FR2902547A1 - Gestion d'informations cryptographiques non tributaire d'un dispositif - Google Patents

Gestion d'informations cryptographiques non tributaire d'un dispositif Download PDF

Info

Publication number
FR2902547A1
FR2902547A1 FR0754844A FR0754844A FR2902547A1 FR 2902547 A1 FR2902547 A1 FR 2902547A1 FR 0754844 A FR0754844 A FR 0754844A FR 0754844 A FR0754844 A FR 0754844A FR 2902547 A1 FR2902547 A1 FR 2902547A1
Authority
FR
France
Prior art keywords
key
keys
content
data storage
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0754844A
Other languages
English (en)
Other versions
FR2902547B1 (fr
Inventor
Augustin J Farrugia
Gianpaolo Fasoli
Jean Francois Riendeau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of FR2902547A1 publication Critical patent/FR2902547A1/fr
Application granted granted Critical
Publication of FR2902547B1 publication Critical patent/FR2902547B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Système DRM basé sur un compte destiné à distribuer des contenus. Le système comporte plusieurs dispositifs qui sont associés à un compte particulier. Le système comporte également un ensemble d'ordinateurs DRM qui reçoit une demande d'accès à un contenu particulier sur les dispositifs associés au compte particulier. L'ensemble d'ordinateurs DRM génère ensuite plusieurs clés pour les dispositifs, où chaque clé particulière de chaque dispositif particulier permet au dispositif particulier d'accéder au contenu particulier sur le dispositif particulier. Par l'intermédiaire d'un réseau, l'ensemble d'ordinateurs DRM de certains modes de réalisation envoie le contenu particulier et des clés générées aux dispositifs associés au compte particulier. Le réseau est un réseau local d'entreprise, un réseau étendu, ou un réseau des réseaux, tel que l'Internet. Dans certains de ces modes de réalisation, l'ensemble d'ordinateurs DRM envoie les contenus et les clés à un dispositif (par exemple, un ordinateur), qui est utilisé pour distribuer les contenus et la ou les clé(s) aux autres dispositifs associés au compte. Dans certains modes de réalisation, l'ensemble d'ordinateurs DRM crypte individuellement chaque clé dans un format qui est utilisé au cours de son transport vers son dispositif associé et au cours de son utilisation sur ce dispositif.

Description

2902547 DOMAINE DE L'INVENTION L'invention concerne une gestion d
'informations cryptographiques non tributaire d 'un dispositif.
ARRIÈRE-PLAN DE L'INVENTION La protection des contenus numériques transférés entre des ordinateurs sur un réseau est fondamentalement importante pour bon nombre d 'entreprises aujourd'hui. Les entreprises tentent de sécuriser cette protection en mettant en oeuvre une certaine forme de procédé de gestion des droits numériques (DRM). Le procédé DRM implique souvent le cryptage du contenu (par exemple, le cryptage de la forme binaire des contenus) pour restreindre l'utilisation aux personnes auxquelles un droit sur les contenus a été accordé. La cryptographie est le procédé classique de protection de données en transit sur un réseau.
Dans cette application habituelle, la cryptographie protège des communications entre deux parties se faisant mutuellement confiance contre un vol réalisé par attaque de données en transit. Cependant, pour de nombreuses applica- tions de transfert de fichiers numériques actuels (par exemple, pour le transfert de contenus audio ou vidéo), le paradigme a changé, puisqu'une partie qui reçoit le contenu (c'est-à-dire la "partie réceptrice") pourrait tenter de casser le cryptage DRM que la partie qui a mis à disposition le contenu (c'est-à-dire, la "partie distributrice") a appliqué aux contenus. De surcroît, avec la prolifération d'attaques de pénétration de réseau, une partie tierce peut accéder à l'ordinateur de la partie réceptrice et ainsi au contenu protégé.
Dans bon nombre de systèmes DRM actuels, les moyens les plus faibles en termes de sécurité ne sont pas les données cryptées mais plutôt la gestion et la manipulation des clés cryptographiques. Par exemple, l'un des systèmes DRM ayant le plus de succès, qui distribue la musique en ligne, exige de l'ordinateur de la partie réceptrice qu'il conserve la clé non cryptée pour chaque morceau de musique crypté dans un groupe de clés "Keybag" qui est crypté.
Cette approche présente deux inconvénients. En premier lieu, en cryptant le groupe de clés Keybag plutôt que les clés contenues dans le groupe de clés Keybag, cette approche expose les clés à une attaque potentielle à différentes occasions dans le temps. Par exemple, chaque fois que l'ordinateur de la partie réceptrice doit stocker une nouvelle clé pour un contenu, l'ordinateur doit décrypter le groupe de clés Keybag entier, ajouter la nouvelle clé au groupe de clés Keybag, puis crypter à nouveau le groupe de clés Keybag. De manière similaire pour repro- duire un contenu, l'ordinateur de la partie réceptrice doit décrypter le groupe de clés Keybag entier, récupérer la clé pour le contenu et décrypter les contenus au moyen de la clé récupérée. Dans l'une ou l'autre de ces situations, l'ensemble des clés sont exposées à un agresseur potentiel lorsque le groupe de clés Keybag est décrypté.
En second lieu, cette approche du système DRM antérieure permet à différents dispositifs d'utiliser différents formats pour leurs groupes de clés Keybag. Par exemple, elle permet à un ordinateur d'une partie réceptrice d'utiliser un format de groupe de clés Keybag différent de celui d'un lecteur de musique numérique vers lequel l'ordinateur télécharge sa musique. L'utilisation de différents formats de groupe de clés Keybag pour différents dispositifs expose en outre les clés pour le décryptage des conte-nus qui sont transférés entre les dispositifs.
Par exemple, lorsque la partie réceptrice
synchronise la bibliothèque de musique du lecteur de musique numérique avec celle de l'ordinateur, l'ordinateur doit déchiffrer son groupe de clés Keybag et transférer les contenus synchronisés et leurs clés associées vers le lecteur de musique numérique. Le lecteur de musique numérique stocke ensuite les contenus reçus dans un dispositif de stockage, et stocke les clés reçues dans le format particulier du lecteur à l'intérieur du groupe de clés Keybag du lecteur. Au cours de ce transfert, toutes les clés sont exposées à un agresseur potentiel.
Donc, on a besoin, dans la technique, d'un système DRM qui minimise l'exposition des clés cryptographiques à divers stades du procédé DRM. Ce système devra minimiser l'exposition au cours du stockage local des clés cryptographiques sur les dispositifs qui utiliseront ces clés pour décrypter et accéder aux contenus. Ce système devra également minimiser l'exposition de la clé cryptographique pendant que l'on accède aux contenus cryptés au moyen d'un dispositif de réception. Ce système devra en outre minimiser l'exposition des clés cryptographiques pendant que la partie réceptrice transfère des contenus entre deux dispositifs. RÉSUMÉ DE L'INVENTION Certains modes de réalisation mettent à disposition un système DRM basé sur un compte pour distribuer des contenus. Le système comporte plusieurs dispositifs qui sont associés à un compte particulier. Le système comporte également un ensemble d'ordinateurs DRM qui reçoit une demande d'accès à un contenu particulier sur les dispositifs associés au compte particulier. L'ensemble d'ordinateurs DRM génère ensuite plusieurs clés pour les dispositifs, chaque clé particulière de chaque dispositif particulier permettant au dispositif particulier d'accéder au contenu particulier sur le dispositif particulier. Par l'intermédiaire d'un réseau, l'ensemble d'ordinateurs DRM de certains modes de réalisa- tion envoie le contenu particulier et les clés générées aux dispositifs associés au compte particulier. Le réseau est un réseau local d'entreprise, un réseau étendu, un réseau des réseaux, tel que l'Internet. Dans certains de ces modes de réalisation, l'ensemble d'ordinateurs DRM envoie les contenus et les clés à un dispositif (par exemple, un ordinateur) qui est utilisé pour distribuer le contenu et la ou les clé(s) aux autres dispositifs associés au compte. Dans certains modes de réalisation, l'ensemble d'ordinateur DRM crypte individuellement chaque clé dans un format qui est utilisé au cours de son transport vers son dispositif associé et au cours de son utilisation sur ce dispositif.
Certains modes de réalisation mettent à disposition un procédé de gestion des droits numériques (DRM) pour distribuer un contenu à un utilisateur. L'utilisateur possède au moins deux dispositifs pour accéder aux contenus. Le procédé envoie à l'utilisateur le contenu dans un format protégé. À partir d'un ensemble d'ordinateurs DRM, le procédé envoie également à l'utilisateur. (1) une première clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le premier dispositif, et (2) une seconde clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le second dispositif. Dans certains modes de réalisation, les premières et secondes clés sont destinées à décrypter le contenu. Dans d'autres modes de réalisation, les première et seconde clés sont destinées à décrypter une autre clé ou d'autres clés qui sont utilisées pour crypter le contenu.
Le procédé, dans certains modes de réalisation, crypte individuellement les première et seconde clés avant de les envoyer aux premier et second dispositifs. De même, dans certains modes de réalisation, le premier dispositif est un ordinateur utilisateur et le second dispositif est un autre dispositif (par exemple, un lecteur multimédia portable) qui synchronise ces contenus avec l'ordinateur utilisateur. Dans certains de ces modes de réalisation, l'ordinateur utilisateur (1) reçoit le contenu et les première et seconde clés, et (2) met par la suite à disposition du second dispositif les contenus reçus ainsi que la seconde clé lorsque le second dispositif synchronise ces contenus avec l'ordinateur utilisateur. Dans certains modes de réalisation, l'ordinateur utilisateur met à dispositif du second dispositif les contenus et la seconde clé dans le même format protégé que celui dans lequel il a reçu les contenus et la seconde clé. Avant d'envoyer les contenus et les clés à l'utilisateur, le procédé dans certains modes de réalisation (1) reçoit de l'utilisateur une demande d'obtention du contenu, et (2) génère les première et seconde clés au niveau de l'ensemble d'ordinateurs DRM. Dans certains modes de réalisation, l'utilisateur possède plus de deux dispositifs pour accéder aux contenus. Dans certains de ces modes de réalisation, le procédé génère, au niveau de l'ensemble d'ordinateurs DRM, plus de deux clés pour l'utilisateur après réception de la demande de contenu de la part de l'utilisateur. Dans ce cas là, chaque clé particulière générée est destinée à permettre à l'utilisateur d'accéder aux contenus sur un dispositif particulier associé à l'utilisateur. De même, dans certains de ces modes de réalisation, le procédé crypte individuellement chaque clé générée dans un format qui est utilisé au cours de son transport vers son dispositif associé, et au cours de son stockage et de son utilisation sur ce dispositif. Le transport, le stockage, ou l'utilisation de toute clé quelconque dans ces modes de réalisation ne requiert pas le décryptage d'une autre clé que l'ensemble d'ordinateurs DRM génère pour d'autres dispositifs ou contenus. Dans certains modes de réalisation, le premier dispositif stocke ses clés cryptées pour décrypter des contenus DRM dans un premier groupe de clés Keybag, pendant que le second dispositif stocke les clés cryptées pour décrypter des contenus DRM dans un second groupe de clés Keybag. Les premier et second groupes de clés Keybag ont le même format dans certains modes de réalisation. L'utilisation des groupes de clés Keybag du même format minimise l'exposition des clés au cours du transfert des contenus et des clés entre les premier et second dispositifs, lorsque l'un de ces dispositifs synchronise ses contenus et ses clés avec l'autre dispositif. L'exposition est minimisée du fait qu'elle supprime des opérations dues à la transformation de données entre deux formats de groupe de clés Keybag différents. Dans certains modes de réalisation, les premier et second dispositifs cryptent leurs groupes de clés Keybag respectifs, tandis que dans d'autres modes de réalisation, ils ne cryptent pas leurs groupes de clés Keybag respectifs mais stockent uniquement des clés cryptées individuellement dans ces groupes de clés Keybag. L'ensemble d'ordinateurs DRM de certains modes de réalisation envoie également un autre support DRM en même temps que les clés cryptographiques. Ces autres données DRM comportent dans certains modes de réalisation des données concernant le système DRM, tel que le type de DRM, les règles DRM, etc. L'autre support DRM comporte également dans certains modes de réalisation des données concernant la clé cryptographique (par exemple, la nature de la clé, etc.). D'autres modes de réalisation pourraient inclure d'autres types de support DRM. BREVE DESCRIPTION DES DESSINS Les caractéristiques originales de l'invention sont exposées selon les revendications annexées. Cependant, pour les besoins de l'explication, plusieurs modes de réalisation sont exposés sur les figures suivantes. La figure 1 illustre un système DRM basé sur un compte de certains modes de réalisation. La figure 2 illustre un exemple d'un groupe de clés Keybag de transport pour un ordinateur utilisateur. La figure 3 illustre un groupe de clés de transport Keybag qui comporte toutes les clés cryptographiques qu'un dispositif M pourrait recevoir de l'ordinateur utilisateur au cours d'une opération de synchronisation. La figure 4 illustre que dans certains modes de réalisation, la clé cryptographique qui est utilisée pour accéder à un contenu particulier sur un dispositif particulier (1) est générée et stockée sur l'ensemble de serveurs DRM, et (2) est stockée sur le dispositif particulier.
La figure 5 illustre de manière conceptuelle un traitement que l'ensemble de serveurs DRM accomplit pour traiter une demande d'un compte utilisateur visant à acheter ou acquérir une licence d'un contenu particulier.
La figure 6 illustre de manière conceptuelle un traitement que l'ensemble de serveurs DRM accomplit dans certains modes de réalisation lorsqu'il détecte qu'un nouveau dispositif est en train d'être ajouté à un compteur utili- sateur.
La figure 7 illustre de manière conceptuelle un certain traitement qu'un ordinateur utilisateur accomplit lorsqu'il a besoin d'acheter ou d'acquérir une licence d'un contenu particulier pour un compte utilisateur particulier. DESCRIPTION DÉTAILLÉE DE L'INVENTION Dans la description suivante, de nombreux détails sont exposés pour les besoins de l'explication. Cependant, un homme du métier réalisera que l'invention peut être mise en pratique sans utiliser ces détails spécifiques. Dans d'autre cas, des structures et dispositifs bien connus sont représentés sous la forme de schémas de principe afin de ne pas embrouiller la description de l'invention avec des détails inutiles. 1. GÉNÉRALITÉS Certains modes de réalisation mettent à disposition un procédé de gestion des droits numériques (DRM) destiné à distribuer un contenu à un utilisateur. L'utilisateur possède au moins deux dispositifs pour accéder aux contenus. Le procédé envoie à l'utilisateur le contenu dans un format protégé. À partir d'un ensemble d'ordinateurs DRM, le procédé envoie également à l'utilisateur. (1) une première clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le premier dispositif, et (2) une seconde clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le second dispositif. Dans certains modes de réalisation, les première et seconde clés sont destinées à décrypter le contenu. Dans d'autres modes de réalisation, les première et seconde clés sont destinées à décrypter une autre clé ou d'autres clés qui sont utilisées pour crypter le contenu. Le procédé, dans certains modes de réalisation, crypte individuellement les première et seconde clés avant de les envoyer aux premier et second dispositifs. De même, dans certains modes de réalisation, le premier dispositif est un ordinateur utilisateur et le second dispositif est un autre dispositif (par exemple, un lecteur multimédia portable) qui synchronise ses contenus avec l'ordinateur utilisateur. Dans certains de ces modes de réalisation, l'ordinateur utilisateur (1) reçoit le contenu et les première et seconde clés et (2) met par la suite à disposition du second dispositif le contenu reçu ainsi que la seconde clé lorsque le second dispositif synchronise ses contenus avec l'ordinateur utilisateur. Dans certains modes de réalisation, l'ordinateur utilisateur met à disposition du second dispositif les contenus et la seconde clé dans le même format protégé que celui dans lequel les contenus et la seconde clé ont été reçus. Avant d'envoyer les contenus et les clés à l'utilisateur, le procédé, dans certains modes de réalisation, (1) reçoit une demande d'obtention du contenu de la part de l'utilisateur, et (2) génère les première et seconde clés au niveau de l'ensemble d'ordinateurs DRM. Dans certains modes de réalisation, l'utilisateur possède plus de deux dispositifs pour accéder aux contenus. Dans certains de ces modes de réalisation, le procédé génère, au niveau de l'ensemble d'ordinateur DRM, plus de deux clés pour l'utilisateur après réception de la demande 11 2902547 de contenu de la part de l'utilisateur. Dans ce cas là, chaque clé particulière générée est destinée à permettre à l'utilisateur d'accéder aux contenus sur un dispositif particulier 5 associé à l'utilisateur. De même, dans certains de ces modes de réalisation, le procédé crypte individuellement chaque clé générée dans un format qui est utilisé au cours de son transport vers son 10 dispositif associé, et au cours de son stockage et de son utilisation sur ce dispositif. Le transport, le stockage, ou l'utilisation de toute clé quelconque dans ces modes de réalisation ne requiert pas le décryptage d'une 15 autre clé que l'ensemble d'ordinateurs DRM génère pour d'autres dispositifs ou contenus. Dans certains modes de réalisation, le premier dispositif stocke ses clés cryptées pour décrypter des contenus DRM dans un premier 20 groupe de clés Keybag, tandis que le second dispositif stocke les clés cryptées pour décrypter des contenus DRM dans un second groupe de clés Keybag. Les premier et second groupes de clés Keybag ont le même format dans certains 25 modes de réalisation. L'utilisation de groupes de clés Keybag avec le même format permet de minimiser l'exposition de clés au cours du transfert des contenus et des clés entre les premier et second dispositifs, lorsque l'un de 30 ces dispositifs synchronise ses contenus et clés avec l'autre dispositif. L'exposition est minimisée du fait qu'elle supprime des opérations dues à la transformation de données entre deux formats de groupe de clés Keybag 35 différents. Dans certains modes de réalisation, les premier et second dispositifs cryptent leurs groupes de clés Keybag respectifs, bien que dans d'autres modes de réalisation, ils ne cryptent pas leurs groupes de clés Keybag respectifs mais stockent uniquement des clés cryptées individuellement dans ces groupes de clés Keybag. L'ensemble d'ordinateurs DRM de certains modes de réalisation envoie un autre support DRM en même temps que les clés cryptographiques. Ces autres données DRM comportent, dans certains modes de réalisation, des données concernant le système DRM, telles que le type de DRM, les règles de DRM, etc. L'autre support DRM comporte également, dans certains modes de réalisation, des données concernant la clé cryptographique (par exemple, la nature de la clé, etc.). D'autres modes de réalisation pourraient inclure d'autres types de support DRM. II. SYSTÈME DRM BASÉ SUR UN COMPTE La figure 1 illustre un système DRM basé sur un compte 100 de certains modes de réalisation. Ce système DRM distribue des contenus de manière à garantir l'utilisation légale des contenus. Tel que représenté sur la figure 1, le système DRM 100 comporte un ensemble de serveurs DRM 110 qui distribuent des contenus vers leurs dispositifs associés à des comptes utilisateurs B. Cette figure illustre deux ensembles de dispositifs associés à deux comptes, le compte 1 et le compte B. L'ensemble de dispositifs pour le compte 1 comporte un ordinateur utilisateur 115 et plusieurs dispositifs multimédias portables 130. Dans l'exemple illustré sur la figure 1, les dispositifs pour les deux comptes utilisateurs différents sont mutuellement exclusifs. Ceci pourrait ne pas être le cas dans certains modes de réalisation. Certains modes de réalisation pourraient permettre à un dispositif (par exemple, un ordinateur utilisateur, etc.) de traiter des contenus DRM pour les deux comptes utilisateurs différents.
L'ensemble de serveurs DRM 110 accorde les ordinateurs utilisateurs 115 et 120, par l'intermédiaire d'un réseau informatique 125, tel qu'un réseau local d'entreprise, un réseau étendu, un réseau des réseaux (par exemple, l'Internet), etc. Par l'intermédiaire de ce raccordement, les ordinateurs utilisateurs 115 et 120 communiquent avec l'ensemble 110 de serveurs DRM pour acheter, acquérir une licence, mettre à jour, sinon obtenir des contenus dans certains modes de réalisation. Bien que dans certains modes de réalisation l'ensemble 110 de serveurs DRM demande des contenus, ou accorde une licence pour ceux-ci, aux ordinateurs utilisateurs, cet ensemble, dans d'autres modes de réalisation, ne vend pas les contenus ni n'accorde une licence pour ceux-ci. Par exemple, dans certains modes de réalisation, l'ensemble 110 de serveurs DRM exécute simplement la distribution des contenus vers des ordinateurs autorisés sans aucun objectif financier.
Dans certains modes de réalisation, l'ensemble 110 de serveurs DRM comporte un serveur de récupération de contenus qui fournit des contenus cryptés à un ordinateur utilisateur 115 ou 120 par l'intermédiaire du réseau 125, après qu'un autre serveur DRM 110 a déterminé que l'ordinateur 115 ou 120 pouvait obtenir des contenus. Dans certains modes de réalisation, le système 100 utilise de multiples serveurs de récupération pour mettre en mémoire cache des contenus au niveau de divers emplacements sur le réseau, afin d'améliorer la vitesse et l'efficacité du téléchargement de contenus d'un bout à l'autre du réseau. Tel que mentionné ci-dessus, un ordinateur utilisateur 115 ou 120 qui est associé à un compte particulier communique avec l'ensemble des serveurs DRM 110 pour acheter, acquérir la licence, mettre à jour, ou sinon obtenir des contenus par l'intermédiaire du réseau 125 en ce qui concerne le compte particulier. Dans certains modes de réalisation, l'ensemble 110 de serveurs DRM (1) délivre chaque contenu demandé dans un format crypté, et (2) pour chaque dispositif associé au compte demandeur, délivre une clé cryptographique destinée à décrypter le canal crypté.
La figure 1 illustre un exemple de l'ensemble de serveurs DRM 110 distribuant un contenu crypté (contenu W) aux dispositifs associés aux deux comptes utilisateurs différents 1 et B. Tel que représenté sur cette figure, l'ensemble de serveurs DRM distribue le contenu crypté W aux deux ordinateurs utilisateurs 115 et 120, en même temps qu'un ensemble de clés cryptographiques destinées à accéder à ce contenu sur chaque dispositif associé aux comptes utilisateurs 1 et B. L'ensemble de serveurs DRM distribue les contenus W et chaque ensemble de clés cryptographiques dans un format crypté. De même, dans certains modes de réalisation, chaque clé cryptographique dans l'ensemble est cryptée individuellement. L'ensemble de serveurs DRM 100 de certains modes de réalisation met à disposition l'ensemble de clés cryptographiques dans un groupe de clés Keybag de transport. Un groupe de clés Keybag est une structure de stockage de données qui stocke les clés cryptographiques selon un format particulier. Le transport Keybag est fileté dans son intégralité pour le transport dans certains modes de réalisation, tandis qu'il n'est pas crypté pour le transport dans d'autres modes de réalisation. La figure 2 illustre un exemple de ce groupe de clés Keybag de transport 205 pour l'ordinateur utilisateur 120. Tel que représenté sur cette figure, l'ordinateur utilisateur 120 extrait chaque clé cryptée individuellement du groupe de clés Keybag de transport 205 et stocke ces clés dans un groupe de clés Keybag 210 qu'il conserve. Les clés dans le groupe de clés Keybag 210 sont les mêmes que les clés dans le groupe de clés Keybag 205 (c'est-à-dire, qu'elles sont individuellement cryptées dans le même format que le format dans lequel elles apparaissent dans le groupe de clés Keybag 205). De même, les groupes de clés Keybag 205 et 210 sont cryptés dans leur intégralité dans certains modes de réalisation, bien qu'ils ne soient pas cryptés dans d'autres modes de réalisation. La figure 1 illustre le fait que chaque ordinateur utilisateur 115 ou 120 stocke les contenus cryptés reçus W et la clé crypto- graphique qu'il reçoit pour accéder à ces contenus. Chaque ordinateur utilisateur 115 ou 120 met également à disposition chaque disposi- tif média portable 130 qui se synchronise avec lui, les contenus cryptés reçus W et la clé cryptographique que l'ordinateur utilisateur a reçu pour le dispositif multimédia portable. Par exemple, tel que représenté sur la figure 1, l'ordinateur utilisateur 115 met à disposition du dispositif 2 un compte 1, les contenus cryptés reçus W plus la clé cryptographique pour accéder aux contenus cryptés W sur le dispositif 2. L'ordinateur utilisateur 120, d'autre part, met à disposition d'un dis-positif Z un compte B avec les contenus cryptés reçus W plus la clé cryptographique pour accéder aux contenus cryptés W sur le dispositif Z. Dans certains modes de réalisation, chaque ordinateur utilisateur efface une clé cryptographique qu'il met à disposition d'un autre dispositif après l'opération de synchronisation, tandis que dans d'autres modes de réalisation, chaque ordinateur utilisateur continu à stocker les clés cryptographiques qu'il met à disposition des dispositifs qui synchronisent leurs contenus avec l'ordinateur. Dans certains modes de réalisation, chaque dispositif de synchronisation stocke dans un groupe de clés Keybag les clés cryptographiques qu'il reçoit de son ordinateur utilisateur associé. La figure 3 illustre un exemple de cela pour l'un des dispositifs (dispositif M) associé au compte B. Précisément, cette figure illustre un groupe de clés Keybag de transport 305 qui comporte toutes les clés cryptographiques qu'un dispositif M pourrait recevoir de l'ordinateur utilisateur 120 au cours d'une opération de synchronisation. Tel que représenté sur cette figure, le dispositif M extrait chaque clé cryptée individuellement du groupe de clés Keybag de transport 305 et stocke ses clés dans un groupe de clés Keybag 310 qu'il conserve. Les clés dans le groupe de clés Keybag 310 sont les mêmes que les clés dans le groupe de clés Keybag 305 (c'est-à--dire qu'elles sont cryptées individuellement dans le même format que celui dans lequel elles apparaissent dans le groupe de clés Keybag 305). De même, les groupes de clés Keybag 305 et 310 sont cryptés dans leur intégralité dans certains modes de réalisation, bien qu'ils ne soient pas cryptés dans d'autres modes de réalisation. Dans certains modes de réalisation, les groupes de clés Keybag 205, 210, 305 et 310 ont tous le même format. L'utilisation du groupe de clés Keybag avec le même format minimise l'exposition des clés au cours du transfert des clés cryptographiques entre l'ensemble de serveurs DRM, les ordinateurs utilisateurs, et les autres dispositifs associés aux comptes. L'exposition est minimisée grâce à l'utilisation du même format qui permet d'éliminer les opérations dues à la transformation de données entre deux formats de groupes de clés différents Keybag. De même, le fait de crypter individuellement chaque clé présente l'avantage de permettre à un dispositif de décrypter et d'utiliser toute clé cryptée quelconque pour un contenu particulier, sans décrypter une autre clé de cryptage, dont le dispositif n'a pas besoin pour le contenu particulier. La figure 4 illustre le fait que dans certains modes de réalisation, la clé crypto-graphique qui est utilisée pour accéder à un contenu particulier sur un dispositif particulier (1) est générée et stockée sur l'ensemble de serveurs DRM, et (2) est stockée sur le dispositif particulier. Précisément, cette figure illustre une architecture DRM dans laquelle l'ensemble 110 de serveurs DRM génère et stocke les clés cryptographiques pour chaque contenu que cet ensemble distribue directement ou indirectement à chaque dispositif associé à chaque compte utilisateur. Cette figure illustre également le fait que les ordinateurs utilisateurs 115 et 120 qui reçoivent initialement le contenu DRM pour chaque compte stockent au moins la clé cryptographique pour accéder à chaque contenu sur les ordinateurs utilisateurs. Tel que mentionné ci-dessus, chaque ordinateur utilisateur dans certains modes de réalisation stocke également la clé cryptographique pour accéder aux contenus reçus sur chaque dispositif qui se synchronise avec l'ordinateur. La figure 4 illustre également le fait que chaque dispositif stocke les clés cryptographiques pour accéder à chaque contenu auquel on lui permet d'accéder Dans certains modes de réalisation, chaque clé cryptographique générée par l'ensemble de serveurs DRM pour un dispositif particulier est destinée à décrypter un contenu sur le dispositif particulier. Dans d'autres modes de réalisation, chacune de ces clés est destinée à crypter une autre clé ou d'autres clés que le dispositif particulier utilise pour décrypter des contenus. Lesfigures 1 et 4 illustrent les ordinateurs utilisateurs 115 et 120 qui reçoivent des 35 contenus et des clés cryptographiques de l'ensemble de serveurs DRM et qui synchronise les contenus et les clés cryptographiques avec d'autres dispositifs associés aux comptes 1 et B. Un homme du métier réalisera que certains modes de réalisation pourraient comporter de multiples dispositifs, (par exemple, des ordinateurs, des dispositifs électroniques portables ou de communication, etc.) qui reçoivent des contenus de l'ensemble 110 de serveurs DRM par l'intermédiaire d'un réseau de communication. De même, un homme du métier réalisera que l'ordinateur utilisateur 115 ou 120 peut être intégré dans tout type quelconque de dispositif, tel qu'un dispositif électronique de consommation ou commercial, un centre ou une station centrale multimédia domestique, etc. Tel que mentionné ci-dessus, l'ensemble de serveurs DRM de certains modes de réalisation envoie d'autres supports DRM en même temps que les clés cryptographiques. Ces autres données DRM comportent, dans certains modes de réalisation, des données concernant le système DRM, tel que le type de DRM, les règles de DRM, etc. Les autres supports DRM comportent également, dans certains modes de réalisation, des données concernant la clé cryptographique (par exemple, la nature de la clé, etc.). D'autres modes de réalisation pourraient inclure d'autres types de support DRM.
III. GÉNÉRATION DE CLÉ ET FLUX DE DISTRIBUTION Les figures 5 à 7 illustrent de manière conceptuelle plusieurs traitements destinés à générer des clés et distribuer les contenus et les clés dans certains modes de réalisation. Ces traitements sont décrits dans le contexte d'un achat ou d'une acquisition de licence d'un contenu particulier. Un homme du métier réalisera que ces traitements peuvent être accomplis sans aucun objectif financier ni transaction dans d'autres modes de réalisation. La figure 5 illustre de manière conceptuelle un traitement 500 que l'ensemble de serveurs DRM accomplit pour traiter une demande d'un compte utilisateur afin d'acheter ou d'acquérir une licence d'un contenu particulier. Le contenu peut être toute forme de contenu quelconque, tel qu'un fichier musical, un fichier vidéo, un document, une image, etc. Tel que représenté sur cette figure, le traitement 500 débute lorsqu'il reçoit (à l'étape 505) une demande de contenu particulier de la part d'un ordinateur utilisateur qui synchronise l'ensemble des clés et contenus pour un compte utilisateur particulier. Le traitement accomplit ensuite (à l'étape 510), un ensemble d'une ou plusieurs opérations pour achever l'achat ou la transaction de licence. Ensuite, le traitement identifie (à l'étape 515) tous les dispositifs associés au compteur utilisateur particulier. À l'étape 520, le traitement génère ensuite une clé cryptographique pour chaque dispositif associé au compte utilisateur particulier. La clé crypto- graphique pour chaque dispositif particulier est la clé qui permettrait au dispositif particulier d'accéder à une version cryptée du contenu particulier. À l'étape 525, le traitement stocke ensuite 35 chaque clé cryptographique qu'il a générée à l'étape 520. Ensuite à l'étape 530, le traite-ment crypte individuellement chaque clé qu'il a générée à l'étape 520. À l'étape 530, le traitement stocke également les clés cryptées individuellement dans un groupe de clés Keybag. Dans certains modes de réalisation, le traitement 500 accomplit tout d'abord l'opération de cryptage à l'étape 530 puis accomplit l'opération de stockage à l'étape 525. À l'étape 535, le traitement envoie le groupe de clés Keybag produit à l'étape 530 à l'ordinateur utilisateur, puis prend fin. Le traitement, dans certains modes de réalisation, renvoie (à l'étape 535), d'autres supports DRM en même temps que le groupe de clés Keybag ou à l'intérieur du groupe de clés Keybag, tel qu'examiné ci-dessus. La figure 6 illustre de manière conceptuelle un traitement 600 que l'ensemble de serveurs DRM accomplit dans certains modes de réalisation lorsqu'il détecte qu'un nouveau dispositif est entré en mode ajouté à un compte utilisateur. Tel que représenté sur cette figure, le traite-ment 600 débute (à l'étape 605) lorsqu'il détecte qu'un nouveau dispositif est en train d'être ajouté à un compte utilisateur. Le traitement peut détecter cela lorsqu'un nouveau compte utilisateur est en train d'être initialement créé ou il peut détecter cela lorsqu'un ordinateur utilisateur tente de synchroniser ses contenus avec un nouveau dispositif. À l'étape 610, le procédé détermine si un nouveau dispositif peut ou non être ajouté au compte utilisateur. Dans certains modes de réalisation, cette détermination implique une détermination du fait de savoir si un nombre maximum de dispositifs a ou non déjà été ajouté au compte utilisateur. Si le traitement détermine (à l'étape 610) que le dispositif ne peut pas être ajouté, le traitement prend fin sans ajouter le dispositif au compte utilisateur. Sinon, le traitement identifie (à l'étape 615) tous les contenus qui ont été précédemment achetés ou ayant fait l'objet d'une acquisition de licence pour le compte utilisateur. Pour chaque contenu précédemment acheté ou ayant fait l'objet de l'achat d'une licence, le traitement génère ensuite (à l'étape 620) une clé pour le nouveau dispositif. Le traitement stocke ensuite (à l'étape 625) chaque clé générée. Ensuite, le traitement crypte individuellement (à l'étape 630) chaque clé qu'il a générée à l'étape 620. Dans certains modes de réalisation, le traite-ment 600 crypte tout d'abord chaque clé puis stocke les clés cryptées (c'est-à-dire, accomplit tout d'abord l'opération de cryptage à l'étape 630 puis accomplit l'opération de stockage à l'étape 625). À l'étape 630, le traitement stocke ensuite les clés cryptées individuellement dans un groupe de clés Keybag de transport, qu'il envoie ensuite (à l'étape 635) à l'ordinateur utilisateur associé au nouveau dispositif. Le traite-ment, dans certains modes de réalisation, envoie (à l'étape 635) d'autres supports DRM en même temps que le groupes de clés Keybag ou à l'intérieur du groupes de clé Keybag, tel qu'examiné ci-dessus. Après l'étape 635, le traitement prend fin.
La figure 7 illustre de manière conceptuelle un traitement 700 qu'un ordinateur utilisateur accomplit lorsqu'il a besoin d'acheter ou d'acquérir une licence d'un contenu particulier pour un compte utilisateur particulier. Tel que représenté sur cette figure, le traitement débute (à l'étape 705) lorsque l'ordinateur utilisateur envoie à l'ensemble de serveurs DRM une demande d'achat ou d'acquisition de licence d'un contenu particulier pour le compte utilisateur particulier. Ensuite, à l'étape 710, le traitement accomplit une ou plusieurs opérations pour achever l'achat ou la transaction de licence. À l'étape 715, le traitement reçoit ensuite le contenu demandé dans un format crypté, plus un groupe de clés Keybag de transport qui comporte une clé cryptographique pour chaque dispositif qui est associé au compte utilisateur particulier et qui peut accéder aux contenus cryptés. Dans certains modes de réalisation, les clés cryptographiques sont cryptées individuellement dans le groupe de clés Keybag de transport. À l'étape 720, le procédé extrait les clés cryptographiques du groupe de clés Keybag de transport et stocke ces clés dans un groupe de clés Keybag de l'ordinateur utilisateur. Le groupe de clés Keybag de transport et le groupe de clés Keybag d'ordinateur ont le même format dans certains modes de réalisation. Le traite-ment signale également par un drapeau (à l'étape 720) un enregistrement qu'il maintient pour chaque dispositif de synchronisation particulier associé au compte utilisateur particulier. Cette signalisation par drapeau est destinée à avertir l'ordinateur utilisateur lors de la prochaine synchronisation avec le dispositif particulier du fait qu'il est nécessaire que l'ordinateur utilisateur télécharge des contenus cryptés nouvellement reçus et une ou des clé(s) cryptographique(s) dans le dispositif particulier. Après l'étape 720, le traitement prend fin. IV. CRYPTAGE Tel que décrit ci-dessus, plusieurs modes de réalisation de l'invention mettent à disposition des traitements et systèmes DRM destinés à distribuer des contenus. Ces traitements et systèmes cryptent et décryptent des contenus sur la base de clés cryptographiques. Le cryptage de contenus exige la transformation des contenus d'une forme déchiffrable (appelée texte en clair) en une forme indéchiffrable (appelée texte chiffré) sur la base d'une ou plusieurs clés cryptographiques. Le décryptage des conte- nus exige la transformation des contenus cryptés en une forme déchiffrable au moyen d'une ou plusieurs clés cryptographiques. Une clé de cryptage est une information qui commande l'opération d'un algorithme de cryptographie. Dans une technologie de cryptage symétrique, la clé qui est utilisée pour crypter les contenus est la même clé que celle utilisée pour décrypter les contenus. Dans une technologie de cryptage asymétrique, on n'utilise pas la même clé pour crypter et décrypter les contenus. Par exemple, dans une configuration, un dispositif de cryptage utilise une clé publique d'un destinataire pour crypter les contenus, et le destinataire utilise sa clé privée pour décrypter les contenus cryptés.
Bon nombre des caractéristiques et modes de réalisation décrits ci-dessus peuvent être mis en œuvre selon une approche de cryptage symétrique ou asymétrique. De même, dans certains modes de réalisation, le cryptage est appliqué à un format binaire du contenu. Bien que le format binaire non crypté d'un contenu puisse être difficile à déchiffrer pour un être humain, il peut être déchiffré par une application ou un système d'exploitation. D'autre part, un format binaire crypté d'un contenu ne devra idéalement pas être déchiffré par n'importe quelle application ou système d'exploitation, sans avoir été décrypté au préalable au moyen d'une ou plusieurs clé(s) cryptographique(s). Bien que l'invention ait été décrite avec référence aux nombreux détails spécifiques, un homme du métier reconnaîtra que l'invention peut être réalisée sous d'autres formes spécifiques sans s'éloigner de l'esprit de l'invention. Par exemple, plusieurs modes de réalisation décrits ci-dessus illustrent des dispositifs portables en tant que dispositifs recevant uniquement les contenus DRM par l'intermédiaire de leur synchronisation avec d'autres ordinateurs utilisateurs. Cependant, un homme du métier comprendra que dans certains modes de réalisation, les lecteurs portables peuvent directement accéder au(x) serveur(s) DRM par l'intermédiaire d'un réseau, afin d'obtenir des contenus DRM sans entrer en contact avec un autre ordinateur intermédiaire qui peut obtenir et accéder aux contenus DRM. Ainsi, un homme du métier comprendra que l'invention n'est pas limitée aux détails illustratifs susdits, mais doit plutôt être définie selon les revendications annexées.

Claims (66)

REVENDICATIONS
1. Procédé comprenant les étapes consistant à : a) définir une pluralité de clés pour accéder à un contenu sur une pluralité de dispo-5 sitifs associés ; et b) mettre à disposition les clés générées.
2. Procédé selon la revendication 1, dans lequel les dispositifs associés sont des dispositifs associés à un utilisateur. 10
3. Procédé selon la revendication 1, dans lequel l'étape consistant à mettre à disposition les clés générées comprend l'étape consistant à mettre à disposition les clés dans une structure de stockage de données. 15
4. Procédé selon la revendication 1, dans lequel chaque clé particulière est destinée à accéder au contenu d'un dispositif particulier.
5. Procédé selon la revendication 1, comprenant en outre l'étape consistant à crypter 20 individuellement chaque clé dans la pluralité de clés destinées à accéder au contenu sur la pluralité de dispositifs associés.
6. Procédé selon la revendication 1, dans lequel l'étape consistant à définir la pluralité 25 de clés comprend l'étape consistant à générer une première clé pour accéder au contenu sur un premier dispositif et une seconde clé pour accéder au contenu sur un deuxième dispositif.
7. Procédé selon la revendication 6, dans 30 lequel le premier dispositif est un ordinateur et le deuxième dispositif est un lecteur multimédia.
8. Procédé comprenant les étapes consistant à : a) recevoir une demande de contenu ; etb) fournir le contenu en même temps qu'une première clé pour accéder au contenu sur un premier dispositif et une seconde clé pour accéder au contenu sur un deuxième dispositif.
9. Procédé selon la revendication 8, dans lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu.
10. Procédé selon la revendication 8, dans lequel l'étape consistant à fournir le contenu et les clés comprend l'étape consistant à fournir les clés dans une structure de stockage de données pour le transport.
11. Procédé selon la revendication 10, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
12. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant un des ensembles d'instructions destiné à : a) définir une pluralité de clés pour accéder à un contenu sur une pluralité de dispositifs associés ; et b) mettre à disposition les clés générées.
13. Support de stockage lisible par un ordinateur selon la revendication 12, dans lequel les dispositifs associés sont des dispositifs associés à un utilisateur.
14. Support de stockage lisible par un ordinateur selon la revendication 12, dans lequel l'ensemble d'instructions destiné à mettre à disposition les clés générées comprend un ensemble d'instructions destiné à mettre à disposition les clés dans une structure de stockage de données.
15. Support de stockage lisible par un ordinateur selon la revendication 12, dans lequel chaque clé particulière est destinée à accéder au contenu dans un dispositif parti- culier.
16. Support de stockage lisible par un ordinateur selon la revendication 12, dans lequel le programme comprend en outre un ensemble d'instructions destiné à crypter indivi- duellement la pluralité de clés pour accéder au contenu sur la pluralité de dispositifs associés.
17. Support de stockage lisible par un ordinateur selon la revendication 16, dans lequel l'ensemble d'instructions destiné à mettre à disposition les clés cryptées individuellement comprend un ensemble d'instructions destiné à mettre à disposition les clés dans un groupe de clés de transport.
18. Procédé comprenant les étapes consistant à : a) demander un contenu ; et b) recevoir (i) le contenu, (ii) une première clé destinée à accéder au contenu sur un premier dispositif, et (iii) une seconde clé destinée à accéder au contenu sur un deuxième dispositif.
19. Procédé selon la revendication 18, dans lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu.
20. Procédé selon la revendication 18, dans lequel l'étape consistant à recevoir le contenu et les clés comprend l'étape consistant à recevoir les clés dans une structure de stockage de données pour le transport.
21. Procédé selon la revendication 20, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
22. Procédé selon la revendication 21, comprenant en outre l'étape consistant à ex-traire les clés cryptées de la structure de stockage de données.
23. Procédé selon la revendication 21, dans lequel le premier dispositif reçoit le contenu 10 et les clés, le procédé comprenant en outre les étapes consistant à . a) extraire la première clé cryptée de la structure de stockage de données ; et b) stocker la première clé extraite sur un 15 stockage du premier dispositif dans le même format que celui dans lequel la première clé cryptée a été stockée dans la structure de stockage de données.
24. Procédé selon la revendication 22, 20 comprenant en outre les étapes consistant à a) extraire la seconde clé de la structure de stockage de données ; et b) fournir la seconde clé cryptée extraite au deuxième dispositif. 25
25. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) demander un contenu ; et 30 b) recevoir (i) le contenu, (ii) une première clé destinée à accéder au contenu sur un premier dispositif, et (iii) une seconde clé destinée à accéder au contenu sur un deuxième dispositif.
26. Support de stockage lisible par un ordinateur selon la revendication 25, dans lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu.
27. Support de stockage lisible par un ordinateur selon la revendication 25, dans lequel l'ensemble d'instructions destiné à recevoir le contenu et les clés comprend un ensemble d'instructions destiné à recevoir les clés dans une structure de stockage de données pour le transport.
28. Support de stockage lisible par un ordinateur selon la revendication 27, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
29. Support de stockage lisible par un ordinateur selon la revendication 28, dans lequel le programme comprend en outre un ensemble d'instructions destiné à extraire les clés cryptées de la structure de stockage de données.
30. Support de stockage lisible par un ordinateur selon la revendication 28, dans lequel le premier dispositif reçoit le contenu et les clés, dans lequel le programme comprend en outre des ensembles d'instructions destinés à: a) extraire la première clé cryptée de la structure de stockage de données ; et b) stocker la première clé cryptée extraite sur un stockage du premier dispositif dans le même format que celui dans lequel la première clé cryptée a été stockée dans la structure de stockage de données.
31. Support de stockage lisible par un ordinateur selon la revendication 30, dans lequel le programme comprend en outre les ensembles d'instructions destinés à : a) extraire la seconde clé cryptée de la structure de stockage de données ; et b) fournir la seconde clé cryptée extraite au deuxième dispositif.
32. Procédé comprenant les étapes consistant à : a) au niveau d'un premier dispositif, recevoir un contenu, une première clé pour accéder au contenu sur le premier dispositif, et une seconde clé pour accéder au contenu sur un deuxième dispositif ; b) stocker le contenu et la première clé sur le premier dispositif ; et c) fournir le contenu et la seconde clé au deuxième dispositif.
33. Procédé comprenant les étapes consistant à : a) recevoir un contenu ; b) recevoir une première clé pour accéder au contenu sur un premier dispositif ; c) recevoir une seconde clé pour accéder au contenu sur un deuxième dispositif ; d) fournir le contenu et la première clé au premier dispositif ; et e) fournir le contenu et la seconde clé au deuxième dispositif.
34. Procédé selon la revendication 33, dans lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu, dans lequel un troisième dispositif reçoit le contenu et fournit le contenu et les clés aux premier et deuxième dispositifs.
35. Procédé selon la revendication 34, dans lequel les premier et deuxième dispositifs sont des lecteurs multimédia tandis que le troisième dispositif est un ordinateur.
36. Procédé selon la revendication 33, dans lequel l'étape consistant à recevoir les clés comprend l'étape consistant à recevoir les deux clés dans une structure de stockage de données pour le transport.
37. Procédé selon la revendication 36, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
38. Procédé selon la revendication 33, comprenant en outre les étapes consistant à . avant de fournir le contenu et les clés aux dispositifs, spécifier les dispositifs comme deux dispositifs ayant besoin de recevoir le contenu et leurs clés associées.
39. Procédé selon la revendication 33, dans lequel les première et seconde clés sont cryptées lorsqu'elles sont reçues, le procédé comprenant en outre l'étape consistant à fournir respectivement les première et seconde clés aux premier et deuxième dispositifs dans le même format crypté que celui dans lequel la clé est reçue.
40. Procédé selon la revendication 39, dans lequel l'étape consistant à recevoir les clés comprend l'étape consistant à recevoir les deux clés dans une première structure de stockage de données, dans lequel l'étape consistant à fournir les première et seconde clés comprend l'étape consistant à fournir les première et seconde clés respectivement dans les deuxième et troisième structures de stockage de données avecle même format que celui de la première structure de stockage de données.
41. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à a) recevoir un contenu, une première clé pour accéder au contenu sur le premier dispositif, et une seconde clé pour accéder au contenu sur un deuxième dispositif ; b) stocker le contenu et la première clé sur le premier dispositif ; et c) fournir le contenu et la seconde clé au deuxième dispositif.
42. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant des ensembles d'instructions destinés à . a) recevoir un contenu ; b) recevoir une première clé pour accéder au contenu sur un premier dispositif ; c) recevoir une seconde clé pour accéder au contenu sur un deuxième dispositif ; d) fournir le contenu et la première clé au 25 premier dispositif ; et e) fournir le contenu et la seconde clé au deuxième dispositif.
43. Support de stockage lisible par un ordinateur selon la revendication 42, dans 30 lequel les premier et deuxième dispositifs sont des dispositifs associés à un utilisateur qui a demandé le contenu, dans lequel un troisième dispositif reçoit le contenu et fournit le contenu et les clés aux premier et deuxième 35 dispositifs.
44. Support de stockage lisible par un ordinateur selon la revendication 43, dans lequel les premier et deuxième dispositifs sont des lecteurs multimédia tandis que le troisième dispositif est un ordinateur.
45. Support de stockage lisible par un ordinateur selon la revendication 42, dans lequel l'ensemble d'instructions destiné à recevoir les clés comprend un ensemble d'instructions destiné à recevoir les deux clés dans une structure de stockage de données pour le transport.
46. Support de stockage lisible par un ordinateur selon la revendication 45, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données.
47. Procédé comprenant les étapes consistant à : a) crypter individuellement une pluralité de clés pour accéder à un contenu sur une pluralité de dispositifs associés ; et b) mettre à disposition ensemble les clés cryptées individuellement.
48. Procédé selon la revendication 47, dans lequel chaque clé particulière est destinée à accéder au contenu d'un dispositif particulier.
49. Procédé selon la revendication 47, dans lequel l'étape consistant à mettre à disposition ensemble les clés cryptées individuellement comprend l'étape consistant à mettre à disposition les clés dans un groupe de clés de transport.
50. Procédé selon la revendication 49, dans lequel le groupe de clés de transport n'est pas crypté.
51. Procédé selon la revendication 49, dans lequel le groupe de clés de transport est crypté.
52. Procédé selon la revendication 49, dans lequel le groupe de clés de transport a un format similaire à un format d'un groupe de clés utilisé par un dispositif particulier pour stocker une clé qui est mise à disposition du dispositif particulier.
53. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) crypter individuellement une pluralité de 15 clés pour accéder à un contenu sur une pluralité de dispositifs associés ; et b) mettre à disposition ensemble les clés cryptées individuellement.
54. Support de stockage lisible par un 20 ordinateur selon la revendication 53, dans lequel chaque clé particulière est destinée à accéder au contenu d'un dispositif particulier.
55. Support de stockage lisible par un ordinateur selon la revendication 53, dans 25 lequel l'ensemble d'instructions destine a mettre à disposition ensemble les clés cryptées individuellement comprend un ensemble d'instructions destiné à mettre à disposition les clés dans un groupe de clés de transport. 30
56. Support de stockage lisible par un ordinateur selon la revendication 55, dans lequel le groupe de clés de transport n'est pas crypté.
57. Support de stockage lisible par un 35 ordinateur selon la revendication 55, danslequel le groupe de clés de transport est crypté.
58. Support de stockage lisible par un ordinateur selon la revendication 55, dans lequel le groupe de clés de transport a un format similaire à un format d'un groupe de clés utilisé par un dispositif particulier pour stocker une clé qui est mise à disposition du dispositif particulier.
59. Procédé comprenant les étapes consistant à : a) recevoir une clé cryptée dans une structure de stockage de données, la clé cryptée étant destinée à accéder au contenu sur un dispositif ; et b) stocker la clé cryptée sur le dispositif dans le même format que celui dans lequel la clé cryptée a été stockée dans la structure de stockage de données.
60. Procédé selon la revendication 59, comprenant en outre l'étape consistant à extraire la clé cryptée de la structure de stockage de données.
61. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) recevoir une clé cryptée dans une structure de stockage de données, la clé cryptée étant destinée à accéder au contenu sur un dispositif ; et b) stocker la clé cryptée sur le dispositif dans le même format que celui dans lequel la clé cryptée a été stockée dans la structure de stockage de données.
62. Support de stockage lisible par un ordinateur selon la revendication 61, dans lequel le programme comprend en outre un ensemble d'instructions destiné à extraire la clé cryptée de la structure de stockage de données.
63. Support de stockage lisible par un ordinateur selon la revendication 61, dans lequel l'ensemble d'instructions destiné à recevoir la clé cryptée comprend un ensemble d'instructions destiné à recevoir une pluralité de clés cryptées individuellement dans la structure de stockage de données, chaque clé cryptée différente étant destinée à accéder au contenu sur un dispositif différent.
64. Support de stockage lisible par un ordinateur selon la revendication 63, dans lequel la pluralité de dispositifs comprennent au moins des premier et deuxième dispositifs, dans lequel la pluralité de clés comprennent des première et seconde clés, dans lequel le premier dispositif reçoit la pluralité de clés et stocke la première clé dans un dispositif de stockage du premier dispositif, dans lequel le programme comprend en outre un ensemble d'instructions destiné à mettre à disposition du deuxième dispositif la seconde clé.
65. Support de stockage lisible par un ordinateur selon la revendication 64, dans lequel le premier dispositif est un ordinateur et le deuxième dispositif un lecteur multimédia.
66. Support de stockage lisible par un ordinateur selon la revendication 63, danslequel le programme comprend en outre les ensembles d'instructions destinés à : a) recevoir le contenu ; b) mettre à disposition d'au moins un parmi les différents dispositifs le contenu ; et c) mettre à disposition d'un dispositif auquel on met à disposition le contenu au moins une parmi les clés reçues. 6 7 . Procédé comprenant les étapes consistant à : a) recevoir un premier ensemble de contenus ; b) recevoir une première structure de stockage des données comprenant une pluralité de clés destinées à accéder à des contenus dans le premier ensemble sur un dispositif ; et c) stocker la pluralité de clés dans une seconde structure de stockage de données du dispositif, la seconde structure de stockage de données ayant un format similaire au format de la première structure de stockage de données. 68. Procédé comprenant les étapes consistant à : a) recevoir un premier ensemble de contenus ; b) recevoir une premiere structure de stockage de données comprenant une pluralité de clés cryptées individuellement destinées à accé- der à des contenus dans le premier ensemble sur un dispositif ; et c) dans une seconde structure de stockage de données du dispositif, stocker chaque clé dans le format crypté individuellement de la première structure de stockage de données. 69. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant des ensembles d'instructions destinés à . a) recevoir un premier ensemble de contenus ;b) recevoir une première structure de stockage de données comprenant une pluralité de clés destinées à accéder à des contenus dans le premier ensemble sur un dispositif ; et c) stocker la pluralité de clés dans une seconde structure de stockage de données du dispositif, ladite seconde structure de stockage de données ayant un format similaire au format de la première structure de stockage de données. 70. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) recevoir un premier ensemble de contenus ; b) recevoir une première structure de stockage de données comprenant une pluralité de clés cryptées individuellement destinées à accéder à des contenus dans le premier ensemble sur un dispositif ; et c) dans une seconde structure de stockage de données du dispositif, stocker chaque clé dans le format crypté individuellement de la première structure de stockage de données. 71. Lecteur multimédia comprenant un dispositif de stockage lisible par un ordinateur stockant une pluralité de contenus et une structure de stockage de données destinée à stocker des clés cryptées individuellement, chaque clé cryptée individuellement particulière étant destinée à accéder à un contenu particulier. 72. Lecteur multimédia selon la revendication 71, dans lequel la structure de stockage de données est cryptée.73. Lecteur multimédia selon la revendication 71, dans lequel la structure de stockage de données n'est pas cryptée. 74. Lecteur multimédia selon la revendica- tion 71, dans lequel le lecteur reçoit (i) de nouveaux contenus et (ii) de nouvelles clés dans une structure de stockage de données ayant le même format que le format de la structure de stockage de données du lecteur multimédia. 75. Lecteur multimédia selon la revendication 74, dans lequel les nouvelles clés sont cryptées individuellement dans la structure de stockage de données reçues et sont stockées dans le même format que le format de la structure de stockage de données du lecteur multimédia. 76. Structure de stockage de données stockée sur un support de stockage lisible par un ordinateur, la structure de stockage de données comprenant une pluralité de clés, chaque clé étant cryptée individuellement, chaque clé étant destinée à accéder à un contenu associé à un compte particulier. 77. Structure de stockage de données selon la revendication 76, dans laquelle les clés sont destinées à accéder à des contenus associés à un compte particulier sur un dispositif particulier. 78. Structure de stockage de données selon la revendication 76, dans laquelle les clés sont destinées à accéder aux contenus associés à un compte particulier sur différents dispositifs. 79. Structure de stockage de données selon la revendication 76, dans lequel la structure de stockage de données est cryptée.80. Structure de stockage de données selon la revendication 76, dans lequel la structure de stockage de données n'est pas cryptée. 8 1 . Procédé comprenant les étapes consistant à : 5 a) déterminer qu'un nouveau dispositif a été spécifié pour accéder à des contenus associés à un compte particulier ; b) pour le nouveau dispositif, générer une clé pour chaque contenu associé au compte 10 particulier ; et c) mettre à disposition chaque clé générée. 82. Procédé selon la revendication 81, dans lequel l'étape consistant à générer la clé comprend l'étape consistant à générer une 15 pluralité de clés, dans lequel chaque clé particulière est destinée à accéder à un contenu particulier sur le nouveau dispositif. 83. Procédé selon la revendication 82, dans lequel l'étape consistant à mettre à disposition 20 chaque clé générée comprend l'étape consistant à mettre à disposition une pluralité de clés dans une structure de stockage de données. 84. Procédé selon la revendication 83, comprenant en outre l'étape consistant à crypter 25 individuellement chaque clé générée. 85. Procédé selon la revendication 81, dans lequel l'étape consistant à mettre à disposition chaque clé générée comprend l'étape consistant à mettre chaque clé à disposition d'un ordinateur 30 associé au compte particulier, dans lequel l'ordinateur est destiné à transférer chaque clé générée au nouveau dispositif. 86. Procédé selon la revendication 85, dans lequel le nouveau dispositif est un lecteur 35 multimédia. 87. Procédé selon la revendication 81, comprenant en outre l'étape consistant à identifier les contenus associés au compte particulier. 88. Procédé selon la revendication 81, comprenant en outre l'étape consistant à déterminer si le nouveau dispositif peut ou non être associé au compte. 89. Support lisible par un ordinateur stockant un programme à exécuter, le programme corn- prenant les ensembles d'instructions destinés à : a) déterminer qu'un nouveau dispositif a été spécifié pour accéder à des contenus associés à un compte particulier ; b) pour le nouveau dispositif, générer une 15 clé pour chaque contenu associé au compte particulier ; et c) mettre à disposition chaque clé générée. 90. Support de stockage lisible par un ordinateur selon la revendication 89, dans 20 lequel l'ensemble d'instructions destiné à générer la clé comprend un ensemble d'instructions destiné à générer une pluralité de clés, dans lequel chaque clé particulière est destinée à accéder à un contenu particulier sur le nouveau 25 dispositif. 91. Support lisible par un ordinateur selon la revendication 90, dans lequel l'ensemble d'instructions destiné à mettre à disposition chaque clé générée comprend un ensemble d'ins- 30 tructions destiné à mettre à disposition une pluralité de clés dans une structure de stockage de données. 92. Support lisible par un ordinateur selon la revendication 91, dans lequel le programme com-prend en outre un ensemble d'instructions destiné à crypterindividuellement chaque clé générée. 93. Support de stockage lisible par un ordinateur selon la revendication 89, dans lequel l'ensemble d'instructions destiné à mettre à disposition chaque clé générée comprend un ensemble d'instructions destiné à mettre chaque clé à disposition d'un ordinateur associé au compte particulier, dans lequel l'ordinateur est destiné à transférer chaque clé générée au nouveau dispositif. 94. Support lisible par un ordinateur selon la revendication 93, dans lequel le nouveau dis-positif est un lecteur multimédia. 95. Support lisible par un ordinateur selon la revendication 89, comprenant en outre l'étape consistant à identifier les contenus associés au compte particulier. 96. Support lisible par un ordinateur selon la revendication 89, comprenant en outre l'étape consistant à déterminer si le nouveau dispositif peut ou non être associé au compte particulier. 9 7 . Procédé comprenant les étapes consistant à : a) recevoir une pluralité de clés pour un dispositif associé à un compte particulier, chaque clé particulière étant destinée à accéder, sur le dispositif, à un contenu particulier associé au compte particulier ; et b) fournir la pluralité de clés au dispositif. 98. Procédé selon la revendication 97, dans lequel le dispositif est un nouveau dispositif associé au compte particulier. 99. Procédé selon la revendication 97, dans lequel l'étape consistant à recevoir les cléscomprend l'étape consistant à recevoir les clés dans une structure de stockage de données. 100. Procédé selon la revendication 99, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données. 101. Support de stockage lisible par un ordinateur stockant un programme à exécuter, le programme comprenant les ensembles d'instructions destinés à . a) recevoir une pluralité de clés pour un dispositif associé à un compte particulier, chaque clé particulière étant destinée à accéder, sur le dispositif, à un contenu particulier associé au compte particulier ; et b) fournir la pluralité de clés au dispositif . 102. Support de stockage lisible par un ordinateur selon la revendication 101, dans lequel le dispositif est un nouveau dispositif associé au compte particulier. 103. Support de stockage lisible par un ordinateur selon la revendication 101, dans lequel l'ensemble d'instructions destiné à recevoir les clés comprend un ensemble d'instructions destiné à recevoir les clés dans une structure de stockage de données. 104. Support de stockage lisible par un ordinateur selon la revendication 103, dans lequel chaque clé est cryptée individuellement dans la structure de stockage de données. 105. Procédé de gestion des droits numé- riques (DRM) destiné à distribuer un contenu à un utilisateur, ledit utilisateur ayant des premier et deuxième dispositifs destinés à accéder aux contenus, le procédé comprenant les étapes consistant à :a) envoyer à l'utilisateur le contenu dans un format protégé b) à partir d'un ensemble d'ordinateurs DRM, envoyer à l'utilisateur une première clé qui permet à l'utilisateur d'accéder aux contenus protégés du premier dispositif c) à partir de l'ensemble d'ordinateurs DRM, envoyer à l'utilisateur une seconde clé qui permet à l'utilisateur d'accéder aux contenus protégés sur le deuxièmedispositif. 106. Système de gestion des droits numériques (DRM) destiné à distribuer des contenus, le système comprenant . a) une pluralité de dispositifs associés à 15 un compte b) un ensemble d'ordinateurs DRM destiné à recevoir une demande d'accès à un contenu particulier sur les dispositifs associés au compte, et destiné à générer une pluralité de 20 clés pour lesdits dispositifs, dans lequel chaque clé particulière de chaque dispositif particulier permet au dispositif particulier d'accéder au contenu particulier sur le dispositif particulier. 25 107. Procédé de gestion des droits numériques (DRM) destiné à distribuer un contenu particulier à une pluralité d'utilisateurs, le procédé comprenant les étapes consistant à : a) générer un premier ensemble de clés et un 30 second ensemble de clés au niveau d'un ordinateur DRM ; b) par l'intermédiaire d'un réseau, envoyer le premier ensemble de clés à un premier utilisateur et le second ensemble de clés à un 35 second utilisateur ;c) accéder au contenu particulier sur les premier et second ensembles de dispositifs associés aux premier et second utilisateurs, dans lequel chaque dispositif particulier de chaque utilisateur particulier utilise au moins une clé dans l'ensemble de clés pour que l'utilisateur particulier accède au contenu particulier.b) supplying the plurality of key to the device. 98. The method of daim 97, wherein the device is a new device being associated with the particular account. 99. The method of claim 97, wherein receiving the keys comprises receiving the keys in one data storage structure. 100. The method of daim 99, wherein each key is individually encrypted in the data storage structure. 101. A readable storage medium storing a program for execution, the program comprising sets of instructions for: a) receiving a plurality of key for a device associated with a particular account, each particular key for accessing on the device a particular piece of content associated with the particular account; and b) supplying the plurality of key to the device. 102. The readable storage medium of daim 101, wherein the device is a new device being associated with the particular account. 103. The readable storage medium of daim 101, wherein the set of instructions for receiving the keys comprises a set of instructions for receiving the keys in one data storage structure. 104. The readable storage medium of daim 103, wherein each key is individually encrypted in the data storage structure. 105. A digital rights management (DRM) method for distributing a piece of content to a user, said user having first and second devices for accessing the content, the method comprising: a) sending to the user the piece of content in a protected format b) from a set of DRM computers, sending to the user a first key that enables the user to access the protected content of the first device c) from the set of DRM computers, sending to the user a second key that enables the user to access the protected content on the second device. 486. A digital rights management (DRM) system for distributing content, the system comprising : a) a plurality of devices associated with one account b) a set of DRM computers for receiving a request to access a particular piece of content on the devices associated with the account, and for generating a plurality of keys for said devices, wherein each particular key of each particular device allows the particular device to access the particular piece of content on the particular device. 107. A digital rights management (DRM) method for distributing a particular piece of content to a plurality of users, the method comprising: a) generating a first set of keys and a second set of keys at a DRM computer; b) through a network, sending the first set of keys to a first user and the second set of keys to a second user; c) accessing the particular piece of content on first and second sets of devices associated with first and second users, wherein each particular device of each particular user uses at least one key in the set of keys for the particular user to access the particular piece of content. 49
FR0754844A 2006-05-03 2007-05-03 Gestion d'informations cryptographiques non tributaire d'un dispositif Expired - Fee Related FR2902547B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/381,486 US8224751B2 (en) 2006-05-03 2006-05-03 Device-independent management of cryptographic information

Publications (2)

Publication Number Publication Date
FR2902547A1 true FR2902547A1 (fr) 2007-12-21
FR2902547B1 FR2902547B1 (fr) 2016-12-02

Family

ID=38330785

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0754844A Expired - Fee Related FR2902547B1 (fr) 2006-05-03 2007-05-03 Gestion d'informations cryptographiques non tributaire d'un dispositif

Country Status (8)

Country Link
US (2) US8224751B2 (fr)
EP (1) EP1852799B1 (fr)
CN (2) CN103455734B (fr)
DE (1) DE102007020775B4 (fr)
FR (1) FR2902547B1 (fr)
HK (1) HK1110670A1 (fr)
SE (3) SE535644C2 (fr)
WO (1) WO2008048712A2 (fr)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
FR2898451B1 (fr) 2006-03-13 2008-05-09 Medialive Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR100850576B1 (ko) * 2007-01-23 2008-08-06 삼성전자주식회사 휴대 단말기의 drm 파일 공유 방법 및 시스템
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
EP2131549A1 (fr) 2008-06-04 2009-12-09 Telefonaktiebolaget LM Ericsson (publ) Noeuds d'un groupe de partage de contenu, procédés réalisés par les noeuds et programmes informatiques exécutés dans les noeuds
US8875170B1 (en) * 2011-02-18 2014-10-28 Isaac S. Daniel Content roaming system and method
WO2013120538A1 (fr) * 2012-02-17 2013-08-22 Irdeto Bv Gestion de droits numériques
US20140101032A1 (en) * 2012-10-09 2014-04-10 Red.Com, Inc. Rights Management and Content Distribution Platform
KR20150067215A (ko) * 2012-10-10 2015-06-17 레드.컴 인코포레이티드 비디오 분배 및 플레이백
US9871653B2 (en) * 2013-07-18 2018-01-16 Cisco Technology, Inc. System for cryptographic key sharing among networked key servers
US11153282B2 (en) * 2017-03-22 2021-10-19 Verizon Patent And Licensing Inc. Controlling access to content in a network
CN111143870B (zh) * 2019-12-30 2022-05-13 兴唐通信科技有限公司 一种分布式加密存储装置、系统及加解密方法

Family Cites Families (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
EP0614308A1 (fr) 1993-03-05 1994-09-07 Eastman Kodak Company Procédé et appareil pour contrôler l'accès aux composantes d'image sélectionnées dans un système d'enregistrement et d'extraction d'image
US5596639A (en) 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
EP1691315A1 (fr) 1994-10-27 2006-08-16 Intarsia Software LLC Système d'administration des droits de reproduction
US6076077A (en) 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
EP2110732A3 (fr) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systèmes et procédés de gestion de transactions sécurisées et de protection des droits électroniques
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
JPH10108148A (ja) 1996-09-27 1998-04-24 Sony Corp ディジタルデータの著作権保護方法および保護システム
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6513117B2 (en) 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6108703A (en) * 1998-07-14 2000-08-22 Massachusetts Institute Of Technology Global hosting system
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
SE513356C2 (sv) 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
EP1180313B1 (fr) 1999-06-02 2005-03-09 Swisscom Mobile AG Procédé de commande et de transfert d'objets média digitals à un moment transféré pendant la commande, et terminal mobile de communication y adapté
KR100751199B1 (ko) 1999-07-06 2007-08-22 소니 가부시끼 가이샤 관리 장치 및 데이터 처리 장치
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7080037B2 (en) 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
CN1277364C (zh) 1999-12-02 2006-09-27 三洋电机株式会社 数据记录装置、数据供给装置及数据传送系统
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
EP1134977A1 (fr) 2000-03-06 2001-09-19 Irdeto Access B.V. Procédé et système pour générer des copies d'un contenu brouillé avec des marquages uniques, et système de désembrouillage du contenu brouillé
JP2001256196A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
US6986046B1 (en) 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US7509421B2 (en) * 2000-06-05 2009-03-24 Sealedmedia Limited Digital rights management
EP2955652A1 (fr) 2000-06-16 2015-12-16 MIH Technology Holdings BV Procédés et systèmes pour distribuer un contenu via un réseau utilisant des agents d'accès conditionnel distribués et des agents sécurisés, et pour réaliser la gestion des droits numériques (drm)
JP2002007733A (ja) * 2000-06-19 2002-01-11 Yamaha Corp コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体
WO2002003604A2 (fr) * 2000-06-29 2002-01-10 Cachestream Corporation Gestion numerique des droits
AU2001266231A1 (en) 2000-06-30 2002-01-14 The Virtual Orchestra Company Limited Apparatus and method for licensing digital data
EP1189432A3 (fr) 2000-08-14 2004-10-20 Matsushita Electric Industrial Co., Ltd. Un schéma hiérarchique d'encryption pour la distribution sûre de contenu prédéterminé
US7136486B2 (en) 2000-09-11 2006-11-14 Seiko Epson Corporation Print system and printer capable of prevention of unjust copy print
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
US6988003B2 (en) * 2000-09-18 2006-01-17 Cameron Health, Inc. Implantable cardioverter-defibrillator having two spaced apart shocking electrodes on housing
AU2001294168A1 (en) 2000-10-03 2002-04-15 Vidius Inc. Secure distribution of digital content
US6507727B1 (en) 2000-10-13 2003-01-14 Robert F. Henrick Purchase and delivery of digital content using multiple devices and data networks
EP2378733B1 (fr) * 2000-11-10 2013-03-13 AOL Inc. Distribution de contenu numérique et système d'abonnement
US20020138593A1 (en) * 2001-03-26 2002-09-26 Novak Michael J. Methods and systems for retrieving, organizing, and playing media content
WO2002079955A2 (fr) * 2001-03-28 2002-10-10 Nds Limited Systeme et procede de gestion de droits numeriques
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP2003058660A (ja) 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
JP3778009B2 (ja) 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
US7509685B2 (en) * 2001-06-26 2009-03-24 Sealedmedia Limited Digital rights management
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7249107B2 (en) 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
US7778925B2 (en) * 2001-09-18 2010-08-17 Sony Corporation Audio and video digital content delivery
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
EP1440402A1 (fr) * 2001-10-22 2004-07-28 Apple Computer, Inc. Synchronisation intelligente pour un diffuseur de medias
US7043479B2 (en) * 2001-11-16 2006-05-09 Sigmatel, Inc. Remote-directed management of media content
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
EP1454493B1 (fr) * 2001-12-11 2009-09-23 Telefonaktiebolaget LM Ericsson (publ) Procede de gestion des droits destine a un support transmis en continu
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
AU2003202815A1 (en) * 2002-01-12 2003-07-24 Coretrust, Inc. Method and system for the information protection of digital content
US7797446B2 (en) 2002-07-16 2010-09-14 Apple Inc. Method and system for updating playlists
US7133905B2 (en) 2002-04-09 2006-11-07 Akamai Technologies, Inc. Method and system for tiered distribution in a content delivery network
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
US7316033B2 (en) 2002-11-25 2008-01-01 Music Public Broadcasting, Inc. Method of controlling recording of media
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7184550B2 (en) * 2002-08-15 2007-02-27 Intel Corporation Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7170999B1 (en) 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
RU2005112255A (ru) 2002-09-23 2005-09-20 Конинклейке Филипс Электроникс Н.В. (Nl) Санкционированные домены, основывающиеся на сертификатах
US7581255B2 (en) * 2003-01-21 2009-08-25 Microsoft Corporation Systems and methods for licensing one or more data streams from an encoded digital media file
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US20060053079A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson User-defined electronic stores for marketing digital rights licenses
DE60306210T2 (de) * 2003-02-06 2007-04-26 Nokia Corp. System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7310729B2 (en) * 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
JP2006526204A (ja) 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ
US9274576B2 (en) 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7313814B2 (en) 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20050203959A1 (en) * 2003-04-25 2005-09-15 Apple Computer, Inc. Network-based purchase and distribution of digital media items
KR101001048B1 (ko) 2003-04-25 2010-12-14 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
US7426637B2 (en) 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
JP4247044B2 (ja) 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US7281214B2 (en) * 2003-06-02 2007-10-09 Apple Inc. Automatically updating user programmable input sensors to perform user specified functions
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US20050007127A1 (en) * 2003-07-07 2005-01-13 Cram Paul B. Digital RF bridge
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7480382B2 (en) 2003-09-30 2009-01-20 Microsoft Corporation Image file container
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
EP1711154A4 (fr) * 2003-12-23 2011-11-30 Directv Group Inc Procede et appareil de distribution de donnees multimedia dans une architecture avec paiement a la carte permettant une lecture a distance au sein d'une entreprise
ATE447285T1 (de) * 2004-02-03 2009-11-15 Sandisk Secure Content Solutio Schutz von digitalem dateninhalt
US7802095B2 (en) 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
US7570761B2 (en) 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
US7870385B2 (en) 2004-02-03 2011-01-11 Music Public Broadcasting, Inc. Method and system for controlling presentation of computer readable media on a media storage device
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US7715558B2 (en) * 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US20070219917A1 (en) * 2004-03-29 2007-09-20 Smart Internet Tecnoogy Crc Pty Limited Digital License Sharing System and Method
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7392381B2 (en) * 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
JPWO2005106681A1 (ja) * 2004-04-30 2008-03-21 松下電器産業株式会社 セキュアデバイスを利用したデジタル著作権管理
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US6875648B1 (en) * 2004-07-09 2005-04-05 Atmel Corporation Fabrication of an EEPROM cell with emitter-polysilicon source/drain regions
US7237268B2 (en) 2004-07-13 2007-06-26 Fields Daniel M Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith
WO2006009215A1 (fr) 2004-07-21 2006-01-26 Sony Corporation Dispositif de reproduction de contenus, dispositif de traitement de contenus, serveur de distribution de contenus, procede de reproduction de contenus, procede de traitement de contenus et programme
CA2476919C (fr) 2004-08-09 2007-12-04 Research In Motion Limited Systeme et methode de gestion automatisee des cles
CA2517648A1 (fr) * 2004-08-31 2006-02-28 General Instrument Corporation Methode et appareil servant a la fourniture de diffusion de contenu protege
KR100636173B1 (ko) 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US20060064759A1 (en) * 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
EP1807746A1 (fr) 2004-09-23 2007-07-18 Nokia Corporation Procede et dispositif pour proteger un contenu numerique dans des applications mobiles
WO2006040607A1 (fr) 2004-10-11 2006-04-20 Nokia Corporation Procede et dispositif pour gerer un contenu a format de donnees prive
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
WO2006101549A2 (fr) 2004-12-03 2006-09-28 Whitecell Software, Inc. Systeme securise permettant l'execution d'un code programme informatique autorise
US8099369B2 (en) 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US7620809B2 (en) * 2005-04-15 2009-11-17 Microsoft Corporation Method and system for device registration within a digital rights management framework
US7567671B2 (en) 2005-06-10 2009-07-28 Aniruddha Gupte Encryption method and apparatus for use in digital distribution system
US7814022B2 (en) 2005-06-10 2010-10-12 Aniruddha Gupte Enhanced media method and apparatus for use in digital distribution system
US8341527B2 (en) 2005-06-10 2012-12-25 Aniruddha Gupte File format method and apparatus for use in digital distribution system
AU2012227266B2 (en) 2005-10-11 2014-06-19 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures

Also Published As

Publication number Publication date
US8224751B2 (en) 2012-07-17
CN103455734B (zh) 2017-06-06
US10417392B2 (en) 2019-09-17
US20070260548A1 (en) 2007-11-08
FR2902547B1 (fr) 2016-12-02
EP1852799A2 (fr) 2007-11-07
CN103455734A (zh) 2013-12-18
EP1852799B1 (fr) 2016-08-24
HK1110670A1 (zh) 2008-07-18
SE535644C2 (sv) 2012-10-30
SE1150755A1 (sv) 2011-08-22
DE102007020775A1 (de) 2008-03-27
DE102007020775B4 (de) 2013-09-05
WO2008048712A2 (fr) 2008-04-24
EP1852799A3 (fr) 2011-05-18
WO2008048712A3 (fr) 2008-06-19
SE0950201A1 (sv) 2010-10-01
US20130003977A1 (en) 2013-01-03
CN101484902B (zh) 2013-09-04
CN101484902A (zh) 2009-07-15
SE534641C2 (sv) 2011-11-01
SE531764C2 (sv) 2009-07-28

Similar Documents

Publication Publication Date Title
FR2902547A1 (fr) Gestion d'informations cryptographiques non tributaire d'un dispositif
US11727376B2 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
EP3078155B1 (fr) Procédé de mise a jour d'une arborescence de fichiers mémorisée sur un serveur de stockage
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
US9311492B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
Lee et al. A secure and mutual-profitable DRM interoperability scheme
JP2009135721A (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
FR2911418A1 (fr) Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
FR2987711A1 (fr) Delegation de calculs cryptographiques
FR2980865A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
EP2875461A1 (fr) Transmission d'un contenu numérique entre un terminal source et un terminal destinataire
FR2832575A1 (fr) Procede de transaction securisee sur un reseau de communication
WO2008093021A1 (fr) Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

ST Notification of lapse

Effective date: 20230105