de medio 404 y al menos un objeto de derecho. El MT 400 comprende también una entidad de comunicación 406, en otras palabras, un medio de comunicación, que está configurado para recibir mensajes desde la red de acceso 410 y para realizar el tratamiento de capa del protocolo, por ejemplo, para los protocolos de capa física, capa de enlace y capa de red. En una realización de la invención, la entidad de comunicación 406 realiza el proceso de los paquetes IP y comprende la funcionalidad de procesamiento del Protocolo de Datagramas Universal (UDP) y del Protocolo de Verificación de Transmisión (TCP). La entidad de 5 comunicación 406 está configurada para comunicarse con el motor de DRM 402 y la aplicación de medio 404. El MT 400 está configurado para enviar los mensajes recibidos en la entidad de comunicación 406 hacia adelante al motor de DRM 402 o a la aplicación de medio 404 sobre la base del contenido de los mensajes. En el MT 400 se puede almacenar al menos un objeto de medio, que se proporciona por medio del motor de DRM 402 a la aplicación de medio 404. El MT 400 también puede recibir una corriente 10 encriptada que transporta un componente de medio. El MT 400 proporciona la corriente encriptada al motor de DRM 402, que desencripta la corriente utilizando una clave de desencriptado de contenidos revelada solamente al motor DRM 402. La corriente de contenidos encriptada se envía desde el servidor de difusión en continuo 416 al motor de DRM 402 a través del MT 400, como se ilustra en la figura 4 con la flecha 450. La flecha 450 también ilustra como se proporciona una descripción SDP que comprende 15 elementos de información HIK(SDP), SEED y ECEK (K) al MT 400, antes de recibir la corriente de contenidos encriptada. Los elementos de información de descripción SDP están designados como I1 en la figura 4, mientras que la corriente de contenidos encriptada está designada como I2. El motor de DRM 402 desencripta un objeto de medio o una corriente de medios que se difunde en continuo al MT 400, si ha sido encriptada para protección. El encriptado se ha realizado en una fuente de contenidos utilizando 20 un encriptado que sólo puede ser desencriptado utilizando una clave disponible al motor de DRM 402. El MT 400 almacena también al menos uno de los objetos de derechos 414 o recibe las corrientes de contenidos desde un servidor de difusión en continuo, tal como el servidor de difusión en continuo 416. El objeto de derecho 414 es utilizado por el motor de DRM 402 para verificar los derechos de usuario que se refieren a un objeto de medio dado tal como un objeto de medio almacenado en el MT 400. El motor de 25 DRM 402 verifica los derechos de usuario antes de hacer disponible un objeto de medio a través de la aplicación de medio 404 para la presentación al usuario. El objeto de derecho 414 también puede comprender una clave de desencriptado de contenidos tal como la CEK divulgada asociada a las figuras 2 y 3. El objeto de derecho 414 se obtiene del servidor de derecho 418 en relación con un procedimiento de adquisición de derecho. El objeto de derecho 414 proporciona al menos la claves de encriptado / 30 desencriptado de contenido CEK al motor de DRM 402, como se ilustra con la flecha 448 en la figura 4. La CEK está designada como el elemento de información I3 en la figura 4. Se debe hacer notar que, en una realización de la invención, un cliente de contenido es un terminal de red IP fija. En tal caso, el servidor de difusión en continuo y el servidor de derecho están conectados con el cliente de contenido utilizando una red de acceso fijo. Un terminal de red fija IP también comprende al menos un objeto de 35 derecho, un motor de DRM y una aplicación de medio de una manera similar al MT 400.
Será evidente para un experto en la técnica que con el avance de la tecnología, la idea básica de la invención puede ser implementada de varias maneras. Por lo tanto, la invención y sus realizaciones no están limitadas a los ejemplos que se han descrito anteriormente; por el contrario, se pueden variar dentro del alcance de las reivindicaciones. 40

Claims (21)

  1. REIVINDICACIONES
    1. Un procedimiento para recibir al menos una corriente de contenidos, que incluye:
    requerir por medio de un dispositivo electrónico, información sobre la citada al menos una corriente de contenidos de un servidor de difusión en continuo;
    recibir información en el citado dispositivo electrónico sobre la al menos una corriente de 5 contenidos, la información que comprende al menos un valor de inicialización y una clave de integridad maestra encriptada con una clave de contenido;
    desencriptar la citada clave de integridad maestra encriptada utilizando la citada clave de contenido en el citado dispositivo electrónico;
    formar al menos una clave de integridad de sesión utilizando el citado al menos un valor 10 de inicialización y la citada clave de integridad maestra en el citado dispositivo electrónico;
    recibir del citado servidor de difusión en continuo en el citado dispositivo electrónico al menos una corriente de contenidos protegida en integridad, estando protegida la citada corriente de contenidos protegida en integridad con la citada al menos una clave de 15 integridad de sesión;
    verificar en el citado dispositivo electrónico la integridad de la citada al menos una corriente de contenidos protegida en integridad utilizando la citada al menos una clave de integridad de sesión, y desencriptar la citada al menos una corriente de contenidos protegida en integridad utilizando al menos en parte la clave de contenido. 20
  2. 2. El procedimiento de acuerdo con la reivindicación 1, en el que una verificación de integridad se realiza sobre el citado al menos un valor de inicialización y la citada clave de integridad maestra utilizando al menos una de la citada al menos una clave de integridad de sesión en el citado dispositivo electrónico.
  3. 3. El procedimiento de acuerdo con la reivindicación 1, en el que la formación de la citada al menos 25 una clave de integridad de sesión y la citada verificación de integridad de la citada al menos una corriente de contenidos se lleva a cabo en el motor de Administración de Derechos Digitales (DRM) asociado al citado dispositivo electrónico.
  4. 4. El procedimiento de acuerdo con la reivindicación 1, comprendiendo el procedimiento adicionalmente: 30
    enviar por el citado dispositivo electrónico una solicitud de derechos de contenido, identificando el citado dispositivo electrónico, a un nodo emisor de derecho;
    recibir en el citado dispositivo electrónico desde un nodo emisor de contenidos, la citada clave de contenido en respuesta a la solicitud de derecho, en el que la clave de contenido se encripta utilizando una clave pública y el citado nodo emisor de contenido 35 recibe la clave de contenido encriptada de un nodo propietario de contenido;
    y
    desencriptar la citada clave de contenido encriptada en el citado dispositivo electrónico.
  5. 5. El procedimiento de acuerdo con la reivindicación 1, comprendiendo el procedimiento adicionalmente: 40
    proporcionar la citada clave de integridad maestra desde un nodo propietario de contenido al citado servidor de difusión en continuo, y
    almacenar la citada clave de integridad maestra en el citado servidor de difusión en continuo.
  6. 6. El procedimiento de acuerdo con la reivindicación 1, en el que una corriente de paquetes IP 45 comprende la citada al menos una corriente de contenidos.
  7. 7. El procedimiento de acuerdo con la reivindicación 1, en el que la clave de contenido comprende una clave simétrica.
  8. 8. El procedimiento de acuerdo con la reivindicación 1, en el que el dispositivo electrónico comprende una estación móvil. 50
  9. 9. Un procedimiento para proporcionar al menos una corriente de contenidos, que comprende:
    recibir en un servidor de difusión en continuo una clave de integridad maestra, estando encriptada la clave de integridad maestra con una clave de contenido y al menos una corriente de contenidos encriptada, desde un propietario de contenido;
    recibir una solicitud de información en al menos una corriente de contenidos desde un 5 dispositivo electrónico;
    generar por el citado servidor de difusión en continuo al menos un valor de inicialización;
    enviar información al dispositivo electrónico por el citado servidor de difusión en continuo como respuesta a la solicitud de información en la al menos una corriente de contenidos, comprendiendo la información al menos un valor de inicialización y la clave 10 de integridad maestra encriptada con una clave de contenido;
    formar al menos una clave de integridad de sesión en el citado servidor de difusión en continuo utilizando el citado al menos un valor de inicialización y la citada clave de integridad maestra;
    proteger en el citado servidor de difusión en continuo la integridad de al menos una 15 corriente de contenidos utilizando la citada al menos una clave de integridad de sesión; y
    transmitir la al menos una corriente de contenidos protegida en integridad utilizando al menos una clave de integridad de sesión al citado dispositivo electrónico.
  10. 10. El procedimiento de acuerdo con la reivindicación 9, en el que una corriente de paquetes IP 20 comprende la citada al menos una corriente de contenidos.
  11. 11. El procedimiento de acuerdo con la reivindicación 9, en el que la clave de contenido comprende una clave simétrica.
  12. 12. Un dispositivo electrónico configurado para recibir al menos una corriente de contenidos, comprendiendo el dispositivo electrónico: 25
    un motor de gestión de derechos digitales configurado para almacenar una clave de contenido, para desencriptar una clave de integridad maestra encriptada utilizando la citada clave de contenido, para formar al menos una clave de integridad de sesión utilizando al menos un valor de inicialización y la citada clave de integridad maestra, y verificar la integridad de la al menos una corriente de contenidos protegida en integridad 30 utilizando la citada al menos una clave de integridad de sesión, y
    una entidad de comunicación conectada en comunicación con el citado motor de gestión de derechos digitales, estando configurada la citada entidad de comunicación para enviar al menos una solicitud de información sobre la al menos una corriente de contenidos desde un servidor de difusión en continuo, para recibir información sobre al 35 menos una corriente de contenidos, que comprende al menos un valor de inicialización y la citada clave de integridad maestra encriptada, y recibir desde el citado servidor de difusión en continuo la citada al menos una corriente de contenidos protegida en integridad.
  13. 13. El dispositivo electrónico de acuerdo con la reivindicación 12, en el que el motor de gestión de 40 derechos digitales está configurado para realizar una verificación de integridad en el citado al menos un valor de inicialización y la citada clave de integridad maestra encriptada utilizando al menos una clave de integridad de sesión.
  14. 14. El dispositivo electrónico de acuerdo con la reivindicación 12, en el que la citada entidad de comunicación está configurada para recibir una clave de contenido encriptada y el citado motor 45 de gestión digital de derechos está configurado para desencriptar la citada clave de contenido encriptada.
  15. 15. El dispositivo electrónico de acuerdo con la reivindicación 12, en el que una corriente de paquetes IP comprende la citada al menos una corriente de contenidos.
  16. 16. El dispositivo electrónico de acuerdo con la reivindicación 12, en el que la clave de contenido 50 incluye una clave simétrica.
  17. 17. El dispositivo electrónico de acuerdo con la reivindicación 12, en el que el dispositivo electrónico comprende una estación móvil.
  18. 18. Un nodo de red que comprende una entidad de difusión en continuo configurada para recibir al menos una clave de integridad maestra, estando encriptada la clave de integridad maestra con una clave de contenido y al menos una corriente de contenidos encriptada, para recibir una solicitud de información sobre la al menos una corriente de contenidos, para generar al menos un valor de inicialización, para enviar información como respuesta a la solicitud de información 5 sobre la al menos una corriente de contenidos, comprendiendo la información el citado al menos un valor de inicialización y la clave de integridad maestra encriptada con una clave de contenido, para formar al menos una clave de integridad de sesión utilizando el citado al menos un valor de inicialización y la citada clave de integridad maestra, para proteger la integridad de la citada al menos una corriente de contenidos utilizando la citada al menos una clave de integridad de 10 sesión y transmitir la al menos una corriente de contenidos protegida en integridad utilizando la citada al menos una clave de integridad de sesión.
    Un programa informático que comprende un código adaptado para realizar los pasos siguientes cuando se ejecuta en un sistema de procesamiento de datos:
    solicitar una información del dispositivo electrónico sobre al menos una corriente de 15 contenidos de un servidor de difusión en continuo;
    recibir información en el citado dispositivo electrónico sobre la al menos una corriente de contenidos, comprendiendo la información al menos un valor de inicialización y una clave de integridad maestra encriptada con una clave de contenido;
    desencriptar la citada clave de integridad maestra encriptada utilizando la citada clave 20 de contenido en el citado dispositivo electrónico;
    formar al menos una clave de integridad de sesión utilizando el citado al menos un valor de inicialización y la citada clave de integridad maestra en el citado dispositivo electrónico;
    recibir del citado servidor de difusión en continuo en el citado dispositivo electrónico la 25 citada al menos una corriente de contenidos protegida en integridad, estando protegida la citada corriente de contenidos protegida en integridad con la citada al menos una clave de integridad de sesión;
    verificar en el citado dispositivo electrónico la integridad de la citada al menos una corriente de contenidos protegida en integridad utilizando al menos una clave de 30 integridad de sesión, y
    desencriptar la citada al menos una corriente de contenidos protegida en integridad utilizando al menos en parte la clave de contenido.
  19. 19. El producto de programa informático de acuerdo con la reivindicación 19, en el que el producto de programa informático se almacena en un soporte legible por ordenador. 35
  20. 20. El producto de programa informático de acuerdo con la reivindicación 20, en el que el medio legible por ordenador incluye una tarjeta de memoria extraíble.
  21. 21. El producto del programa informático de acuerdo con la reivindicación 20, en el que el citado medio legible por ordenador comprende un disco magnético u óptico.
ES05739558T 2004-05-12 2005-05-11 Protección de la integridad de contenidos de difusión en continuo. Active ES2356089T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US844063 2004-05-12
US10/844,063 US7477749B2 (en) 2004-05-12 2004-05-12 Integrity protection of streamed content

Publications (1)

Publication Number Publication Date
ES2356089T3 true ES2356089T3 (es) 2011-04-04

Family

ID=35320370

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05739558T Active ES2356089T3 (es) 2004-05-12 2005-05-11 Protección de la integridad de contenidos de difusión en continuo.

Country Status (17)

Country Link
US (2) US7477749B2 (es)
EP (1) EP1751648B1 (es)
JP (1) JP4643633B2 (es)
KR (1) KR100843346B1 (es)
CN (1) CN1950777B (es)
AT (1) ATE495503T1 (es)
AU (1) AU2005241238B2 (es)
BR (1) BRPI0511456A (es)
CA (1) CA2562519C (es)
DE (1) DE602005025865D1 (es)
ES (1) ES2356089T3 (es)
HK (1) HK1099384A1 (es)
MX (1) MXPA06012809A (es)
RU (1) RU2405199C2 (es)
TW (1) TWI273808B (es)
WO (1) WO2005109146A1 (es)
ZA (1) ZA200609347B (es)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094403B2 (en) * 2001-01-11 2015-07-28 The Marlin Company Electronic media distribution system and mobile device
US9665839B2 (en) 2001-01-11 2017-05-30 The Marlin Company Networked electronic media distribution system
US7272658B1 (en) 2003-02-13 2007-09-18 Adobe Systems Incorporated Real-time priority-based media communication
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
WO2006008986A1 (ja) * 2004-07-23 2006-01-26 Sharp Kabushiki Kaisha 蓄積装置、方法、及び映像表示装置
US8875299B2 (en) * 2004-10-08 2014-10-28 Koninklijke Philips N.V. User based content key encryption for a DRM system
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US7769880B2 (en) 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7720096B2 (en) * 2005-10-13 2010-05-18 Microsoft Corporation RTP payload format for VC-1
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
EP1966670B1 (en) * 2005-12-29 2017-08-23 Telecom Italia S.p.A. A method for communicating entitlement data from a server, related server, client systems and computer program product
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
CN101395596B (zh) 2006-03-06 2010-10-27 Lg电子株式会社 数据传递方法
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
JP5323685B2 (ja) * 2006-05-02 2013-10-23 コーニンクレッカ フィリップス エヌ ヴェ 改善されたドメインへのアクセス
CA2653227A1 (en) * 2006-06-02 2007-12-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatuses for establishing a session between a client terminal and a media supply system to transport a unicast media stream over an ip network
KR100781528B1 (ko) * 2006-06-29 2007-12-03 삼성전자주식회사 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
US20080144708A1 (en) * 2006-12-19 2008-06-19 Mediatek Inc. Method and apparatus for equalization
KR101038166B1 (ko) 2007-01-05 2011-05-31 엘지전자 주식회사 리소스 전송 방법 및 정보 제공 방법
JP5559544B2 (ja) 2007-01-05 2014-07-23 ソニック アイピー, インコーポレイテッド プログレッシブ再生を含む映像分配システム
EP2013771B1 (en) * 2007-02-16 2013-08-21 LG Electronics Inc. Method for managing domain using multi domain manager and domain system
EP2158718B1 (en) 2007-05-18 2019-04-17 Verimatrix, Inc. System and method for defining programmable processing steps applied when protecting the data
US20090024755A1 (en) * 2007-07-16 2009-01-22 Amit Singh Rathore Method And Apparatus For Transferring Large Quantities Of Data
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
WO2009065137A1 (en) 2007-11-16 2009-05-22 Divx, Inc. Hierarchical and reduced index structures for multimedia files
DE102007058213B4 (de) 2007-11-30 2021-10-07 Deutsche Telekom Ag Verfahren und System zur geschützten Übertragung von Mediendaten in einem Netzwerk
US8196214B2 (en) * 2007-12-14 2012-06-05 Apple Inc. Method and apparatus for securing content using encryption with embedded key in content
EP2117200B1 (en) * 2008-05-08 2012-02-01 NTT DoCoMo, Inc. Method and apparatus for broadcast authentication
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
US8848904B2 (en) * 2008-10-24 2014-09-30 University Of Maryland, College Park Method and implementation for information exchange using Markov models
WO2010058317A1 (en) * 2008-11-20 2010-05-27 Koninklijke Philips Electronics N.V. Method and device for managing digital content
CN102224703B (zh) * 2009-04-27 2013-11-06 华为技术有限公司 发行许可的方法、装置和系统
US8571994B2 (en) * 2009-06-26 2013-10-29 Disney Enterprises, Inc. Method and system for allocating access to digital media content
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8516063B2 (en) 2010-02-12 2013-08-20 Mary Anne Fletcher Mobile device streaming media application
EP2555511B1 (en) * 2010-04-02 2019-09-25 Samsung Electronics Co., Ltd Method and system for managing an encryption key for a broadcasting service
US8935532B2 (en) * 2010-10-21 2015-01-13 Qumu Corporation Content distribution and aggregation
US9552305B2 (en) * 2010-11-01 2017-01-24 International Business Machines Corporation Compacting dispersed storage space
TWI425792B (zh) * 2010-12-06 2014-02-01 Inst Information Industry 分享多媒體資訊之方法及其裝置
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9727873B1 (en) * 2011-02-23 2017-08-08 Amazon Technologies, Inc. Digital returns
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
KR102074148B1 (ko) 2011-08-30 2020-03-17 엔엘디 엘엘씨 복수의 최대 비트레이트 레벨들을 사용하여 인코딩된 비디오를 인코딩하고 스트리밍하기 위한 시스템들 및 방법들
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8745157B2 (en) * 2011-09-02 2014-06-03 Trading Technologies International, Inc. Order feed message stream integrity
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10015542B2 (en) * 2013-03-15 2018-07-03 Arris Enterprises Llc Method and apparatus for secure storage and retrieval of live off disk media programs
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9794341B2 (en) * 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
KR20230156433A (ko) 2014-08-07 2023-11-14 디빅스, 엘엘씨 독립적으로 인코딩된 타일을 포함한 기본 비트스트림을 보호하는 시스템 및 방법
JP6944371B2 (ja) 2015-01-06 2021-10-06 ディビックス, エルエルシー コンテンツを符号化し、デバイス間でコンテンツを共有するためのシステムおよび方法
KR101897959B1 (ko) 2015-02-27 2018-09-12 쏘닉 아이피, 아이엔씨. 라이브 비디오 인코딩 및 스트리밍에서의 프레임 복제 및 프레임 확장을 위한 시스템 및 방법
US10798067B2 (en) * 2015-03-10 2020-10-06 Cisco Technology, Inc. Recording encrypted media session
GB2545397A (en) * 2015-12-07 2017-06-21 Fujitsu Ltd A communications system, user apparatus, content source and method for secure content delivery
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10432685B2 (en) 2016-05-31 2019-10-01 Brightcove, Inc. Limiting key request rates for streaming media
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
CN109218325B (zh) * 2017-08-11 2020-03-10 华为技术有限公司 数据完整性保护方法和装置
CN109150899B (zh) * 2018-09-18 2021-03-16 恒宝股份有限公司 一种物联网移动通信方法及系统
BR112021018802A2 (pt) 2019-03-21 2021-11-23 Divx Llc Sistemas e métodos para enxames de multimídia

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20030140257A1 (en) * 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption

Also Published As

Publication number Publication date
RU2006139426A (ru) 2008-06-20
JP2007536853A (ja) 2007-12-13
ZA200609347B (en) 2008-04-30
AU2005241238A1 (en) 2005-11-17
RU2405199C2 (ru) 2010-11-27
US8094825B2 (en) 2012-01-10
AU2005241238B2 (en) 2011-03-03
DE602005025865D1 (de) 2011-02-24
HK1099384A1 (en) 2007-08-10
EP1751648A1 (en) 2007-02-14
CA2562519A1 (en) 2005-11-17
JP4643633B2 (ja) 2011-03-02
BRPI0511456A (pt) 2007-12-26
TW200605594A (en) 2006-02-01
CN1950777A (zh) 2007-04-18
CA2562519C (en) 2011-08-23
US20090116646A1 (en) 2009-05-07
KR20070014163A (ko) 2007-01-31
WO2005109146A1 (en) 2005-11-17
TWI273808B (en) 2007-02-11
MXPA06012809A (es) 2007-01-26
CN1950777B (zh) 2010-08-11
ATE495503T1 (de) 2011-01-15
KR100843346B1 (ko) 2008-07-03
US7477749B2 (en) 2009-01-13
EP1751648B1 (en) 2011-01-12
US20050265555A1 (en) 2005-12-01

Similar Documents

Publication Publication Date Title
ES2356089T3 (es) Protección de la integridad de contenidos de difusión en continuo.
US20040019801A1 (en) Secure content sharing in digital rights management
EP1454493B1 (en) Method of rights management for streaming media
US7917946B2 (en) Method and network for securely delivering streaming data
US9177112B2 (en) Method and device for communicating digital content
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
US8788849B2 (en) Method and apparatus for protecting cached streams
JP2005513664A5 (es)
US8726406B2 (en) Controlling a usage of digital data between terminals of a telecommunications network
EP1769604A1 (en) System and method for digital rights management of electronic content
US20060047976A1 (en) Method and apparatus for generating a decrpytion content key
KR20080103599A (ko) 디지털 저작권 보호를 위한 방법, 시스템, 사용자 장치 및 멀티미디어 서버
US20030217163A1 (en) Method and system for assessing a right of access to content for a user device