ES2557439T3 - Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso - Google Patents

Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso Download PDF

Info

Publication number
ES2557439T3
ES2557439T3 ES02801461.1T ES02801461T ES2557439T3 ES 2557439 T3 ES2557439 T3 ES 2557439T3 ES 02801461 T ES02801461 T ES 02801461T ES 2557439 T3 ES2557439 T3 ES 2557439T3
Authority
ES
Spain
Prior art keywords
content
key
domain
certificate
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02801461.1T
Other languages
English (en)
Inventor
Jukka Alve
Peter K. Chiu
Zheng Yan
Juha Hietasarka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2557439T3 publication Critical patent/ES2557439T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • H04H20/30Arrangements for simultaneous broadcast of plural pieces of information by a single channel
    • H04H20/31Arrangements for simultaneous broadcast of plural pieces of information by a single channel using in-band signals, e.g. subsonic or cue signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Un método para mover contenidos protegidos dentro de un dominio autorizado (10), en el que al menos un primer dispositivo (12) y un segundo dispositivo (13) forman parte del dominio autorizado, compartiendo cada uno de los dispositivos (12, 13) que forman parte del dominio autorizado una clave de dominio, en el que tener la clave de dominio define los dispositivos (12, 13) como parte del dominio autorizado, comprendiendo el método con respecto al primer dispositivo: recibir de una fuente de proveedor de contenidos externa (50) un valor inicial de clave de contenido y un contenido que comprende un ID de contenido, en donde el valor inicial de clave de contenido y el ID de contenido están asociados entre sí de una manera conocida por el proveedor de contenidos; crear una clave de contenido operando sobre el valor inicial de clave de contenido con la clave de dominio del primer dispositivo; encriptar el contenido recibido con la clave de contenido; encriptar la clave de contenido con la clave de dominio, de tal manera que todos los dispositivos dentro del dominio autorizado tengan la capacidad de desencriptar la clave de contenido encriptada con la clave de dominio; crear un certificado asociado al contenido encriptado, incluyendo el certificado la clave de contenido encriptada, el ID de contenido, un registro de estados de uso que establece los límites de reproducción en relación con el contenido, y la información que identifica el dominio autorizado; transmitir el contenido encriptado y el certificado al segundo dispositivo (13); y después de transmitir el certificado, inutilizar cualquier certificado en el primer dispositivo que esté asociado a dicho contenido encriptado.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Sistema y metodo para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptacion condicional de clave de contenido en funcion del estado de uso
Antecedentes de la invencion
En los ultimos anos, la cantidad de informacion disponible en formato digital ha crecido de manera significativa. Los datos digitales, que se reproducen y se distribuyen facilmente, pero que mantienen una calidad superior, han sido muy beneficiosos para los proveedores de contenidos de informacion y de medios. Las ventajas para los proveedores de contenidos, sin embargo, no son absolutas. Los mismos factores que hacen los datos digitales atractivos, como su formato de distribucion, es decir, alta calidad, reproduction facil y rapida distribucion, se aplican por igual a los piratas que hacen y distribuyen copias sin licencia de los datos. Ademas, con el acceso a los medios de distri bucion, como internet, pueden crearse sin esfuerzo millones de copias pirata sin licencia. Este tipo de copia sin licencia ya esta muy extendida en la industria musical con los usuarios de servicios de intercambio de archivos peer-to-peer, como Gnutella, y cuesta millones a la industria musical en ingresos potenciales.
En la tecnica anterior, existen tecnicas de protection de copias para abordar estas cuestiones. Por ejemplo, los contenidos pueden vincularse al dispositivo del usuario encriptando los contenidos con una unica clave en el dispositivo. Este enfoque, sin embargo, limita notablemente lo que los usuarios con una licencia valida pueden hacer con sus contenidos. Los consumidores esperan poder tener un poco de libertad en la manera en que usan sus contenidos. Esperan poder transferir los contenidos a otros dispositivos que usan; y esperan poder hacer copias de seguridad para proteger sus contenidos en el caso de un fallo de hardware. Los compradores de musica, por ejemplo, esperan poder escuchar la musica que compran en casa, en el equipo de musica de su coche, y en dispositivos de audio portatiles. En consecuencia, los sistemas excesivamente restrictivos que impiden estos tipos de usos es poco probable que sean aceptados en el mercado.
“SDMI Secure Digital Music Initiative”, SDMI Portable Device Specification, parte 1, version 1.0, PDWG, Los Angeles, 8 de julio de 1999, establece los requisitos de cumplimiento para un sistema en el que el contenido puede encriptarse para su transmision a un dispositivo que usa una clave privada y cuyo contenido original se vuelve inutilizable despues de completarse la transmision. Ademas, la referencia se dirige al documento WO 00/08909 A2 y Harney et al: “Group Secure Association Key Management Protocol”, marzo de 2001, Sparta Inc. NSA, XP015023928.
Sumario de la invencion
La invencion se define por las reivindicaciones.
Un metodo ilustrativo incluye la reception de un contenido en el dispositivo de un usuario. El contenido recibido se encripta con una clave de contenido. La clave de contenido se protege encriptandola con una clave de dominio. Los dispositivos compatibles de un usuario, o los dispositivos compatibles de una familia, pueden organizarse en un dominio autorizado. Todos los dispositivos en un dominio autorizado tendrlan la capacidad de desencriptar la clave de contenido encriptada. Un usuario puede enviar libremente el contenido encriptado y la clave de contenido encriptada a otros dispositivos en el dominio. En el dispositivo de recepcion, se desencripta la clave de contenido en su forma legible. La clave de contenido legible esta entonces disponible para desencriptar el contenido. Esto garantiza a los proveedores de contenidos que sus contenidos no seran objeto de la piraterla generalizada, ya que solo los dispositivos dentro del dominio del usuario pueden desencriptar las claves de contenido encriptadas con la clave de dominio.
Puede garantizarse la compatibilidad con versiones anteriores al permitir que los proveedores de contenidos distingan un contenido protegido de un contenido no protegido o heredado. Esto se lograrla aplicando una marca de agua digital al contenido protegido a traves del uso de cualquiera de una serie de tecnicas conocidas, tales como las proporcionadas por la corporation Digimarc. Las marcas de agua estan integradas en el contenido y pueden hacerse para ser perceptibles o imperceptibles a los usuarios. Los dispositivos autorizados pueden eliminar las marcas de agua perceptibles para garantizar que el contenido no se obstruye cuando se reproduce. Las marcas de agua digitales tienen la ventaja de ser robustas, lo que significa que una vez integradas es diflcil eliminarlas del contenido, incluso si el contenido se traduce a otros formatos, por ejemplo, si el contenido se imprime o se traduce a un formato analogico.
Cuando se emplean marcas de agua, un dispositivo que recibe el contenido comprueba la marca de agua. El contenido que esta marcado con agua se trata como un contenido protegido y se somete a los mecanismos de proteccion descritos en el presente documento. El contenido que no esta marcado con agua se trata como un contenido no protegido. Como tal, no se aplica una encriptacion al contenido y la transferencia del contenido a otros dominios sera exitosa.
5
10
15
20
25
30
35
40
45
50
55
60
65
Puede autorizarse a los proveedores de contenidos a incluir information con el contenido que establece las maneras en que los consumidores pueden usar el contenido dentro de su dominio. Por ejemplo, una transmision de video digital (DVB) podrla incluir una informacion de estado de uso en una tabla de informacion de servicio (SI) del programa. La informacion de estado de uso se lee por el dispositivo compatible y le dice como el consumidor puede usar el contenido. Por ejemplo, el estado de uso podrla permitir que el consumidor moviera el programa de un dispositivo a otro, pero no copiar el programa. O bien, la informacion de estado de uso podrla establecer que no se permita ninguna copia o movimiento.
Cuando se emplean los estados de uso, los dispositivos que reciben el contenido comprueban su estado de uso. Si se aplica cualquier restriction de uso, es decir, el estado de uso no indica el uso como no restringido, se encripta la clave de contenido con una clave de dispositivo. La encriptacion con la clave de dispositivo garantiza que solo el dispositivo receptor puede desencriptar la clave de contenido. En consecuencia, el dispositivo receptor tiene la capacidad de comprobar que las restricciones de uso se cumplen antes de que se use el contenido.
En algunas realizaciones, las marcas de agua y los estados de uso pueden aplicarse conjuntamente para proporcionar una seguridad adicional. En tal realization, puede incorporarse un ID de contenido en la marca de agua. El mismo ID de contenido tambien esta asociado al estado de uso, por lo que el contenido marcado con agua solo se vincula al estado de uso especifico. Este enfoque tiene la ventaja de garantizar que el sistema no puede eludirse por los intentos de asociar diferentes estados de uso, menos restrictivos, con el contenido marcado con agua.
En algunas realizaciones de la invention, puede permitirse una mayor libertad para los usuarios regulando la forma de usar el contenido fuera del dominio autorizado. Puede incluirse un indicador de desplazamiento de dominio con el contenido de la misma manera desvelada para el estado de uso. El indicador de desplazamiento de dominio indica si se permite la transferencia del contenido fuera del dominio. Puede usarse una combination del estado de uso y el indicador de desplazamiento de dominio para establecer con precision lo que puede hacerse con el contenido dentro y fuera del dominio.
Tales metodos pueden configurarse para permitir que el proveedor de contenidos, o el proveedor de servicios de protection de contenidos, sepan que clave de contenido debe usarse para encriptar el contenido sin transmitir la propia clave. El proveedor de contenidos puede disponerse para transmitir un valor inicial de clave de contenido con el contenido. A continuation, se genera la clave de contenido en el dispositivo receptor operando sobre el valor inicial de clave de contenido con la clave de dominio del dispositivo, de la que el proveedor de contenidos tiene una copia. El proveedor de contenidos puede restablecer la clave de contenido, si fuera necesario, usando su copia de la misma clave de dominio para operar sobre el valor inicial de clave de contenido de la misma manera.
Gracias a la presente invencion son posibles una multitud de interacciones y de relaciones comerciales. Cuando la presente invencion se usa para transacciones complejas entre los usuarios, proveedores de contenidos, creadores de contenidos, etc., puede emplearse un proveedor de gestion de confianza. El proveedor de gestion de confianza puede alinear diferentes infraestructuras de confianza usadas en diferentes dispositivos autorizados, facilitar la transferencia de contenidos entre los usuarios de diferentes proveedores de contenidos, o actuar como intermediario para apoyar nuevos modelos de negocio. Esto se logra proporcionando un tercero de confianza neutral que puede cumplir los requisitos del sistema de proteccion de contenidos.
A continuacion, se describiran ejemplos de las realizaciones de la invencion con referencia a los dibujos adjuntos. Breve descripcion de las figuras
La figura 1 es un diagrama de bloques que ilustra una realizacion ilustrativa de la presente invencion.
Las figuras 2a y 2b son un diagrama de flujo ilustrativo por el que un dispositivo de limite autorizado recibe el contenido en la realizacion de la figura 1.
Las figuras 3a y 3b son un diagrama de flujo ilustrativo por el que un dispositivo autorizado transfiere el contenido a otro dispositivo autorizado en la realizacion de la figura 1.
Las figuras 4a y 4b son un diagrama de flujo ilustrativo por el que un dispositivo autorizado usa el contenido en la realizacion de la figura 1.
La figura 5 es un diagrama de bloques de una realizacion ilustrativa de la presente invencion que emplea un proveedor de gestion de confianza.
Descripcion detallada de la invencion
El sistema de proteccion de contenidos de la presente invencion proporciona un medio flexible para permitir que los proveedores de contenidos establezcan los usos permitidos de un contenido con licencia. Esta construido alrededor de un marco logico de dispositivos autorizados y dominios autorizados. Los dispositivos autorizados son simplemente dispositivos que contienen el software y/o el hardware necesarios para cumplir con el sistema desvelado. Los dominios autorizados son grupos de dispositivos autorizados propiedad de un usuario. La inclusion de dominios autorizados en el sistema de proteccion de contenidos de la presente invencion proporciona
5
10
15
20
25
30
35
40
45
50
55
60
65
distribuidores de contenido con un ilmite razonable para limitar la libertad de los usuarios para usar sus contenidos.
La figura 1 es un diagrama de bloques que ilustra una realizacion ilustrativa de la presente invencion. De acuerdo con la presente invencion, los proveedores de contenidos 50 distribuyen contenidos a los clientes que reciben los contenidos en los dispositivos autorizados compatibles, como el dispositivo autorizado A 12, o en los dispositivos heredados no compatibles, como el dispositivo heredado 20. Los proveedores de contenidos pueden distribuir sus contenidos en cualquier numero de formas, tales como la transmision via satelite 51, internet 52 (via reproduccion directa o descarga), medios pre-grabados 53 (como los CD-ROM), una emision tradicional 54, o similares.
Cualquier dispositivo usado para reproducir o grabar contenidos puede ser un dispositivo autorizado. El unico factor que distingue los dispositivos autorizados de otros dispositivos es que los dispositivos autorizados estan disenados o programados para cumplir con el sistema de proteccion de contenidos de la presente invencion. Los dispositivos contienen, en general, una CPU, una RAM, una memoria a largo plazo, y un metodo para comunicarse con otros dispositivos. Los ejemplos de posibles dispositivos autorizados incluyen videograbadoras digitales (DVR), receptores de TV, reproductores/grabadoras de DVD, ordenadores personales, asistentes digitales personales, receptores estereo, reproductores/grabadoras de CD, reproductores/grabadoras de minidisco, reproductores/grabadoras de DAT, videocamaras digitales, etc.
Un destinatario de contenidos que participa en el sistema de proteccion de contenidos tendrla uno o mas dispositivos autorizados organizados en un dominio autorizado. El dominio autorizado representa alguna agrupacion logica de dispositivos. El dominio autorizado podrla incluir la totalidad de los dispositivos de un individuo, los dispositivos de un hogar o los dispositivos de una empresa. El dominio autorizado podrla ser cualquier agrupacion de dispositivos que fuera adecuada para el usuario, o podrla establecerse por la parte que gestiona el sistema de proteccion de contenidos. Cuando el gestor del sistema de proteccion de contenidos establece que agrupacion de dispositivos puede colocarse en un dominio autorizado, puede hacerlo limitando el numero total de dispositivos incluidos en un dominio. O bien, puede establecer la relacion entre los propietarios de los dispositivos en un dominio, por ejemplo, todos ellos deben vivir en la misma direccion.
Todavla en referencia a la figura 1, el dominio autorizado 10 muestra una posible disposition de un dominio autorizado. El dominio autorizado 10 comprende cinco dispositivos autorizados, el dispositivo autorizado A 12, el dispositivo autorizado B 13, el dispositivo autorizado C 14, el dispositivo autorizado D 15 y el dispositivo autorizado E 16. Todos estos dispositivos estan conectados entre si a traves de la red local 11. En una realizacion ventajosa, la red local 11 serla una LAN que conecta los diversos dispositivos autorizados usando cualquier protocolo de redes e interfaz de hardware conocido, por ejemplo, TCP/IP, en una red ethernet cableada o inalambrica. Sin embargo, no es necesaria una red local en toda regla. El requisito basico solo es que un dispositivo autorizado en el dominio autorizado tenga una forma de transferir archivos entre el mismo y otro dispositivo autorizado. Este mecanismo para transferir archivos podrla ser cualquiera, desde una conexion de bus serie universal (USB) a un simple disquete.
El dispositivo autorizado A 12 y el dispositivo autorizado E 16 son dispositivos de llmite debido a que pueden recibir contenidos desde el exterior del dominio autorizado 10. Y, si el indicador de desplazamiento de dominio lo permite, pueden transferir archivos fuera del dominio.
Por ejemplo, el dispositivo autorizado A 12 podrla ser una DVR que puede recibir contenidos de television DVB por satelite 51. La DVR tambien podrla tener conectividad a internet, lo que le da la posibilidad de enviar los programas grabados a otros dispositivos a traves de internet. En tal escenario, el usuario del dominio autorizado 10 podrla usar el dispositivo autorizado A 12 para enviar un programa que le guste al receptor de television digital de su amigo en el dominio autorizado 40. Por supuesto, esto solo funcionara si el indicador del estado de uso y el indicador de desplazamiento de dominio establecidos por la emisora DVB permiten este uso.
El funcionamiento del sistema se demuestra, ademas, mostrando como una persona que esta viajando podrla usar el sistema. En este ejemplo, el dispositivo autorizado E 16 es un reproductor de MP3 portatil y el dispositivo autorizado D 15 es un equipo de musica domestico con un disco duro para almacenar los archivos MP3 del usuario. Un usuario del dominio autorizado 10 podrla, si lo permite el proveedor de contenidos, copiar los archivos MP3 del equipo de musica al reproductor de MP3 portatil usando un sistema inalambrico de corto alcance como el bluetooth. A continuation, podrla disfrutar de la musica en el reproductor portatil durante el vuelo a su destino. Tras la llegada, si se permiten los movimientos fuera del dominio autorizado, podrla mover la musica almacenada en el reproductor al equipo de musica de su coche de alquiler en el dominio autorizado 30 para disfrutar mientras conduce.
COMPATIBILIDAD CON VERSIONES ANTERIORES
La compatibilidad con versiones anteriores es un aspecto importante en la ganancia de aceptacion para cualquier nuevo esquema de proteccion de contenidos. La compatibilidad con versiones anteriores es importante debido al gran numero de dispositivos no compatibles que se usan actualmente y la cantidad de tiempo necesario para conseguir un numero significativo de dispositivos compatibles de uso publico. En consecuencia, pocos proveedores de contenidos querran adoptar un nuevo sistema si esto significa que tendran que limitar su publico a los pocos dispositivos compatibles que se han vendido.
5
10
15
20
25
30
35
40
45
50
55
60
65
El sistema actual podrla implementarse de un manera que no fuera compatible con versiones anteriores. Por ejemplo, los proveedores de contenidos podrlan distribuir sus contenidos de forma encriptada. Los dispositivos de llmite autorizados tendrlan las claves necesarias para desencriptar el contenido recibido. En funcion del metodo de distribucion usado, estas claves podrlan generarse cada vez que se transfiere el contenido, lo que serla un metodo ventajoso para las descargas de internet; o podrlan almacenarse en el dispositivo autorizado y actualizarse de vez en cuando de una manera segura, lo que serla el metodo mas util para una DVB. Esta opcion podrla ser incluso preferible para algunos proveedores de contenidos que estan dispuestos a renunciar a la compatibilidad con versiones anteriores para tener un control mas estricto de sus contenidos.
La invencion tambien puede implementarse de una manera que proporciona compatibilidad con versiones anteriores a traves del uso de marcas de agua. Esto permitirla que el proveedor de contenidos distribuyera una informacion que mantiene las limitaciones de uso prescritas en los sistemas compatibles y que puede usarse en los sistemas heredados no compatibles.
El marcado con agua es un sistema en el que la informacion puede integrarse en el contenido sin ocultar el contenido. La marca de agua aplicada a una pieza del contenido puede ser perceptible o imperceptible segun desee el proveedor de contenidos. El marcado con agua puede lograr esto sin dejar de ser robusto, es decir, la marca de agua no puede eliminarse del contenido, ya que es parte del contenido.
La naturaleza robusta del marcado con agua lo hace ideal para crear un sistema de proteccion de contenidos compatible con versiones anteriores. Las marcas de agua pueden usarse para identificar positivamente el contenido que esta protegido por el sistema de proteccion de contenidos de la presente invencion, distinguiendolo, por lo tanto, del contenido heredado o no protegido. Sin una forma robusta de identificacion del contenido protegido, los piratas podrlan extraer la informacion de proteccion del contenido y confundir de este modo a los dispositivos autorizados para que traten al contenido protegido como un contenido heredado o no protegido. En un sistema que no usa el marcado con agua, esto podrla lograrse simplemente eliminando la informacion de estado de uso y el indicador de desplazamiento de dominio del contenido. Con una marca de agua para identificar el contenido protegido, un dispositivo autorizado todavla reconocerla el contenido como protegido incluso si se hubiera eliminado la informacion que identifica el nivel de proteccion. En tal caso, el dispositivo autorizado puede entonces asumir el contenido que se ha manipulado y aplicar la proteccion mas estricta disponible.
Como se ha indicado anteriormente, el contenido marcado con agua no esta completamente oscurecido y sigue siendo utilizable en los dispositivos heredados. Un ejemplo de una forma en crudo de marcado con agua visual serla colocar una gran marca opaca directamente sobre el contenido. Presumiblemente, los dispositivos autorizados serlan capaces de eliminar esta marca, mediante el uso de la clave de marca de agua, cuando reproducen el contenido. Dicha marca limitarla notablemente el valor del contenido para los dispositivos heredados. El proveedor de contenidos puede elegir el nivel de obstruction que desea usando marcas mas pequenas y/o translucidas. Al decidir un nivel adecuado de obstruccion, el proveedor de contenidos puede equilibrar su deseo de proteger su contenido con su necesidad de servir a dispositivos heredados. Este equilibrio puede tener en cuenta su deseo de impulsar a los clientes a actualizar los dispositivos compatibles, o la naturaleza de los contenidos que se distribuyen.
En las situaciones en las que se requiere una paridad en la calidad de contenido entre los dispositivos compatibles y heredados, puede usarse la esteganografla para ocultar completamente la marca de agua. Esta tecnica podrla usarse por una cadena de television en la que hay una gran audiencia con dispositivos heredados que es poco probable que se actualicen para los equipos mas actuales.
En una realization ventajosa de la presente invencion, la marca de agua contendra un ID de contenido que unicamente identifica el contenido. Este ID de contenido puede usarse entonces con la informacion de uso asociada al contenido. De esta manera, las restricciones de uso se vinculan firmemente al contenido al que se aplican. El ID de contenido impide que los usuarios eviten el esquema de proteccion sustituyendo la diferente informacion de uso que se usa con el contenido. Dicho intento fallara debido a que la informacion de uso sustituida no tendra el ID de contenido correcto asociado a la misma. El ID de contenido puede vincularse firmemente a la restriction de uso a traves del uso de las funciones de calculo de clave, firmas digitales y/o cualquier otra tecnica conocida.
La agregacion de un ID de contenido en la marca de agua y la asociacion de ese mismo ID de contenido con la informacion de uso tiene la ventaja adicional de garantizar que la informacion de uso emitida por los proveedores de contenidos sigue siendo diversa. Sin este identificador unico para la informacion de uso, las funciones de calculo de clave aplicadas a la informacion de uso asociada a un contenido diferente volverlan a valores similares. Una parte que trata de burlar el sistema podrla a continuation aprender los valores de calculo de clave adecuados para diferentes derechos de uso y vencer esta proteccion.
FUNCIONAMIENTO DEL SISTEMA
El funcionamiento basico del sistema de la presente invencion se basa en tecnicas criptograficas para proteger el contenido en un dispositivo autorizado. La proteccion comienza encriptando el contenido y creando un certificado asociado al contenido. El certificado contiene la clave para desencriptar el contenido, la informacion de estado de
5
10
15
20
25
30
35
40
45
50
55
60
65
uso y el indicador de desplazamiento de dominio. El estado de uso y el indicador de desplazamiento de dominio establecen como puede usarse el contenido. Los estados de uso pueden ir desde no restringido, que significa que se permite cualquier copia, movimiento o uso, a completamente restringido, lo que impedirla copiar, mover o usar el contenido. La clave de encriptacion de contenido almacenada en el certificado esta protegida de manera que los piratas no puedan apropiarse indebidamente de la misma y usarla para crear versiones sin licencia de los contenidos. La proteccion de clave de contenido se logra encriptando la propia clave o la totalidad del certificado. En una realizacion ventajosa, solo se encripta la clave de contenido. Los otros elementos del certificado se protegen de la manipulacion, pero siguen siendo legibles. Esto puede lograrse, por ejemplo, usando una funcion de calculo de clave criptografica y, a continuacion, firmando el calculo de clave encriptandolo con la clave privada del dispositivo. Mantener partes del certificado legibles cuando el contenido es inaccesible tiene la ventaja de ofrecer a los usuarios information sobre por que ha fallado su intento de uso. En un modelo de superdistribucion la information legible podrla decir al usuario como obtener un derecho de uso del contenido. Puede anadirse una encriptacion adicional para garantizar niveles mas altos de seguridad.
Las figuras 2a y 2b muestran un metodo ilustrativo por el que un dispositivo de llmite autorizado recibe un contenido en la realizacion de la figura 1. En el bloque 200, el dispositivo recibe un contenido. En el bloque 210, el dispositivo comprueba una marca de agua que identificarla el contenido como protegido.
Si no hay marca de agua, el dispositivo trata el contenido como un contenido no protegido o heredado en el bloque 212. Esto podrla incluir la creation de un certificado que establece que el estado de uso y el desplazamiento de dominio no estan restringidos en absoluto, pero la creacion de un certificado no es estrictamente necesaria. Usar un certificado para el contenido no protegido permitirfa a los disenadores eliminar los procedimientos de detection por marca de agua de los dispositivos no llmites. En lugar de comprobar las marcas de agua, los dispositivos no llmites podrlan simplemente rechazar cualquier contenido no certificado.
Si el contenido esta marcado con agua, se ejecuta el bloque 220 y se crea una clave de contenido y el contenido se encripta con la misma. Esta etapa de encriptacion puede lograrse mediante cualquiera de las tecnicas conocidas, tales como RC-5, IDEA, Blowfish, Cast-n, Misty, Skipjack, AES, 3-DES. Para garantizar un funcionamiento eficiente es muy probable que se logre usando un algoritmo criptografico simetrico, como AES. Si la marca de agua es perceptible, esta etapa tambien podrla incluir eliminar la parte perceptible de la marca de agua. Como alternativa, la marca de agua podrla eliminarse cuando se reproduzca el contenido.
La creacion de la clave de contenido puede lograrse generando aleatoriamente la clave o usando un valor inicial de clave de contenido transmitido con el contenido. Enviar un valor inicial de clave de contenido con el contenido permite que el proveedor de contenido conozca la clave de contenido que se usara para encriptar el contenido sin emitir la clave de contenido en si. El proveedor de contenidos logra esto enviando un ID de contenido junto con el valor inicial de clave de contenido. El valor inicial de clave de contenido y el ID de contenido se asocian entre si de una manera solo conocida por el proveedor de contenidos. Tras la reception del valor inicial de clave de contenido, un dispositivo autorizado genera una clave de contenido encriptando el valor inicial de clave de contenido con su clave de dominio. Despues de crear la clave de contenido, se descarta el valor inicial de clave de contenido y ya no se usa por el dispositivo receptor. Cuando el dispositivo crea un certificado asociado al contenido, se incluyen en el certificado el ID de contenido y un ID de dominio que identifica su dominio. Si el proveedor de contenidos nunca necesita la clave de contenido, puede usar el ID de contenido y el ID de dominio incluidos en el certificado para buscar el valor inicial de clave de contenido y la clave de dominio. A continuacion, puede realizar la misma operation realizada por el dispositivo autorizado para restablecer la clave de contenido.
Ofrecer al proveedor de contenidos la posibilidad de recrear la clave de contenido es util por al menos tres razones. Si se pierde o se destruye la clave de contenido asociada al contenido, el proveedor de contenidos puede restablecer la clave y crear un nuevo certificado para el contenido. Si el contenido se transfiere a un dispositivo en el que no puede usarse, el proveedor de contenidos podrla emitir un certificado valido para el contenido. Esta es una manera de permitir la superdistribucion. Distribuir el valor inicial de clave de contenido en lugar de la clave de contenido en si tiene la ventaja de evitar la necesidad de proteger la clave de contenido en transito, y crea una manera facil de garantizar que los diferentes dominios tengan claves de contenido diferentes.
El bloque 230 comprueba el indicador de desplazamiento de dominio para determinar si se permite el desplazamiento de dominio. Si no se permite el desplazamiento de dominio, lo que significa que la informacion no puede enviarse fuera del dominio autorizado, la clave de contenido se encripta con una clave de dominio en el bloque 235. La clave de dominio es una clave compartida por todos los dispositivos en un dominio autorizado. Tener la misma clave de dominio es lo que define a los dispositivos como parte de un unico dominio.
El bloque 240 comprueba la informacion de estado de uso asociada al contenido. En la mayorla de los casos, la informacion de estado de uso se transmitira con el contenido y tendra un ID de contenido asociado, que coincidira con un ID de contenido incluido en la marca de agua. La informacion de estado de uso puede tener varias configuraciones diferentes, siendo algunos posibles estados de uso:
5
10
15
20
25
30
35
40
45
50
55
60
65
No restringido Copiar X veces Copiar una vez No copiar mas No copiar nunca
No copiar nunca, no mover nunca
Si el estado de uso es cualquier otro distinto del no restringido, la clave de contenido se encripta en el bloque 245 usando la clave publica del dispositivo receptor. Como es habitual en los sistemas criptograficos de clave publica, la encriptacion con la clave publica de este dispositivo garantiza que solo la clave privada de este dispositivo puede desencriptar la clave de contenido. Puesto que el contenido se inutilizara a menos que este dispositivo desencripte la clave de contenido, esta etapa garantiza que el dispositivo controlara cualquiera de los contenidos. Si el uso no esta restringido esta etapa es innecesaria.
Una alternativa para distribuir el estado de uso con el contenido es hacer que la information sea impllcita. En este sistema, los usos permitidos del contenido se anaden por el dispositivo receptor en lugar de transmitirse con el contenido. Esto evita la necesidad de descargar la informacion de estado de uso con el contenido. Este sistema, sin embargo, carece de la flexibilidad del sistema descrito anteriormente porque todos los contenidos tendrlan la misma informacion de estado de uso. Este sistema podrla hacerse un sistema algo mas flexible usando algunos estados de uso diferentes que se aplican basandose en otros criterios. Por ejemplo, en el contexto de la DVB podrlan aplicarse diferentes estados de uso basandose en el canal del programa en que se ha emitido. En este escenario, las redes ordinarias podrlan tener estados de uso libre, pero los canales de pago por vision podrlan aplicar los estados de uso disponibles mas estrictos.
El bloque 250 crea un certificado que contiene la clave de contenido encriptada, el estado de uso, el ID de contenido y el indicador de desplazamiento de dominio. Para mejorar la seguridad, el certificado puede protegerse para garantizar que un pirata no modifique la informacion de estado de uso. Esto podrla lograrse a traves del uso de una funcion de calculo de clave criptografica y una firma digital.
Por ultimo, el bloque 260 almacena el certificado y el contenido encriptado en el dispositivo.
Una revision cuidadosa del proceso recien descrito mostrara que la clave de contenido se encripta basandose en el tipo de protection declarada. Si, por ejemplo, la copia no esta restringida, pero no se permite la transmision fuera del dominio, solo podra usarse la clave de dominio para encriptar la clave de contenido. Encriptar la clave de contenido basandose en la proteccion declarada simplifica el redireccionamiento del contenido a otros dispositivos. Por ejemplo, redirigir un contenido cuyo uso esta restringido y cuyo desplazamiento de dominio esta prohibido implicarla, simplemente, una comprobacion para ver si el dispositivo de destino esta dentro del dominio y, a continuation, enviar el contenido y el certificado al dispositivo de destino. No se necesitan otras operaciones. Incluso podrla omitirse la etapa de comprobar si el dispositivo de destino esta en el dominio, debido a que un dispositivo fuera del dominio no tendrla el requisito de clave de dominio, por lo que el contenido encriptado serla inutilizable.
La situation recien descrita es especialmente ventajosa, debido a que el uso restringido y el desplazamiento de dominio prohibido es probable que sea la primera configuration elegida por los proveedores de contenidos. De hecho, podrla ser la unica configuracion que los proveedores de contenidos necesitaran implementar. Este nivel de proteccion logra un equilibrio entre la proteccion de contenidos contra la piraterla generalizada y el mantenimiento de un nivel muy poco restringido de uso para los clientes con licencia.
Las figuras 3a y 3b son un diagrama de flujo ilustrativo por el que un dispositivo autorizado mueve o copia un contenido recibido previamente a otro dispositivo autorizado en la realization de la figura 1. En el bloque 300, se inicia la transferencia.
En el bloque 310, el dispositivo de transferencia comprueba si el dispositivo de destino esta dentro del dominio. Si no lo esta, el indicador de desplazamiento de dominio en el certificado se comprueba en el bloque 312 para ver si se permite el desplazamiento de dominio. Si no se permite, la solicitud se rechaza en el bloque 318. Como era de imaginar, los bloques 310, 312 y 318 no son estrictamente necesarios porque, incluso si un dispositivo fuera del dominio recibe el contenido, no sera capaz de usarlo sin la clave de desplazamiento de dominio. La unica ventaja de estas etapas es que evitan rapidamente el resto del procedimiento si se prohlbe el desplazamiento de dominio.
En el bloque 320, se comprueba el estado de uso de certificado. Si el uso esta restringido, el proceso avanza inmediatamente al bloque 360 para transferir el certificado y el contenido. Si el estado de uso indica que el uso esta restringido de alguna manera, se comprueba el estado de uso en el bloque 330 para ver si se permite la operation solicitada. Si no se permite, se rechaza la solicitud en el bloque 335. Si se permite la operacion solicitada, debe redirigirse la clave de contenido. En el bloque 340, la clave de contenido se desencripta usando la clave privada del dispositivo de transferencia. A continuacion, en el bloque 350, la clave de contenido se encripta usando la clave publica del dispositivo de destino. Esta clave de contenido recien encriptada se usa como parte de un certificado redirigido para enviarse al nuevo dispositivo.
5
10
15
20
25
30
35
40
45
50
55
60
65
En el bloque 355, se realizan todos los cambios necesarios en la informacion de estado de uso. Por ejemplo, si el estado de uso era copiar X veces, donde X es un numero entero positivo, X se reduce en 1. Si X era 1, el estado de uso se convierte en no copiar mas. No copiar mas y no copiar nunca son esencialmente lo mismo, excepto que no copiar mas podrla usarse para indicar que se contacta con el proveedor de contenidos para adquirir privilegios de uso adicionales. El estado de copiar una vez mencionado anteriormente es identico a copiar X, donde X es igual a 1.
El bloque 355 tambien es el primer lugar en el que la diferencia entre copiar y mover se vuelve relevante. Copiar indica la creacion de un duplicado del archivo en el que la transferencia y el dispositivo de destino conservan una copia del archivo. Por el contrario, mover indica que el dispositivo de transferencia no conserva una copia del archivo. Permitir siempre el movimiento serla una manera de hacer que el contenido digital protegido cumpliera con la primera doctrina de ventas de la ley de derechos de autor.
Con respecto a la etapa 355, si se ha solicitado un movimiento, no se harla nada a menos que, por supuesto, se haya implementado otro control de uso que restrinja el numero de movimientos (la implementacion de este control serla similar a copiar X). Si se solicita una copia, el certificado retenido en el dispositivo de transferencia debe actualizarse como se ha descrito anteriormente, y debe crearse una nueva informacion de estado de uso para el certificado redirigido. El certificado redirigido probablemente ofrecerla un estado de uso de no copiar mas para evitar la proliferacion de copias, pero tambien podrla conseguir una copia del estado de uso recien actualizado del original. El certificado redirigido tiene, normalmente, el mismo indicador de desplazamiento de dominio que el certificado original.
A continuacion, en el bloque 360, el contenido y el certificado se envlan al dispositivo de destino. Este es o el certificado redirigido o una copia del certificado original si se ha seguido la rama del si del bloque 320.
Por ultimo, si se determina en el bloque 365 que la transferencia solicitada era un movimiento, a continuacion, en el bloque 370 se borran el contenido y el certificado, o se hacen inaccesibles o ilegibles de otro modo, en el dispositivo de transferencia. El bloque 375 marca el final de la rutina.
Las figuras 4a y 4b son un diagrama de flujo ilustrativo por el que un dispositivo autorizado usa contenidos en la realizacion de la figura 1. El proceso comienza en el bloque 400 con una solicitud de reproduccion. En el bloque 410, se comprueba el registro de estados de uso en el certificado. En los bloques 420 y 425, se hacen cumplir los ll mites de reproduccion. Esto puede requerir simplemente que unos estados de uso adicionales establezcan si el contenido puede reproducirse o no, o cuantas veces puede reproducirse el contenido. Obviamente, los bloques 420 y 425 se eliminan si no hay restricciones de reproduccion. En el bloque 430, se desencripta la clave de contenido en el certificado con la clave privada del dispositivo. Este bloque, sin embargo, solo se alcanza si el estado de uso no esta restringido. De lo contrario, no se habrla encriptado la clave de contenido con la clave publica del dispositivo.
En el bloque 440, se comprueba el indicador de desplazamiento de dominio. Si se prohlbe el desplazamiento de dominio, la clave de contenido debe desencriptarse en el bloque 450 con la clave de dominio. La clave de contenido ya esta legible y el contenido puede desencriptarse en el bloque 460. Observese que si el contenido estuviera completamente desprotegido no se encriptarla, por lo que no serla necesario desencriptar el contenido. Por ultimo, en el bloque 470, el dispositivo reproduce el contenido.
La figura 5 es un diagrama de bloques que representa una realizacion ilustrativa de la presente invencion, similar a la realizacion de la figura 1, pero que tambien incluye un proveedor de gestion de confianza 500. El proveedor de gestion de confianza facilita algunas de las transacciones mas complejas que se permiten por la presente invencion.
La presente invencion podrla usarse como un esquema de proteccion de contenidos integral para cualquier tipo de contenido o de dispositivo. En esta realizacion ventajosa, implementarlan el sistema una multitud de proveedores de contenidos y fabricantes de dispositivos. Sin embargo, con un sistema tan generalizado, podrla ser que no todas las diversas implementaciones diferentes del esquema de proteccion de contenidos funcionaran de la misma manera. En este escenario, puede interponerse un tercero de confianza en forma de un proveedor de gestion de confianza para garantizar que las diversas implementaciones permanecen interoperables.
En la practica, el proveedor de gestion de confianza 500 puede implementarse a traves del uso de un servidor que puede comunicarse con los dispositivos necesarios y que esta programado para hacer cumplir las reglas del sistema.
Haciendo referencia a la figura 5, todos los diversos dispositivos autorizados 12-16 en el dominio autorizado 10 podrlan fabricarse por diferentes entidades. En consecuencia, cuando un usuario del dominio agrega un nuevo dispositivo al dominio, puede consultarse al proveedor de gestion de confianza 500 para certificar que el nuevo dispositivo cumple las normas requeridas por el sistema. Este proceso podrla incluir la comunicacion con un tercero que establece las normas para crear dominios para este usuario; por ejemplo un proveedor de contenidos. Como alternativa, el proveedor de gestion de confianza podrla controlar todo el proceso de union de dispositivos en los dominios autorizados y mantener los dominios creados. En esta funcion, el proveedor de gestion de confianza tambien podrla reemplazar las claves de contenido inservibles producidas con valores iniciales de clave de
5
10
15
20
25
30
contenido, como se ha descrito anteriormente. El proveedor de gestion de confianza tambien podrla proporcionar information a los otros dispositivos en el dominio relativo al funcionamiento del nuevo dispositivo.
El proveedor de gestion de confianza tambien puede usarse para facilitar las transferencias inter-dominio, por ejemplo, entre los dominios autorizados 10 y 40. Ambos dominios autorizados 10 y 40 podrlan contener los dispositivos que reciben y almacenan los contenidos DVB. Sin embargo, si reciben su contenido de diferentes proveedores, por ejemplo, diferentes companlas de cable, podrlan surgir problemas con la transferencia. Los proveedores de contenidos podrlan querer garantlas de que el contenido se protegerla adecuadamente en el otro dominio. El proveedor de gestion de confianza podrla comprobar los requisitos del proveedor de contenidos y, a continuation, determinar si el dominio receptor los cumple. O bien, el proveedor de contenidos puede exigir el pago si el contenido se transfiere al usuario de un servicio diferente. El proveedor de gestion de confianza tambien puede coordinar el pago, como se vera a continuacion.
El uso de un proveedor de gestion de confianza puede facilitar las transacciones comerciales y la legibilidad de uso que implican los contenidos protegidos. Por ejemplo, en un modelo de superdistribucion, cuando el contenido se envla desde el dominio de un usuario al de otro, pueden generarse muchos pagos. Un ejemplo concreto ilustrara algunos pagos posibles y la utilidad del proveedor de gestion de confianza. El usuario A descarga algo de musica desde un proveedor de contenidos a traves de Internet y paga por el uso del contenido. A continuacion, transfiere una copia del contenido a un amigo, el usuario B, en un dominio autorizado diferente. El usuario B recibe el contenido, lo escucha para probar y decide comprar los derechos de uso para si mismo. El proveedor de gestion de confianza puede garantizar que las partes siguientes reciben parte del pago: El usuario A podrla obtener una parte por enviar el contenido al usuario B, el proveedor de contenidos obtendra una parte, y el creador de contenidos obtendra una parte. El uso de un proveedor de gestion de confianza como una tercera parte neutral de confianza garantiza que todas las transacciones se justifican adecuadamente.
Las numerosas caracterlsticas y ventajas de la presente invention son evidentes a partir de la memoria descriptiva detallada y, por lo tanto, mediante las reivindicaciones adjuntas se pretenden cubrir todas estas caracterlsticas y ventajas de la invencion que estan comprendidas en el ambito de la invencion.
Ademas, puesto que a los expertos en la materia se les ocurriran facilmente numerosas modificaciones y variaciones, no se desea que la presente invencion este limitada a la instruction y el funcionamiento exactos ilustrados y descritos en el presente documento. En consecuencia, se pretende que todas las modificaciones adecuadas a las que puede recurrirse esten comprendidas en el ambito de las reivindicaciones.

Claims (7)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un metodo para mover contenidos protegidos dentro de un dominio autorizado (10), en el que al menos un primer dispositivo (12) y un segundo dispositivo (13) forman parte del dominio autorizado, compartiendo cada uno de los dispositivos (12, 13) que forman parte del dominio autorizado una clave de dominio, en el que tener la clave de dominio define los dispositivos (12, 13) como parte del dominio autorizado, comprendiendo el metodo con respecto al primer dispositivo:
    recibir de una fuente de proveedor de contenidos externa (50) un valor inicial de clave de contenido y un contenido que comprende un ID de contenido, en donde el valor inicial de clave de contenido y el ID de contenido estan asociados entre si de una manera conocida por el proveedor de contenidos;
    crear una clave de contenido operando sobre el valor inicial de clave de contenido con la clave de dominio del primer dispositivo;
    encriptar el contenido recibido con la clave de contenido;
    encriptar la clave de contenido con la clave de dominio, de tal manera que todos los dispositivos dentro del dominio autorizado tengan la capacidad de desencriptar la clave de contenido encriptada con la clave de dominio;
    crear un certificado asociado al contenido encriptado, incluyendo el certificado la clave de contenido encriptada, el ID de contenido, un registro de estados de uso que establece los llmites de reproduccion en relacion con el contenido, y la informacion que identifica el dominio autorizado; transmitir el contenido encriptado y el certificado al segundo dispositivo (13); y
    despues de transmitir el certificado, inutilizar cualquier certificado en el primer dispositivo que este asociado a dicho contenido encriptado.
  2. 2. El metodo de la reivindicacion 1 que comprende ademas:
    encriptar la totalidad del certificado en el primer dispositivo.
  3. 3. El metodo de las reivindicaciones 1 o 2 que comprende ademas:
    recibir en el segundo dispositivo dicho contenido encriptado y el certificado asociado a ese contenido.
  4. 4. El metodo de las reivindicaciones 1, 2 o 3 que comprende con respecto al segundo dispositivo:
    desencriptar la clave de contenido encriptada; y
    usar la clave de contenido desencriptada para desencriptar el contenido encriptado.
  5. 5. Un programa informatico que comprende unas instrucciones de programa informatico que, cuando son ejecutadas por un aparato, hacen que dicho aparato realice un metodo de acuerdo con la reivindicacion 1 o la reivindicacion 2.
  6. 6. Un aparato (12) para mover contenidos protegidos dentro de un dominio autorizado (10), en el que al menos un primer dispositivo (12) y un segundo dispositivo (13) forman parte del dominio autorizado, compartiendo cada uno de los dispositivos (12, 13) que forman parte del dominio autorizado una clave de dominio, en el que tener la clave de dominio define los dispositivos (12, 13) como parte del dominio autorizado, comprendiendo el aparato:
    medios para recibir en el primer dispositivo desde una fuente de proveedor de contenidos externa (50) un valor inicial de clave de contenido y un contenido que comprende un ID de contenido, que estan asociados entre si de una manera conocida por el proveedor de contenidos;
    medios para crear, en el primer dispositivo, una clave de contenido operando sobre el valor inicial de clave de contenido con la clave de dominio del primer dispositivo;
    medios para encriptar, en el primer dispositivo, el contenido recibido con una clave de contenido; medios para encriptar, en el primer dispositivo, la clave de contenido con la clave de dominio, de tal manera que todos los dispositivos dentro del dominio autorizado tengan la capacidad de desencriptar la clave de contenido encriptada con la clave de dominio;
    medios para crear, en el primer dispositivo, un certificado asociado al contenido encriptado, incluyendo el certificado la clave de contenido encriptada, el ID de contenido, un registro de estados de uso que establece los llmites de reproduccion en relacion con el contenido, y la informacion que identifica el dominio autorizado; medios para transmitir el contenido encriptado y el certificado desde el primer dispositivo al segundo dispositivo (13); y
    medios para inutilizar cualquier certificado en el primer dispositivo que este asociado a dicho contenido encriptado, despues de transmitir el certificado.
  7. 7. El aparato de la reivindicacion 6, que comprende ademas:
    medios para encriptar, en el primer dispositivo, la totalidad del certificado.
ES02801461.1T 2001-10-18 2002-10-16 Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso Expired - Lifetime ES2557439T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US982573 2001-10-18
US09/982,573 US7487363B2 (en) 2001-10-18 2001-10-18 System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
PCT/IB2002/004261 WO2003034408A2 (en) 2001-10-18 2002-10-16 System and method for controlled copying and moving of contents

Publications (1)

Publication Number Publication Date
ES2557439T3 true ES2557439T3 (es) 2016-01-26

Family

ID=25529307

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02801461.1T Expired - Lifetime ES2557439T3 (es) 2001-10-18 2002-10-16 Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso

Country Status (7)

Country Link
US (5) US7487363B2 (es)
EP (2) EP1444690B9 (es)
CN (2) CN102118655B (es)
AU (1) AU2002362952A1 (es)
DK (1) DK1444690T3 (es)
ES (1) ES2557439T3 (es)
WO (1) WO2003034408A2 (es)

Families Citing this family (216)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006661B2 (en) * 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US8812850B2 (en) * 2000-03-02 2014-08-19 Tivo Inc. Secure multimedia transfer system
US8171520B2 (en) * 2000-03-02 2012-05-01 Tivo Inc. Method of sharing personal media using a digital recorder
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP2005301321A (ja) * 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
US7436959B2 (en) * 2002-02-05 2008-10-14 Sony Corporation Data recording apparatus and recording method
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
WO2004023759A1 (en) 2002-08-28 2004-03-18 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
WO2004023276A2 (en) * 2002-08-28 2004-03-18 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CA2499967A1 (en) 2002-10-15 2004-04-29 Verance Corporation Media monitoring, management and information system
US20040098277A1 (en) * 2002-11-18 2004-05-20 Microsoft Corporation Licenses that include fields identifying properties
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US8230084B2 (en) * 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US7761176B2 (en) * 2003-01-02 2010-07-20 Catch Media, Inc. Promotional portable music players
US7191193B2 (en) * 2003-01-02 2007-03-13 Catch Media Automatic digital music library builder
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) * 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
JP4343551B2 (ja) * 2003-02-25 2009-10-14 パイオニア株式会社 情報提供システムおよび情報提供プログラム等
JP4691618B2 (ja) * 2003-03-05 2011-06-01 ディジマーク コーポレイション コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
JP4370800B2 (ja) * 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
WO2004095797A1 (en) * 2003-04-24 2004-11-04 Koninklijke Philips Electronics N.V. Class-based content transfer between devices
JP4161791B2 (ja) * 2003-05-12 2008-10-08 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8069255B2 (en) * 2003-06-18 2011-11-29 AT&T Intellectual Property I, .L.P. Apparatus and method for aggregating disparate storage on consumer electronics devices
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
CA2550768C (en) * 2003-07-24 2015-09-22 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
KR100577189B1 (ko) * 2003-08-29 2006-05-10 엘지전자 주식회사 오픈 케이블 피브이알 및 그 동작 방법
KR20060132547A (ko) * 2003-09-04 2006-12-21 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호 시스템 및 디지털 저작물 보호 방법
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
JP2005141413A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法
KR20060107806A (ko) 2003-11-11 2006-10-16 노키아 코포레이션 Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법
CN100476684C (zh) * 2003-11-20 2009-04-08 皇家飞利浦电子股份有限公司 用于使已编码数字数据可用的方法和设备
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
ES2534831T3 (es) * 2003-12-04 2015-04-29 Koninklijke Philips N.V. Protección de derechos vinculados a una conexión
US20050132191A1 (en) * 2003-12-16 2005-06-16 Joshi Ajit P. Method for authenticating different rendering devices with different service providers
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
US8843413B2 (en) 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US20070180497A1 (en) * 2004-03-11 2007-08-02 Koninklijke Philips Electronics, N.V. Domain manager and domain device
BRPI0509181A (pt) * 2004-03-26 2007-09-18 Koninkl Philips Electronics Nv método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado
US8239962B2 (en) * 2004-05-17 2012-08-07 Koninlijke Philips Electronics N.V. Processing rights in DRM systems
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
JP4556492B2 (ja) * 2004-05-27 2010-10-06 ソニー株式会社 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法
US8667275B2 (en) 2004-06-03 2014-03-04 Digimarc Corporation Economically secure digital mass media systems
US8185433B2 (en) * 2004-07-02 2012-05-22 Summer Robert D Peer-to-peer affinity-group commerce method and system
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
JP4501063B2 (ja) * 2004-07-27 2010-07-14 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
TR201802152T4 (tr) 2004-10-08 2018-03-21 Koninklijke Philips Nv Bir dijital haklar yönetim sistemi (drm) için kullanici tabanli içerik anahtar şifreleme.
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
WO2006051043A1 (en) * 2004-11-10 2006-05-18 Thomson Licensing Method for securely binding content protection information to a content and method for verifying this binding
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US20130152173A1 (en) * 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
US7895633B2 (en) 2004-11-19 2011-02-22 Tivo Inc. Method and apparatus for secure transfer and playback of multimedia content
JP2008525908A (ja) * 2004-12-28 2008-07-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタルコンテンツ管理方法及び装置
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
WO2006108104A2 (en) * 2005-04-05 2006-10-12 Cohen Alexander J Multi-media search, discovery, submission and distribution control infrastructure
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
WO2006107185A1 (en) * 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Domain management method and domain context of users and devices based domain system
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8521752B2 (en) * 2005-06-03 2013-08-27 Osr Open Systems Resources, Inc. Systems and methods for arbitrary data transformations
US7840489B2 (en) * 2005-07-01 2010-11-23 Sony Corporation Key sharing for DRM interoperability
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
CN101223536B (zh) * 2005-07-14 2010-05-26 松下电器产业株式会社 许可管理装置及方法
DE102005033285C5 (de) * 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
DE102005033836B4 (de) * 2005-07-20 2009-11-19 Institut für Rundfunktechnik GmbH Verfahren zum Weiterleiten von Nutzungsberechtigungsinformationen
US20070038576A1 (en) * 2005-08-12 2007-02-15 Lg Electronics Inc. Method for moving rights object in digital rights management
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
EA012918B1 (ru) * 2005-10-18 2010-02-26 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7577809B2 (en) * 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US8042151B2 (en) 2005-12-20 2011-10-18 Microsoft Corporation Application context based access control
KR100813973B1 (ko) * 2006-01-03 2008-03-14 삼성전자주식회사 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
US20070156601A1 (en) * 2006-01-03 2007-07-05 International Business Machines Corporation Method and system for providing interoperability between digital rights management systems
KR100823259B1 (ko) * 2006-01-03 2008-04-18 삼성전자주식회사 컨텐트를 재-임포트하는 방법 및 장치
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
US8688856B2 (en) * 2006-01-24 2014-04-01 Novell, Inc. Techniques for managing a network delivery path of content via a key
US7571368B1 (en) 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
US20070180538A1 (en) * 2006-02-01 2007-08-02 General Instrument Corporation Method and apparatus for limiting the ability of a user device to replay content
KR101315076B1 (ko) * 2006-02-22 2013-10-08 코닌클리케 필립스 일렉트로닉스 엔.브이. Drm 보호 콘텐트 재배포 방법
US7945070B2 (en) 2006-02-24 2011-05-17 Digimarc Corporation Geographic-based watermarking keys
US7996899B1 (en) 2006-02-24 2011-08-09 Hitachi Global Storage Technologies Netherlands B.V. Communication systems and methods for digital content modification and protection
US8243922B1 (en) * 2006-02-24 2012-08-14 Hitachi Global Storage Technologies Netherlands B.V. Digital content modification for content protection
US20070239608A1 (en) * 2006-03-23 2007-10-11 Veriplay Llc Digital media distribution system
KR101215343B1 (ko) * 2006-03-29 2012-12-26 삼성전자주식회사 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
GB0606963D0 (en) 2006-04-06 2006-05-17 Vodafone Plc Digital Rights Management System
JP2009535735A (ja) 2006-05-02 2009-10-01 ブロードオン コミュニケーションズ コーポレーション コンテンツ・マネージメント・システムおよび方法
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
JP4933149B2 (ja) * 2006-05-22 2012-05-16 キヤノン株式会社 情報処理装置、電子データ転送方法及びプログラム
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US7814531B2 (en) * 2006-06-30 2010-10-12 Intel Corporation Detection of network environment for network access control
US8539228B1 (en) 2006-08-24 2013-09-17 Osr Open Systems Resources, Inc. Managing access to a resource
US7836179B2 (en) * 2006-09-01 2010-11-16 Nbc Universal, Inc. Content validation for digital network
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
WO2008060300A1 (en) * 2006-11-16 2008-05-22 Dynomedia, Inc. Systems and methods for distributed digital rights management
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8140439B2 (en) * 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
US8285818B2 (en) * 2007-06-08 2012-10-09 At&T Intellectual Property I, L.P. System and method of recording and accessing multimedia data
US9412125B2 (en) 2007-09-12 2016-08-09 Sony Corporation Open market content distribution
US8837722B2 (en) * 2007-10-16 2014-09-16 Microsoft Corporation Secure content distribution with distributed hardware
US20090119121A1 (en) * 2007-11-02 2009-05-07 Mwstory Co., Ltd. Peer-to-peer service providing system and method for preventing contents from being illegally distributed
JP4919944B2 (ja) * 2007-12-10 2012-04-18 富士通株式会社 情報処理装置及びライセンス配信システム
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
KR101689351B1 (ko) * 2007-12-20 2016-12-23 코닌클리케 필립스 엔.브이. 디지털 저작권 관리용 디바이스 및 방법
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
EP2192514A1 (en) * 2008-11-26 2010-06-02 Thomson Licensing Method and system for processing digital content according to a workflow
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8495749B2 (en) * 2009-01-16 2013-07-23 Nokia Corporation Method, apparatus and computer program product for a content protection system for protecting personal content
KR20100104314A (ko) * 2009-03-17 2010-09-29 삼성전자주식회사 컨텐츠 거래 방법 및 시스템
GB2469384A (en) * 2009-04-07 2010-10-13 Omnifone Ltd Managing user access of digital content from multiple devices
US20100269179A1 (en) * 2009-04-16 2010-10-21 Comcast Cable Communications, Llc Security Client Translation System and Method
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US10565388B2 (en) * 2009-06-26 2020-02-18 Disney Enterprises, Inc. Method and system for providing digital media rental
US8571994B2 (en) 2009-06-26 2013-10-29 Disney Enterprises, Inc. Method and system for allocating access to digital media content
US8826036B1 (en) * 2009-10-29 2014-09-02 Amazon Technologies, Inc. Ebook encryption using variable keys
WO2011084117A1 (en) * 2009-12-18 2011-07-14 Nokia Corporation Credential transfer
CN102111664B (zh) * 2009-12-25 2013-08-14 深圳Tcl新技术有限公司 一种音视频内容过滤系统
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
CN102376064A (zh) * 2010-08-12 2012-03-14 威睿公司 云环境中软件的弹性许可
EP2612288A4 (en) * 2010-09-03 2014-03-19 Andrew James Darbyshire CONTENT DISTRIBUTION SYSTEM AND INCENTIVE POST-TO-POST FEES
US8838977B2 (en) * 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US9015281B2 (en) 2010-10-08 2015-04-21 Brian Lee Moffat Private data sharing system
TWI417813B (zh) * 2010-12-16 2013-12-01 Ind Tech Res Inst 可串接式相機竄改偵測收發器模組
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US8909217B2 (en) 2011-04-15 2014-12-09 Myine Electronics, Inc. Wireless internet radio system and method for a vehicle
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8903874B2 (en) 2011-11-03 2014-12-02 Osr Open Systems Resources, Inc. File system directory attribute correction
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US8646032B2 (en) 2011-12-30 2014-02-04 Nokia Corporation Method and apparatus providing privacy setting and monitoring user interface
US8725650B2 (en) * 2012-01-26 2014-05-13 Microsoft Corporation Document template licensing
US9270701B1 (en) * 2012-04-27 2016-02-23 Stc.Unm System and methods for usage management in multi-level security networks
US9277364B2 (en) 2012-06-25 2016-03-01 Nokia Technologies Oy Methods and apparatus for reporting location privacy
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8977856B2 (en) * 2012-08-31 2015-03-10 Blackberry Limited Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US8560455B1 (en) * 2012-12-13 2013-10-15 Digiboo Llc System and method for operating multiple rental domains within a single credit card domain
US9219791B2 (en) 2012-12-13 2015-12-22 Digiboo Llc Digital filling station for digital locker content
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9847975B2 (en) 2013-09-13 2017-12-19 Arris Enterprises Llc Method of provisioning persistent household keys for in-home media content distribution
US9979702B2 (en) 2013-09-12 2018-05-22 Arris Enterprises Llc Persistent household keys for in-home media content distribution
WO2015038831A1 (en) * 2013-09-12 2015-03-19 Arris Enterprises, Inc. Persistent household keys for in-home media content distribution
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9223942B2 (en) 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device
CN105940678A (zh) * 2013-12-30 2016-09-14 汤姆逊许可公司 依赖接近度的媒体回放
US9830329B2 (en) 2014-01-15 2017-11-28 W. Anthony Mason Methods and systems for data storage
JP2017514345A (ja) 2014-03-13 2017-06-01 ベランス・コーポレイション 埋め込みコードを用いた対話型コンテンツ取得
TWI529638B (zh) * 2014-05-26 2016-04-11 國立成功大學 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
KR101960316B1 (ko) * 2014-06-25 2019-03-20 엘지전자 주식회사 방송 수신 장치, 방송 수신 장치의 동작 방법, 제한 수신 모듈 및 제한 수신 모듈의 동작 방법
US9397833B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11176584B2 (en) * 2016-08-03 2021-11-16 Raise Marketplace, Llc Cross-brand redemption in an exchange item marketplace network
US10467429B2 (en) * 2016-09-14 2019-11-05 Faraday & Future Inc. Systems and methods for secure user profiles
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN107155101A (zh) * 2017-06-20 2017-09-12 万维云视(上海)数码科技有限公司 一种3d播放器使用的3d视频的生成方法及装置
FR3078597B1 (fr) * 2018-03-05 2020-02-07 Continental Automotive France Procede de controle de l'emission d'un message sonore de securite dans un vehicule
US11443048B2 (en) * 2019-05-06 2022-09-13 Microsoft Technology Licensing, Llc Install-time procedural content generation for encrypted packages

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5729608A (en) * 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
AU3000897A (en) 1996-05-13 1997-12-05 Corporation For National Research Initiatives Identifying, managing, accessing, and tracking digital objects and associated rights and payments
CN1591634A (zh) * 1996-12-19 2005-03-09 松下电器产业株式会社 光盘、信息记录方法及再生方法
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5818935A (en) * 1997-03-10 1998-10-06 Maa; Chia-Yiu Internet enhanced video system
GB2329300B (en) 1997-09-16 2002-07-17 Nokia Mobile Phones Ltd Mobile telephone with handwritten data input
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
FI107978B (fi) 1998-12-10 2001-10-31 Nokia Networks Oy Tallettaminen
AU3360600A (en) 1999-02-08 2000-08-25 Geotrust, Inc. Content certification
AU759546B2 (en) * 1999-03-15 2003-04-17 Thomson Licensing S.A. A global copy protection system for digital home networks
US6421768B1 (en) 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
US7013296B1 (en) * 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource
GB9913165D0 (en) * 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
US6460023B1 (en) * 1999-06-16 2002-10-01 Pulse Entertainment, Inc. Software authorization system and method
JP4099741B2 (ja) * 1999-06-18 2008-06-11 ソニー株式会社 データ通信装置および方法、並びに記録媒体
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US20010020228A1 (en) * 1999-07-09 2001-09-06 International Business Machines Corporation Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US7065216B1 (en) * 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7315950B1 (en) * 1999-12-20 2008-01-01 International Business Machines Corporation Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
US6974076B1 (en) 2000-02-14 2005-12-13 Sony Corporation Portable music player with pay per play usage and method for purchase of credits for usage
US6766160B1 (en) 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
US7065516B1 (en) 2000-04-26 2006-06-20 Assessment Technology Inc Data checker apparatus and method
US6714797B1 (en) 2000-05-17 2004-03-30 Nokia Corporation System and method for the transfer of digital data to a mobile device
GB2364202A (en) 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
US7221660B1 (en) * 2000-08-08 2007-05-22 E.F. Johnson Company System and method for multicast communications using real time transport protocol (RTP)
WO2002019134A1 (en) * 2000-08-28 2002-03-07 Digitalowl.Com, Inc. System and methods for the flexible usage of electronic content in heterogeneous distributed environments
US6892305B1 (en) * 2000-10-12 2005-05-10 International Business Machines Corporation Method and system for booting up a computer system in a secure fashion
JP4714980B2 (ja) * 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
JP4839554B2 (ja) * 2000-10-19 2011-12-21 ソニー株式会社 無線通信システム、クライアント装置、サーバ装置および無線通信方法
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
EP1233570A1 (en) 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
JP3696206B2 (ja) * 2001-03-15 2005-09-14 三洋電機株式会社 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP2004530210A (ja) 2001-04-30 2004-09-30 ノキア コーポレイション コンテンツデリバリーに関する改良
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
GB2376786A (en) 2001-06-21 2002-12-24 Nokia Corp Electronic authorisation
US7376694B2 (en) * 2001-06-26 2008-05-20 Intel Corporation Coalescing information from multiple sources based on priority rules
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7224805B2 (en) 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7191343B2 (en) 2002-01-25 2007-03-13 Nokia Corporation Voucher driven on-device content personalization
US7529929B2 (en) 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
EP1383265A1 (en) 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US7089429B2 (en) 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US20050004873A1 (en) 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
DE60306210T2 (de) 2003-02-06 2007-04-26 Nokia Corp. System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US20050070257A1 (en) 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US20050091173A1 (en) 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
CN1315268C (zh) 2003-11-07 2007-05-09 华为技术有限公司 一种验证用户合法性的方法
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US7568111B2 (en) 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
FI120174B (fi) 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
WO2005093667A1 (en) 2004-03-25 2005-10-06 Nokia Corporation Method, device and system for information based automated selective data handling and provision by identification means
EP1708527A1 (en) 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US9171187B2 (en) 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
WO2007077471A1 (en) 2005-12-30 2007-07-12 Nokia Corporation Method and device for emulating multiple rfid tags within a single mobile electronic device
US20080162354A1 (en) 2006-12-29 2008-07-03 Nokia Corporation Method for determining the price of superdistributed recordings
US20090164776A1 (en) 2007-12-21 2009-06-25 Nokia Corporation Revocation status checking for digital rights managment
US9178632B2 (en) 2008-09-02 2015-11-03 Qualcomm Incorporated Methods and apparatus for an enhanced media content rating system
AU2010335972B2 (en) 2009-12-21 2013-10-03 13079023 Canada Association Systems and methods for accessing and controlling media stored remotely
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US9137017B2 (en) 2010-05-28 2015-09-15 Red Hat, Inc. Key recovery mechanism
EP2617222B1 (en) 2010-09-16 2019-07-24 Nokia Technologies Oy Dynamic account creation with secured hotspot network
CN103181149B (zh) 2010-09-20 2016-01-06 寇平公司 具有扩频叠加的无线视频耳机
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
CN103339974B (zh) 2011-01-31 2016-08-31 诺基亚技术有限公司 用户识别模块供应
US8788369B2 (en) 2011-02-25 2014-07-22 Nokia Corporation Method and apparatus for providing asynchronous payment processing
US20120297187A1 (en) 2011-05-17 2012-11-22 Google Inc. Trusted Mobile Device Based Security
US8929192B2 (en) 2012-01-25 2015-01-06 Nokia Corporation Method, apparatus, and computer program product for short-range communication based direction finding
US9143890B2 (en) 2012-07-12 2015-09-22 Samsung Electronics Co., Ltd. Network, master, hub and method for providing a bluetooth infrastructure
KR101974820B1 (ko) 2012-09-10 2019-08-23 삼성전자주식회사 기기 제어 방법 및 이를 수행하는 기기
US9451436B2 (en) 2013-05-31 2016-09-20 Nokia Technologies Oy Method, apparatus, and computer program product for wireless device discovery

Also Published As

Publication number Publication date
US20030076955A1 (en) 2003-04-24
CN102118655B (zh) 2013-04-17
EP1444690A2 (en) 2004-08-11
USRE47595E1 (en) 2019-09-03
AU2002362952A1 (en) 2003-04-28
EP1444690B9 (en) 2016-03-02
CN102118655A (zh) 2011-07-06
WO2003034408A2 (en) 2003-04-24
CN1650559B (zh) 2011-04-20
EP2302553A3 (en) 2011-05-04
WO2003034408A3 (en) 2004-05-27
US8549304B2 (en) 2013-10-01
DK1444690T3 (en) 2016-01-25
EP1444690B1 (en) 2015-11-18
US20110040975A1 (en) 2011-02-17
EP1444690A4 (en) 2008-07-02
US7844821B2 (en) 2010-11-30
US7487363B2 (en) 2009-02-03
CN1650559A (zh) 2005-08-03
EP2302553B1 (en) 2019-08-07
US20080313741A1 (en) 2008-12-18
USRE47730E1 (en) 2019-11-12
EP2302553A2 (en) 2011-03-30

Similar Documents

Publication Publication Date Title
ES2557439T3 (es) Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso
JP4798935B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
RU2385491C2 (ru) Разделенные права в авторизованном домене
KR100688312B1 (ko) 멀티미디어 컨텐츠의 불법 이용을 방지하기 위한 방법 및 장치
KR100594954B1 (ko) 콘텐트 정보와 이와 관련된 추가 정보를 전송하는 시스템
JP4948180B2 (ja) ライセンスを生成する方法及び装置
EP2287770A2 (en) Method and system for providing DRM license
JP2004532495A5 (es)
JP2007183966A (ja) コンテンツをインポートする方法及び装置
JP5111860B2 (ja) 複数の使用制限情報を含むコンテンツをインポートする装置及び方法
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
KR20050074604A (ko) 비동기 통신 시스템
KR100960290B1 (ko) 안전한 저장을 위한 시스템
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP2005056355A (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
KR100386238B1 (ko) 디지탈 오디오 복제 방지장치 및 방법
KR20050082520A (ko) 콘텐츠 송/수신시스템 및 그의 송/수신방법