FR2902547A1 - Gestion d'informations cryptographiques non tributaire d'un dispositif - Google Patents
Gestion d'informations cryptographiques non tributaire d'un dispositif Download PDFInfo
- Publication number
- FR2902547A1 FR2902547A1 FR0754844A FR0754844A FR2902547A1 FR 2902547 A1 FR2902547 A1 FR 2902547A1 FR 0754844 A FR0754844 A FR 0754844A FR 0754844 A FR0754844 A FR 0754844A FR 2902547 A1 FR2902547 A1 FR 2902547A1
- Authority
- FR
- France
- Prior art keywords
- key
- keys
- content
- data storage
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 100
- 238000013500 data storage Methods 0.000 claims description 68
- 238000007726 management method Methods 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 9
- SGPGESCZOCHFCL-UHFFFAOYSA-N Tilisolol hydrochloride Chemical compound [Cl-].C1=CC=C2C(=O)N(C)C=C(OCC(O)C[NH2+]C(C)(C)C)C2=C1 SGPGESCZOCHFCL-UHFFFAOYSA-N 0.000 claims 2
- 238000012545 processing Methods 0.000 description 21
- 238000013459 approach Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000013501 data transformation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000011282 treatment Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Système DRM basé sur un compte destiné à distribuer des contenus. Le système comporte plusieurs dispositifs qui sont associés à un compte particulier. Le système comporte également un ensemble d'ordinateurs DRM qui reçoit une demande d'accès à un contenu particulier sur les dispositifs associés au compte particulier. L'ensemble d'ordinateurs DRM génère ensuite plusieurs clés pour les dispositifs, où chaque clé particulière de chaque dispositif particulier permet au dispositif particulier d'accéder au contenu particulier sur le dispositif particulier. Par l'intermédiaire d'un réseau, l'ensemble d'ordinateurs DRM de certains modes de réalisation envoie le contenu particulier et des clés générées aux dispositifs associés au compte particulier. Le réseau est un réseau local d'entreprise, un réseau étendu, ou un réseau des réseaux, tel que l'Internet. Dans certains de ces modes de réalisation, l'ensemble d'ordinateurs DRM envoie les contenus et les clés à un dispositif (par exemple, un ordinateur), qui est utilisé pour distribuer les contenus et la ou les clé(s) aux autres dispositifs associés au compte. Dans certains modes de réalisation, l'ensemble d'ordinateurs DRM crypte individuellement chaque clé dans un format qui est utilisé au cours de son transport vers son dispositif associé et au cours de son utilisation sur ce dispositif.
Description
2902547 DOMAINE DE L'INVENTION L'invention concerne une gestion d
'informations cryptographiques non tributaire d 'un dispositif.
ARRIÈRE-PLAN DE L'INVENTION La protection des contenus numériques transférés entre des ordinateurs sur un réseau est fondamentalement importante pour bon nombre d 'entreprises aujourd'hui. Les entreprises tentent de sécuriser cette protection en mettant en oeuvre une certaine forme de procédé de gestion des droits numériques (DRM). Le procédé DRM implique souvent le cryptage du contenu (par exemple, le cryptage de la forme binaire des contenus) pour restreindre l'utilisation aux personnes auxquelles un droit sur les contenus a été accordé. La cryptographie est le procédé classique de protection de données en transit sur un réseau.
Dans cette application habituelle, la cryptographie protège des communications entre deux parties se faisant mutuellement confiance contre un vol réalisé par attaque de données en transit. Cependant, pour de nombreuses applica- tions de transfert de fichiers numériques actuels (par exemple, pour le transfert de contenus audio ou vidéo), le paradigme a changé, puisqu'une partie qui reçoit le contenu (c'est-à-dire la "partie réceptrice") pourrait tenter de casser le cryptage DRM que la partie qui a mis à disposition le contenu (c'est-à-dire, la "partie distributrice") a appliqué aux contenus. De surcroît, avec la prolifération d'attaques de pénétration de réseau, une partie tierce peut accéder à l'ordinateur de la partie réceptrice et ainsi au contenu protégé.
Dans bon nombre de systèmes DRM actuels, les moyens les plus faibles en termes de sécurité ne sont pas les données cryptées mais plutôt la gestion et la manipulation des clés cryptographiques. Par exemple, l'un des systèmes DRM ayant le plus de succès, qui distribue la musique en ligne, exige de l'ordinateur de la partie réceptrice qu'il conserve la clé non cryptée pour chaque morceau de musique crypté dans un groupe de clés "Keybag" qui est crypté.
Cette approche présente deux inconvénients. En premier lieu, en cryptant le groupe de clés Keybag plutôt que les clés contenues dans le groupe de clés Keybag, cette approche expose les clés à une attaque potentielle à différentes occasions dans le temps. Par exemple, chaque fois que l'ordinateur de la partie réceptrice doit stocker une nouvelle clé pour un contenu, l'ordinateur doit décrypter le groupe de clés Keybag entier, ajouter la nouvelle clé au groupe de clés Keybag, puis crypter à nouveau le groupe de clés Keybag. De manière similaire pour repro- duire un contenu, l'ordinateur de la partie réceptrice doit décrypter le groupe de clés Keybag entier, récupérer la clé pour le contenu et décrypter les contenus au moyen de la clé récupérée. Dans l'une ou l'autre de ces situations, l'ensemble des clés sont exposées à un agresseur potentiel lorsque le groupe de clés Keybag est décrypté.
En second lieu, cette approche du système DRM antérieure permet à différents dispositifs d'utiliser différents formats pour leurs groupes de clés Keybag. Par exemple, elle permet à un ordinateur d'une partie réceptrice d'utiliser un format de groupe de clés Keybag différent de celui d'un lecteur de musique numérique vers lequel l'ordinateur télécharge sa musique. L'utilisation de différents formats de groupe de clés Keybag pour différents dispositifs expose en outre les clés pour le décryptage des conte-nus qui sont transférés entre les dispositifs.
Par exemple, lorsque la partie réceptrice
synchronise la bibliothèque de musique du lecteur de musique numérique avec celle de l'ordinateur, l'ordinateur doit déchiffrer son groupe de clés Keybag et transférer les contenus synchronisés et leurs clés associées vers le lecteur de musique numérique. Le lecteur de musique numérique stocke ensuite les contenus reçus dans un dispositif de stockage, et stocke les clés reçues dans le format particulier du lecteur à l'intérieur du groupe de clés Keybag du lecteur. Au cours de ce transfert, toutes les clés sont exposées à un agresseur potentiel.
Donc, on a besoin, dans la technique, d'un système DRM qui minimise l'exposition des clés cryptographiques à divers stades du procédé DRM. Ce système devra minimiser l'exposition au cours du stockage local des clés cryptographiques sur les dispositifs qui utiliseront ces clés pour décrypter et accéder aux contenus. Ce système devra également minimiser l'exposition de la clé cryptographique pendant que l'on accède aux contenus cryptés au moyen d'un dispositif de réception. Ce système devra en outre minimiser l'exposition des clés cryptographiques pendant que la partie réceptrice transfère des contenus entre deux dispositifs. RÉSUMÉ DE L'INVENTION Certains modes de réalisation mettent à disposition un système DRM basé sur un compte pour distribuer des contenus. Le système comporte plusieurs dispositifs qui sont associés à un compte particulier. Le système comporte également un ensemble d'ordinateurs DRM qui reçoit une demande d'accès à un contenu particulier sur les dispositifs associés au compte particulier. L'ensemble d'ordinateurs DRM génère ensuite plusieurs clés pour les dispositifs, chaque clé particulière de chaque dispositif particulier permettant au dispositif particulier d'accéder au contenu particulier sur le dispositif particulier. Par l'intermédiaire d'un réseau, l'ensemble d'ordinateurs DRM de certains modes de réalisa- tion envoie le contenu particulier et les clés générées aux dispositifs associés au compte particulier. Le réseau est un réseau local d'entreprise, un réseau étendu, un réseau des réseaux, tel que l'Internet. Dans certains de ces modes de réalisation, l'ensemble d'ordinateurs DRM envoie les contenus et les clés à un dispositif (par exemple, un ordinateur) qui est utilisé pour distribuer le contenu et la ou les clé(s) aux autres dispositifs associés au compte. Dans certains modes de réalisation, l'ensemble d'ordinateur DRM crypte individuellement chaque clé dans un format qui est utilisé au cours de son transport vers son dispositif associé et au cours de son utilisation sur ce dispositif.
Certains modes de réalisation mettent à disposition un procédé de gestion des droits numériques (DRM) pour distribuer un contenu à un utilisateur. L'utilisateur possède au moins deux dispositifs pour accéder aux contenus. Le procédé envoie à l'utilisateur le contenu dans un format protégé. À partir d'un ensemble d'ordinateurs DRM, le procédé envoie également à l'utilisateur. (1) une première clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le premier dispositif, et (2) une seconde clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le second dispositif. Dans certains modes de réalisation, les premières et secondes clés sont destinées à décrypter le contenu. Dans d'autres modes de réalisation, les première et seconde clés sont destinées à décrypter une autre clé ou d'autres clés qui sont utilisées pour crypter le contenu.
Le procédé, dans certains modes de réalisation, crypte individuellement les première et seconde clés avant de les envoyer aux premier et second dispositifs. De même, dans certains modes de réalisation, le premier dispositif est un ordinateur utilisateur et le second dispositif est un autre dispositif (par exemple, un lecteur multimédia portable) qui synchronise ces contenus avec l'ordinateur utilisateur. Dans certains de ces modes de réalisation, l'ordinateur utilisateur (1) reçoit le contenu et les première et seconde clés, et (2) met par la suite à disposition du second dispositif les contenus reçus ainsi que la seconde clé lorsque le second dispositif synchronise ces contenus avec l'ordinateur utilisateur. Dans certains modes de réalisation, l'ordinateur utilisateur met à dispositif du second dispositif les contenus et la seconde clé dans le même format protégé que celui dans lequel il a reçu les contenus et la seconde clé. Avant d'envoyer les contenus et les clés à l'utilisateur, le procédé dans certains modes de réalisation (1) reçoit de l'utilisateur une demande d'obtention du contenu, et (2) génère les première et seconde clés au niveau de l'ensemble d'ordinateurs DRM. Dans certains modes de réalisation, l'utilisateur possède plus de deux dispositifs pour accéder aux contenus. Dans certains de ces modes de réalisation, le procédé génère, au niveau de l'ensemble d'ordinateurs DRM, plus de deux clés pour l'utilisateur après réception de la demande de contenu de la part de l'utilisateur. Dans ce cas là, chaque clé particulière générée est destinée à permettre à l'utilisateur d'accéder aux contenus sur un dispositif particulier associé à l'utilisateur. De même, dans certains de ces modes de réalisation, le procédé crypte individuellement chaque clé générée dans un format qui est utilisé au cours de son transport vers son dispositif associé, et au cours de son stockage et de son utilisation sur ce dispositif. Le transport, le stockage, ou l'utilisation de toute clé quelconque dans ces modes de réalisation ne requiert pas le décryptage d'une autre clé que l'ensemble d'ordinateurs DRM génère pour d'autres dispositifs ou contenus. Dans certains modes de réalisation, le premier dispositif stocke ses clés cryptées pour décrypter des contenus DRM dans un premier groupe de clés Keybag, pendant que le second dispositif stocke les clés cryptées pour décrypter des contenus DRM dans un second groupe de clés Keybag. Les premier et second groupes de clés Keybag ont le même format dans certains modes de réalisation. L'utilisation des groupes de clés Keybag du même format minimise l'exposition des clés au cours du transfert des contenus et des clés entre les premier et second dispositifs, lorsque l'un de ces dispositifs synchronise ses contenus et ses clés avec l'autre dispositif. L'exposition est minimisée du fait qu'elle supprime des opérations dues à la transformation de données entre deux formats de groupe de clés Keybag différents. Dans certains modes de réalisation, les premier et second dispositifs cryptent leurs groupes de clés Keybag respectifs, tandis que dans d'autres modes de réalisation, ils ne cryptent pas leurs groupes de clés Keybag respectifs mais stockent uniquement des clés cryptées individuellement dans ces groupes de clés Keybag. L'ensemble d'ordinateurs DRM de certains modes de réalisation envoie également un autre support DRM en même temps que les clés cryptographiques. Ces autres données DRM comportent dans certains modes de réalisation des données concernant le système DRM, tel que le type de DRM, les règles DRM, etc. L'autre support DRM comporte également dans certains modes de réalisation des données concernant la clé cryptographique (par exemple, la nature de la clé, etc.). D'autres modes de réalisation pourraient inclure d'autres types de support DRM. BREVE DESCRIPTION DES DESSINS Les caractéristiques originales de l'invention sont exposées selon les revendications annexées. Cependant, pour les besoins de l'explication, plusieurs modes de réalisation sont exposés sur les figures suivantes. La figure 1 illustre un système DRM basé sur un compte de certains modes de réalisation. La figure 2 illustre un exemple d'un groupe de clés Keybag de transport pour un ordinateur utilisateur. La figure 3 illustre un groupe de clés de transport Keybag qui comporte toutes les clés cryptographiques qu'un dispositif M pourrait recevoir de l'ordinateur utilisateur au cours d'une opération de synchronisation. La figure 4 illustre que dans certains modes de réalisation, la clé cryptographique qui est utilisée pour accéder à un contenu particulier sur un dispositif particulier (1) est générée et stockée sur l'ensemble de serveurs DRM, et (2) est stockée sur le dispositif particulier.
La figure 5 illustre de manière conceptuelle un traitement que l'ensemble de serveurs DRM accomplit pour traiter une demande d'un compte utilisateur visant à acheter ou acquérir une licence d'un contenu particulier.
La figure 6 illustre de manière conceptuelle un traitement que l'ensemble de serveurs DRM accomplit dans certains modes de réalisation lorsqu'il détecte qu'un nouveau dispositif est en train d'être ajouté à un compteur utili- sateur.
La figure 7 illustre de manière conceptuelle un certain traitement qu'un ordinateur utilisateur accomplit lorsqu'il a besoin d'acheter ou d'acquérir une licence d'un contenu particulier pour un compte utilisateur particulier. DESCRIPTION DÉTAILLÉE DE L'INVENTION Dans la description suivante, de nombreux détails sont exposés pour les besoins de l'explication. Cependant, un homme du métier réalisera que l'invention peut être mise en pratique sans utiliser ces détails spécifiques. Dans d'autre cas, des structures et dispositifs bien connus sont représentés sous la forme de schémas de principe afin de ne pas embrouiller la description de l'invention avec des détails inutiles. 1. GÉNÉRALITÉS Certains modes de réalisation mettent à disposition un procédé de gestion des droits numériques (DRM) destiné à distribuer un contenu à un utilisateur. L'utilisateur possède au moins deux dispositifs pour accéder aux contenus. Le procédé envoie à l'utilisateur le contenu dans un format protégé. À partir d'un ensemble d'ordinateurs DRM, le procédé envoie également à l'utilisateur. (1) une première clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le premier dispositif, et (2) une seconde clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le second dispositif. Dans certains modes de réalisation, les première et seconde clés sont destinées à décrypter le contenu. Dans d'autres modes de réalisation, les première et seconde clés sont destinées à décrypter une autre clé ou d'autres clés qui sont utilisées pour crypter le contenu. Le procédé, dans certains modes de réalisation, crypte individuellement les première et seconde clés avant de les envoyer aux premier et second dispositifs. De même, dans certains modes de réalisation, le premier dispositif est un ordinateur utilisateur et le second dispositif est un autre dispositif (par exemple, un lecteur multimédia portable) qui synchronise ses contenus avec l'ordinateur utilisateur. Dans certains de ces modes de réalisation, l'ordinateur utilisateur (1) reçoit le contenu et les première et seconde clés et (2) met par la suite à disposition du second dispositif le contenu reçu ainsi que la seconde clé lorsque le second dispositif synchronise ses contenus avec l'ordinateur utilisateur. Dans certains modes de réalisation, l'ordinateur utilisateur met à disposition du second dispositif les contenus et la seconde clé dans le même format protégé que celui dans lequel les contenus et la seconde clé ont été reçus. Avant d'envoyer les contenus et les clés à l'utilisateur, le procédé, dans certains modes de réalisation, (1) reçoit une demande d'obtention du contenu de la part de l'utilisateur, et (2) génère les première et seconde clés au niveau de l'ensemble d'ordinateurs DRM. Dans certains modes de réalisation, l'utilisateur possède plus de deux dispositifs pour accéder aux contenus. Dans certains de ces modes de réalisation, le procédé génère, au niveau de l'ensemble d'ordinateur DRM, plus de deux clés pour l'utilisateur après réception de la demande 11 2902547 de contenu de la part de l'utilisateur. Dans ce cas là, chaque clé particulière générée est destinée à permettre à l'utilisateur d'accéder aux contenus sur un dispositif particulier 5 associé à l'utilisateur. De même, dans certains de ces modes de réalisation, le procédé crypte individuellement chaque clé générée dans un format qui est utilisé au cours de son transport vers son 10 dispositif associé, et au cours de son stockage et de son utilisation sur ce dispositif. Le transport, le stockage, ou l'utilisation de toute clé quelconque dans ces modes de réalisation ne requiert pas le décryptage d'une 15 autre clé que l'ensemble d'ordinateurs DRM génère pour d'autres dispositifs ou contenus. Dans certains modes de réalisation, le premier dispositif stocke ses clés cryptées pour décrypter des contenus DRM dans un premier 20 groupe de clés Keybag, tandis que le second dispositif stocke les clés cryptées pour décrypter des contenus DRM dans un second groupe de clés Keybag. Les premier et second groupes de clés Keybag ont le même format dans certains 25 modes de réalisation. L'utilisation de groupes de clés Keybag avec le même format permet de minimiser l'exposition de clés au cours du transfert des contenus et des clés entre les premier et second dispositifs, lorsque l'un de 30 ces dispositifs synchronise ses contenus et clés avec l'autre dispositif. L'exposition est minimisée du fait qu'elle supprime des opérations dues à la transformation de données entre deux formats de groupe de clés Keybag 35 différents. Dans certains modes de réalisation, les premier et second dispositifs cryptent leurs groupes de clés Keybag respectifs, bien que dans d'autres modes de réalisation, ils ne cryptent pas leurs groupes de clés Keybag respectifs mais stockent uniquement des clés cryptées individuellement dans ces groupes de clés Keybag. L'ensemble d'ordinateurs DRM de certains modes de réalisation envoie un autre support DRM en même temps que les clés cryptographiques. Ces autres données DRM comportent, dans certains modes de réalisation, des données concernant le système DRM, telles que le type de DRM, les règles de DRM, etc. L'autre support DRM comporte également, dans certains modes de réalisation, des données concernant la clé cryptographique (par exemple, la nature de la clé, etc.). D'autres modes de réalisation pourraient inclure d'autres types de support DRM. II. SYSTÈME DRM BASÉ SUR UN COMPTE La figure 1 illustre un système DRM basé sur un compte 100 de certains modes de réalisation. Ce système DRM distribue des contenus de manière à garantir l'utilisation légale des contenus. Tel que représenté sur la figure 1, le système DRM 100 comporte un ensemble de serveurs DRM 110 qui distribuent des contenus vers leurs dispositifs associés à des comptes utilisateurs B. Cette figure illustre deux ensembles de dispositifs associés à deux comptes, le compte 1 et le compte B. L'ensemble de dispositifs pour le compte 1 comporte un ordinateur utilisateur 115 et plusieurs dispositifs multimédias portables 130. Dans l'exemple illustré sur la figure 1, les dispositifs pour les deux comptes utilisateurs différents sont mutuellement exclusifs. Ceci pourrait ne pas être le cas dans certains modes de réalisation. Certains modes de réalisation pourraient permettre à un dispositif (par exemple, un ordinateur utilisateur, etc.) de traiter des contenus DRM pour les deux comptes utilisateurs différents.
L'ensemble de serveurs DRM 110 accorde les ordinateurs utilisateurs 115 et 120, par l'intermédiaire d'un réseau informatique 125, tel qu'un réseau local d'entreprise, un réseau étendu, un réseau des réseaux (par exemple, l'Internet), etc. Par l'intermédiaire de ce raccordement, les ordinateurs utilisateurs 115 et 120 communiquent avec l'ensemble 110 de serveurs DRM pour acheter, acquérir une licence, mettre à jour, sinon obtenir des contenus dans certains modes de réalisation. Bien que dans certains modes de réalisation l'ensemble 110 de serveurs DRM demande des contenus, ou accorde une licence pour ceux-ci, aux ordinateurs utilisateurs, cet ensemble, dans d'autres modes de réalisation, ne vend pas les contenus ni n'accorde une licence pour ceux-ci. Par exemple, dans certains modes de réalisation, l'ensemble 110 de serveurs DRM exécute simplement la distribution des contenus vers des ordinateurs autorisés sans aucun objectif financier.
Dans certains modes de réalisation, l'ensemble 110 de serveurs DRM comporte un serveur de récupération de contenus qui fournit des contenus cryptés à un ordinateur utilisateur 115 ou 120 par l'intermédiaire du réseau 125, après qu'un autre serveur DRM 110 a déterminé que l'ordinateur 115 ou 120 pouvait obtenir des contenus. Dans certains modes de réalisation, le système 100 utilise de multiples serveurs de récupération pour mettre en mémoire cache des contenus au niveau de divers emplacements sur le réseau, afin d'améliorer la vitesse et l'efficacité du téléchargement de contenus d'un bout à l'autre du réseau. Tel que mentionné ci-dessus, un ordinateur utilisateur 115 ou 120 qui est associé à un compte particulier communique avec l'ensemble des serveurs DRM 110 pour acheter, acquérir la licence, mettre à jour, ou sinon obtenir des contenus par l'intermédiaire du réseau 125 en ce qui concerne le compte particulier. Dans certains modes de réalisation, l'ensemble 110 de serveurs DRM (1) délivre chaque contenu demandé dans un format crypté, et (2) pour chaque dispositif associé au compte demandeur, délivre une clé cryptographique destinée à décrypter le canal crypté.
La figure 1 illustre un exemple de l'ensemble de serveurs DRM 110 distribuant un contenu crypté (contenu W) aux dispositifs associés aux deux comptes utilisateurs différents 1 et B. Tel que représenté sur cette figure, l'ensemble de serveurs DRM distribue le contenu crypté W aux deux ordinateurs utilisateurs 115 et 120, en même temps qu'un ensemble de clés cryptographiques destinées à accéder à ce contenu sur chaque dispositif associé aux comptes utilisateurs 1 et B. L'ensemble de serveurs DRM distribue les contenus W et chaque ensemble de clés cryptographiques dans un format crypté. De même, dans certains modes de réalisation, chaque clé cryptographique dans l'ensemble est cryptée individuellement. L'ensemble de serveurs DRM 100 de certains modes de réalisation met à disposition l'ensemble de clés cryptographiques dans un groupe de clés Keybag de transport. Un groupe de clés Keybag est une structure de stockage de données qui stocke les clés cryptographiques selon un format particulier. Le transport Keybag est fileté dans son intégralité pour le transport dans certains modes de réalisation, tandis qu'il n'est pas crypté pour le transport dans d'autres modes de réalisation. La figure 2 illustre un exemple de ce groupe de clés Keybag de transport 205 pour l'ordinateur utilisateur 120. Tel que représenté sur cette figure, l'ordinateur utilisateur 120 extrait chaque clé cryptée individuellement du groupe de clés Keybag de transport 205 et stocke ces clés dans un groupe de clés Keybag 210 qu'il conserve. Les clés dans le groupe de clés Keybag 210 sont les mêmes que les clés dans le groupe de clés Keybag 205 (c'est-à-dire, qu'elles sont individuellement cryptées dans le même format que le format dans lequel elles apparaissent dans le groupe de clés Keybag 205). De même, les groupes de clés Keybag 205 et 210 sont cryptés dans leur intégralité dans certains modes de réalisation, bien qu'ils ne soient pas cryptés dans d'autres modes de réalisation. La figure 1 illustre le fait que chaque ordinateur utilisateur 115 ou 120 stocke les contenus cryptés reçus W et la clé crypto- graphique qu'il reçoit pour accéder à ces contenus. Chaque ordinateur utilisateur 115 ou 120 met également à disposition chaque disposi- tif média portable 130 qui se synchronise avec lui, les contenus cryptés reçus W et la clé cryptographique que l'ordinateur utilisateur a reçu pour le dispositif multimédia portable. Par exemple, tel que représenté sur la figure 1, l'ordinateur utilisateur 115 met à disposition du dispositif 2 un compte 1, les contenus cryptés reçus W plus la clé cryptographique pour accéder aux contenus cryptés W sur le dispositif 2. L'ordinateur utilisateur 120, d'autre part, met à disposition d'un dis-positif Z un compte B avec les contenus cryptés reçus W plus la clé cryptographique pour accéder aux contenus cryptés W sur le dispositif Z. Dans certains modes de réalisation, chaque ordinateur utilisateur efface une clé cryptographique qu'il met à disposition d'un autre dispositif après l'opération de synchronisation, tandis que dans d'autres modes de réalisation, chaque ordinateur utilisateur continu à stocker les clés cryptographiques qu'il met à disposition des dispositifs qui synchronisent leurs contenus avec l'ordinateur. Dans certains modes de réalisation, chaque dispositif de synchronisation stocke dans un groupe de clés Keybag les clés cryptographiques qu'il reçoit de son ordinateur utilisateur associé. La figure 3 illustre un exemple de cela pour l'un des dispositifs (dispositif M) associé au compte B. Précisément, cette figure illustre un groupe de clés Keybag de transport 305 qui comporte toutes les clés cryptographiques qu'un dispositif M pourrait recevoir de l'ordinateur utilisateur 120 au cours d'une opération de synchronisation. Tel que représenté sur cette figure, le dispositif M extrait chaque clé cryptée individuellement du groupe de clés Keybag de transport 305 et stocke ses clés dans un groupe de clés Keybag 310 qu'il conserve. Les clés dans le groupe de clés Keybag 310 sont les mêmes que les clés dans le groupe de clés Keybag 305 (c'est-à--dire qu'elles sont cryptées individuellement dans le même format que celui dans lequel elles apparaissent dans le groupe de clés Keybag 305). De même, les groupes de clés Keybag 305 et 310 sont cryptés dans leur intégralité dans certains modes de réalisation, bien qu'ils ne soient pas cryptés dans d'autres modes de réalisation. Dans certains modes de réalisation, les groupes de clés Keybag 205, 210, 305 et 310 ont tous le même format. L'utilisation du groupe de clés Keybag avec le même format minimise l'exposition des clés au cours du transfert des clés cryptographiques entre l'ensemble de serveurs DRM, les ordinateurs utilisateurs, et les autres dispositifs associés aux comptes. L'exposition est minimisée grâce à l'utilisation du même format qui permet d'éliminer les opérations dues à la transformation de données entre deux formats de groupes de clés différents Keybag. De même, le fait de crypter individuellement chaque clé présente l'avantage de permettre à un dispositif de décrypter et d'utiliser toute clé cryptée quelconque pour un contenu particulier, sans décrypter une autre clé de cryptage, dont le dispositif n'a pas besoin pour le contenu particulier. La figure 4 illustre le fait que dans certains modes de réalisation, la clé crypto-graphique qui est utilisée pour accéder à un contenu particulier sur un dispositif particulier (1) est générée et stockée sur l'ensemble de serveurs DRM, et (2) est stockée sur le dispositif particulier. Précisément, cette figure illustre une architecture DRM dans laquelle l'ensemble 110 de serveurs DRM génère et stocke les clés cryptographiques pour chaque contenu que cet ensemble distribue directement ou indirectement à chaque dispositif associé à chaque compte utilisateur. Cette figure illustre également le fait que les ordinateurs utilisateurs 115 et 120 qui reçoivent initialement le contenu DRM pour chaque compte stockent au moins la clé cryptographique pour accéder à chaque contenu sur les ordinateurs utilisateurs. Tel que mentionné ci-dessus, chaque ordinateur utilisateur dans certains modes de réalisation stocke également la clé cryptographique pour accéder aux contenus reçus sur chaque dispositif qui se synchronise avec l'ordinateur. La figure 4 illustre également le fait que chaque dispositif stocke les clés cryptographiques pour accéder à chaque contenu auquel on lui permet d'accéder Dans certains modes de réalisation, chaque clé cryptographique générée par l'ensemble de serveurs DRM pour un dispositif particulier est destinée à décrypter un contenu sur le dispositif particulier. Dans d'autres modes de réalisation, chacune de ces clés est destinée à crypter une autre clé ou d'autres clés que le dispositif particulier utilise pour décrypter des contenus. Lesfigures 1 et 4 illustrent les ordinateurs utilisateurs 115 et 120 qui reçoivent des 35 contenus et des clés cryptographiques de l'ensemble de serveurs DRM et qui synchronise les contenus et les clés cryptographiques avec d'autres dispositifs associés aux comptes 1 et B. Un homme du métier réalisera que certains modes de réalisation pourraient comporter de multiples dispositifs, (par exemple, des ordinateurs, des dispositifs électroniques portables ou de communication, etc.) qui reçoivent des contenus de l'ensemble 110 de serveurs DRM par l'intermédiaire d'un réseau de communication. De même, un homme du métier réalisera que l'ordinateur utilisateur 115 ou 120 peut être intégré dans tout type quelconque de dispositif, tel qu'un dispositif électronique de consommation ou commercial, un centre ou une station centrale multimédia domestique, etc. Tel que mentionné ci-dessus, l'ensemble de serveurs DRM de certains modes de réalisation envoie d'autres supports DRM en même temps que les clés cryptographiques. Ces autres données DRM comportent, dans certains modes de réalisation, des données concernant le système DRM, tel que le type de DRM, les règles de DRM, etc. Les autres supports DRM comportent également, dans certains modes de réalisation, des données concernant la clé cryptographique (par exemple, la nature de la clé, etc.). D'autres modes de réalisation pourraient inclure d'autres types de support DRM.
III. GÉNÉRATION DE CLÉ ET FLUX DE DISTRIBUTION Les figures 5 à 7 illustrent de manière conceptuelle plusieurs traitements destinés à générer des clés et distribuer les contenus et les clés dans certains modes de réalisation. Ces traitements sont décrits dans le contexte d'un achat ou d'une acquisition de licence d'un contenu particulier. Un homme du métier réalisera que ces traitements peuvent être accomplis sans aucun objectif financier ni transaction dans d'autres modes de réalisation. La figure 5 illustre de manière conceptuelle un traitement 500 que l'ensemble de serveurs DRM accomplit pour traiter une demande d'un compte utilisateur afin d'acheter ou d'acquérir une licence d'un contenu particulier. Le contenu peut être toute forme de contenu quelconque, tel qu'un fichier musical, un fichier vidéo, un document, une image, etc. Tel que représenté sur cette figure, le traitement 500 débute lorsqu'il reçoit (à l'étape 505) une demande de contenu particulier de la part d'un ordinateur utilisateur qui synchronise l'ensemble des clés et contenus pour un compte utilisateur particulier. Le traitement accomplit ensuite (à l'étape 510), un ensemble d'une ou plusieurs opérations pour achever l'achat ou la transaction de licence. Ensuite, le traitement identifie (à l'étape 515) tous les dispositifs associés au compteur utilisateur particulier. À l'étape 520, le traitement génère ensuite une clé cryptographique pour chaque dispositif associé au compte utilisateur particulier. La clé crypto- graphique pour chaque dispositif particulier est la clé qui permettrait au dispositif particulier d'accéder à une version cryptée du contenu particulier. À l'étape 525, le traitement stocke ensuite 35 chaque clé cryptographique qu'il a générée à l'étape 520. Ensuite à l'étape 530, le traite-ment crypte individuellement chaque clé qu'il a générée à l'étape 520. À l'étape 530, le traitement stocke également les clés cryptées individuellement dans un groupe de clés Keybag. Dans certains modes de réalisation, le traitement 500 accomplit tout d'abord l'opération de cryptage à l'étape 530 puis accomplit l'opération de stockage à l'étape 525. À l'étape 535, le traitement envoie le groupe de clés Keybag produit à l'étape 530 à l'ordinateur utilisateur, puis prend fin. Le traitement, dans certains modes de réalisation, renvoie (à l'étape 535), d'autres supports DRM en même temps que le groupe de clés Keybag ou à l'intérieur du groupe de clés Keybag, tel qu'examiné ci-dessus. La figure 6 illustre de manière conceptuelle un traitement 600 que l'ensemble de serveurs DRM accomplit dans certains modes de réalisation lorsqu'il détecte qu'un nouveau dispositif est entré en mode ajouté à un compte utilisateur. Tel que représenté sur cette figure, le traite-ment 600 débute (à l'étape 605) lorsqu'il détecte qu'un nouveau dispositif est en train d'être ajouté à un compte utilisateur. Le traitement peut détecter cela lorsqu'un nouveau compte utilisateur est en train d'être initialement créé ou il peut détecter cela lorsqu'un ordinateur utilisateur tente de synchroniser ses contenus avec un nouveau dispositif. À l'étape 610, le procédé détermine si un nouveau dispositif peut ou non être ajouté au compte utilisateur. Dans certains modes de réalisation, cette détermination implique une détermination du fait de savoir si un nombre maximum de dispositifs a ou non déjà été ajouté au compte utilisateur. Si le traitement détermine (à l'étape 610) que le dispositif ne peut pas être ajouté, le traitement prend fin sans ajouter le dispositif au compte utilisateur. Sinon, le traitement identifie (à l'étape 615) tous les contenus qui ont été précédemment achetés ou ayant fait l'objet d'une acquisition de licence pour le compte utilisateur. Pour chaque contenu précédemment acheté ou ayant fait l'objet de l'achat d'une licence, le traitement génère ensuite (à l'étape 620) une clé pour le nouveau dispositif. Le traitement stocke ensuite (à l'étape 625) chaque clé générée. Ensuite, le traitement crypte individuellement (à l'étape 630) chaque clé qu'il a générée à l'étape 620. Dans certains modes de réalisation, le traite-ment 600 crypte tout d'abord chaque clé puis stocke les clés cryptées (c'est-à-dire, accomplit tout d'abord l'opération de cryptage à l'étape 630 puis accomplit l'opération de stockage à l'étape 625). À l'étape 630, le traitement stocke ensuite les clés cryptées individuellement dans un groupe de clés Keybag de transport, qu'il envoie ensuite (à l'étape 635) à l'ordinateur utilisateur associé au nouveau dispositif. Le traite-ment, dans certains modes de réalisation, envoie (à l'étape 635) d'autres supports DRM en même temps que le groupes de clés Keybag ou à l'intérieur du groupes de clé Keybag, tel qu'examiné ci-dessus. Après l'étape 635, le traitement prend fin.
La figure 7 illustre de manière conceptuelle un traitement 700 qu'un ordinateur utilisateur accomplit lorsqu'il a besoin d'acheter ou d'acquérir une licence d'un contenu particulier pour un compte utilisateur particulier. Tel que représenté sur cette figure, le traitement débute (à l'étape 705) lorsque l'ordinateur utilisateur envoie à l'ensemble de serveurs DRM une demande d'achat ou d'acquisition de licence d'un contenu particulier pour le compte utilisateur particulier. Ensuite, à l'étape 710, le traitement accomplit une ou plusieurs opérations pour achever l'achat ou la transaction de licence. À l'étape 715, le traitement reçoit ensuite le contenu demandé dans un format crypté, plus un groupe de clés Keybag de transport qui comporte une clé cryptographique pour chaque dispositif qui est associé au compte utilisateur particulier et qui peut accéder aux contenus cryptés. Dans certains modes de réalisation, les clés cryptographiques sont cryptées individuellement dans le groupe de clés Keybag de transport. À l'étape 720, le procédé extrait les clés cryptographiques du groupe de clés Keybag de transport et stocke ces clés dans un groupe de clés Keybag de l'ordinateur utilisateur. Le groupe de clés Keybag de transport et le groupe de clés Keybag d'ordinateur ont le même format dans certains modes de réalisation. Le traite-ment signale également par un drapeau (à l'étape 720) un enregistrement qu'il maintient pour chaque dispositif de synchronisation particulier associé au compte utilisateur particulier. Cette signalisation par drapeau est destinée à avertir l'ordinateur utilisateur lors de la prochaine synchronisation avec le dispositif particulier du fait qu'il est nécessaire que l'ordinateur utilisateur télécharge des contenus cryptés nouvellement reçus et une ou des clé(s) cryptographique(s) dans le dispositif particulier. Après l'étape 720, le traitement prend fin. IV. CRYPTAGE Tel que décrit ci-dessus, plusieurs modes de réalisation de l'invention mettent à disposition des traitements et systèmes DRM destinés à distribuer des contenus. Ces traitements et systèmes cryptent et décryptent des contenus sur la base de clés cryptographiques. Le cryptage de contenus exige la transformation des contenus d'une forme déchiffrable (appelée texte en clair) en une forme indéchiffrable (appelée texte chiffré) sur la base d'une ou plusieurs clés cryptographiques. Le décryptage des conte- nus exige la transformation des contenus cryptés en une forme déchiffrable au moyen d'une ou plusieurs clés cryptographiques. Une clé de cryptage est une information qui commande l'opération d'un algorithme de cryptographie. Dans une technologie de cryptage symétrique, la clé qui est utilisée pour crypter les contenus est la même clé que celle utilisée pour décrypter les contenus. Dans une technologie de cryptage asymétrique, on n'utilise pas la même clé pour crypter et décrypter les contenus. Par exemple, dans une configuration, un dispositif de cryptage utilise une clé publique d'un destinataire pour crypter les contenus, et le destinataire utilise sa clé privée pour décrypter les contenus cryptés.
Bon nombre des caractéristiques et modes de réalisation décrits ci-dessus peuvent être mis en œuvre selon une approche de cryptage symétrique ou asymétrique. De même, dans certains modes de réalisation, le cryptage est appliqué à un format binaire du contenu. Bien que le format binaire non crypté d'un contenu puisse être difficile à déchiffrer pour un être humain, il peut être déchiffré par une application ou un système d'exploitation. D'autre part, un format binaire crypté d'un contenu ne devra idéalement pas être déchiffré par n'importe quelle application ou système d'exploitation, sans avoir été décrypté au préalable au moyen d'une ou plusieurs clé(s) cryptographique(s). Bien que l'invention ait été décrite avec référence aux nombreux détails spécifiques, un homme du métier reconnaîtra que l'invention peut être réalisée sous d'autres formes spécifiques sans s'éloigner de l'esprit de l'invention. Par exemple, plusieurs modes de réalisation décrits ci-dessus illustrent des dispositifs portables en tant que dispositifs recevant uniquement les contenus DRM par l'intermédiaire de leur synchronisation avec d'autres ordinateurs utilisateurs. Cependant, un homme du métier comprendra que dans certains modes de réalisation, les lecteurs portables peuvent directement accéder au(x) serveur(s) DRM par l'intermédiaire d'un réseau, afin d'obtenir des contenus DRM sans entrer en contact avec un autre ordinateur intermédiaire qui peut obtenir et accéder aux contenus DRM. Ainsi, un homme du métier comprendra que l'invention n'est pas limitée aux détails illustratifs susdits, mais doit plutôt être définie selon les revendications annexées.
Claims (66)
1. Procédé comprenant les étapes consistant à : a) définir une pluralité de clés pour accéder à un contenu sur une pluralité de dispo-5 sitifs associés ; et b) mettre à disposition les clés générées.
2. Procédé selon la revendication 1, dans lequel les dispositifs associés sont des dispositifs associés à un utilisateur. 10
3. Procédé selon la revendication 1, dans lequel l'étape consistant à mettre à disposition les clés générées comprend l'étape consistant à mettre à disposition les clés dans une structure de stockage de données. 15
4. Procédé selon la revendication 1, dans lequel chaque clé particulière est destinée à accéder au contenu d'un dispositif particulier.
5. Procédé selon la revendication 1, comprenant en outre l'étape consistant à crypter 20 individuellement chaque clé dans la pluralité de clés destinées à accéder au contenu sur la pluralité de dispositifs associés.
6. Procédé selon la revendication 1, dans lequel l'étape consistant à définir la pluralité 25 de clés comprend l'étape consistant à générer une première clé pour accéder au contenu sur un premier dispositif et une seconde clé pour accéder au contenu sur un deuxième dispositif.
7. Procédé selon la revendication 6, dans 30 lequel le premier dispositif est un ordinateur et le deuxième dispositif est un lecteur multimédia.
8. Procédé comprenant les étapes consistant à : a) recevoir une demande de contenu ; etb) fournir le contenu en même temps qu'une première clé pour accéder au contenu sur un premier dispositif et une seconde clé pour accéder au contenu sur un deuxième dispositif.
9. Procédé selon la revendication 8, dans lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu.
10. Procédé selon la revendication 8, dans lequel l'étape consistant à fournir le contenu et les clés comprend l'étape consistant à fournir les clés dans une structure de stockage de données pour le transport.
11. Procédé selon la revendication 10, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
12. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant un des ensembles d'instructions destiné à : a) définir une pluralité de clés pour accéder à un contenu sur une pluralité de dispositifs associés ; et b) mettre à disposition les clés générées.
13. Support de stockage lisible par un ordinateur selon la revendication 12, dans lequel les dispositifs associés sont des dispositifs associés à un utilisateur.
14. Support de stockage lisible par un ordinateur selon la revendication 12, dans lequel l'ensemble d'instructions destiné à mettre à disposition les clés générées comprend un ensemble d'instructions destiné à mettre à disposition les clés dans une structure de stockage de données.
15. Support de stockage lisible par un ordinateur selon la revendication 12, dans lequel chaque clé particulière est destinée à accéder au contenu dans un dispositif parti- culier.
16. Support de stockage lisible par un ordinateur selon la revendication 12, dans lequel le programme comprend en outre un ensemble d'instructions destiné à crypter indivi- duellement la pluralité de clés pour accéder au contenu sur la pluralité de dispositifs associés.
17. Support de stockage lisible par un ordinateur selon la revendication 16, dans lequel l'ensemble d'instructions destiné à mettre à disposition les clés cryptées individuellement comprend un ensemble d'instructions destiné à mettre à disposition les clés dans un groupe de clés de transport.
18. Procédé comprenant les étapes consistant à : a) demander un contenu ; et b) recevoir (i) le contenu, (ii) une première clé destinée à accéder au contenu sur un premier dispositif, et (iii) une seconde clé destinée à accéder au contenu sur un deuxième dispositif.
19. Procédé selon la revendication 18, dans lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu.
20. Procédé selon la revendication 18, dans lequel l'étape consistant à recevoir le contenu et les clés comprend l'étape consistant à recevoir les clés dans une structure de stockage de données pour le transport.
21. Procédé selon la revendication 20, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
22. Procédé selon la revendication 21, comprenant en outre l'étape consistant à ex-traire les clés cryptées de la structure de stockage de données.
23. Procédé selon la revendication 21, dans lequel le premier dispositif reçoit le contenu 10 et les clés, le procédé comprenant en outre les étapes consistant à . a) extraire la première clé cryptée de la structure de stockage de données ; et b) stocker la première clé extraite sur un 15 stockage du premier dispositif dans le même format que celui dans lequel la première clé cryptée a été stockée dans la structure de stockage de données.
24. Procédé selon la revendication 22, 20 comprenant en outre les étapes consistant à a) extraire la seconde clé de la structure de stockage de données ; et b) fournir la seconde clé cryptée extraite au deuxième dispositif. 25
25. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) demander un contenu ; et 30 b) recevoir (i) le contenu, (ii) une première clé destinée à accéder au contenu sur un premier dispositif, et (iii) une seconde clé destinée à accéder au contenu sur un deuxième dispositif.
26. Support de stockage lisible par un ordinateur selon la revendication 25, dans lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu.
27. Support de stockage lisible par un ordinateur selon la revendication 25, dans lequel l'ensemble d'instructions destiné à recevoir le contenu et les clés comprend un ensemble d'instructions destiné à recevoir les clés dans une structure de stockage de données pour le transport.
28. Support de stockage lisible par un ordinateur selon la revendication 27, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
29. Support de stockage lisible par un ordinateur selon la revendication 28, dans lequel le programme comprend en outre un ensemble d'instructions destiné à extraire les clés cryptées de la structure de stockage de données.
30. Support de stockage lisible par un ordinateur selon la revendication 28, dans lequel le premier dispositif reçoit le contenu et les clés, dans lequel le programme comprend en outre des ensembles d'instructions destinés à: a) extraire la première clé cryptée de la structure de stockage de données ; et b) stocker la première clé cryptée extraite sur un stockage du premier dispositif dans le même format que celui dans lequel la première clé cryptée a été stockée dans la structure de stockage de données.
31. Support de stockage lisible par un ordinateur selon la revendication 30, dans lequel le programme comprend en outre les ensembles d'instructions destinés à : a) extraire la seconde clé cryptée de la structure de stockage de données ; et b) fournir la seconde clé cryptée extraite au deuxième dispositif.
32. Procédé comprenant les étapes consistant à : a) au niveau d'un premier dispositif, recevoir un contenu, une première clé pour accéder au contenu sur le premier dispositif, et une seconde clé pour accéder au contenu sur un deuxième dispositif ; b) stocker le contenu et la première clé sur le premier dispositif ; et c) fournir le contenu et la seconde clé au deuxième dispositif.
33. Procédé comprenant les étapes consistant à : a) recevoir un contenu ; b) recevoir une première clé pour accéder au contenu sur un premier dispositif ; c) recevoir une seconde clé pour accéder au contenu sur un deuxième dispositif ; d) fournir le contenu et la première clé au premier dispositif ; et e) fournir le contenu et la seconde clé au deuxième dispositif.
34. Procédé selon la revendication 33, dans lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu, dans lequel un troisième dispositif reçoit le contenu et fournit le contenu et les clés aux premier et deuxième dispositifs.
35. Procédé selon la revendication 34, dans lequel les premier et deuxième dispositifs sont des lecteurs multimédia tandis que le troisième dispositif est un ordinateur.
36. Procédé selon la revendication 33, dans lequel l'étape consistant à recevoir les clés comprend l'étape consistant à recevoir les deux clés dans une structure de stockage de données pour le transport.
37. Procédé selon la revendication 36, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
38. Procédé selon la revendication 33, comprenant en outre les étapes consistant à . avant de fournir le contenu et les clés aux dispositifs, spécifier les dispositifs comme deux dispositifs ayant besoin de recevoir le contenu et leurs clés associées.
39. Procédé selon la revendication 33, dans lequel les première et seconde clés sont cryptées lorsqu'elles sont reçues, le procédé comprenant en outre l'étape consistant à fournir respectivement les première et seconde clés aux premier et deuxième dispositifs dans le même format crypté que celui dans lequel la clé est reçue.
40. Procédé selon la revendication 39, dans lequel l'étape consistant à recevoir les clés comprend l'étape consistant à recevoir les deux clés dans une première structure de stockage de données, dans lequel l'étape consistant à fournir les première et seconde clés comprend l'étape consistant à fournir les première et seconde clés respectivement dans les deuxième et troisième structures de stockage de données avecle même format que celui de la première structure de stockage de données.
41. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à a) recevoir un contenu, une première clé pour accéder au contenu sur le premier dispositif, et une seconde clé pour accéder au contenu sur un deuxième dispositif ; b) stocker le contenu et la première clé sur le premier dispositif ; et c) fournir le contenu et la seconde clé au deuxième dispositif.
42. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant des ensembles d'instructions destinés à . a) recevoir un contenu ; b) recevoir une première clé pour accéder au contenu sur un premier dispositif ; c) recevoir une seconde clé pour accéder au contenu sur un deuxième dispositif ; d) fournir le contenu et la première clé au 25 premier dispositif ; et e) fournir le contenu et la seconde clé au deuxième dispositif.
43. Support de stockage lisible par un ordinateur selon la revendication 42, dans 30 lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu, dans lequel un troisième dispositif reçoit le contenu et fournit le contenu et les clés aux premier et deuxième 35 dispositifs.
44. Support de stockage lisible par un ordinateur selon la revendication 43, dans lequel les premier et deuxième dispositifs sont des lecteurs multimédia tandis que le troisième dispositif est un ordinateur.
45. Support de stockage lisible par un ordinateur selon la revendication 42, dans lequel l'ensemble d'instructions destiné à recevoir les clés comprend un ensemble d'instructions destiné à recevoir les deux clés dans une structure de stockage de données pour le transport.
46. Support de stockage lisible par un ordinateur selon la revendication 45, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
47. Procédé comprenant les étapes consistant à : a) crypter individuellement une pluralité de clés pour accéder à un contenu sur une pluralité de dispositifs associés ; et b) mettre à disposition ensemble les clés cryptées individuellement.
48. Procédé selon la revendication 47, dans lequel chaque clé particulière est destinée à accéder au contenu d'un dispositif particulier.
49. Procédé selon la revendication 47, dans lequel l'étape consistant à mettre à disposition ensemble les clés cryptées individuellement comprend l'étape consistant à mettre à disposition les clés dans un groupe de clés de transport.
50. Procédé selon la revendication 49, dans lequel le groupe de clés de transport n'est pas crypté.
51. Procédé selon la revendication 49, dans lequel le groupe de clés de transport est crypté.
52. Procédé selon la revendication 49, dans lequel le groupe de clés de transport a un format similaire à un format d'un groupe de clés utilisé par un dispositif particulier pour stocker une clé qui est mise à disposition du dispositif particulier.
53. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) crypter individuellement une pluralité de 15 clés pour accéder à un contenu sur une pluralité de dispositifs associés ; et b) mettre à disposition ensemble les clés cryptées individuellement.
54. Support de stockage lisible par un 20 ordinateur selon la revendication 53, dans lequel chaque clé particulière est destinée à accéder au contenu d'un dispositif particulier.
55. Support de stockage lisible par un ordinateur selon la revendication 53, dans 25 lequel l'ensemble d'instructions destine a mettre à disposition ensemble les clés cryptées individuellement comprend un ensemble d'instructions destiné à mettre à disposition les clés dans un groupe de clés de transport. 30
56. Support de stockage lisible par un ordinateur selon la revendication 55, dans lequel le groupe de clés de transport n'est pas crypté.
57. Support de stockage lisible par un 35 ordinateur selon la revendication 55, danslequel le groupe de clés de transport est crypté.
58. Support de stockage lisible par un ordinateur selon la revendication 55, dans lequel le groupe de clés de transport a un format similaire à un format d'un groupe de clés utilisé par un dispositif particulier pour stocker une clé qui est mise à disposition du dispositif particulier.
59. Procédé comprenant les étapes consistant à : a) recevoir une clé cryptée dans une structure de stockage de données, la clé cryptée étant destinée à accéder au contenu sur un dispositif ; et b) stocker la clé cryptée sur le dispositif dans le même format que celui dans lequel la clé cryptée a été stockée dans la structure de stockage de données.
60. Procédé selon la revendication 59, comprenant en outre l'étape consistant à extraire la clé cryptée de la structure de stockage de données.
61. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) recevoir une clé cryptée dans une structure de stockage de données, la clé cryptée étant destinée à accéder au contenu sur un dispositif ; et b) stocker la clé cryptée sur le dispositif dans le même format que celui dans lequel la clé cryptée a été stockée dans la structure de stockage de données.
62. Support de stockage lisible par un ordinateur selon la revendication 61, dans lequel le programme comprend en outre un ensemble d'instructions destiné à extraire la clé cryptée de la structure de stockage de données.
63. Support de stockage lisible par un ordinateur selon la revendication 61, dans lequel l'ensemble d'instructions destiné à recevoir la clé cryptée comprend un ensemble d'instructions destiné à recevoir une pluralité de clés cryptées individuellement dans la structure de stockage de données, chaque clé cryptée différente étant destinée à accéder au contenu sur un dispositif différent.
64. Support de stockage lisible par un ordinateur selon la revendication 63, dans lequel la pluralité de dispositifs comprennent au moins des premier et deuxième dispositifs, dans lequel la pluralité de clés comprennent des première et seconde clés, dans lequel le premier dispositif reçoit la pluralité de clés et stocke la première clé dans un dispositif de stockage du premier dispositif, dans lequel le programme comprend en outre un ensemble d'instructions destiné à mettre à disposition du deuxième dispositif la seconde clé.
65. Support de stockage lisible par un ordinateur selon la revendication 64, dans lequel le premier dispositif est un ordinateur et le deuxième dispositif un lecteur multimédia.
66. Support de stockage lisible par un ordinateur selon la revendication 63, danslequel le programme comprend en outre les ensembles d'instructions destinés à : a) recevoir le contenu ; b) mettre à disposition d'au moins un parmi les différents dispositifs le contenu ; et c) mettre à disposition d'un dispositif auquel on met à disposition le contenu au moins une parmi les clés reçues. 6 7 . Procédé comprenant les étapes consistant à : a) recevoir un premier ensemble de contenus ; b) recevoir une première structure de stockage des données comprenant une pluralité de clés destinées à accéder à des contenus dans le premier ensemble sur un dispositif ; et c) stocker la pluralité de clés dans une seconde structure de stockage de données du dispositif, la seconde structure de stockage de données ayant un format similaire au format de la première structure de stockage de données. 68. Procédé comprenant les étapes consistant à : a) recevoir un premier ensemble de contenus ; b) recevoir une premiere structure de stockage de données comprenant une pluralité de clés cryptées individuellement destinées à accé- der à des contenus dans le premier ensemble sur un dispositif ; et c) dans une seconde structure de stockage de données du dispositif, stocker chaque clé dans le format crypté individuellement de la première structure de stockage de données. 69. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant des ensembles d'instructions destinés à . a) recevoir un premier ensemble de contenus ;b) recevoir une première structure de stockage de données comprenant une pluralité de clés destinées à accéder à des contenus dans le premier ensemble sur un dispositif ; et c) stocker la pluralité de clés dans une seconde structure de stockage de données du dispositif, ladite seconde structure de stockage de données ayant un format similaire au format de la première structure de stockage de données. 70. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) recevoir un premier ensemble de contenus ; b) recevoir une première structure de stockage de données comprenant une pluralité de clés cryptées individuellement destinées à accéder à des contenus dans le premier ensemble sur un dispositif ; et c) dans une seconde structure de stockage de données du dispositif, stocker chaque clé dans le format crypté individuellement de la première structure de stockage de données. 71. Lecteur multimédia comprenant un dispositif de stockage lisible par un ordinateur stockant une pluralité de contenus et une structure de stockage de données destinée à stocker des clés cryptées individuellement, chaque clé cryptée individuellement particulière étant destinée à accéder à un contenu particulier. 72. Lecteur multimédia selon la revendication 71, dans lequel la structure de stockage de données est cryptée.73. Lecteur multimédia selon la revendication 71, dans lequel la structure de stockage de données n'est pas cryptée. 74. Lecteur multimédia selon la revendica- tion 71, dans lequel le lecteur reçoit (i) de nouveaux contenus et (ii) de nouvelles clés dans une structure de stockage de données ayant le même format que le format de la structure de stockage de données du lecteur multimédia. 75. Lecteur multimédia selon la revendication 74, dans lequel les nouvelles clés sont cryptées individuellement dans la structure de stockage de données reçues et sont stockées dans le même format que le format de la structure de stockage de données du lecteur multimédia. 76. Structure de stockage de données stockée sur un support de stockage lisible par un ordinateur, la structure de stockage de données comprenant une pluralité de clés, chaque clé étant cryptée individuellement, chaque clé étant destinée à accéder à un contenu associé à un compte particulier. 77. Structure de stockage de données selon la revendication 76, dans laquelle les clés sont destinées à accéder à des contenus associés à un compte particulier sur un dispositif particulier. 78. Structure de stockage de données selon la revendication 76, dans laquelle les clés sont destinées à accéder aux contenus associés à un compte particulier sur différents dispositifs. 79. Structure de stockage de données selon la revendication 76, dans lequel la structure de stockage de données est cryptée.80. Structure de stockage de données selon la revendication 76, dans lequel la structure de stockage de données n'est pas cryptée. 8 1 . Procédé comprenant les étapes consistant à : 5 a) déterminer qu'un nouveau dispositif a été spécifié pour accéder à des contenus associés à un compte particulier ; b) pour le nouveau dispositif, générer une clé pour chaque contenu associé au compte 10 particulier ; et c) mettre à disposition chaque clé générée. 82. Procédé selon la revendication 81, dans lequel l'étape consistant à générer la clé comprend l'étape consistant à générer une 15 pluralité de clés, dans lequel chaque clé particulière est destinée à accéder à un contenu particulier sur le nouveau dispositif. 83. Procédé selon la revendication 82, dans lequel l'étape consistant à mettre à disposition 20 chaque clé générée comprend l'étape consistant à mettre à disposition une pluralité de clés dans une structure de stockage de données. 84. Procédé selon la revendication 83, comprenant en outre l'étape consistant à crypter 25 individuellement chaque clé générée. 85. Procédé selon la revendication 81, dans lequel l'étape consistant à mettre à disposition chaque clé générée comprend l'étape consistant à mettre chaque clé à disposition d'un ordinateur 30 associé au compte particulier, dans lequel l'ordinateur est destiné à transférer chaque clé générée au nouveau dispositif. 86. Procédé selon la revendication 85, dans lequel le nouveau dispositif est un lecteur 35 multimédia. 87. Procédé selon la revendication 81, comprenant en outre l'étape consistant à identifier les contenus associés au compte particulier. 88. Procédé selon la revendication 81, comprenant en outre l'étape consistant à déterminer si le nouveau dispositif peut ou non être associé au compte. 89. Support lisible par un ordinateur stockant un programme à exécuter, le programme corn- prenant les ensembles d'instructions destinés à : a) déterminer qu'un nouveau dispositif a été spécifié pour accéder à des contenus associés à un compte particulier ; b) pour le nouveau dispositif, générer une 15 clé pour chaque contenu associé au compte particulier ; et c) mettre à disposition chaque clé générée. 90. Support de stockage lisible par un ordinateur selon la revendication 89, dans 20 lequel l'ensemble d'instructions destiné à générer la clé comprend un ensemble d'instructions destiné à générer une pluralité de clés, dans lequel chaque clé particulière est destinée à accéder à un contenu particulier sur le nouveau 25 dispositif. 91. Support lisible par un ordinateur selon la revendication 90, dans lequel l'ensemble d'instructions destiné à mettre à disposition chaque clé générée comprend un ensemble d'ins- 30 tructions destiné à mettre à disposition une pluralité de clés dans une structure de stockage de données. 92. Support lisible par un ordinateur selon la revendication 91, dans lequel le programme com-prend en outre un ensemble d'instructions destiné à crypterindividuellement chaque clé générée. 93. Support de stockage lisible par un ordinateur selon la revendication 89, dans lequel l'ensemble d'instructions destiné à mettre à disposition chaque clé générée comprend un ensemble d'instructions destiné à mettre chaque clé à disposition d'un ordinateur associé au compte particulier, dans lequel l'ordinateur est destiné à transférer chaque clé générée au nouveau dispositif. 94. Support lisible par un ordinateur selon la revendication 93, dans lequel le nouveau dis-positif est un lecteur multimédia. 95. Support lisible par un ordinateur selon la revendication 89, comprenant en outre l'étape consistant à identifier les contenus associés au compte particulier. 96. Support lisible par un ordinateur selon la revendication 89, comprenant en outre l'étape consistant à déterminer si le nouveau dispositif peut ou non être associé au compte particulier. 9 7 . Procédé comprenant les étapes consistant à : a) recevoir une pluralité de clés pour un dispositif associé à un compte particulier, chaque clé particulière étant destinée à accéder, sur le dispositif, à un contenu particulier associé au compte particulier ; et b) fournir la pluralité de clés au dispositif. 98. Procédé selon la revendication 97, dans lequel le dispositif est un nouveau dispositif associé au compte particulier. 99. Procédé selon la revendication 97, dans lequel l'étape consistant à recevoir les cléscomprend l'étape consistant à recevoir les clés dans une structure de stockage de données. 100. Procédé selon la revendication 99, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données. 101. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) recevoir une pluralité de clés pour un dispositif associé à un compte particulier, chaque clé particulière étant destinée à accéder, sur le dispositif, à un contenu particulier associé au compte particulier ; et b) fournir la pluralité de clés au dispositif . 102. Support de stockage lisible par un ordinateur selon la revendication 101, dans lequel le dispositif est un nouveau dispositif associé au compte particulier. 103. Support de stockage lisible par un ordinateur selon la revendication 101, dans lequel l'ensemble d'instructions destiné à recevoir les clés comprend un ensemble d'instructions destiné à recevoir les clés dans une structure de stockage de données. 104. Support de stockage lisible par un ordinateur selon la revendication 103, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données. 105. Procédé de gestion des droits numé- riques (DRM) destiné à distribuer un contenu à un utilisateur, ledit utilisateur ayant des premier et deuxième dispositifs destinés à accéder aux contenus, le procédé comprenant les étapes consistant à :a) envoyer à l'utilisateur le contenu dans un format protégé b) à partir d'un ensemble d'ordinateurs DRM, envoyer à l'utilisateur une première clé qui permet à l'utilisateur d'accéder aux contenus protégés du premier dispositif c) à partir de l'ensemble d'ordinateurs DRM, envoyer à l'utilisateur une seconde clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le deuxièmedispositif. 106. Système de gestion des droits numériques (DRM) destiné à distribuer des contenus, le système comprenant . a) une pluralité de dispositifs associés à 15 un compte b) un ensemble d'ordinateurs DRM destiné à recevoir une demande d'accès à un contenu particulier sur les dispositifs associés au compte, et destiné à générer une pluralité de 20 clés pour lesdits dispositifs, dans lequel chaque clé particulière de chaque dispositif particulier permet au dispositif particulier d'accéder au contenu particulier sur le dispositif particulier. 25 107. Procédé de gestion des droits numériques (DRM) destiné à distribuer un contenu particulier à une pluralité d'utilisateurs, le procédé comprenant les étapes consistant à : a) générer un premier ensemble de clés et un 30 second ensemble de clés au niveau d'un ordinateur DRM ; b) par l'intermédiaire d'un réseau, envoyer le premier ensemble de clés à un premier utilisateur et le second ensemble de clés à un 35 second utilisateur ;c) accéder au contenu particulier sur les premier et second ensembles de dispositifs associés aux premier et second utilisateurs, dans lequel chaque dispositif particulier de chaque utilisateur particulier utilise au moins une clé dans l'ensemble de clés pour que l'utilisateur particulier accède au contenu particulier.b) supplying the plurality of key to the device. 98. The method of daim 97, wherein the device is a new device being associated with the particular account. 99. The method of claim 97, wherein receiving the keys comprises receiving the keys in one data storage structure. 100. The method of daim 99, wherein each key is individually encrypted in the data storage structure. 101. A readable storage medium storing a program for execution, the program comprising sets of instructions for: a) receiving a plurality of key for a device associated with a particular account, each particular key for accessing on the device a particular piece of content associated with the particular account; and b) supplying the plurality of key to the device. 102. The readable storage medium of daim 101, wherein the device is a new device being associated with the particular account. 103. The readable storage medium of daim 101, wherein the set of instructions for receiving the keys comprises a set of instructions for receiving the keys in one data storage structure. 104. The readable storage medium of daim 103, wherein each key is individually encrypted in the data storage structure. 105. A digital rights management (DRM) method for distributing a piece of content to a user, said user having first and second devices for accessing the content, the method comprising: a) sending to the user the piece of content in a protected format b) from a set of DRM computers, sending to the user a first key that enables the user to access the protected content of the first device c) from the set of DRM computers, sending to the user a second key that enables the user to access the protected content on the second device. 486. A digital rights management (DRM) system for distributing content, the system comprising : a) a plurality of devices associated with one account b) a set of DRM computers for receiving a request to access a particular piece of content on the devices associated with the account, and for generating a plurality of keys for said devices, wherein each particular key of each particular device allows the particular device to access the particular piece of content on the particular device. 107. A digital rights management (DRM) method for distributing a particular piece of content to a plurality of users, the method comprising: a) generating a first set of keys and a second set of keys at a DRM computer; b) through a network, sending the first set of keys to a first user and the second set of keys to a second user; c) accessing the particular piece of content on first and second sets of devices associated with first and second users, wherein each particular device of each particular user uses at least one key in the set of keys for the particular user to access the particular piece of content. 49
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/381,486 US8224751B2 (en) | 2006-05-03 | 2006-05-03 | Device-independent management of cryptographic information |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2902547A1 true FR2902547A1 (fr) | 2007-12-21 |
FR2902547B1 FR2902547B1 (fr) | 2016-12-02 |
Family
ID=38330785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0754844A Expired - Fee Related FR2902547B1 (fr) | 2006-05-03 | 2007-05-03 | Gestion d'informations cryptographiques non tributaire d'un dispositif |
Country Status (8)
Country | Link |
---|---|
US (2) | US8224751B2 (fr) |
EP (1) | EP1852799B1 (fr) |
CN (2) | CN103455734B (fr) |
DE (1) | DE102007020775B4 (fr) |
FR (1) | FR2902547B1 (fr) |
HK (1) | HK1110670A1 (fr) |
SE (3) | SE535644C2 (fr) |
WO (1) | WO2008048712A2 (fr) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
FR2898451B1 (fr) | 2006-03-13 | 2008-05-09 | Medialive | Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
KR100850576B1 (ko) * | 2007-01-23 | 2008-08-06 | 삼성전자주식회사 | 휴대 단말기의 drm 파일 공유 방법 및 시스템 |
US8201231B2 (en) * | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
EP2131549A1 (fr) | 2008-06-04 | 2009-12-09 | Telefonaktiebolaget LM Ericsson (publ) | Noeuds d'un groupe de partage de contenu, procédés réalisés par les noeuds et programmes informatiques exécutés dans les noeuds |
US8875170B1 (en) * | 2011-02-18 | 2014-10-28 | Isaac S. Daniel | Content roaming system and method |
WO2013120538A1 (fr) * | 2012-02-17 | 2013-08-22 | Irdeto Bv | Gestion de droits numériques |
US20140101032A1 (en) * | 2012-10-09 | 2014-04-10 | Red.Com, Inc. | Rights Management and Content Distribution Platform |
KR20150067215A (ko) * | 2012-10-10 | 2015-06-17 | 레드.컴 인코포레이티드 | 비디오 분배 및 플레이백 |
US9871653B2 (en) * | 2013-07-18 | 2018-01-16 | Cisco Technology, Inc. | System for cryptographic key sharing among networked key servers |
US11153282B2 (en) * | 2017-03-22 | 2021-10-19 | Verizon Patent And Licensing Inc. | Controlling access to content in a network |
CN111143870B (zh) * | 2019-12-30 | 2022-05-13 | 兴唐通信科技有限公司 | 一种分布式加密存储装置、系统及加解密方法 |
Family Cites Families (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JPH0799497B2 (ja) * | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
EP0614308A1 (fr) | 1993-03-05 | 1994-09-07 | Eastman Kodak Company | Procédé et appareil pour contrôler l'accès aux composantes d'image sélectionnées dans un système d'enregistrement et d'extraction d'image |
US5596639A (en) | 1993-07-26 | 1997-01-21 | Elonex Ip Holdings Ltd. | Cd-prom |
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
EP1691315A1 (fr) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Système d'administration des droits de reproduction |
US6076077A (en) | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
EP2110732A3 (fr) * | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systèmes et procédés de gestion de transactions sécurisées et de protection des droits électroniques |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
JPH10108148A (ja) | 1996-09-27 | 1998-04-24 | Sony Corp | ディジタルデータの著作権保護方法および保護システム |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6513117B2 (en) | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6108703A (en) * | 1998-07-14 | 2000-08-22 | Massachusetts Institute Of Technology | Global hosting system |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
SE513356C2 (sv) | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
EP1180313B1 (fr) | 1999-06-02 | 2005-03-09 | Swisscom Mobile AG | Procédé de commande et de transfert d'objets média digitals à un moment transféré pendant la commande, et terminal mobile de communication y adapté |
KR100751199B1 (ko) | 1999-07-06 | 2007-08-22 | 소니 가부시끼 가이샤 | 관리 장치 및 데이터 처리 장치 |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7080037B2 (en) | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
CN1277364C (zh) | 1999-12-02 | 2006-09-27 | 三洋电机株式会社 | 数据记录装置、数据供给装置及数据传送系统 |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
AU2000269232A1 (en) | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
EP1134977A1 (fr) | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Procédé et système pour générer des copies d'un contenu brouillé avec des marquages uniques, et système de désembrouillage du contenu brouillé |
JP2001256196A (ja) | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体 |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US7509421B2 (en) * | 2000-06-05 | 2009-03-24 | Sealedmedia Limited | Digital rights management |
EP2955652A1 (fr) | 2000-06-16 | 2015-12-16 | MIH Technology Holdings BV | Procédés et systèmes pour distribuer un contenu via un réseau utilisant des agents d'accès conditionnel distribués et des agents sécurisés, et pour réaliser la gestion des droits numériques (drm) |
JP2002007733A (ja) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体 |
WO2002003604A2 (fr) * | 2000-06-29 | 2002-01-10 | Cachestream Corporation | Gestion numerique des droits |
AU2001266231A1 (en) | 2000-06-30 | 2002-01-14 | The Virtual Orchestra Company Limited | Apparatus and method for licensing digital data |
EP1189432A3 (fr) | 2000-08-14 | 2004-10-20 | Matsushita Electric Industrial Co., Ltd. | Un schéma hiérarchique d'encryption pour la distribution sûre de contenu prédéterminé |
US7136486B2 (en) | 2000-09-11 | 2006-11-14 | Seiko Epson Corporation | Print system and printer capable of prevention of unjust copy print |
US6915425B2 (en) * | 2000-12-13 | 2005-07-05 | Aladdin Knowledge Systems, Ltd. | System for permitting off-line playback of digital content, and for managing content rights |
US6988003B2 (en) * | 2000-09-18 | 2006-01-17 | Cameron Health, Inc. | Implantable cardioverter-defibrillator having two spaced apart shocking electrodes on housing |
AU2001294168A1 (en) | 2000-10-03 | 2002-04-15 | Vidius Inc. | Secure distribution of digital content |
US6507727B1 (en) | 2000-10-13 | 2003-01-14 | Robert F. Henrick | Purchase and delivery of digital content using multiple devices and data networks |
EP2378733B1 (fr) * | 2000-11-10 | 2013-03-13 | AOL Inc. | Distribution de contenu numérique et système d'abonnement |
US20020138593A1 (en) * | 2001-03-26 | 2002-09-26 | Novak Michael J. | Methods and systems for retrieving, organizing, and playing media content |
WO2002079955A2 (fr) * | 2001-03-28 | 2002-10-10 | Nds Limited | Systeme et procede de gestion de droits numeriques |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
JP2003058660A (ja) | 2001-06-07 | 2003-02-28 | Matsushita Electric Ind Co Ltd | コンテンツ利用管理システム及びこれに用いられるサーバ |
JP3778009B2 (ja) | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
US7509685B2 (en) * | 2001-06-26 | 2009-03-24 | Sealedmedia Limited | Digital rights management |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7249107B2 (en) | 2001-07-20 | 2007-07-24 | Microsoft Corporation | Redistribution of rights-managed content |
US7778925B2 (en) * | 2001-09-18 | 2010-08-17 | Sony Corporation | Audio and video digital content delivery |
JP3841337B2 (ja) | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
EP1440402A1 (fr) * | 2001-10-22 | 2004-07-28 | Apple Computer, Inc. | Synchronisation intelligente pour un diffuseur de medias |
US7043479B2 (en) * | 2001-11-16 | 2006-05-09 | Sigmatel, Inc. | Remote-directed management of media content |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
EP1454493B1 (fr) * | 2001-12-11 | 2009-09-23 | Telefonaktiebolaget LM Ericsson (publ) | Procede de gestion des droits destine a un support transmis en continu |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
AU2003202815A1 (en) * | 2002-01-12 | 2003-07-24 | Coretrust, Inc. | Method and system for the information protection of digital content |
US7797446B2 (en) | 2002-07-16 | 2010-09-14 | Apple Inc. | Method and system for updating playlists |
US7133905B2 (en) | 2002-04-09 | 2006-11-07 | Akamai Technologies, Inc. | Method and system for tiered distribution in a content delivery network |
US7395438B2 (en) | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
US7316033B2 (en) | 2002-11-25 | 2008-01-01 | Music Public Broadcasting, Inc. | Method of controlling recording of media |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US7152166B2 (en) * | 2002-06-26 | 2006-12-19 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7184550B2 (en) * | 2002-08-15 | 2007-02-27 | Intel Corporation | Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
US7170999B1 (en) | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
RU2005112255A (ru) | 2002-09-23 | 2005-09-20 | Конинклейке Филипс Электроникс Н.В. (Nl) | Санкционированные домены, основывающиеся на сертификатах |
US7581255B2 (en) * | 2003-01-21 | 2009-08-25 | Microsoft Corporation | Systems and methods for licensing one or more data streams from an encoded digital media file |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
US20060053079A1 (en) * | 2003-02-03 | 2006-03-09 | Brad Edmonson | User-defined electronic stores for marketing digital rights licenses |
DE60306210T2 (de) * | 2003-02-06 | 2007-04-26 | Nokia Corp. | System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten |
US7318236B2 (en) * | 2003-02-27 | 2008-01-08 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
US7310729B2 (en) * | 2003-03-12 | 2007-12-18 | Limelight Networks, Inc. | Digital rights management license delivery system and method |
JP2006526204A (ja) | 2003-03-13 | 2006-11-16 | ディーアールエム テクノロジーズ、エルエルシー | セキュアストリーミングコンテナ |
US9274576B2 (en) | 2003-03-17 | 2016-03-01 | Callahan Cellular L.L.C. | System and method for activation of portable and mobile media player devices for wireless LAN services |
US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US7313814B2 (en) | 2003-04-01 | 2007-12-25 | Microsoft Corporation | Scalable, error resilient DRM for scalable media |
US20050203959A1 (en) * | 2003-04-25 | 2005-09-15 | Apple Computer, Inc. | Network-based purchase and distribution of digital media items |
KR101001048B1 (ko) | 2003-04-25 | 2010-12-14 | 애플 인크. | 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템 |
US7426637B2 (en) | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
JP4247044B2 (ja) | 2003-05-23 | 2009-04-02 | 株式会社東芝 | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 |
US7281214B2 (en) * | 2003-06-02 | 2007-10-09 | Apple Inc. | Automatically updating user programmable input sensors to perform user specified functions |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
US20050007127A1 (en) * | 2003-07-07 | 2005-01-13 | Cram Paul B. | Digital RF bridge |
US7389273B2 (en) | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7480382B2 (en) | 2003-09-30 | 2009-01-20 | Microsoft Corporation | Image file container |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US20050091173A1 (en) * | 2003-10-24 | 2005-04-28 | Nokia Corporation | Method and system for content distribution |
US20050102513A1 (en) | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
EP1711154A4 (fr) * | 2003-12-23 | 2011-11-30 | Directv Group Inc | Procede et appareil de distribution de donnees multimedia dans une architecture avec paiement a la carte permettant une lecture a distance au sein d'une entreprise |
ATE447285T1 (de) * | 2004-02-03 | 2009-11-15 | Sandisk Secure Content Solutio | Schutz von digitalem dateninhalt |
US7802095B2 (en) | 2004-02-03 | 2010-09-21 | Music Public Broadcasting, Inc. | Method and system for preventing unauthorized recording of media content on a Macintosh operating system |
US7570761B2 (en) | 2004-02-03 | 2009-08-04 | Trimble Navigation Limited | Method and system for preventing unauthorized recording of media content in the iTunes™ environment |
US7870385B2 (en) | 2004-02-03 | 2011-01-11 | Music Public Broadcasting, Inc. | Method and system for controlling presentation of computer readable media on a media storage device |
US7546641B2 (en) | 2004-02-13 | 2009-06-09 | Microsoft Corporation | Conditional access to digital rights management conversion |
US7715558B2 (en) * | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
US20070219917A1 (en) * | 2004-03-29 | 2007-09-20 | Smart Internet Tecnoogy Crc Pty Limited | Digital License Sharing System and Method |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US7392381B2 (en) * | 2004-04-13 | 2008-06-24 | Intel Corporation | Proactive forced renewal of content protection implementations |
JPWO2005106681A1 (ja) * | 2004-04-30 | 2008-03-21 | 松下電器産業株式会社 | セキュアデバイスを利用したデジタル著作権管理 |
KR101169021B1 (ko) | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US7711647B2 (en) * | 2004-06-10 | 2010-05-04 | Akamai Technologies, Inc. | Digital rights management in a distributed network |
US20060005257A1 (en) * | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
US6875648B1 (en) * | 2004-07-09 | 2005-04-05 | Atmel Corporation | Fabrication of an EEPROM cell with emitter-polysilicon source/drain regions |
US7237268B2 (en) | 2004-07-13 | 2007-06-26 | Fields Daniel M | Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith |
WO2006009215A1 (fr) | 2004-07-21 | 2006-01-26 | Sony Corporation | Dispositif de reproduction de contenus, dispositif de traitement de contenus, serveur de distribution de contenus, procede de reproduction de contenus, procede de traitement de contenus et programme |
CA2476919C (fr) | 2004-08-09 | 2007-12-04 | Research In Motion Limited | Systeme et methode de gestion automatisee des cles |
CA2517648A1 (fr) * | 2004-08-31 | 2006-02-28 | General Instrument Corporation | Methode et appareil servant a la fourniture de diffusion de contenu protege |
KR100636173B1 (ko) | 2004-09-13 | 2006-10-19 | 삼성전자주식회사 | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 |
US20060064759A1 (en) * | 2004-09-22 | 2006-03-23 | Wildlife Acoustics, Inc. | Method and apparatus for controlling access to downloadable content |
EP1807746A1 (fr) | 2004-09-23 | 2007-07-18 | Nokia Corporation | Procede et dispositif pour proteger un contenu numerique dans des applications mobiles |
WO2006040607A1 (fr) | 2004-10-11 | 2006-04-20 | Nokia Corporation | Procede et dispositif pour gerer un contenu a format de donnees prive |
US7266198B2 (en) * | 2004-11-17 | 2007-09-04 | General Instrument Corporation | System and method for providing authorized access to digital content |
WO2006101549A2 (fr) | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Systeme securise permettant l'execution d'un code programme informatique autorise |
US8099369B2 (en) | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7620809B2 (en) * | 2005-04-15 | 2009-11-17 | Microsoft Corporation | Method and system for device registration within a digital rights management framework |
US7567671B2 (en) | 2005-06-10 | 2009-07-28 | Aniruddha Gupte | Encryption method and apparatus for use in digital distribution system |
US7814022B2 (en) | 2005-06-10 | 2010-10-12 | Aniruddha Gupte | Enhanced media method and apparatus for use in digital distribution system |
US8341527B2 (en) | 2005-06-10 | 2012-12-25 | Aniruddha Gupte | File format method and apparatus for use in digital distribution system |
AU2012227266B2 (en) | 2005-10-11 | 2014-06-19 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US7526451B2 (en) * | 2006-02-03 | 2009-04-28 | Motorola, Inc. | Method of transferring digital rights |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US8224751B2 (en) * | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
-
2006
- 2006-05-03 US US11/381,486 patent/US8224751B2/en active Active
-
2007
- 2007-05-02 WO PCT/US2007/068081 patent/WO2008048712A2/fr active Application Filing
- 2007-05-02 CN CN201310330306.9A patent/CN103455734B/zh active Active
- 2007-05-02 CN CN2007800249987A patent/CN101484902B/zh active Active
- 2007-05-03 SE SE1150755A patent/SE535644C2/sv not_active IP Right Cessation
- 2007-05-03 EP EP07107470.2A patent/EP1852799B1/fr not_active Not-in-force
- 2007-05-03 DE DE102007020775A patent/DE102007020775B4/de active Active
- 2007-05-03 FR FR0754844A patent/FR2902547B1/fr not_active Expired - Fee Related
- 2007-05-03 SE SE0701065A patent/SE531764C2/sv not_active IP Right Cessation
-
2008
- 2008-05-03 HK HK08104928.1A patent/HK1110670A1/zh not_active IP Right Cessation
-
2009
- 2009-03-31 SE SE0950201A patent/SE534641C2/sv unknown
-
2012
- 2012-05-17 US US13/474,697 patent/US10417392B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8224751B2 (en) | 2012-07-17 |
CN103455734B (zh) | 2017-06-06 |
US10417392B2 (en) | 2019-09-17 |
US20070260548A1 (en) | 2007-11-08 |
FR2902547B1 (fr) | 2016-12-02 |
EP1852799A2 (fr) | 2007-11-07 |
CN103455734A (zh) | 2013-12-18 |
EP1852799B1 (fr) | 2016-08-24 |
HK1110670A1 (zh) | 2008-07-18 |
SE535644C2 (sv) | 2012-10-30 |
SE1150755A1 (sv) | 2011-08-22 |
DE102007020775A1 (de) | 2008-03-27 |
DE102007020775B4 (de) | 2013-09-05 |
WO2008048712A2 (fr) | 2008-04-24 |
EP1852799A3 (fr) | 2011-05-18 |
WO2008048712A3 (fr) | 2008-06-19 |
SE0950201A1 (sv) | 2010-10-01 |
US20130003977A1 (en) | 2013-01-03 |
CN101484902B (zh) | 2013-09-04 |
CN101484902A (zh) | 2009-07-15 |
SE534641C2 (sv) | 2011-11-01 |
SE531764C2 (sv) | 2009-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2902547A1 (fr) | Gestion d'informations cryptographiques non tributaire d'un dispositif | |
US11727376B2 (en) | Use of media storage structure with multiple pieces of content in a content-distribution system | |
EP3078155B1 (fr) | Procédé de mise a jour d'une arborescence de fichiers mémorisée sur un serveur de stockage | |
FR2930390A1 (fr) | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. | |
US9311492B2 (en) | Media storage structures for storing content, devices for using such structures, systems for distributing such structures | |
FR2930391A1 (fr) | Terminal d'authentification d'un utilisateur. | |
Lee et al. | A secure and mutual-profitable DRM interoperability scheme | |
JP2009135721A (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム | |
FR2911418A1 (fr) | Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie | |
FR2990818A1 (fr) | Procede de transfert et de stockage securise de documents et appareils associes au procede. | |
WO2010133459A1 (fr) | Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges | |
FR2987711A1 (fr) | Delegation de calculs cryptographiques | |
FR2980865A1 (fr) | Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant | |
EP2875461A1 (fr) | Transmission d'un contenu numérique entre un terminal source et un terminal destinataire | |
FR2832575A1 (fr) | Procede de transaction securisee sur un reseau de communication | |
WO2008093021A1 (fr) | Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
ST | Notification of lapse |
Effective date: 20230105 |