ES2557439T3 - Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso - Google Patents
Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso Download PDFInfo
- Publication number
- ES2557439T3 ES2557439T3 ES02801461.1T ES02801461T ES2557439T3 ES 2557439 T3 ES2557439 T3 ES 2557439T3 ES 02801461 T ES02801461 T ES 02801461T ES 2557439 T3 ES2557439 T3 ES 2557439T3
- Authority
- ES
- Spain
- Prior art keywords
- content
- key
- domain
- certificate
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004590 computer program Methods 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 18
- 238000006073 displacement reaction Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 241000962514 Alosa chrysochloris Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/28—Arrangements for simultaneous broadcast of plural pieces of information
- H04H20/30—Arrangements for simultaneous broadcast of plural pieces of information by a single channel
- H04H20/31—Arrangements for simultaneous broadcast of plural pieces of information by a single channel using in-band signals, e.g. subsonic or cue signal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00666—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91335—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Un método para mover contenidos protegidos dentro de un dominio autorizado (10), en el que al menos un primer dispositivo (12) y un segundo dispositivo (13) forman parte del dominio autorizado, compartiendo cada uno de los dispositivos (12, 13) que forman parte del dominio autorizado una clave de dominio, en el que tener la clave de dominio define los dispositivos (12, 13) como parte del dominio autorizado, comprendiendo el método con respecto al primer dispositivo: recibir de una fuente de proveedor de contenidos externa (50) un valor inicial de clave de contenido y un contenido que comprende un ID de contenido, en donde el valor inicial de clave de contenido y el ID de contenido están asociados entre sí de una manera conocida por el proveedor de contenidos; crear una clave de contenido operando sobre el valor inicial de clave de contenido con la clave de dominio del primer dispositivo; encriptar el contenido recibido con la clave de contenido; encriptar la clave de contenido con la clave de dominio, de tal manera que todos los dispositivos dentro del dominio autorizado tengan la capacidad de desencriptar la clave de contenido encriptada con la clave de dominio; crear un certificado asociado al contenido encriptado, incluyendo el certificado la clave de contenido encriptada, el ID de contenido, un registro de estados de uso que establece los límites de reproducción en relación con el contenido, y la información que identifica el dominio autorizado; transmitir el contenido encriptado y el certificado al segundo dispositivo (13); y después de transmitir el certificado, inutilizar cualquier certificado en el primer dispositivo que esté asociado a dicho contenido encriptado.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Sistema y metodo para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptacion condicional de clave de contenido en funcion del estado de uso
Antecedentes de la invencion
En los ultimos anos, la cantidad de informacion disponible en formato digital ha crecido de manera significativa. Los datos digitales, que se reproducen y se distribuyen facilmente, pero que mantienen una calidad superior, han sido muy beneficiosos para los proveedores de contenidos de informacion y de medios. Las ventajas para los proveedores de contenidos, sin embargo, no son absolutas. Los mismos factores que hacen los datos digitales atractivos, como su formato de distribucion, es decir, alta calidad, reproduction facil y rapida distribucion, se aplican por igual a los piratas que hacen y distribuyen copias sin licencia de los datos. Ademas, con el acceso a los medios de distri bucion, como internet, pueden crearse sin esfuerzo millones de copias pirata sin licencia. Este tipo de copia sin licencia ya esta muy extendida en la industria musical con los usuarios de servicios de intercambio de archivos peer-to-peer, como Gnutella, y cuesta millones a la industria musical en ingresos potenciales.
En la tecnica anterior, existen tecnicas de protection de copias para abordar estas cuestiones. Por ejemplo, los contenidos pueden vincularse al dispositivo del usuario encriptando los contenidos con una unica clave en el dispositivo. Este enfoque, sin embargo, limita notablemente lo que los usuarios con una licencia valida pueden hacer con sus contenidos. Los consumidores esperan poder tener un poco de libertad en la manera en que usan sus contenidos. Esperan poder transferir los contenidos a otros dispositivos que usan; y esperan poder hacer copias de seguridad para proteger sus contenidos en el caso de un fallo de hardware. Los compradores de musica, por ejemplo, esperan poder escuchar la musica que compran en casa, en el equipo de musica de su coche, y en dispositivos de audio portatiles. En consecuencia, los sistemas excesivamente restrictivos que impiden estos tipos de usos es poco probable que sean aceptados en el mercado.
“SDMI Secure Digital Music Initiative”, SDMI Portable Device Specification, parte 1, version 1.0, PDWG, Los Angeles, 8 de julio de 1999, establece los requisitos de cumplimiento para un sistema en el que el contenido puede encriptarse para su transmision a un dispositivo que usa una clave privada y cuyo contenido original se vuelve inutilizable despues de completarse la transmision. Ademas, la referencia se dirige al documento WO 00/08909 A2 y Harney et al: “Group Secure Association Key Management Protocol”, marzo de 2001, Sparta Inc. NSA, XP015023928.
Sumario de la invencion
La invencion se define por las reivindicaciones.
Un metodo ilustrativo incluye la reception de un contenido en el dispositivo de un usuario. El contenido recibido se encripta con una clave de contenido. La clave de contenido se protege encriptandola con una clave de dominio. Los dispositivos compatibles de un usuario, o los dispositivos compatibles de una familia, pueden organizarse en un dominio autorizado. Todos los dispositivos en un dominio autorizado tendrlan la capacidad de desencriptar la clave de contenido encriptada. Un usuario puede enviar libremente el contenido encriptado y la clave de contenido encriptada a otros dispositivos en el dominio. En el dispositivo de recepcion, se desencripta la clave de contenido en su forma legible. La clave de contenido legible esta entonces disponible para desencriptar el contenido. Esto garantiza a los proveedores de contenidos que sus contenidos no seran objeto de la piraterla generalizada, ya que solo los dispositivos dentro del dominio del usuario pueden desencriptar las claves de contenido encriptadas con la clave de dominio.
Puede garantizarse la compatibilidad con versiones anteriores al permitir que los proveedores de contenidos distingan un contenido protegido de un contenido no protegido o heredado. Esto se lograrla aplicando una marca de agua digital al contenido protegido a traves del uso de cualquiera de una serie de tecnicas conocidas, tales como las proporcionadas por la corporation Digimarc. Las marcas de agua estan integradas en el contenido y pueden hacerse para ser perceptibles o imperceptibles a los usuarios. Los dispositivos autorizados pueden eliminar las marcas de agua perceptibles para garantizar que el contenido no se obstruye cuando se reproduce. Las marcas de agua digitales tienen la ventaja de ser robustas, lo que significa que una vez integradas es diflcil eliminarlas del contenido, incluso si el contenido se traduce a otros formatos, por ejemplo, si el contenido se imprime o se traduce a un formato analogico.
Cuando se emplean marcas de agua, un dispositivo que recibe el contenido comprueba la marca de agua. El contenido que esta marcado con agua se trata como un contenido protegido y se somete a los mecanismos de proteccion descritos en el presente documento. El contenido que no esta marcado con agua se trata como un contenido no protegido. Como tal, no se aplica una encriptacion al contenido y la transferencia del contenido a otros dominios sera exitosa.
5
10
15
20
25
30
35
40
45
50
55
60
65
Puede autorizarse a los proveedores de contenidos a incluir information con el contenido que establece las maneras en que los consumidores pueden usar el contenido dentro de su dominio. Por ejemplo, una transmision de video digital (DVB) podrla incluir una informacion de estado de uso en una tabla de informacion de servicio (SI) del programa. La informacion de estado de uso se lee por el dispositivo compatible y le dice como el consumidor puede usar el contenido. Por ejemplo, el estado de uso podrla permitir que el consumidor moviera el programa de un dispositivo a otro, pero no copiar el programa. O bien, la informacion de estado de uso podrla establecer que no se permita ninguna copia o movimiento.
Cuando se emplean los estados de uso, los dispositivos que reciben el contenido comprueban su estado de uso. Si se aplica cualquier restriction de uso, es decir, el estado de uso no indica el uso como no restringido, se encripta la clave de contenido con una clave de dispositivo. La encriptacion con la clave de dispositivo garantiza que solo el dispositivo receptor puede desencriptar la clave de contenido. En consecuencia, el dispositivo receptor tiene la capacidad de comprobar que las restricciones de uso se cumplen antes de que se use el contenido.
En algunas realizaciones, las marcas de agua y los estados de uso pueden aplicarse conjuntamente para proporcionar una seguridad adicional. En tal realization, puede incorporarse un ID de contenido en la marca de agua. El mismo ID de contenido tambien esta asociado al estado de uso, por lo que el contenido marcado con agua solo se vincula al estado de uso especifico. Este enfoque tiene la ventaja de garantizar que el sistema no puede eludirse por los intentos de asociar diferentes estados de uso, menos restrictivos, con el contenido marcado con agua.
En algunas realizaciones de la invention, puede permitirse una mayor libertad para los usuarios regulando la forma de usar el contenido fuera del dominio autorizado. Puede incluirse un indicador de desplazamiento de dominio con el contenido de la misma manera desvelada para el estado de uso. El indicador de desplazamiento de dominio indica si se permite la transferencia del contenido fuera del dominio. Puede usarse una combination del estado de uso y el indicador de desplazamiento de dominio para establecer con precision lo que puede hacerse con el contenido dentro y fuera del dominio.
Tales metodos pueden configurarse para permitir que el proveedor de contenidos, o el proveedor de servicios de protection de contenidos, sepan que clave de contenido debe usarse para encriptar el contenido sin transmitir la propia clave. El proveedor de contenidos puede disponerse para transmitir un valor inicial de clave de contenido con el contenido. A continuation, se genera la clave de contenido en el dispositivo receptor operando sobre el valor inicial de clave de contenido con la clave de dominio del dispositivo, de la que el proveedor de contenidos tiene una copia. El proveedor de contenidos puede restablecer la clave de contenido, si fuera necesario, usando su copia de la misma clave de dominio para operar sobre el valor inicial de clave de contenido de la misma manera.
Gracias a la presente invencion son posibles una multitud de interacciones y de relaciones comerciales. Cuando la presente invencion se usa para transacciones complejas entre los usuarios, proveedores de contenidos, creadores de contenidos, etc., puede emplearse un proveedor de gestion de confianza. El proveedor de gestion de confianza puede alinear diferentes infraestructuras de confianza usadas en diferentes dispositivos autorizados, facilitar la transferencia de contenidos entre los usuarios de diferentes proveedores de contenidos, o actuar como intermediario para apoyar nuevos modelos de negocio. Esto se logra proporcionando un tercero de confianza neutral que puede cumplir los requisitos del sistema de proteccion de contenidos.
A continuacion, se describiran ejemplos de las realizaciones de la invencion con referencia a los dibujos adjuntos. Breve descripcion de las figuras
La figura 1 es un diagrama de bloques que ilustra una realizacion ilustrativa de la presente invencion.
Las figuras 2a y 2b son un diagrama de flujo ilustrativo por el que un dispositivo de limite autorizado recibe el contenido en la realizacion de la figura 1.
Las figuras 3a y 3b son un diagrama de flujo ilustrativo por el que un dispositivo autorizado transfiere el contenido a otro dispositivo autorizado en la realizacion de la figura 1.
Las figuras 4a y 4b son un diagrama de flujo ilustrativo por el que un dispositivo autorizado usa el contenido en la realizacion de la figura 1.
La figura 5 es un diagrama de bloques de una realizacion ilustrativa de la presente invencion que emplea un proveedor de gestion de confianza.
Descripcion detallada de la invencion
El sistema de proteccion de contenidos de la presente invencion proporciona un medio flexible para permitir que los proveedores de contenidos establezcan los usos permitidos de un contenido con licencia. Esta construido alrededor de un marco logico de dispositivos autorizados y dominios autorizados. Los dispositivos autorizados son simplemente dispositivos que contienen el software y/o el hardware necesarios para cumplir con el sistema desvelado. Los dominios autorizados son grupos de dispositivos autorizados propiedad de un usuario. La inclusion de dominios autorizados en el sistema de proteccion de contenidos de la presente invencion proporciona
5
10
15
20
25
30
35
40
45
50
55
60
65
distribuidores de contenido con un ilmite razonable para limitar la libertad de los usuarios para usar sus contenidos.
La figura 1 es un diagrama de bloques que ilustra una realizacion ilustrativa de la presente invencion. De acuerdo con la presente invencion, los proveedores de contenidos 50 distribuyen contenidos a los clientes que reciben los contenidos en los dispositivos autorizados compatibles, como el dispositivo autorizado A 12, o en los dispositivos heredados no compatibles, como el dispositivo heredado 20. Los proveedores de contenidos pueden distribuir sus contenidos en cualquier numero de formas, tales como la transmision via satelite 51, internet 52 (via reproduccion directa o descarga), medios pre-grabados 53 (como los CD-ROM), una emision tradicional 54, o similares.
Cualquier dispositivo usado para reproducir o grabar contenidos puede ser un dispositivo autorizado. El unico factor que distingue los dispositivos autorizados de otros dispositivos es que los dispositivos autorizados estan disenados o programados para cumplir con el sistema de proteccion de contenidos de la presente invencion. Los dispositivos contienen, en general, una CPU, una RAM, una memoria a largo plazo, y un metodo para comunicarse con otros dispositivos. Los ejemplos de posibles dispositivos autorizados incluyen videograbadoras digitales (DVR), receptores de TV, reproductores/grabadoras de DVD, ordenadores personales, asistentes digitales personales, receptores estereo, reproductores/grabadoras de CD, reproductores/grabadoras de minidisco, reproductores/grabadoras de DAT, videocamaras digitales, etc.
Un destinatario de contenidos que participa en el sistema de proteccion de contenidos tendrla uno o mas dispositivos autorizados organizados en un dominio autorizado. El dominio autorizado representa alguna agrupacion logica de dispositivos. El dominio autorizado podrla incluir la totalidad de los dispositivos de un individuo, los dispositivos de un hogar o los dispositivos de una empresa. El dominio autorizado podrla ser cualquier agrupacion de dispositivos que fuera adecuada para el usuario, o podrla establecerse por la parte que gestiona el sistema de proteccion de contenidos. Cuando el gestor del sistema de proteccion de contenidos establece que agrupacion de dispositivos puede colocarse en un dominio autorizado, puede hacerlo limitando el numero total de dispositivos incluidos en un dominio. O bien, puede establecer la relacion entre los propietarios de los dispositivos en un dominio, por ejemplo, todos ellos deben vivir en la misma direccion.
Todavla en referencia a la figura 1, el dominio autorizado 10 muestra una posible disposition de un dominio autorizado. El dominio autorizado 10 comprende cinco dispositivos autorizados, el dispositivo autorizado A 12, el dispositivo autorizado B 13, el dispositivo autorizado C 14, el dispositivo autorizado D 15 y el dispositivo autorizado E 16. Todos estos dispositivos estan conectados entre si a traves de la red local 11. En una realizacion ventajosa, la red local 11 serla una LAN que conecta los diversos dispositivos autorizados usando cualquier protocolo de redes e interfaz de hardware conocido, por ejemplo, TCP/IP, en una red ethernet cableada o inalambrica. Sin embargo, no es necesaria una red local en toda regla. El requisito basico solo es que un dispositivo autorizado en el dominio autorizado tenga una forma de transferir archivos entre el mismo y otro dispositivo autorizado. Este mecanismo para transferir archivos podrla ser cualquiera, desde una conexion de bus serie universal (USB) a un simple disquete.
El dispositivo autorizado A 12 y el dispositivo autorizado E 16 son dispositivos de llmite debido a que pueden recibir contenidos desde el exterior del dominio autorizado 10. Y, si el indicador de desplazamiento de dominio lo permite, pueden transferir archivos fuera del dominio.
Por ejemplo, el dispositivo autorizado A 12 podrla ser una DVR que puede recibir contenidos de television DVB por satelite 51. La DVR tambien podrla tener conectividad a internet, lo que le da la posibilidad de enviar los programas grabados a otros dispositivos a traves de internet. En tal escenario, el usuario del dominio autorizado 10 podrla usar el dispositivo autorizado A 12 para enviar un programa que le guste al receptor de television digital de su amigo en el dominio autorizado 40. Por supuesto, esto solo funcionara si el indicador del estado de uso y el indicador de desplazamiento de dominio establecidos por la emisora DVB permiten este uso.
El funcionamiento del sistema se demuestra, ademas, mostrando como una persona que esta viajando podrla usar el sistema. En este ejemplo, el dispositivo autorizado E 16 es un reproductor de MP3 portatil y el dispositivo autorizado D 15 es un equipo de musica domestico con un disco duro para almacenar los archivos MP3 del usuario. Un usuario del dominio autorizado 10 podrla, si lo permite el proveedor de contenidos, copiar los archivos MP3 del equipo de musica al reproductor de MP3 portatil usando un sistema inalambrico de corto alcance como el bluetooth. A continuation, podrla disfrutar de la musica en el reproductor portatil durante el vuelo a su destino. Tras la llegada, si se permiten los movimientos fuera del dominio autorizado, podrla mover la musica almacenada en el reproductor al equipo de musica de su coche de alquiler en el dominio autorizado 30 para disfrutar mientras conduce.
COMPATIBILIDAD CON VERSIONES ANTERIORES
La compatibilidad con versiones anteriores es un aspecto importante en la ganancia de aceptacion para cualquier nuevo esquema de proteccion de contenidos. La compatibilidad con versiones anteriores es importante debido al gran numero de dispositivos no compatibles que se usan actualmente y la cantidad de tiempo necesario para conseguir un numero significativo de dispositivos compatibles de uso publico. En consecuencia, pocos proveedores de contenidos querran adoptar un nuevo sistema si esto significa que tendran que limitar su publico a los pocos dispositivos compatibles que se han vendido.
5
10
15
20
25
30
35
40
45
50
55
60
65
El sistema actual podrla implementarse de un manera que no fuera compatible con versiones anteriores. Por ejemplo, los proveedores de contenidos podrlan distribuir sus contenidos de forma encriptada. Los dispositivos de llmite autorizados tendrlan las claves necesarias para desencriptar el contenido recibido. En funcion del metodo de distribucion usado, estas claves podrlan generarse cada vez que se transfiere el contenido, lo que serla un metodo ventajoso para las descargas de internet; o podrlan almacenarse en el dispositivo autorizado y actualizarse de vez en cuando de una manera segura, lo que serla el metodo mas util para una DVB. Esta opcion podrla ser incluso preferible para algunos proveedores de contenidos que estan dispuestos a renunciar a la compatibilidad con versiones anteriores para tener un control mas estricto de sus contenidos.
La invencion tambien puede implementarse de una manera que proporciona compatibilidad con versiones anteriores a traves del uso de marcas de agua. Esto permitirla que el proveedor de contenidos distribuyera una informacion que mantiene las limitaciones de uso prescritas en los sistemas compatibles y que puede usarse en los sistemas heredados no compatibles.
El marcado con agua es un sistema en el que la informacion puede integrarse en el contenido sin ocultar el contenido. La marca de agua aplicada a una pieza del contenido puede ser perceptible o imperceptible segun desee el proveedor de contenidos. El marcado con agua puede lograr esto sin dejar de ser robusto, es decir, la marca de agua no puede eliminarse del contenido, ya que es parte del contenido.
La naturaleza robusta del marcado con agua lo hace ideal para crear un sistema de proteccion de contenidos compatible con versiones anteriores. Las marcas de agua pueden usarse para identificar positivamente el contenido que esta protegido por el sistema de proteccion de contenidos de la presente invencion, distinguiendolo, por lo tanto, del contenido heredado o no protegido. Sin una forma robusta de identificacion del contenido protegido, los piratas podrlan extraer la informacion de proteccion del contenido y confundir de este modo a los dispositivos autorizados para que traten al contenido protegido como un contenido heredado o no protegido. En un sistema que no usa el marcado con agua, esto podrla lograrse simplemente eliminando la informacion de estado de uso y el indicador de desplazamiento de dominio del contenido. Con una marca de agua para identificar el contenido protegido, un dispositivo autorizado todavla reconocerla el contenido como protegido incluso si se hubiera eliminado la informacion que identifica el nivel de proteccion. En tal caso, el dispositivo autorizado puede entonces asumir el contenido que se ha manipulado y aplicar la proteccion mas estricta disponible.
Como se ha indicado anteriormente, el contenido marcado con agua no esta completamente oscurecido y sigue siendo utilizable en los dispositivos heredados. Un ejemplo de una forma en crudo de marcado con agua visual serla colocar una gran marca opaca directamente sobre el contenido. Presumiblemente, los dispositivos autorizados serlan capaces de eliminar esta marca, mediante el uso de la clave de marca de agua, cuando reproducen el contenido. Dicha marca limitarla notablemente el valor del contenido para los dispositivos heredados. El proveedor de contenidos puede elegir el nivel de obstruction que desea usando marcas mas pequenas y/o translucidas. Al decidir un nivel adecuado de obstruccion, el proveedor de contenidos puede equilibrar su deseo de proteger su contenido con su necesidad de servir a dispositivos heredados. Este equilibrio puede tener en cuenta su deseo de impulsar a los clientes a actualizar los dispositivos compatibles, o la naturaleza de los contenidos que se distribuyen.
En las situaciones en las que se requiere una paridad en la calidad de contenido entre los dispositivos compatibles y heredados, puede usarse la esteganografla para ocultar completamente la marca de agua. Esta tecnica podrla usarse por una cadena de television en la que hay una gran audiencia con dispositivos heredados que es poco probable que se actualicen para los equipos mas actuales.
En una realization ventajosa de la presente invencion, la marca de agua contendra un ID de contenido que unicamente identifica el contenido. Este ID de contenido puede usarse entonces con la informacion de uso asociada al contenido. De esta manera, las restricciones de uso se vinculan firmemente al contenido al que se aplican. El ID de contenido impide que los usuarios eviten el esquema de proteccion sustituyendo la diferente informacion de uso que se usa con el contenido. Dicho intento fallara debido a que la informacion de uso sustituida no tendra el ID de contenido correcto asociado a la misma. El ID de contenido puede vincularse firmemente a la restriction de uso a traves del uso de las funciones de calculo de clave, firmas digitales y/o cualquier otra tecnica conocida.
La agregacion de un ID de contenido en la marca de agua y la asociacion de ese mismo ID de contenido con la informacion de uso tiene la ventaja adicional de garantizar que la informacion de uso emitida por los proveedores de contenidos sigue siendo diversa. Sin este identificador unico para la informacion de uso, las funciones de calculo de clave aplicadas a la informacion de uso asociada a un contenido diferente volverlan a valores similares. Una parte que trata de burlar el sistema podrla a continuation aprender los valores de calculo de clave adecuados para diferentes derechos de uso y vencer esta proteccion.
FUNCIONAMIENTO DEL SISTEMA
El funcionamiento basico del sistema de la presente invencion se basa en tecnicas criptograficas para proteger el contenido en un dispositivo autorizado. La proteccion comienza encriptando el contenido y creando un certificado asociado al contenido. El certificado contiene la clave para desencriptar el contenido, la informacion de estado de
5
10
15
20
25
30
35
40
45
50
55
60
65
uso y el indicador de desplazamiento de dominio. El estado de uso y el indicador de desplazamiento de dominio establecen como puede usarse el contenido. Los estados de uso pueden ir desde no restringido, que significa que se permite cualquier copia, movimiento o uso, a completamente restringido, lo que impedirla copiar, mover o usar el contenido. La clave de encriptacion de contenido almacenada en el certificado esta protegida de manera que los piratas no puedan apropiarse indebidamente de la misma y usarla para crear versiones sin licencia de los contenidos. La proteccion de clave de contenido se logra encriptando la propia clave o la totalidad del certificado. En una realizacion ventajosa, solo se encripta la clave de contenido. Los otros elementos del certificado se protegen de la manipulacion, pero siguen siendo legibles. Esto puede lograrse, por ejemplo, usando una funcion de calculo de clave criptografica y, a continuacion, firmando el calculo de clave encriptandolo con la clave privada del dispositivo. Mantener partes del certificado legibles cuando el contenido es inaccesible tiene la ventaja de ofrecer a los usuarios information sobre por que ha fallado su intento de uso. En un modelo de superdistribucion la information legible podrla decir al usuario como obtener un derecho de uso del contenido. Puede anadirse una encriptacion adicional para garantizar niveles mas altos de seguridad.
Las figuras 2a y 2b muestran un metodo ilustrativo por el que un dispositivo de llmite autorizado recibe un contenido en la realizacion de la figura 1. En el bloque 200, el dispositivo recibe un contenido. En el bloque 210, el dispositivo comprueba una marca de agua que identificarla el contenido como protegido.
Si no hay marca de agua, el dispositivo trata el contenido como un contenido no protegido o heredado en el bloque 212. Esto podrla incluir la creation de un certificado que establece que el estado de uso y el desplazamiento de dominio no estan restringidos en absoluto, pero la creacion de un certificado no es estrictamente necesaria. Usar un certificado para el contenido no protegido permitirfa a los disenadores eliminar los procedimientos de detection por marca de agua de los dispositivos no llmites. En lugar de comprobar las marcas de agua, los dispositivos no llmites podrlan simplemente rechazar cualquier contenido no certificado.
Si el contenido esta marcado con agua, se ejecuta el bloque 220 y se crea una clave de contenido y el contenido se encripta con la misma. Esta etapa de encriptacion puede lograrse mediante cualquiera de las tecnicas conocidas, tales como RC-5, IDEA, Blowfish, Cast-n, Misty, Skipjack, AES, 3-DES. Para garantizar un funcionamiento eficiente es muy probable que se logre usando un algoritmo criptografico simetrico, como AES. Si la marca de agua es perceptible, esta etapa tambien podrla incluir eliminar la parte perceptible de la marca de agua. Como alternativa, la marca de agua podrla eliminarse cuando se reproduzca el contenido.
La creacion de la clave de contenido puede lograrse generando aleatoriamente la clave o usando un valor inicial de clave de contenido transmitido con el contenido. Enviar un valor inicial de clave de contenido con el contenido permite que el proveedor de contenido conozca la clave de contenido que se usara para encriptar el contenido sin emitir la clave de contenido en si. El proveedor de contenidos logra esto enviando un ID de contenido junto con el valor inicial de clave de contenido. El valor inicial de clave de contenido y el ID de contenido se asocian entre si de una manera solo conocida por el proveedor de contenidos. Tras la reception del valor inicial de clave de contenido, un dispositivo autorizado genera una clave de contenido encriptando el valor inicial de clave de contenido con su clave de dominio. Despues de crear la clave de contenido, se descarta el valor inicial de clave de contenido y ya no se usa por el dispositivo receptor. Cuando el dispositivo crea un certificado asociado al contenido, se incluyen en el certificado el ID de contenido y un ID de dominio que identifica su dominio. Si el proveedor de contenidos nunca necesita la clave de contenido, puede usar el ID de contenido y el ID de dominio incluidos en el certificado para buscar el valor inicial de clave de contenido y la clave de dominio. A continuacion, puede realizar la misma operation realizada por el dispositivo autorizado para restablecer la clave de contenido.
Ofrecer al proveedor de contenidos la posibilidad de recrear la clave de contenido es util por al menos tres razones. Si se pierde o se destruye la clave de contenido asociada al contenido, el proveedor de contenidos puede restablecer la clave y crear un nuevo certificado para el contenido. Si el contenido se transfiere a un dispositivo en el que no puede usarse, el proveedor de contenidos podrla emitir un certificado valido para el contenido. Esta es una manera de permitir la superdistribucion. Distribuir el valor inicial de clave de contenido en lugar de la clave de contenido en si tiene la ventaja de evitar la necesidad de proteger la clave de contenido en transito, y crea una manera facil de garantizar que los diferentes dominios tengan claves de contenido diferentes.
El bloque 230 comprueba el indicador de desplazamiento de dominio para determinar si se permite el desplazamiento de dominio. Si no se permite el desplazamiento de dominio, lo que significa que la informacion no puede enviarse fuera del dominio autorizado, la clave de contenido se encripta con una clave de dominio en el bloque 235. La clave de dominio es una clave compartida por todos los dispositivos en un dominio autorizado. Tener la misma clave de dominio es lo que define a los dispositivos como parte de un unico dominio.
El bloque 240 comprueba la informacion de estado de uso asociada al contenido. En la mayorla de los casos, la informacion de estado de uso se transmitira con el contenido y tendra un ID de contenido asociado, que coincidira con un ID de contenido incluido en la marca de agua. La informacion de estado de uso puede tener varias configuraciones diferentes, siendo algunos posibles estados de uso:
5
10
15
20
25
30
35
40
45
50
55
60
65
No restringido Copiar X veces Copiar una vez No copiar mas No copiar nunca
No copiar nunca, no mover nunca
Si el estado de uso es cualquier otro distinto del no restringido, la clave de contenido se encripta en el bloque 245 usando la clave publica del dispositivo receptor. Como es habitual en los sistemas criptograficos de clave publica, la encriptacion con la clave publica de este dispositivo garantiza que solo la clave privada de este dispositivo puede desencriptar la clave de contenido. Puesto que el contenido se inutilizara a menos que este dispositivo desencripte la clave de contenido, esta etapa garantiza que el dispositivo controlara cualquiera de los contenidos. Si el uso no esta restringido esta etapa es innecesaria.
Una alternativa para distribuir el estado de uso con el contenido es hacer que la information sea impllcita. En este sistema, los usos permitidos del contenido se anaden por el dispositivo receptor en lugar de transmitirse con el contenido. Esto evita la necesidad de descargar la informacion de estado de uso con el contenido. Este sistema, sin embargo, carece de la flexibilidad del sistema descrito anteriormente porque todos los contenidos tendrlan la misma informacion de estado de uso. Este sistema podrla hacerse un sistema algo mas flexible usando algunos estados de uso diferentes que se aplican basandose en otros criterios. Por ejemplo, en el contexto de la DVB podrlan aplicarse diferentes estados de uso basandose en el canal del programa en que se ha emitido. En este escenario, las redes ordinarias podrlan tener estados de uso libre, pero los canales de pago por vision podrlan aplicar los estados de uso disponibles mas estrictos.
El bloque 250 crea un certificado que contiene la clave de contenido encriptada, el estado de uso, el ID de contenido y el indicador de desplazamiento de dominio. Para mejorar la seguridad, el certificado puede protegerse para garantizar que un pirata no modifique la informacion de estado de uso. Esto podrla lograrse a traves del uso de una funcion de calculo de clave criptografica y una firma digital.
Por ultimo, el bloque 260 almacena el certificado y el contenido encriptado en el dispositivo.
Una revision cuidadosa del proceso recien descrito mostrara que la clave de contenido se encripta basandose en el tipo de protection declarada. Si, por ejemplo, la copia no esta restringida, pero no se permite la transmision fuera del dominio, solo podra usarse la clave de dominio para encriptar la clave de contenido. Encriptar la clave de contenido basandose en la proteccion declarada simplifica el redireccionamiento del contenido a otros dispositivos. Por ejemplo, redirigir un contenido cuyo uso esta restringido y cuyo desplazamiento de dominio esta prohibido implicarla, simplemente, una comprobacion para ver si el dispositivo de destino esta dentro del dominio y, a continuation, enviar el contenido y el certificado al dispositivo de destino. No se necesitan otras operaciones. Incluso podrla omitirse la etapa de comprobar si el dispositivo de destino esta en el dominio, debido a que un dispositivo fuera del dominio no tendrla el requisito de clave de dominio, por lo que el contenido encriptado serla inutilizable.
La situation recien descrita es especialmente ventajosa, debido a que el uso restringido y el desplazamiento de dominio prohibido es probable que sea la primera configuration elegida por los proveedores de contenidos. De hecho, podrla ser la unica configuracion que los proveedores de contenidos necesitaran implementar. Este nivel de proteccion logra un equilibrio entre la proteccion de contenidos contra la piraterla generalizada y el mantenimiento de un nivel muy poco restringido de uso para los clientes con licencia.
Las figuras 3a y 3b son un diagrama de flujo ilustrativo por el que un dispositivo autorizado mueve o copia un contenido recibido previamente a otro dispositivo autorizado en la realization de la figura 1. En el bloque 300, se inicia la transferencia.
En el bloque 310, el dispositivo de transferencia comprueba si el dispositivo de destino esta dentro del dominio. Si no lo esta, el indicador de desplazamiento de dominio en el certificado se comprueba en el bloque 312 para ver si se permite el desplazamiento de dominio. Si no se permite, la solicitud se rechaza en el bloque 318. Como era de imaginar, los bloques 310, 312 y 318 no son estrictamente necesarios porque, incluso si un dispositivo fuera del dominio recibe el contenido, no sera capaz de usarlo sin la clave de desplazamiento de dominio. La unica ventaja de estas etapas es que evitan rapidamente el resto del procedimiento si se prohlbe el desplazamiento de dominio.
En el bloque 320, se comprueba el estado de uso de certificado. Si el uso esta restringido, el proceso avanza inmediatamente al bloque 360 para transferir el certificado y el contenido. Si el estado de uso indica que el uso esta restringido de alguna manera, se comprueba el estado de uso en el bloque 330 para ver si se permite la operation solicitada. Si no se permite, se rechaza la solicitud en el bloque 335. Si se permite la operacion solicitada, debe redirigirse la clave de contenido. En el bloque 340, la clave de contenido se desencripta usando la clave privada del dispositivo de transferencia. A continuacion, en el bloque 350, la clave de contenido se encripta usando la clave publica del dispositivo de destino. Esta clave de contenido recien encriptada se usa como parte de un certificado redirigido para enviarse al nuevo dispositivo.
5
10
15
20
25
30
35
40
45
50
55
60
65
En el bloque 355, se realizan todos los cambios necesarios en la informacion de estado de uso. Por ejemplo, si el estado de uso era copiar X veces, donde X es un numero entero positivo, X se reduce en 1. Si X era 1, el estado de uso se convierte en no copiar mas. No copiar mas y no copiar nunca son esencialmente lo mismo, excepto que no copiar mas podrla usarse para indicar que se contacta con el proveedor de contenidos para adquirir privilegios de uso adicionales. El estado de copiar una vez mencionado anteriormente es identico a copiar X, donde X es igual a 1.
El bloque 355 tambien es el primer lugar en el que la diferencia entre copiar y mover se vuelve relevante. Copiar indica la creacion de un duplicado del archivo en el que la transferencia y el dispositivo de destino conservan una copia del archivo. Por el contrario, mover indica que el dispositivo de transferencia no conserva una copia del archivo. Permitir siempre el movimiento serla una manera de hacer que el contenido digital protegido cumpliera con la primera doctrina de ventas de la ley de derechos de autor.
Con respecto a la etapa 355, si se ha solicitado un movimiento, no se harla nada a menos que, por supuesto, se haya implementado otro control de uso que restrinja el numero de movimientos (la implementacion de este control serla similar a copiar X). Si se solicita una copia, el certificado retenido en el dispositivo de transferencia debe actualizarse como se ha descrito anteriormente, y debe crearse una nueva informacion de estado de uso para el certificado redirigido. El certificado redirigido probablemente ofrecerla un estado de uso de no copiar mas para evitar la proliferacion de copias, pero tambien podrla conseguir una copia del estado de uso recien actualizado del original. El certificado redirigido tiene, normalmente, el mismo indicador de desplazamiento de dominio que el certificado original.
A continuacion, en el bloque 360, el contenido y el certificado se envlan al dispositivo de destino. Este es o el certificado redirigido o una copia del certificado original si se ha seguido la rama del si del bloque 320.
Por ultimo, si se determina en el bloque 365 que la transferencia solicitada era un movimiento, a continuacion, en el bloque 370 se borran el contenido y el certificado, o se hacen inaccesibles o ilegibles de otro modo, en el dispositivo de transferencia. El bloque 375 marca el final de la rutina.
Las figuras 4a y 4b son un diagrama de flujo ilustrativo por el que un dispositivo autorizado usa contenidos en la realizacion de la figura 1. El proceso comienza en el bloque 400 con una solicitud de reproduccion. En el bloque 410, se comprueba el registro de estados de uso en el certificado. En los bloques 420 y 425, se hacen cumplir los ll mites de reproduccion. Esto puede requerir simplemente que unos estados de uso adicionales establezcan si el contenido puede reproducirse o no, o cuantas veces puede reproducirse el contenido. Obviamente, los bloques 420 y 425 se eliminan si no hay restricciones de reproduccion. En el bloque 430, se desencripta la clave de contenido en el certificado con la clave privada del dispositivo. Este bloque, sin embargo, solo se alcanza si el estado de uso no esta restringido. De lo contrario, no se habrla encriptado la clave de contenido con la clave publica del dispositivo.
En el bloque 440, se comprueba el indicador de desplazamiento de dominio. Si se prohlbe el desplazamiento de dominio, la clave de contenido debe desencriptarse en el bloque 450 con la clave de dominio. La clave de contenido ya esta legible y el contenido puede desencriptarse en el bloque 460. Observese que si el contenido estuviera completamente desprotegido no se encriptarla, por lo que no serla necesario desencriptar el contenido. Por ultimo, en el bloque 470, el dispositivo reproduce el contenido.
La figura 5 es un diagrama de bloques que representa una realizacion ilustrativa de la presente invencion, similar a la realizacion de la figura 1, pero que tambien incluye un proveedor de gestion de confianza 500. El proveedor de gestion de confianza facilita algunas de las transacciones mas complejas que se permiten por la presente invencion.
La presente invencion podrla usarse como un esquema de proteccion de contenidos integral para cualquier tipo de contenido o de dispositivo. En esta realizacion ventajosa, implementarlan el sistema una multitud de proveedores de contenidos y fabricantes de dispositivos. Sin embargo, con un sistema tan generalizado, podrla ser que no todas las diversas implementaciones diferentes del esquema de proteccion de contenidos funcionaran de la misma manera. En este escenario, puede interponerse un tercero de confianza en forma de un proveedor de gestion de confianza para garantizar que las diversas implementaciones permanecen interoperables.
En la practica, el proveedor de gestion de confianza 500 puede implementarse a traves del uso de un servidor que puede comunicarse con los dispositivos necesarios y que esta programado para hacer cumplir las reglas del sistema.
Haciendo referencia a la figura 5, todos los diversos dispositivos autorizados 12-16 en el dominio autorizado 10 podrlan fabricarse por diferentes entidades. En consecuencia, cuando un usuario del dominio agrega un nuevo dispositivo al dominio, puede consultarse al proveedor de gestion de confianza 500 para certificar que el nuevo dispositivo cumple las normas requeridas por el sistema. Este proceso podrla incluir la comunicacion con un tercero que establece las normas para crear dominios para este usuario; por ejemplo un proveedor de contenidos. Como alternativa, el proveedor de gestion de confianza podrla controlar todo el proceso de union de dispositivos en los dominios autorizados y mantener los dominios creados. En esta funcion, el proveedor de gestion de confianza tambien podrla reemplazar las claves de contenido inservibles producidas con valores iniciales de clave de
5
10
15
20
25
30
contenido, como se ha descrito anteriormente. El proveedor de gestion de confianza tambien podrla proporcionar information a los otros dispositivos en el dominio relativo al funcionamiento del nuevo dispositivo.
El proveedor de gestion de confianza tambien puede usarse para facilitar las transferencias inter-dominio, por ejemplo, entre los dominios autorizados 10 y 40. Ambos dominios autorizados 10 y 40 podrlan contener los dispositivos que reciben y almacenan los contenidos DVB. Sin embargo, si reciben su contenido de diferentes proveedores, por ejemplo, diferentes companlas de cable, podrlan surgir problemas con la transferencia. Los proveedores de contenidos podrlan querer garantlas de que el contenido se protegerla adecuadamente en el otro dominio. El proveedor de gestion de confianza podrla comprobar los requisitos del proveedor de contenidos y, a continuation, determinar si el dominio receptor los cumple. O bien, el proveedor de contenidos puede exigir el pago si el contenido se transfiere al usuario de un servicio diferente. El proveedor de gestion de confianza tambien puede coordinar el pago, como se vera a continuacion.
El uso de un proveedor de gestion de confianza puede facilitar las transacciones comerciales y la legibilidad de uso que implican los contenidos protegidos. Por ejemplo, en un modelo de superdistribucion, cuando el contenido se envla desde el dominio de un usuario al de otro, pueden generarse muchos pagos. Un ejemplo concreto ilustrara algunos pagos posibles y la utilidad del proveedor de gestion de confianza. El usuario A descarga algo de musica desde un proveedor de contenidos a traves de Internet y paga por el uso del contenido. A continuacion, transfiere una copia del contenido a un amigo, el usuario B, en un dominio autorizado diferente. El usuario B recibe el contenido, lo escucha para probar y decide comprar los derechos de uso para si mismo. El proveedor de gestion de confianza puede garantizar que las partes siguientes reciben parte del pago: El usuario A podrla obtener una parte por enviar el contenido al usuario B, el proveedor de contenidos obtendra una parte, y el creador de contenidos obtendra una parte. El uso de un proveedor de gestion de confianza como una tercera parte neutral de confianza garantiza que todas las transacciones se justifican adecuadamente.
Las numerosas caracterlsticas y ventajas de la presente invention son evidentes a partir de la memoria descriptiva detallada y, por lo tanto, mediante las reivindicaciones adjuntas se pretenden cubrir todas estas caracterlsticas y ventajas de la invencion que estan comprendidas en el ambito de la invencion.
Ademas, puesto que a los expertos en la materia se les ocurriran facilmente numerosas modificaciones y variaciones, no se desea que la presente invencion este limitada a la instruction y el funcionamiento exactos ilustrados y descritos en el presente documento. En consecuencia, se pretende que todas las modificaciones adecuadas a las que puede recurrirse esten comprendidas en el ambito de las reivindicaciones.
Claims (7)
- 5101520253035404550556065REIVINDICACIONES1. Un metodo para mover contenidos protegidos dentro de un dominio autorizado (10), en el que al menos un primer dispositivo (12) y un segundo dispositivo (13) forman parte del dominio autorizado, compartiendo cada uno de los dispositivos (12, 13) que forman parte del dominio autorizado una clave de dominio, en el que tener la clave de dominio define los dispositivos (12, 13) como parte del dominio autorizado, comprendiendo el metodo con respecto al primer dispositivo:recibir de una fuente de proveedor de contenidos externa (50) un valor inicial de clave de contenido y un contenido que comprende un ID de contenido, en donde el valor inicial de clave de contenido y el ID de contenido estan asociados entre si de una manera conocida por el proveedor de contenidos;crear una clave de contenido operando sobre el valor inicial de clave de contenido con la clave de dominio del primer dispositivo;encriptar el contenido recibido con la clave de contenido;encriptar la clave de contenido con la clave de dominio, de tal manera que todos los dispositivos dentro del dominio autorizado tengan la capacidad de desencriptar la clave de contenido encriptada con la clave de dominio;crear un certificado asociado al contenido encriptado, incluyendo el certificado la clave de contenido encriptada, el ID de contenido, un registro de estados de uso que establece los llmites de reproduccion en relacion con el contenido, y la informacion que identifica el dominio autorizado; transmitir el contenido encriptado y el certificado al segundo dispositivo (13); ydespues de transmitir el certificado, inutilizar cualquier certificado en el primer dispositivo que este asociado a dicho contenido encriptado.
- 2. El metodo de la reivindicacion 1 que comprende ademas:encriptar la totalidad del certificado en el primer dispositivo.
- 3. El metodo de las reivindicaciones 1 o 2 que comprende ademas:recibir en el segundo dispositivo dicho contenido encriptado y el certificado asociado a ese contenido.
- 4. El metodo de las reivindicaciones 1, 2 o 3 que comprende con respecto al segundo dispositivo:desencriptar la clave de contenido encriptada; yusar la clave de contenido desencriptada para desencriptar el contenido encriptado.
- 5. Un programa informatico que comprende unas instrucciones de programa informatico que, cuando son ejecutadas por un aparato, hacen que dicho aparato realice un metodo de acuerdo con la reivindicacion 1 o la reivindicacion 2.
- 6. Un aparato (12) para mover contenidos protegidos dentro de un dominio autorizado (10), en el que al menos un primer dispositivo (12) y un segundo dispositivo (13) forman parte del dominio autorizado, compartiendo cada uno de los dispositivos (12, 13) que forman parte del dominio autorizado una clave de dominio, en el que tener la clave de dominio define los dispositivos (12, 13) como parte del dominio autorizado, comprendiendo el aparato:medios para recibir en el primer dispositivo desde una fuente de proveedor de contenidos externa (50) un valor inicial de clave de contenido y un contenido que comprende un ID de contenido, que estan asociados entre si de una manera conocida por el proveedor de contenidos;medios para crear, en el primer dispositivo, una clave de contenido operando sobre el valor inicial de clave de contenido con la clave de dominio del primer dispositivo;medios para encriptar, en el primer dispositivo, el contenido recibido con una clave de contenido; medios para encriptar, en el primer dispositivo, la clave de contenido con la clave de dominio, de tal manera que todos los dispositivos dentro del dominio autorizado tengan la capacidad de desencriptar la clave de contenido encriptada con la clave de dominio;medios para crear, en el primer dispositivo, un certificado asociado al contenido encriptado, incluyendo el certificado la clave de contenido encriptada, el ID de contenido, un registro de estados de uso que establece los llmites de reproduccion en relacion con el contenido, y la informacion que identifica el dominio autorizado; medios para transmitir el contenido encriptado y el certificado desde el primer dispositivo al segundo dispositivo (13); ymedios para inutilizar cualquier certificado en el primer dispositivo que este asociado a dicho contenido encriptado, despues de transmitir el certificado.
- 7. El aparato de la reivindicacion 6, que comprende ademas:medios para encriptar, en el primer dispositivo, la totalidad del certificado.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US982573 | 2001-10-18 | ||
US09/982,573 US7487363B2 (en) | 2001-10-18 | 2001-10-18 | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
PCT/IB2002/004261 WO2003034408A2 (en) | 2001-10-18 | 2002-10-16 | System and method for controlled copying and moving of contents |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2557439T3 true ES2557439T3 (es) | 2016-01-26 |
Family
ID=25529307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02801461.1T Expired - Lifetime ES2557439T3 (es) | 2001-10-18 | 2002-10-16 | Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso |
Country Status (7)
Country | Link |
---|---|
US (5) | US7487363B2 (es) |
EP (2) | EP1444690B9 (es) |
CN (2) | CN102118655B (es) |
AU (1) | AU2002362952A1 (es) |
DK (1) | DK1444690T3 (es) |
ES (1) | ES2557439T3 (es) |
WO (1) | WO2003034408A2 (es) |
Families Citing this family (216)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7006661B2 (en) * | 1995-07-27 | 2006-02-28 | Digimarc Corp | Digital watermarking systems and methods |
US7562392B1 (en) * | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
US7644282B2 (en) | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US7185201B2 (en) * | 1999-05-19 | 2007-02-27 | Digimarc Corporation | Content identifiers triggering corresponding responses |
US6737957B1 (en) | 2000-02-16 | 2004-05-18 | Verance Corporation | Remote control signaling using audio watermarks |
US8812850B2 (en) * | 2000-03-02 | 2014-08-19 | Tivo Inc. | Secure multimedia transfer system |
US8171520B2 (en) * | 2000-03-02 | 2012-05-01 | Tivo Inc. | Method of sharing personal media using a digital recorder |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US8055899B2 (en) * | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
JP2005301321A (ja) * | 2001-11-08 | 2005-10-27 | Ntt Docomo Inc | 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム |
US7436959B2 (en) * | 2002-02-05 | 2008-10-14 | Sony Corporation | Data recording apparatus and recording method |
US7352867B2 (en) * | 2002-07-10 | 2008-04-01 | General Instrument Corporation | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
WO2004023759A1 (en) | 2002-08-28 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Content duplication management system and networked apparatus |
WO2004023276A2 (en) * | 2002-08-28 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Content-duplication management system, apparatus and method, playback apparatus and method, and computer program |
AU2003259562A1 (en) * | 2002-08-28 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Key delivery for operating an home network |
TW200414737A (en) * | 2002-09-27 | 2004-08-01 | Matsushita Electric Ind Co Ltd | Contents transmission system |
CA2499967A1 (en) | 2002-10-15 | 2004-04-29 | Verance Corporation | Media monitoring, management and information system |
US20040098277A1 (en) * | 2002-11-18 | 2004-05-20 | Microsoft Corporation | Licenses that include fields identifying properties |
US7899187B2 (en) * | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US8230084B2 (en) * | 2002-12-17 | 2012-07-24 | Sony Corporation | Network management in a media network environment |
US8918195B2 (en) | 2003-01-02 | 2014-12-23 | Catch Media, Inc. | Media management and tracking |
US7761176B2 (en) * | 2003-01-02 | 2010-07-20 | Catch Media, Inc. | Promotional portable music players |
US7191193B2 (en) * | 2003-01-02 | 2007-03-13 | Catch Media | Automatic digital music library builder |
US20060107330A1 (en) * | 2003-01-02 | 2006-05-18 | Yaacov Ben-Yaacov | Method and system for tracking and managing rights for digital music |
US8732086B2 (en) * | 2003-01-02 | 2014-05-20 | Catch Media, Inc. | Method and system for managing rights for digital music |
US8644969B2 (en) | 2003-01-02 | 2014-02-04 | Catch Media, Inc. | Content provisioning and revenue disbursement |
US8666524B2 (en) * | 2003-01-02 | 2014-03-04 | Catch Media, Inc. | Portable music player and transmitter |
US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
JP4343551B2 (ja) * | 2003-02-25 | 2009-10-14 | パイオニア株式会社 | 情報提供システムおよび情報提供プログラム等 |
JP4691618B2 (ja) * | 2003-03-05 | 2011-06-01 | ディジマーク コーポレイション | コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引 |
JP4370800B2 (ja) * | 2003-04-21 | 2009-11-25 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
WO2004095797A1 (en) * | 2003-04-24 | 2004-11-04 | Koninklijke Philips Electronics N.V. | Class-based content transfer between devices |
JP4161791B2 (ja) * | 2003-05-12 | 2008-10-08 | ソニー株式会社 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
EP2270622B1 (en) | 2003-06-05 | 2016-08-24 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US8069255B2 (en) * | 2003-06-18 | 2011-11-29 | AT&T Intellectual Property I, .L.P. | Apparatus and method for aggregating disparate storage on consumer electronics devices |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
CA2550768C (en) * | 2003-07-24 | 2015-09-22 | Koninklijke Philips Electronics N.V. | Hybrid device and person based authorized domain architecture |
KR100577189B1 (ko) * | 2003-08-29 | 2006-05-10 | 엘지전자 주식회사 | 오픈 케이블 피브이알 및 그 동작 방법 |
KR20060132547A (ko) * | 2003-09-04 | 2006-12-21 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털 저작물 보호 시스템 및 디지털 저작물 보호 방법 |
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
US20060239501A1 (en) | 2005-04-26 | 2006-10-26 | Verance Corporation | Security enhancements of digital watermarks for multi-media content |
US20050086532A1 (en) * | 2003-10-21 | 2005-04-21 | International Business Machines Corporation | System and method for securely removing content or a device from a content-protected home network |
JP2005141413A (ja) * | 2003-11-05 | 2005-06-02 | Sony Corp | 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法 |
KR20060107806A (ko) | 2003-11-11 | 2006-10-16 | 노키아 코포레이션 | Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법 |
CN100476684C (zh) * | 2003-11-20 | 2009-04-08 | 皇家飞利浦电子股份有限公司 | 用于使已编码数字数据可用的方法和设备 |
KR101044937B1 (ko) | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
ES2534831T3 (es) * | 2003-12-04 | 2015-04-29 | Koninklijke Philips N.V. | Protección de derechos vinculados a una conexión |
US20050132191A1 (en) * | 2003-12-16 | 2005-06-16 | Joshi Ajit P. | Method for authenticating different rendering devices with different service providers |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
KR101058002B1 (ko) * | 2004-02-02 | 2011-08-19 | 삼성전자주식회사 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
US8843413B2 (en) | 2004-02-13 | 2014-09-23 | Microsoft Corporation | Binding content to a domain |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
US20070180497A1 (en) * | 2004-03-11 | 2007-08-02 | Koninklijke Philips Electronics, N.V. | Domain manager and domain device |
BRPI0509181A (pt) * | 2004-03-26 | 2007-09-18 | Koninkl Philips Electronics Nv | método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado |
US8239962B2 (en) * | 2004-05-17 | 2012-08-07 | Koninlijke Philips Electronics N.V. | Processing rights in DRM systems |
US9219729B2 (en) | 2004-05-19 | 2015-12-22 | Philip Drope | Multimedia network system with content importation, content exportation, and integrated content management |
JP4556492B2 (ja) * | 2004-05-27 | 2010-10-06 | ソニー株式会社 | 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法 |
US8667275B2 (en) | 2004-06-03 | 2014-03-04 | Digimarc Corporation | Economically secure digital mass media systems |
US8185433B2 (en) * | 2004-07-02 | 2012-05-22 | Summer Robert D | Peer-to-peer affinity-group commerce method and system |
EP1619898A1 (en) * | 2004-07-19 | 2006-01-25 | Sony Deutschland GmbH | Method for operating in a home network |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
JP4501063B2 (ja) * | 2004-07-27 | 2010-07-14 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
TR201802152T4 (tr) | 2004-10-08 | 2018-03-21 | Koninklijke Philips Nv | Bir dijital haklar yönetim sistemi (drm) için kullanici tabanli içerik anahtar şifreleme. |
KR100628655B1 (ko) * | 2004-10-20 | 2006-09-26 | 한국전자통신연구원 | 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템 |
WO2006051043A1 (en) * | 2004-11-10 | 2006-05-18 | Thomson Licensing | Method for securely binding content protection information to a content and method for verifying this binding |
KR100677152B1 (ko) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
US20130152173A1 (en) * | 2004-11-18 | 2013-06-13 | Contentguard Holdings, Inc. | Method, apparatus, and computer-readable medium for content access authorization |
US7895633B2 (en) | 2004-11-19 | 2011-02-22 | Tivo Inc. | Method and apparatus for secure transfer and playback of multimedia content |
JP2008525908A (ja) * | 2004-12-28 | 2008-07-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタルコンテンツ管理方法及び装置 |
US7340769B2 (en) * | 2005-01-07 | 2008-03-04 | Cisco Technology, Inc. | System and method for localizing data and devices |
KR100811046B1 (ko) * | 2005-01-14 | 2008-03-06 | 엘지전자 주식회사 | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 |
WO2006108104A2 (en) * | 2005-04-05 | 2006-10-12 | Cohen Alexander J | Multi-media search, discovery, submission and distribution control infrastructure |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
WO2006107185A1 (en) * | 2005-04-08 | 2006-10-12 | Electronics And Telecommunications Research Intitute | Domain management method and domain context of users and devices based domain system |
JP4537882B2 (ja) * | 2005-04-18 | 2010-09-08 | 株式会社東芝 | 情報端末装置 |
US8161296B2 (en) * | 2005-04-25 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and apparatus for managing digital content |
KR100708162B1 (ko) * | 2005-04-25 | 2007-04-16 | 삼성전자주식회사 | 도메인 관리 방법 및 그를 위한 장치 |
US8521752B2 (en) * | 2005-06-03 | 2013-08-27 | Osr Open Systems Resources, Inc. | Systems and methods for arbitrary data transformations |
US7840489B2 (en) * | 2005-07-01 | 2010-11-23 | Sony Corporation | Key sharing for DRM interoperability |
US8020004B2 (en) | 2005-07-01 | 2011-09-13 | Verance Corporation | Forensic marking using a common customization function |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
CN101223536B (zh) * | 2005-07-14 | 2010-05-26 | 松下电器产业株式会社 | 许可管理装置及方法 |
DE102005033285C5 (de) * | 2005-07-15 | 2019-11-07 | Institut für Rundfunktechnik GmbH | Consumer-Electronic-Gerät |
DE102005033836B4 (de) * | 2005-07-20 | 2009-11-19 | Institut für Rundfunktechnik GmbH | Verfahren zum Weiterleiten von Nutzungsberechtigungsinformationen |
US20070038576A1 (en) * | 2005-08-12 | 2007-02-15 | Lg Electronics Inc. | Method for moving rights object in digital rights management |
KR100763193B1 (ko) * | 2005-10-13 | 2007-10-04 | 삼성전자주식회사 | Drm 라이센스 제공 방법 및 시스템 |
FR2892222A1 (fr) * | 2005-10-17 | 2007-04-20 | Thomson Licensing Sa | Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur. |
EA012918B1 (ru) * | 2005-10-18 | 2010-02-26 | Интертраст Текнолоджиз Корпорейшн | Системы и способы на основе механизма управления цифровыми правами |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US20070204078A1 (en) * | 2006-02-09 | 2007-08-30 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US7577809B2 (en) * | 2005-11-02 | 2009-08-18 | Promethean Storage Llc | Content control systems and methods |
JP2007150846A (ja) * | 2005-11-29 | 2007-06-14 | Toshiba Corp | コンテンツ再生システム |
US8042151B2 (en) | 2005-12-20 | 2011-10-18 | Microsoft Corporation | Application context based access control |
KR100813973B1 (ko) * | 2006-01-03 | 2008-03-14 | 삼성전자주식회사 | 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법 |
KR100924777B1 (ko) * | 2006-01-03 | 2009-11-03 | 삼성전자주식회사 | 라이센스를 생성하는 방법 및 장치 |
US20070156601A1 (en) * | 2006-01-03 | 2007-07-05 | International Business Machines Corporation | Method and system for providing interoperability between digital rights management systems |
KR100823259B1 (ko) * | 2006-01-03 | 2008-04-18 | 삼성전자주식회사 | 컨텐트를 재-임포트하는 방법 및 장치 |
KR100823260B1 (ko) * | 2006-01-19 | 2008-04-17 | 삼성전자주식회사 | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 |
US8688856B2 (en) * | 2006-01-24 | 2014-04-01 | Novell, Inc. | Techniques for managing a network delivery path of content via a key |
US7571368B1 (en) | 2006-01-26 | 2009-08-04 | Promethean Storage Llc | Digital content protection systems and methods |
US20070180538A1 (en) * | 2006-02-01 | 2007-08-02 | General Instrument Corporation | Method and apparatus for limiting the ability of a user device to replay content |
KR101315076B1 (ko) * | 2006-02-22 | 2013-10-08 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | Drm 보호 콘텐트 재배포 방법 |
US7945070B2 (en) | 2006-02-24 | 2011-05-17 | Digimarc Corporation | Geographic-based watermarking keys |
US7996899B1 (en) | 2006-02-24 | 2011-08-09 | Hitachi Global Storage Technologies Netherlands B.V. | Communication systems and methods for digital content modification and protection |
US8243922B1 (en) * | 2006-02-24 | 2012-08-14 | Hitachi Global Storage Technologies Netherlands B.V. | Digital content modification for content protection |
US20070239608A1 (en) * | 2006-03-23 | 2007-10-11 | Veriplay Llc | Digital media distribution system |
KR101215343B1 (ko) * | 2006-03-29 | 2012-12-26 | 삼성전자주식회사 | 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법 |
GB0606963D0 (en) | 2006-04-06 | 2006-05-17 | Vodafone Plc | Digital Rights Management System |
JP2009535735A (ja) | 2006-05-02 | 2009-10-01 | ブロードオン コミュニケーションズ コーポレーション | コンテンツ・マネージメント・システムおよび方法 |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
JP4933149B2 (ja) * | 2006-05-22 | 2012-05-16 | キヤノン株式会社 | 情報処理装置、電子データ転送方法及びプログラム |
KR100941535B1 (ko) * | 2006-06-09 | 2010-02-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템 |
US7814531B2 (en) * | 2006-06-30 | 2010-10-12 | Intel Corporation | Detection of network environment for network access control |
US8539228B1 (en) | 2006-08-24 | 2013-09-17 | Osr Open Systems Resources, Inc. | Managing access to a resource |
US7836179B2 (en) * | 2006-09-01 | 2010-11-16 | Nbc Universal, Inc. | Content validation for digital network |
KR101366277B1 (ko) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
WO2008060300A1 (en) * | 2006-11-16 | 2008-05-22 | Dynomedia, Inc. | Systems and methods for distributed digital rights management |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8140439B2 (en) * | 2007-04-25 | 2012-03-20 | General Instrument Corporation | Method and apparatus for enabling digital rights management in file transfers |
US8285818B2 (en) * | 2007-06-08 | 2012-10-09 | At&T Intellectual Property I, L.P. | System and method of recording and accessing multimedia data |
US9412125B2 (en) | 2007-09-12 | 2016-08-09 | Sony Corporation | Open market content distribution |
US8837722B2 (en) * | 2007-10-16 | 2014-09-16 | Microsoft Corporation | Secure content distribution with distributed hardware |
US20090119121A1 (en) * | 2007-11-02 | 2009-05-07 | Mwstory Co., Ltd. | Peer-to-peer service providing system and method for preventing contents from being illegally distributed |
JP4919944B2 (ja) * | 2007-12-10 | 2012-04-18 | 富士通株式会社 | 情報処理装置及びライセンス配信システム |
KR100988374B1 (ko) * | 2007-12-14 | 2010-10-18 | 엘지전자 주식회사 | 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템 |
KR101689351B1 (ko) * | 2007-12-20 | 2016-12-23 | 코닌클리케 필립스 엔.브이. | 디지털 저작권 관리용 디바이스 및 방법 |
KR20090067551A (ko) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체 |
US10552701B2 (en) * | 2008-02-01 | 2020-02-04 | Oath Inc. | System and method for detecting the source of media content with application to business rules |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8259938B2 (en) | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US10453003B2 (en) * | 2008-09-18 | 2019-10-22 | Microsoft Technology Licensing, Llc | Digital rights management license identification |
EP2192514A1 (en) * | 2008-11-26 | 2010-06-02 | Thomson Licensing | Method and system for processing digital content according to a workflow |
US8407483B2 (en) * | 2008-12-18 | 2013-03-26 | Electronics And Telecommunications Research Institute | Apparatus and method for authenticating personal use of contents by using portable storage |
US8495749B2 (en) * | 2009-01-16 | 2013-07-23 | Nokia Corporation | Method, apparatus and computer program product for a content protection system for protecting personal content |
KR20100104314A (ko) * | 2009-03-17 | 2010-09-29 | 삼성전자주식회사 | 컨텐츠 거래 방법 및 시스템 |
GB2469384A (en) * | 2009-04-07 | 2010-10-13 | Omnifone Ltd | Managing user access of digital content from multiple devices |
US20100269179A1 (en) * | 2009-04-16 | 2010-10-21 | Comcast Cable Communications, Llc | Security Client Translation System and Method |
US20100268649A1 (en) * | 2009-04-17 | 2010-10-21 | Johan Roos | Method and Apparatus for Electronic Ticket Processing |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US10565388B2 (en) * | 2009-06-26 | 2020-02-18 | Disney Enterprises, Inc. | Method and system for providing digital media rental |
US8571994B2 (en) | 2009-06-26 | 2013-10-29 | Disney Enterprises, Inc. | Method and system for allocating access to digital media content |
US8826036B1 (en) * | 2009-10-29 | 2014-09-02 | Amazon Technologies, Inc. | Ebook encryption using variable keys |
WO2011084117A1 (en) * | 2009-12-18 | 2011-07-14 | Nokia Corporation | Credential transfer |
CN102111664B (zh) * | 2009-12-25 | 2013-08-14 | 深圳Tcl新技术有限公司 | 一种音视频内容过滤系统 |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
CN102376064A (zh) * | 2010-08-12 | 2012-03-14 | 威睿公司 | 云环境中软件的弹性许可 |
EP2612288A4 (en) * | 2010-09-03 | 2014-03-19 | Andrew James Darbyshire | CONTENT DISTRIBUTION SYSTEM AND INCENTIVE POST-TO-POST FEES |
US8838977B2 (en) * | 2010-09-16 | 2014-09-16 | Verance Corporation | Watermark extraction and content screening in a networked environment |
US9015281B2 (en) | 2010-10-08 | 2015-04-21 | Brian Lee Moffat | Private data sharing system |
TWI417813B (zh) * | 2010-12-16 | 2013-12-01 | Ind Tech Res Inst | 可串接式相機竄改偵測收發器模組 |
JP6047553B2 (ja) | 2011-04-11 | 2016-12-21 | インタートラスト テクノロジーズ コーポレイション | 情報セキュリティのためのシステムと方法 |
US8909217B2 (en) | 2011-04-15 | 2014-12-09 | Myine Electronics, Inc. | Wireless internet radio system and method for a vehicle |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8903874B2 (en) | 2011-11-03 | 2014-12-02 | Osr Open Systems Resources, Inc. | File system directory attribute correction |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US20130144755A1 (en) * | 2011-12-01 | 2013-06-06 | Microsoft Corporation | Application licensing authentication |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US8646032B2 (en) | 2011-12-30 | 2014-02-04 | Nokia Corporation | Method and apparatus providing privacy setting and monitoring user interface |
US8725650B2 (en) * | 2012-01-26 | 2014-05-13 | Microsoft Corporation | Document template licensing |
US9270701B1 (en) * | 2012-04-27 | 2016-02-23 | Stc.Unm | System and methods for usage management in multi-level security networks |
US9277364B2 (en) | 2012-06-25 | 2016-03-01 | Nokia Technologies Oy | Methods and apparatus for reporting location privacy |
US8862155B2 (en) | 2012-08-30 | 2014-10-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling location-based services within a premises |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US8977856B2 (en) * | 2012-08-31 | 2015-03-10 | Blackberry Limited | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US8560455B1 (en) * | 2012-12-13 | 2013-10-15 | Digiboo Llc | System and method for operating multiple rental domains within a single credit card domain |
US9219791B2 (en) | 2012-12-13 | 2015-12-22 | Digiboo Llc | Digital filling station for digital locker content |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9262793B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US9847975B2 (en) | 2013-09-13 | 2017-12-19 | Arris Enterprises Llc | Method of provisioning persistent household keys for in-home media content distribution |
US9979702B2 (en) | 2013-09-12 | 2018-05-22 | Arris Enterprises Llc | Persistent household keys for in-home media content distribution |
WO2015038831A1 (en) * | 2013-09-12 | 2015-03-19 | Arris Enterprises, Inc. | Persistent household keys for in-home media content distribution |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9223942B2 (en) | 2013-10-31 | 2015-12-29 | Sony Corporation | Automatically presenting rights protected content on previously unauthorized device |
CN105940678A (zh) * | 2013-12-30 | 2016-09-14 | 汤姆逊许可公司 | 依赖接近度的媒体回放 |
US9830329B2 (en) | 2014-01-15 | 2017-11-28 | W. Anthony Mason | Methods and systems for data storage |
JP2017514345A (ja) | 2014-03-13 | 2017-06-01 | ベランス・コーポレイション | 埋め込みコードを用いた対話型コンテンツ取得 |
TWI529638B (zh) * | 2014-05-26 | 2016-04-11 | 國立成功大學 | 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法 |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
KR101960316B1 (ko) * | 2014-06-25 | 2019-03-20 | 엘지전자 주식회사 | 방송 수신 장치, 방송 수신 장치의 동작 방법, 제한 수신 모듈 및 제한 수신 모듈의 동작 방법 |
US9397833B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Receipt, data reduction, and storage of encrypted data |
US10028025B2 (en) | 2014-09-29 | 2018-07-17 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling presence-based and use-based services |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10586023B2 (en) | 2016-04-21 | 2020-03-10 | Time Warner Cable Enterprises Llc | Methods and apparatus for secondary content management and fraud prevention |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US11176584B2 (en) * | 2016-08-03 | 2021-11-16 | Raise Marketplace, Llc | Cross-brand redemption in an exchange item marketplace network |
US10467429B2 (en) * | 2016-09-14 | 2019-11-05 | Faraday & Future Inc. | Systems and methods for secure user profiles |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
CN107155101A (zh) * | 2017-06-20 | 2017-09-12 | 万维云视(上海)数码科技有限公司 | 一种3d播放器使用的3d视频的生成方法及装置 |
FR3078597B1 (fr) * | 2018-03-05 | 2020-02-07 | Continental Automotive France | Procede de controle de l'emission d'un message sonore de securite dans un vehicule |
US11443048B2 (en) * | 2019-05-06 | 2022-09-13 | Microsoft Technology Licensing, Llc | Install-time procedural content generation for encrypted packages |
Family Cites Families (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5729608A (en) * | 1993-07-27 | 1998-03-17 | International Business Machines Corp. | Method and system for providing secure key distribution in a communication system |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
EP2110732A3 (en) * | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US5862325A (en) * | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
AU3000897A (en) | 1996-05-13 | 1997-12-05 | Corporation For National Research Initiatives | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
CN1591634A (zh) * | 1996-12-19 | 2005-03-09 | 松下电器产业株式会社 | 光盘、信息记录方法及再生方法 |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US5818935A (en) * | 1997-03-10 | 1998-10-06 | Maa; Chia-Yiu | Internet enhanced video system |
GB2329300B (en) | 1997-09-16 | 2002-07-17 | Nokia Mobile Phones Ltd | Mobile telephone with handwritten data input |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6324645B1 (en) * | 1998-08-11 | 2001-11-27 | Verisign, Inc. | Risk management for public key management infrastructure using digital certificates |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
FI107978B (fi) | 1998-12-10 | 2001-10-31 | Nokia Networks Oy | Tallettaminen |
AU3360600A (en) | 1999-02-08 | 2000-08-25 | Geotrust, Inc. | Content certification |
AU759546B2 (en) * | 1999-03-15 | 2003-04-17 | Thomson Licensing S.A. | A global copy protection system for digital home networks |
US6421768B1 (en) | 1999-05-04 | 2002-07-16 | First Data Corporation | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment |
US7143445B1 (en) * | 1999-05-31 | 2006-11-28 | Sony Corporation | Information processing apparatus, information processing method, and program storage medium |
US7013296B1 (en) * | 1999-06-08 | 2006-03-14 | The Trustees Of Columbia University In The City Of New York | Using electronic security value units to control access to a resource |
GB9913165D0 (en) * | 1999-06-08 | 1999-08-04 | Secr Defence | Access control in a web environment |
US6460023B1 (en) * | 1999-06-16 | 2002-10-01 | Pulse Entertainment, Inc. | Software authorization system and method |
JP4099741B2 (ja) * | 1999-06-18 | 2008-06-11 | ソニー株式会社 | データ通信装置および方法、並びに記録媒体 |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US20010020228A1 (en) * | 1999-07-09 | 2001-09-06 | International Business Machines Corporation | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources |
US7065216B1 (en) * | 1999-08-13 | 2006-06-20 | Microsoft Corporation | Methods and systems of protecting digital content |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7315950B1 (en) * | 1999-12-20 | 2008-01-01 | International Business Machines Corporation | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility |
US6974076B1 (en) | 2000-02-14 | 2005-12-13 | Sony Corporation | Portable music player with pay per play usage and method for purchase of credits for usage |
US6766160B1 (en) | 2000-04-11 | 2004-07-20 | Nokia Corporation | Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system |
US7065516B1 (en) | 2000-04-26 | 2006-06-20 | Assessment Technology Inc | Data checker apparatus and method |
US6714797B1 (en) | 2000-05-17 | 2004-03-30 | Nokia Corporation | System and method for the transfer of digital data to a mobile device |
GB2364202A (en) | 2000-06-27 | 2002-01-16 | Nokia Mobile Phones Ltd | Mobile phone for opening locks |
US7221660B1 (en) * | 2000-08-08 | 2007-05-22 | E.F. Johnson Company | System and method for multicast communications using real time transport protocol (RTP) |
WO2002019134A1 (en) * | 2000-08-28 | 2002-03-07 | Digitalowl.Com, Inc. | System and methods for the flexible usage of electronic content in heterogeneous distributed environments |
US6892305B1 (en) * | 2000-10-12 | 2005-05-10 | International Business Machines Corporation | Method and system for booting up a computer system in a secure fashion |
JP4714980B2 (ja) * | 2000-10-17 | 2011-07-06 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法 |
JP4839554B2 (ja) * | 2000-10-19 | 2011-12-21 | ソニー株式会社 | 無線通信システム、クライアント装置、サーバ装置および無線通信方法 |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
EP1233570A1 (en) | 2001-02-16 | 2002-08-21 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Method and system for establishing a wireless communications link |
JP3696206B2 (ja) * | 2001-03-15 | 2005-09-14 | 三洋電機株式会社 | 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
JP2004530210A (ja) | 2001-04-30 | 2004-09-30 | ノキア コーポレイション | コンテンツデリバリーに関する改良 |
US7995603B2 (en) * | 2001-05-22 | 2011-08-09 | Nds Limited | Secure digital content delivery system and method over a broadcast network |
GB2376786A (en) | 2001-06-21 | 2002-12-24 | Nokia Corp | Electronic authorisation |
US7376694B2 (en) * | 2001-06-26 | 2008-05-20 | Intel Corporation | Coalescing information from multiple sources based on priority rules |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7224805B2 (en) | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7376625B2 (en) | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
US7996888B2 (en) | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US7191343B2 (en) | 2002-01-25 | 2007-03-13 | Nokia Corporation | Voucher driven on-device content personalization |
US7529929B2 (en) | 2002-05-30 | 2009-05-05 | Nokia Corporation | System and method for dynamically enforcing digital rights management rules |
EP1383265A1 (en) | 2002-07-16 | 2004-01-21 | Nokia Corporation | Method for generating proxy signatures |
US7089429B2 (en) | 2002-11-25 | 2006-08-08 | Nokia Corporation | Creation of local usage rights voucher |
US20050004873A1 (en) | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
DE60306210T2 (de) | 2003-02-06 | 2007-04-26 | Nokia Corp. | System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US20050070257A1 (en) | 2003-09-30 | 2005-03-31 | Nokia Corporation | Active ticket with dynamic characteristic such as appearance with various validation options |
US20050091173A1 (en) | 2003-10-24 | 2005-04-28 | Nokia Corporation | Method and system for content distribution |
CN1315268C (zh) | 2003-11-07 | 2007-05-09 | 华为技术有限公司 | 一种验证用户合法性的方法 |
US20050102513A1 (en) | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US7568111B2 (en) | 2003-11-11 | 2009-07-28 | Nokia Corporation | System and method for using DRM to control conditional access to DVB content |
FI120174B (fi) | 2004-03-19 | 2009-07-15 | Nokia Corp | Tietojen tallentaminen laitteen yhteydessä |
WO2005093667A1 (en) | 2004-03-25 | 2005-10-06 | Nokia Corporation | Method, device and system for information based automated selective data handling and provision by identification means |
EP1708527A1 (en) | 2005-03-31 | 2006-10-04 | BRITISH TELECOMMUNICATIONS public limited company | Location based authentication |
US9171187B2 (en) | 2005-05-13 | 2015-10-27 | Nokia Technologies Oy | Implementation of an integrity-protected secure storage |
WO2007077471A1 (en) | 2005-12-30 | 2007-07-12 | Nokia Corporation | Method and device for emulating multiple rfid tags within a single mobile electronic device |
US20080162354A1 (en) | 2006-12-29 | 2008-07-03 | Nokia Corporation | Method for determining the price of superdistributed recordings |
US20090164776A1 (en) | 2007-12-21 | 2009-06-25 | Nokia Corporation | Revocation status checking for digital rights managment |
US9178632B2 (en) | 2008-09-02 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for an enhanced media content rating system |
AU2010335972B2 (en) | 2009-12-21 | 2013-10-03 | 13079023 Canada Association | Systems and methods for accessing and controlling media stored remotely |
US20110219427A1 (en) | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
US9137017B2 (en) | 2010-05-28 | 2015-09-15 | Red Hat, Inc. | Key recovery mechanism |
EP2617222B1 (en) | 2010-09-16 | 2019-07-24 | Nokia Technologies Oy | Dynamic account creation with secured hotspot network |
CN103181149B (zh) | 2010-09-20 | 2016-01-06 | 寇平公司 | 具有扩频叠加的无线视频耳机 |
US8627422B2 (en) | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
CN103339974B (zh) | 2011-01-31 | 2016-08-31 | 诺基亚技术有限公司 | 用户识别模块供应 |
US8788369B2 (en) | 2011-02-25 | 2014-07-22 | Nokia Corporation | Method and apparatus for providing asynchronous payment processing |
US20120297187A1 (en) | 2011-05-17 | 2012-11-22 | Google Inc. | Trusted Mobile Device Based Security |
US8929192B2 (en) | 2012-01-25 | 2015-01-06 | Nokia Corporation | Method, apparatus, and computer program product for short-range communication based direction finding |
US9143890B2 (en) | 2012-07-12 | 2015-09-22 | Samsung Electronics Co., Ltd. | Network, master, hub and method for providing a bluetooth infrastructure |
KR101974820B1 (ko) | 2012-09-10 | 2019-08-23 | 삼성전자주식회사 | 기기 제어 방법 및 이를 수행하는 기기 |
US9451436B2 (en) | 2013-05-31 | 2016-09-20 | Nokia Technologies Oy | Method, apparatus, and computer program product for wireless device discovery |
-
2001
- 2001-10-18 US US09/982,573 patent/US7487363B2/en not_active Expired - Lifetime
-
2002
- 2002-10-16 DK DK02801461.1T patent/DK1444690T3/en active
- 2002-10-16 CN CN2011100387769A patent/CN102118655B/zh not_active Expired - Fee Related
- 2002-10-16 ES ES02801461.1T patent/ES2557439T3/es not_active Expired - Lifetime
- 2002-10-16 EP EP02801461.1A patent/EP1444690B9/en not_active Expired - Lifetime
- 2002-10-16 EP EP10185523.7A patent/EP2302553B1/en not_active Expired - Lifetime
- 2002-10-16 WO PCT/IB2002/004261 patent/WO2003034408A2/en not_active Application Discontinuation
- 2002-10-16 CN CN028225708A patent/CN1650559B/zh not_active Expired - Fee Related
- 2002-10-16 AU AU2002362952A patent/AU2002362952A1/en not_active Abandoned
-
2008
- 2008-08-27 US US12/199,365 patent/US7844821B2/en not_active Expired - Fee Related
-
2010
- 2010-10-20 US US12/908,194 patent/US8549304B2/en not_active Ceased
-
2016
- 2016-05-02 US US15/143,983 patent/USRE47730E1/en not_active Expired - Lifetime
- 2016-05-02 US US15/144,068 patent/USRE47595E1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20030076955A1 (en) | 2003-04-24 |
CN102118655B (zh) | 2013-04-17 |
EP1444690A2 (en) | 2004-08-11 |
USRE47595E1 (en) | 2019-09-03 |
AU2002362952A1 (en) | 2003-04-28 |
EP1444690B9 (en) | 2016-03-02 |
CN102118655A (zh) | 2011-07-06 |
WO2003034408A2 (en) | 2003-04-24 |
CN1650559B (zh) | 2011-04-20 |
EP2302553A3 (en) | 2011-05-04 |
WO2003034408A3 (en) | 2004-05-27 |
US8549304B2 (en) | 2013-10-01 |
DK1444690T3 (en) | 2016-01-25 |
EP1444690B1 (en) | 2015-11-18 |
US20110040975A1 (en) | 2011-02-17 |
EP1444690A4 (en) | 2008-07-02 |
US7844821B2 (en) | 2010-11-30 |
US7487363B2 (en) | 2009-02-03 |
CN1650559A (zh) | 2005-08-03 |
EP2302553B1 (en) | 2019-08-07 |
US20080313741A1 (en) | 2008-12-18 |
USRE47730E1 (en) | 2019-11-12 |
EP2302553A2 (en) | 2011-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2557439T3 (es) | Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso | |
JP4798935B2 (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
RU2385491C2 (ru) | Разделенные права в авторизованном домене | |
KR100688312B1 (ko) | 멀티미디어 컨텐츠의 불법 이용을 방지하기 위한 방법 및 장치 | |
KR100594954B1 (ko) | 콘텐트 정보와 이와 관련된 추가 정보를 전송하는 시스템 | |
JP4948180B2 (ja) | ライセンスを生成する方法及び装置 | |
EP2287770A2 (en) | Method and system for providing DRM license | |
JP2004532495A5 (es) | ||
JP2007183966A (ja) | コンテンツをインポートする方法及び装置 | |
JP5111860B2 (ja) | 複数の使用制限情報を含むコンテンツをインポートする装置及び方法 | |
US20050089164A1 (en) | System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof | |
KR20050074604A (ko) | 비동기 통신 시스템 | |
KR100960290B1 (ko) | 안전한 저장을 위한 시스템 | |
JP2004312717A (ja) | データ保護管理装置およびデータ保護管理方法 | |
JP2005056355A (ja) | 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム | |
KR100386238B1 (ko) | 디지탈 오디오 복제 방지장치 및 방법 | |
KR20050082520A (ko) | 콘텐츠 송/수신시스템 및 그의 송/수신방법 |