MXPA04007043A - Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios. - Google Patents

Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios.

Info

Publication number
MXPA04007043A
MXPA04007043A MXPA04007043A MXPA04007043A MXPA04007043A MX PA04007043 A MXPA04007043 A MX PA04007043A MX PA04007043 A MXPA04007043 A MX PA04007043A MX PA04007043 A MXPA04007043 A MX PA04007043A MX PA04007043 A MXPA04007043 A MX PA04007043A
Authority
MX
Mexico
Prior art keywords
content
associated memory
memory server
encryption
storage service
Prior art date
Application number
MXPA04007043A
Other languages
English (en)
Inventor
Chen Kuang-Ming
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Publication of MXPA04007043A publication Critical patent/MXPA04007043A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F28HEAT EXCHANGE IN GENERAL
    • F28FDETAILS OF HEAT-EXCHANGE AND HEAT-TRANSFER APPARATUS, OF GENERAL APPLICATION
    • F28F13/00Arrangements for modifying heat-transfer, e.g. increasing, decreasing
    • F28F13/02Arrangements for modifying heat-transfer, e.g. increasing, decreasing by influencing fluid boundary
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B05SPRAYING OR ATOMISING IN GENERAL; APPLYING FLUENT MATERIALS TO SURFACES, IN GENERAL
    • B05BSPRAYING APPARATUS; ATOMISING APPARATUS; NOZZLES
    • B05B7/00Spraying apparatus for discharge of liquids or other fluent materials from two or more sources, e.g. of liquid and air, of powder and gas
    • B05B7/0012Apparatus for achieving spraying before discharge from the apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Thermal Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un metodo y sistema para transmitir contenido proveniente de un proveedor de contenido a un servidor oculto y despues desde el servidor oculto a un visualizador. El metodo comprende encriptar el contenido con una aplicacion de pre-encriptador antes de que el contenido se transmita al servidor oculto. La aplicacion de pre-encriptador utiliza una subclave de pre-encriptacion proporcionada por un servicio de almacenamiento de claves para realizar la pre-encriptacion. El servicio de almacenamiento de claves es un componente independiente del sistema y genera, almacena, y distribuye las subteclas de pre-encriptacion.

Description

— uilli imemalwmtl srmvM r pnit ,uue N ln <>n Cotíes and Abbicvu'ilkms" a¡'i<eüi¡i¡x al pnbluiilKin iiili'niiilionnl l'e!>ni;n v "ENCRIPTACIÓN, AUTENTICACIÓN , Y ADMINISTRACIÓN DE CLAVES PARA PRE-ENCRIPTACIÓN DE CONTENIDO DE MULTIMEDIOS" CAMPO DE LA INVENCIÓN Cada día cientos de miles de personas interactúan electrónicamente. Por ejemplo, la gente utiliza correo electrónico (e-mail) para enviarse correspondencia uno a otro y para enviar información. La gente y los negocios se basan fuertemente en las redes de computadoras u otros dispositivos electrónicos para administrar, proteger, y transferir información importante. Millones de dólares se transfieren electrónicamente a diario mediante redes de bancos y cajeros automáticos (ATMs) . La gente utiliza teléfonos celulares y otros asistentes digitales personales inalámbricos (PDAs) para comunicarse y transferir información sobre una base diaria.
ANTECEDENTES DE LA INVENCIÓN El avance de la Internet, comprendido de millones de computadoras interconec tadas , ha acelerado la interacción electrónica dramáticamente. La Internet permite la comunicación prácticamente instantánea y la transferencia de información en virtualmente cualquier lugar en el mundo. La World Wide Web (www) es utilizada para negocios en linea, distribución de datos, comercialización, intercambio de valores, banca en linea, juegos, investigación, aprendizaje, y una miríada de otras actividades. Cuando las partes interactúan cara a cara o utilizando un medio físico tal como papel, es relativamente fácil autenticar las credenciales de aquellos quienes están interactuando. Por ejemplo, si una persona camina * al interior de un banco e intenta realizar un retiro, el cajero del banco puede preguntar por y verificar su identificación antes de entregarle los fondos solicitados. La firma de una persona en un contrato se considera suficiente para garantizar su aprobación del contrato. De manera similar, si una persona va a una tienda y compra un artículo con una tarjeta de crédito, es fácil para el cajero tomar precauciones a fin de asegurar razonablemente que la persona es la verdadera propietaria de esa tarjeta de crédito. Sin embargo, en el dominio de la interacción electrónica, no pueden utilizarse tales medios físicos de autenticación. La gente y los negocios no transferirán fondos, comprarán un artículo en Internet, o de otra manera administrarán y transferirán información confidencial utilizando cualquier dispositivo electrónico a menos que sientan que sus interacciones electrónicas son seguras.
Consecuentemente, en un mundo donde las decisiones y acuerdos se comunican electrónicamente, son necesarias las técnicas electrónicas para proporcionar autenticación, seguridad y privacidad. La criptografía es el estudio de técnicas y aplicaciones que pueden utilizarse para proteger información sensible, mantener la privacidad en las comunicaciones, autenticar usuarios en transacciones, y realizar otras medidas de seguridad en la transferencia de información. El criptoanálisis es el estudio de cómo comprometer, o derrotar, mecanismos criptográficos. Un hacker, por ejemplo, es una persona que estudia y practica criptoanálisis.
La criptologia es la disciplina de la criptografía y el criptoanálisis combinados. La criptografía le permite a la gente llevar a cabo la seguridad hallada en el mundo físico al mundo electrónico, permitiéndole así a la gente realizar negocios electrónicamente sin preocupaciones indebidas de engaño, violaciones a la privacidad, o falta de seguridad. El incremento perpetuo de información transmitida electrónicamente ha llevado a una creciente dependencia en la criptografía. Por ejemplo, las técnicas de criptografía ayudan a hacer seguros los sitios web y las transmisiones electrónicas. Esto le permite a la gente realizar banca en línea, comercio en línea, y realizar compras en línea con sus tarjetas de crédito sin preocuparse de que se esté comprometiendo su información de cuenta. La criptografía es muy importante para el crecimiento continuo de la Internet y del comercio electrónico. La criptografía se utiliza también en teléfonos, televisiones, y una variedad de otros artículos de uso común en casa. Sin la criptografía, los hackers podrían accesar mucho más rápidamente al correo electrónico privado de alguien más, escuchar conversaciones telefónicas, conectarse a compañías de cable y adquirir servicio de cable gratis, o accesar a cuentas bancarias. Un mayor énfasis en la criptografía incluye encriptación y desencriptación . La encriptación es la transformación de ^los datos en una forma que sea aparentemente ininteligible y extremadamente difícil, si no imposible de accesar en una cantidad de tiempo razonable sin el conocimiento apropiado, por ejemplo, de una clave electrónica (clave) . Las claves se explicarán detalladamente a continuación. El propósito de la encriptación es asegurar la privacidad al mantener la información escondida de alguien para quien no está destinada, incluso aquellos que tienen acceso a los datos encriptados . La desencriptación es el inverso de la encriptación; es la transformación de datos encriptados de nuevo a una forma ininteligible. Para que un sitio web sea seguro, por ejemplo, todos los datos transmitidos entre las computadoras donde se almacenan los datos y donde se reciben deben estar encriptados. Las computadoras de recepción deben en consecuencia ser capaces de desencriptar los datos. Como se explicó con anterioridad, la encriptación y desencr iptación exitosas dependen de alguna clase de conocimiento secreto idealmente conocido solamente por las partes que realizan la encriptación y la desencriptación . Esta parte del conocimiento es referida como clave. Una clave es normalmente una secuencia de bits aleatorios o pseudoaleatorios. Consecuentemente, una persona sin la clave correcta no puede enviar, recibir, o interpretar la información sensible de alguien más. Las claves se utilizan también para la autenticación electrónica, firmas digitales, marcas de tiempo digitales, y para otros propósitos de seguridad electrónica . Los avances en la tecnología de comunicaciones electrónicas han dado como resultado la capacidad y el deseo de descargar y/o hacer fluir un contenido de multimedios por la Internet mediante las redes de Protocolo de Internet (IP) tales como el Protocolo de Transferencia de HiperTexto (HTTP) , el Protocolo de Tiempo Real (RTP), y el Protocolo de Flujo en Tiempo Real (RTSP) . Si se descarga el contenido, se transfiere en su totalidad desde un proveedor de contenido al dispositivo del cliente antes de que sea visualizado, utilizado, o escuchado por el cliente. Por otra parte, si el contenido se coloca en flujos, un cliente no tiene que esperar a descargar completamente el contenido antes de verlo, utilizarlo, o escucharlo. En cambio, el contenido en flujo se transmite como una secuencia de paquetes que pueden visualizarse, utilizarse, o escucharse a medida que llegan. El usuario necesita una aplicación de visualizador o de reproductor capaz de reproducir el contenido en flujo. Los ejemplos de contenido de multimedios que pueden hacerse fluir y/o descargarse de un proveedor de contenido a un dispositivo electrónico del cliente (por ejemplo, computadora personal) mediante la Internet incluyen video a demanda (VOD) , transmisiones de audio y video en vivo, software, libros electrónicos, películas, y música. Como se utiliza en lo sucesivo y en las reivindicaciones anexas, a menos que se denote específicamente de otra manera, el término "contenido" se utilizará para referirse expansivamente a todo el contenido digital posible que pueda hacerse fluir o descargarse, incluyendo, pero sin limitarse a, contenido de multimedios y documentos electrónicos. Existe obviamente una necesidad de envío seguro del contenido a los clientes legítimos. Consecuentemente, un proveedor de contenido debe encriptar el contenido que envía por la Internet. T radi c i onalment e , los proveedores de contenido encriptan contenido en tiempo real a medida que se le envía al cliente. Sin embargo, no siempre es deseable o factible que un proveedor de contenido encripte su contenido en tiempo real. Consecuentemente, existe una necesidad en la materia de proveedores de contenido que sean capaces de encriptar el contenido antes de que se transmita por la Internet contrariamente a encriptarlo en tiempo real. La encriptación del contenido antes de que se transmita para descarga o flujo es llamada encriptación fuera de línea o pre-encr iptación . La pre-encriptación reduciría el costo y sobrecarga que se encuentran asociados con la encriptación en tiempo real. También existe la necesidad en la materia de la administración de calves y distribución asociada con la pre-encr iptación .
BREVE DESCRIPCIÓN DE LA INVENCIÓN En una de muchas modalidades posibles, la presente invención proporciona un método para transmitir contenido proveniente de un proveedor de contenido a un servidor de memoria asociada. El servidor de memoria asociada distribuye después el contenido a un visualizador . El método comprende encriptar el contenido con una aplicación de pre-encriptador antes de que el contenido se transmita al servidor de memoria asociada. La aplicación de pre-encriptador utiliza una subclave proporciona por un servicio de almacenamiento de claves para realizar la pre-encriptación. Otra modalidad de la presente invención proporciona un sistema de administración de derechos de protocolo de Internet para administrar la transmisión de contenido proveniente de un proveedor de contenido a un servidor de memoria asociada y después desde el servidor de memoria asociada a un visualizador.
El sistema comprende una aplicación de pre-encriptador para encriptar el contenido antes de que se transmita al servidor de memoria asociada. Comprende también un servicio de almacenamiento de claves independiente para generar, almacenar, y distribuir subclaves. Las subclaves se utilizan por la aplicación de pre-encriptador para encriptar el contenido. Se utilizan también por el servidor de memoria asociada para desencriptar el contenido después de que se encripta y se transmite al servidor de memoria asociada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Los dibujos acompañantes ilustran diversas modalidades de la presente invención y son parte de la especificación. Las modalidades ilustradas son solamente ejemplos de la presente invención y no limitan el alcance de la invención. La Figura 1 es una arquitectura de envió de contenido a manera de ejemplo que puede utilizarse para implementar una modalidad de la presente invención. La Figura 2 ilustra una arquitectura de IPRM preferible que proporciona un flujo seguro o descarga de contenido de un proveedor de contenido a un visualizador mediante un servidor de memoria asociada. La Figura 3 ilustra una arquitectura de IPRM a manera de ejemplo que incluye una aplicación de pre-encriptador y su sistema relacionado de administración y distribución de claves . La Figura 4 es un diagrama de flujo que detalla un método de pre-encriptación a manera de ejemplo y su método relacionado de administración y distribución de claves que puede utilizarse para implementar una modalidad de la presente invención. La Figura 5 es un diagrama de flujo que ilustra un método a manera de ejemplo por el cual una subclave que se encuentra asociada con una parte particular de contenido pre-encr iptado se recupera por un servidor de memoria asociada de manera que puede desencriptarse el contenido pre-encriptado. Mediante los dibujos, los números de referencia idénticos designan elementos similares, pero no necesariamente idénticos.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente especificación describe un método y sistema por los cuales un proveedor de contenido encripta su contenido fuera de linea utilizando una aplicación de pre-encriptador separada que no se integra con sus servidores de archivos en flujo y de contenido. La especificación describe también un método y sistema de administración y distribución de claves asociado con la pre-encriptación. La pre-encriptación y los métodos y sistemas de administración y distribución de claves se incorporan en un sistema de Administración de Derechos de Protocolo (IPRM) . Un sistema de IPRM proporciona funciones de administración de derechos digitales tales como autenticación, privacidad, seguridad, integridad, y control de acceso a cualquier red de descarga de multimedios o de flujo con base en los protocolos de IP. Por ejemplo, un sistema de IPRM preferible soporta el envío punto a punto, tal como el video a demanda (VOD) , y envío de multidi fusión de contenido. Un sistema de IPRM preferible abarca también temas de acceso persistente. El acceso persistente se define como acceso a una copia local del contenido que ha recibido el cliente y que ha guardado en almacenamiento persistente local (por ejemplo, en un disco duro) . Los derechos persistentes incluyen reproducción o representación de contenido, protección de copia, redistribución a otros usuarios o dispositivos, derechos de impresión, etc. Un sistema de IPRM a manera de ejemplo se basa en protección de software, con una confianza limitada en los clientes. Sin embargo, un sistema de IPRM puede mejorarse con un módulo de seguridad de hardware opcional. En algunas a licaciones, este módulo de seguridad de hardware puede ser obligatorio para obtener derechos a contenido de alta calidad proveniente de dueños de derechos reservados que requieren niveles de seguridad altos. La Figura 1 es una arquitectura de envío de contenido a manera de ejemplo que puede utilizarse para implementar una modalidad de la presente invención. Como se muestra en la Figura 1, un proveedor (100) de contenido envía contenido a un visualizador (102) mediante un servidor de memoria asociada (101) . Como se utiliza en lo sucesivo y en la reivindicaciones anexas, a menos que se denote específicamente de otra manera, el término "servidor de memoria asociada" denota cualquier tipo de servidor que es capaz de enviar contenido a los vi s ual i zadore s que utilizan cualquier flujo deseado o protocolo de transferencia de archivos, sea por conexiones punto a punto o de multidi fusión . De acuerdo con una modalidad de la presente invención, el envío puede ser sea en forma de una descarga de contenido o un flujo de contenido. El visualizador (102) comprended preferentemente una aplicación capaz de desplegar, transmitir, y administrar el contenido descargado o en flujo y se ejecuta preferentemente en un huésped, tal como una computadora personal (PC), servidor, o algún otro tipo de dispositivo electrónico. El visualizador (102) se opera preferentemente por un comprador, o cliente. El proveedor de contenido (100) en la arquitectura a manera de ejemplo de la Figura 1 puede proporcionar cualquier número de servicios de contenido de multimedios. Por ejemplo, el contenido puede ser VOD, pago por evento (PPV) , pago por tiempo (PBT) , pago por calidad (PBQ) , video o audio en flujo, etc. De acuerdo con una modalidad de la presente invención, el proveedor de contenido (100) pre-encripta el contenido que le hace fluir al visualizador (102) mediante el servidor de memoria asociada (101) . El método de pre-encriptación y su método de administración y distribución de clave relacionado se explicarán más detalladamente en conexión con la Figura 3 y la Figura 4. Como se muestra en la Figura 1, el proveedor de contenido (100) proporciona preferentemente el contenido a un servidor de memoria asociada (101) , el cual a su vez envía el contenido al visualizador (102) . El servidor de memoria asociada (101) se utiliza para mover el contenido más cerca de los bordes de la red. Esto mejora el flujo y rendimiento de descarga y permite que los proveedores de contenido más pequeño vendan su contenido sin necesidad de comprar hardware caro para flujo de medios. Permite también la introducción de una multidifusión de IP solamente en los servidores de memoria asociada (101) . Una muí t idi f us ión es cuando el mismo contenido se le envía a uno o más clientes al mismo tiempo. Aunque es preferible el uso de los servidores de memoria asociada (101) , no es necesario. Otra modalidad de la presente invención es para el contenido a hacerse fluir directamente desde el proveedor de contenido (100) al visualizador (102) . Sin embargo, para propósitos a manera de ejemplo, esta especificación supone la presencia de algún tipo de servidor de memoria asociada (101) . La arquitectura de envío de contenido preferible de la Figura 1 muestra también que cada elemento del sistema de envío de contenido es abastecido con servicios centralizados (103) . Los servicios centralizados (103) incluyen preferentemente servicios de administración y distribución de claves. Como se muestra en la Figura 1, cada elemento del sistema de envío de contenido puede comunicarse preferentemente con los servicios centralizados (103) . Por ejemplo, como se explicará más detalladamente a continuación, el visualizador (102) puede solicitar un boleto de los servicios centralizados (103) de manera que pueda autenticarse y autorizarse para recibir contenido del servidor de memoria asociada (101) . La Figura 2 ilustra una arquitectura de IPRM preferible que proporcione flujo o descarga seguras de contenido proveniente de un proveedor de contenido (100) a un visualizador (102) mediante un servidor de memoria asociada (101) . Como se muestra en la Figura 2, el proveedor de contenido (100) comprende preferentemente un servidor (200) de HTTP o RTP. El proveedor de contenido (100) comprende también preferentemente una unidad (202) de almacenamiento que contiene contenido. La unidad (202) de almacenamiento puede ser un disco duro o cualquier otro dispositivo capaz de almacenar contenido. El servidor (200) de HTTP o RTP tiene preferentemente acceso a la unidad (202) de almacenamiento que contiene contenido que se va a transmitir al visualizador (102) . El contenido puede ser contenido sugerido de acuerdo con una modalidad de la presente invención. El contenido sugerido es contenido que contiene pistas de sugerencia, o información que permite hacer fluir el contenido. Sin embargo, el contenido no necesariamente tiene que ser sugerido. Como se muestra en la Figura 2, el servidor (200) de HTTP o RTP del proveedor de contenido, el servidor de memoria asociada (101), y el visualizador (102) se comunican cada uno con y obtienen boletos de un centro de distribución de claves (KDC) (201) , el cual es preferentemente una parte de los servicios centralizados (103) , mediante el uso de una interfase de administración de claves de IPRM. Como se utiliza en lo sucesivo y en las reivindicaciones anexas, a menos que se denote específicamente de otra manera, un KDC será referido como cualquier servicio centralizado que crea, administra, y distribuye boletos que comprenden claves que permiten una comunicación segura entre el proveedor de contenido (100) , el servidor de memoria asociada (101) , y el visualizador (102) . Esta comunicación segura facilita el envío y desencriptación del contenido encriptado. Las interfases de administración de clave de IPRM se representan en la Figura 2 por las flechas sombreadas. Como se muestra en la Figura 3, la interfase (204) de administración de claves es la administración de claves entre el servidor (200) de HTTP o RTP y el servidor de memoria asociada (101) donde las claves se crean que son únicas a esta interfase y donde el contenido se encripta cada vez que se envía al servidor de memoria asociada (101), incluso cuando el mismo contenido se envía múltiples veces. La interfase (205) de administración de claves es la administración de claves entre el servidor de memoria asociada (101) y el visualizador (102) y se utiliza para obtener claves que se requieren para encriptar y desencriptar el contenido enviado al visualizador (102) . La interfase de administración de claves de IRPM requiere un protocolo que sea capaz de escalar a potencialment e millones de usuarios y realizar la interfase con una base de datos posiblemente distribuida y administrada centralmente, tal como el KDC (201) . Un protocolo a manera de ejemplo, pero no exclusivo, es el protocolo de Intermediario de Seguridad electrónica (ESBroker) . El protocolo ESBroker se basa en un marco Kerberos y consiste de interacciones de cliente con el KDC así como también con servidores de aplicación individual, tales como el servidor (200) del proveedor de contenido y el servidor de memoria asociada (101) . Estas interacciones utilizan preferentemente tanto algoritmos de clave pública como de clave simétrica. Sin embargo, también pueden utilizarse los protocolos diferentes al protocolo ESBroker. El protocolo ESBroker o cualquier otro protocolo que se utilice es preferentemente genérico y fácilmente adaptable a diferentes aplicaciones que requieren autenticación y encriptación en un ambiente distribuido. Como se utiliza en lo sucesivo y en las reivindicaciones anexas, a menos que se denote específicamente de otra manera, el protocolo ESBroker se utilizará para referirse a cualquier protocolo posible que pueda utilizarse en la interfase de administración de claves de IPRM. Como se mencionó con anterioridad, el KDC (201) distribuye los boletos. Un boleto es un registro que le ayuda a un cliente a autenticarse a si mismo a un servidor. Un boleto preferible contiene la identidad del cliente, una clave de sesión, una marca de tiempo, y otra información. Toda esta información se sella utilizando la clave secreta del servidor. Por ejemplo, el visualizador (102) debe comunicarse con el KDC (201) con objeto de obtener un boleto que se presente después al servidor de memoria asociada (101) para la autenticación mutua. Si el servidor de memoria asociada (101) determina que el boleto es un boleto válido, el contenido puede hacerse fluir exitosamente al visualizador (102) . De acuerdo con una modalidad de la presente invención, el uso de boletos es una parte central del protocolo de administración de claves ESBroker. En la Figura 2, el visualizador (102) y el servidor (200) de proveedor de contenido son ambos clientes del servidor de memoria asociada (101) . Además, el servidor de memoria asociada (101) puede ser un cliente de otros servidores de memoria asociada para mover el contenido entre los servidores de memoria asociada. Por lo tanto, todas las entidades en la Figura 2 obtienen preferentemente boletos del KDC (201) . Como se muestra en la Figura 2, el protocolo (204, 205) de administración de claves ESBroker se utiliza preferentemente para establecer una sesión segura entre el servidor (200) del proveedor de contenido y el servidor de memoria asociada (101) y entre el servidor de memoria asociada (101) y el visualizador (102) . Después se establecen las sesiones seguras, los mensajes transferidos entre el servidor (200) del proveedor de contenido y el servidor de memoria asociada (101) y entre el servidor de memoria asociada (101) y el visualizador (102) pueden encriptarse y/o autenticarse. Cada nueva sesión segura tiene preferentemente su propio conjunto de claves que se comparten solamente entre dos huéspedes tales como el visualizador (102) y el servidor de memoria asociada (101), por ejemplo. Las claves preferentemente no se comparten entre múltiples sesiones seguras incluso si se encuentran entre los mismos dos huéspedes . La Figura 2 muestra un flujo de RTP a manera de ejemplo proveniente del servidor (200) del proveedor de contenido al servidor de memoria asociada (101) y también del servidor de memoria asociada (101) al visualizador (102) . De acuerdo con una modalidad de la presente invención, aquellos flujos de RTP se encriptan y „ . . - _ - _ _ pueden autenticarse opcionalmente . La Figura 2 muestra también el tráfico de control de RTCP y RTSP asociado con el flujo de RTP entre el servidor de memoria asociada (101) y el visualizador (102) . Este tráfico de control se encripta también preferentemente y/o se autentica para proporcionar privacidad de cliente y protección de ataques de manipulación de protocolo que podrían ocasionar la denegación del servicio. También se muestra en la Figura 2 una descarga de HTTP a manera de ejemplo del servidor (200) del proveedor de contenido al servidor de memoria asociada (101) . También puede ser una descarga de HTTP del servidor de memoria asociada (101) al visualizador (102) . Estas descargas de HTTP también son preferentemente encriptadas y/o autenticadas. En la Figura 2 se muestra una interfase de HTTP a manera de ejemplo entre el visualizador (102) y el proveedor (100) de contenido. Esta interfase de HTTP es opcional y puede utilizarse para explorar contenido, selección, y una pantalla de "compra de contenido", por ejemplo. Esta interfase de HTTP es protegida preferentemente por encriptación . - . - _ _ _ y/o autenticación. La protección no es necesaria con objeto de proporcionar el acceso condicional al contenido. Sin embargo, después de que un cliente ha confirmado una compra de contenido, por ejemplo, su selección y reglas de contenido asociado necesitan protegerse criptográficamente de la interferencia con objeto de evitar que los clientes cambien su selección o su costo asociado. Consecuentemente, el proveedor (100) de contenido regresa preferentemente la selección de usuario y reglas de contenido en un objeto protegido criptográficamente llamado Objeto de Derechos de Sesión (SRO) . Con objeto de proteger al SRO, el proveedor (100) de contenido obtiene preferentemente un boleto para el servidor de memoria asociada (101) seleccionado incluso a pesar de que puede no haber mensajes de administración de claves intercambiados directamente entre estas dos entidades. La Figura 2 muestra también una interfase preferible entre el servidor de memoria asociada y su base de datos (203) . Como se muestra en la Figura 2, la base de datos (203) almacena preferentemente u oculta _ _ - - __ _ contenido encriptado. Todo el contenido almacenado en la base de datos es preferentemente encriptado. Sin embargo, como se muestra en la Figura 2, el contenido encriptado que es ocultado en la base de datos (203) se desencripta preferentemente por el servidor de memoria asociada (101) y después se encripta nuevamente por el servidor de memoria asociada (101) antes de que se le envié al visualizador (102) . Un método preferible de pre-encriptación y su administración y distribución de claves asociadas se explicará ahora en conexión con la Figura 3. La Figura 3 ilustra una arquitectura de IPR a manera de ejemplo que tiene capacidad de pre-encriptación . La interfase de administración de claves de IPRM se representa por las flechas sombreadas. Como se muestra en la Figura 3, el proveedor (100) de contenido comprende preferentemente una unidad (202) de almacenamiento que contiene contenido que se va a descargar o hacerle fluir al visualizador (102) . El contenido se encripta primeramente con una aplicación (300) de pre-encriptador que se opera preferentemente por el _ . ~_ _- _ proveedor (100) de contenido. La aplicación (300) de pre-encriptador puede estar ubicada en el proveedor (100) de contenido o puede estar ubicada en un huésped separado. Después de que se ha encriptado el contenido, se almacena en otra unidad (302) de almacenamiento. En algunas aplicaciones, esta unidad (302) de almacenamiento es la misma unidad (202) de almacenamiento que se utilizó para almacenar el contenido que no se había encriptado aún. La unidad (302) de almacenamiento comprende ahora contenido que ya se había encriptado por la aplicación (300) de pre-encriptador, como se muestra en la Figura 3. La unidad (302) de almacenamiento puede ser cualquier tipo de dispositivo de almacenamiento tal como un disco duro. Otra modalidad de la presente invención proporciona un método por el cual la aplicación (300) de pre-encriptador encripta y sugiere el contenido antes de almacenarlo en la unidad (302) de almacenamiento. En este caso, la unidad (302) de almacenamiento obtendría contenido encriptado sugerido. La Figura 3 ilustra que la aplicación (300) de pre-encriptador realiza preferentemente - 27 -la administración (303) de claves ESBroker con un servicio de almacenamiento de claves (KSS) (301) con objeto de crear y almacenar la claves que se utilizan para la pre-encript ación de contenido. El KSS (301) es preferentemente un componente independiente responsable de asignar claves para la pre-encr iptación de contenido particular, almacenar estas claves permanentemente, y distribuirlas al servidor de memoria asociada (101) después de la solicitud. Después, el servidor de memoria asociada (101) es capaz de desencriptar el contenido que se encuentra pre-encriptado con el uso de estas claves. Las claves utilizadas para la pre-encriptación , en el caso del protocolo ESBroker, se derivan de las subclaves. Una subclave es un valor secreto que es regresado por un servidor en un mensaje de Respuesta de Clave ESBroker. En el escenario a manera de ejemplo de la Figura 3, este servidor es el KSS (301) . Kerberos tiene un concepto similar de una subclave, donde una subclave puede enviarse en un mensaje de Respuesta de Kerberos AP . Como se utiliza en lo sucesivo y en las reivindicaciones anexas, a menos que se denote específicamente de otra - 28 - - -- - - - manera, los términos "subclave de pre-encript ación" y v subclave" se utilizarán intercambiablemente para referirse a una subclave que se genera por el KSS (301) para derivar claves que se utilizan en la pre-encriptación y autenticación de contenido, asi como también en la validación de desencriptacion e integridad de este contenido pre-encr iptadp . El KSS (301) se encuentra ubicado en el sitio de proveedor (100) de contenido donde se almacena y pre-encripta el contenido de acuerdo con una modalidad. De acuerdo con otra modalidad, el KSS (301) se encuentra ubicado en una ubicación central no mostrada en la Figura 3. Aún otra modalidad es que el KSS (301) reside en el mismo huésped que la aplicación (300) de pre-encriptador . El proveedor (100) de contenido codifica preferentemente la ubicación del KSS (301) en el SRO que se transmite al visualizador (102) de manera que el servidor de memoria asociada (101) sabe dónde obtener la subclave correcta. Las subclaves de pre-encr iptación se almacenan preferentemente en una base de datos relaciona! en el KSS (301) . La interfase de - 29 -base de datos es preferentemente conectividad de base de datos abierta (ODBC) , la cual permite la interoperación de una variedad de motores relaciónales de base de datos. Las subclaves de pre-encriptación que se almacenan en la base de datos se encriptan y autentican preferentemente utilizando la misma técnica que utiliza el KDC (201) para encriptar y autenticar las claves que genera y distribuye. La base de datos mantiene preferentemente un registro para cada pieza de contenido pre-encriptado con los siguientes campos: (1) la identificación de contenido o identif icador (ID) , (2) la subclave encriptada, (3) los algoritmos de encriptación y de autenticación seleccionados, y (4) el autenticador . El ID de contenido es un iden t i f i c ador que es único para un KSS particular (301) . Cada pieza de contenido tiene su propio ID de contenido. Por ejemplo, el ID de contenido puede ser su localizador de recursos uniforme (URL) o ident i f i cador de recursos universal (URI) . El método exacto para derivar el ID de contenido dependerá de la aplicación particular y no se describirá detalladamente. De acuerdo con otra modalidad, - 30 -pueden utilizarse otros campos además de los campos anteriormente mencionados. Como se muestra en la Figura 3, la aplicación (300) de pre-encript ador asi como también el servidor de memoria asociada (101) solicita preferentemente boletos del KDC (201) con objeto de comunicarse con el KSS (301) . Sin embargo, si la aplicación (300) de pre-encriptador y el KSS (301) se co-ubican en el mismo huésped, la aplicación (300) de pre-encriptador puede o no puede tener que solicitar un boleto del KDC (201) con objeto de comunicarse con el KSS (301), dependiendo de la aplicación particular. Cuando se transfiere contenido pre-encriptado del proveedor (100) de contenido al servidor de memoria asociada (101) en una configuración tal como la de la Figura 3, puede transferirse utilizando un protocolo de transferencia de archivos convencional sin ninguna seguridad adicional además de la pre-encr iptación . El servidor de memoria asociada (101) puede almacenar contenido pre-encriptado como se encuentra, debido a que ya se encuentra encriptado. Cuando el servidor de memoria - 31 -asociada (101) comienza una sesión de flujo o de descarga con el visualizador (102) , utiliza el administrador (304) de claves ESBroker con objeto de obtener las subclaves de desencriptación apropiadas del KSS (301) . Es importante observar que el servidor de memoria asociada (101) realiza aún la misma administración (205) de claves ESBroker con el visualizador (102) con objeto de configurar una sesión de flujo seguro con claves que son únicas para un cliente particular y pieza de contenido. Tal como es el caso sin pre-encriptación como se describe en conexión con la Figura 2, durante una sesión de flujo con el visualizador (102) , el servidor de memoria asociada (101) desencripta el contenido encriptado oculto y después lo re-encripta nuevamente utilizando una sesión segura configurada con el visualizador (102) . Como se observa en la Figura 3, puede haber una sesión de flujo de RTP entre el servidor (200) del proveedor de contenido y el servidor de memoria asociada (101) que se encripta al vuelo contrariamente al que se encuentra pr e-encriptado . Tanto el contenido - 32 -encriptado como el encriptado al vuelo son soportados preferentemente en la misma arquitectura de IPRM. Esto es debido a que una parte del contenido, tal como el contenido vivo, no puede pre-encriptarse y siempre debe encriptarse al vuelo por el servidor (200) del proveedor de contenido. El proveedor (100) de contenido preferentemente es capaz de seleccionar si pre-encripta el contenido o lo encripta al vuelo. Otra modalidad conlleva opcionalmente autenticar el contenido utilizando un código de autenticación de mensajes (MAC) . El MAC se anexa a cada unidad pre - encriptada de almacenamiento del contenido. La unidad de almacenamiento puede ser un paquete o un marco. La Figura 4 es un diagrama de flujo que detalla un método de pre-encriptación a manera de ejemplo y su método de administración y distribución de claves relacionadas que puede utilizarse para implementar una modalidad de la presente invención. Se supone en el ejemplo de la Figura 4 que la aplicación de pre-encriptación ya ha solicitado y obtenido un boleto de un KDC que le permite comunicarse con - 33 -el KSS. El método de pre-encriptación de la Figura 4 puede combinar un proceso de sugerencia con la pre-encriptación de contenido. El contenido pre-encriptado y sugerido creado en este escenario puede descargarse posteriormente al servidor de memoria asociada (101) para hacer fluir al visualizador (102) . De manera similar, si el contenido se encuentra solamente pre-encriptado, el contenido pre-encriptado puede descargarse posteriormente a los servidores de memoria asociada. De acuerdo con una modalidad de la presente invención, el contenido debe sugerirse si se le va a hacer fluir al visualizador (102) . Como se muestra en la Figura 4, el método de pre-encriptación comienza con una aplicación de pre-encr iptador que envía una solicitud de clave a un KSS (400) . ¦ La solicitud de clave es preferentemente un mensaje de Solicitud de Clave ESBroker que incluye un comando de acción "almacenar". La solicitud de clave solicita la generación de una nueva subclave de pre-encriptación a partir de la cual se derivarán las claves de encriptación y - 34 -autenticación de contenido. El comando de acción "almacenar" se utiliza porque, en este caso, el KSS generará una subclave de pre-encriptación y después almacenará una copia de esa subclave en su base de datos. Sin embargo, como se mencionó anteriormente, el KSS puede estar ubicado en el mismo huésped que la aplicación de pre-encriptador. En este caso, el comando de solicitud de clave preferentemente no se envía por la aplicación de pre-encriptador al KSS y el huésped realiza todas las funciones que realizaría un KSS ubicado remotamente. Sin embargo, el KSS se encuentra ubicado remotamente en el ejemplo de la Figura 4. Es importante observar que un sistema de IPRM puede tener potencialmente múltiples KSSs. Por lo tanto, un proveedor de contenido configura preferentemente su aplicación de pre-encriptador a fin de ser capaz de comunicarse con un KSS deseado. Como se muestra en la Figura 4, la solicitud de clave incluye preferentemente el ID de Contenido del contenido. Una vez que el KSS recibe la solicitud de clave, primero compara el ID de contenido enviado con los IDs de contenido - 35 -ya almacenados en su base de datos (401) . Si el ID de contenido enviado no corresponde con uno de los IDs de contenido ya almacenados en la base de datos de KSS, el KSS genera una nueva subclave (403) . El KSS guarda después la nueva subclave en su base de datos junto con su información relacionada (404) . La información relacionada comprende preferentemente el nuevo ID de contenido y los algoritmos de encriptación y autenticación seleccionados. Sin embargo, si el ID de contenido enviado no corresponde con uno de los IDs de contenido ya almacenados en la base de datos de KSS, no se genera (402) una nueva subclave y la solicitud de clave es rechazada por el KSS. Esto es porque se supone que existe un conflicto de nombres entre el contenido que va a encriptarse y otra parte de contenido que ya se había pre-encriptado . Si el proveedor de contenido desea realizar un cambio a una parte del contenido y después pre-encriptar lo nuevamente, el proveedor de contenido puede definir un nuevo ID de contenido (por ejemplo, un URL o URI que incluye un número de versión de contenido) . Alternativamente, el proveedor de - 36 -contenido puede utilizar una interfase administrativa para eliminar primero una entrada existente para este contenido dentro de la base de datos de KSS. Como se muestra en la Figura 4 , después de que se han almacenado la nueva subclave y su información relacionada en la base de datos de KSS, la KSS envía la nueva subclave de pre-encriptación a la aplicación de pr e-encriptador ( 4 0 5 ) . Los algoritmos de encriptación y autenticación seleccionados también se incluyen preferentemente en esta transmisión. La transmisión se realiza preferentemente al enviar un mensaje de Respuesta de Clave ESBroker . La aplicación de pre-encriptador pre-encripta ahora el contenido utilizando la subclave que recibe del KSS ( 4 0 6 ) . Después de que el contenido se pre-encript a , se almacena preferentemente en una unidad ( 4 07 ) de almacenamiento, como se describe en conexión con la Figura 3. El contenido pre-encr iptado se encuentra listo ahora para la descarga a servidores de memoria asociada utilizando un protocolo de descarga de archivos convencionales sin necesidad de alguna seguridad adicional - 37 -aplicada durante la transferencia de contenido. Una ventaja del método de administración y distribución de claves de la Figura 4 es que se separa de la aplicación de pre-encriptación . Esto permite sea la administración co-ubicada de contenido y las claves de encriptación o administración remota de las claves de encriptación. Otra ventaja de la presente invención es que las subclaves pueden almacenarse permanentemente por el KSS en una base de datos para su futura recuperación por un servidor de memoria asociada. La Figura 5 es un diagrama de flujo que ilustra un método a manera de ejemplo por el cual una subclave que se encuentra asociada con una parte particular de contenido pre-encriptado se recupera por un servidor de memoria asociada de manera que puede desencriptarse el contenido pre-encriptado. El método a manera de ejemplo de la Figura 5 supone que el servidor de memoria asociada ya ha descargado una parte del contenido pre-encriptado proveniente del proveedor de contenido. Se supone también en el ejemplo de la Figura 5 que el servidor de - 38 -memoria asociada ya ha solicitado y obtenido un boleto de un KDC que le permite comunicarse con el KSS. El método de la Figura 5 comienza con el visualizador enviando una solicitud de clave con el boleto del visualizador y el SRO (Objeto de Derechos de Sesión) al servidor de memoria asociada (500) . El servidor de memoria asociada evalúa el SRO y el boleto y determina que este visualizador se encuentra autorizado para recibir el contenido solicitado. El servidor de memoria asociada genera después una nueva subclave que utilizará para re-encriptar el contenido enviado al visualizador y regresa la subclave al visualizador (501) . Sin embargo, debido a que el contenido solicitado se pre-encriptó, el servidor de memoria asociada no posee actualmente la subclave de pre-encriptación correspondiente. Por ende, el servidor de memoria asociada envía después una solicitud de clave e ID de contenido asociado con la parte de contenido pre-encriptado que va a desencriptarse al KSS (502) . El servidor de memoria asociada preferentemente oculta localmente la claves de pre-encript ación , de - 39 -manera que la próxima vez cuando otro visualizador solicite el mismo contenido, el servidor de memoria asociada ya tendrá una copia de la subclave de pre-encriptación almacenada localmente y no tendrá que enviar una solicitud de clave nuevamente a la KSS. La solicitud de clave es preferentemente un mensaje de solicitud de Clave ESBroker que incluye un comando de acción "recuperar". El comando de acción "recuperar" se utiliza porque el servidor de memoria asociada desea recuperar una subclave del KSS. Como se muestra en la Figura 5, la solicitud de clave incluye preferentemente el ID de contenido asociado con el contenido pre-encriptado. Una vez que el KSS recibe la solicitud de clave, compara primeramente el ID de contenido enviado con los IDs de contenido ya almacenados en su base de datos (503) . Si el ID de contenido enviado no corresponde con uno de los IDs de contenido ya almacenados en la base de datos de KSS, ninguna subclave se le envía al servidor de memoria asociada (504) y el contenido pre-encr iptado no puede desencriptarse exitosamente. - 40 - Sin embargo, si el ID de contenido enviado no corresponded con uno de los IDs de contenido ya almacenados en la base de datos de KSS, el KSS envía preferentemente la subclave que se encuentra asociada con el ID de contenido correspondiente en su base de datos al servidor de memoria asociada (505) . Esta transmisión se realiza preferentemente al enviar un mensaje de Respuesta de Clave ESBroker. El servidor de memoria asociada desencripta después el contenido pre-encriptado utilizando la subclave obtenida (506) . Preferentemente, la subclave no es utilizada directamente para desencriptar el contenido pre-encriptado. En cambio, las claves de desencriptación y autenticación de contenido se derivan primeramente de la subclave y después se utilizan para desencriptar y autenticar el contenido. El servidor de memoria asociada puede desencriptar después el contenido y generar nuevos Códigos de Autenticación de Mensajes (MACs) para la integridad de mensajes utilizando claves de encriptación y autenticación de contenido derivadas de una subclave diferente (507) . La subclave utilizada en este paso es la misma subclave que le envió - 41 -el servidor de memoria asociada al visualizador (501) . Un escenario a manera de ejemplo en el cual el sistema de IPRM preferible que es capaz de pre-encriptación y administración y distribución de claves se explicará ahora. Este escenario ilustrará las modalidades anteriormente descritas. Además, conllevará unas cuantas modalidades adicionales de la presente invención. En este escenario, un cliente solicitará contenido bajo demanda proveniente de un proveedor de contenido para hacerse fluir o descargarse a su visualizador. El visualizador es preferentemente una computadora personal o cualquier otro dispositivo electrónico capaz de descargar contenido de la Internet. Primeramente, el cliente contacta un motor de búsqueda utilizando un explorador de web de Internet convencional. El cliente puede encontrar su contenido deseado utilizando este motor de búsqueda. Una vez que ha encontrado el conte ido deseado, su visualizador es redireccionado al proveedor de contenido. El visualizador contacta después al - 42 -proveedor de contenido que se direccionó a y transmite su lista preferida de servidores de memoria asociada, lista de servicios suscritos, su capacidad de pagar el contenido, y cualquier otra información pertinente como se represente gráficamente por la aplicación particular. El proveedor de contenido ofrece después un subconjunto optimizado de opciones de compra que dependen del contexto del cliente y servicio en particular. Por ejemplo, las pantallas de selección de precio pueden desviarse para clientes ya suscritos a su servicio. El proveedor de contenido genera preferentemente un SRO que encapsula las opciones de compra seleccionadas por el cliente, un conjunto opcional de reglas de acceso de contenido (por ejemplo, regiones de apagones) , y una referencia al contenido seleccionado. El proveedor de contenido redirecciona después al visualizador al servidor de memoria asociada apropiado. Si el visualizador había ocultado anteriormente el boleto de servidor de memoria asociada relevante, recupera ese boleto. Si no tiene boleto oculto, contacta un KDC y solicita - 43 -un boleto que le permitirá comunicarse con el servidor de memoria asociada. En algunas aplicaciones, el visualizador hace esta solicitud de boleto al enviarle al DC un Boleto de Concesión de Boleto (TGT) . El TGT se utiliza como una señal de confianza para que el visualizador sea elegible a platicar con un servicio de concesión de boleto (por ejemplo, el KDC) a fin de obtener el boleto del servidor de memoria asociada. Después el visualizador se autentica a si mismo al servidor de memoria asociada utilizando el mismo servidor de memoria asociada. Después de la autenticación exitosa, el visualizador envia en avance el SRO que obtiene del proveedor de contenido al servidor de memoria asociada. El servidor de memoria asociada verifica después las reglas de acceso del SRO contra las autorizaciones del visualizador contenidas en este boleto. Si el servidor de memoria asociada aprueba la solicitud del visualizador, el visualizador y el servidor de memoria asociada negocian una clave para el envió del contenido utilizando administración de claves ESBroker. - 44 - El visualizador comienza después a emitir comandos de RTSP al servidor de memoria asociada para obtener una descripción del contenido (por ejemplo, su URL de RTSP) y después a solicitar la reproducción del contenido. Los comandos de RTSP son preferentemente encriptados y autenticados . Sin embargo, en algunas aplicaciones, la encriptación y autenticación del comando RTSP no son posibles . El servidor de memoria asociada recibe los comandos de RTSP, los decodifica y regresa respuestas de RTSP. Si el visualizador envía un comando de RTSP en forma encriptada, las respuestas de RTSP del servidor de memoria asociada son también preferentemente encriptadas. Cuando un comando de RTSP solicita reproducir un URL específico, el servidor de memoria asociada verifica que el URL especificado es el que se especificó en el SRO para la sesión particular. Después de recibir la solicitud de reproducir un URL de RTSP, el servidor de memoria asociada comienza a enviar paquetes encriptados de RTP y tanto el servidor de - 45 -memoria asociada como el visualizador envían periódicamente paquetes de reporte de RTCP. Los paquetes de RTCP también son preferentemente encriptados y autenticados, aunque en algunas aplicaciones, esto no es posible ni deseable. Todos los paquetes de RTP y RTCP que se encuentran asociados con el mismo URL de RTSP se encriptan preferentemente utilizando la misma sesión segura . Antes de que el servidor de memoria asociada comience a enviar paquetes de RTP con cargas útiles encriptadas al visualizador, necesita obtener una clave de desencriptación para el contenido correspondiente. Si el servidor del proveedor de contenido envió el contenido al servidor de memoria asociada utilizando la encriptación al vuelo, el servidor de memoria asociada anteriormente re-encriptó anteriormente el contenido para el almacenamiento local utilizando una clave generada localmente. Consecuentemente, en este caso, el servidor de memoria asociada posee ya la clave de desencriptación que necesita desencriptar el contenido. Sin embargo, si el contenido se pre- - 46 -encriptó por una aplicación de pre-encr iptador , el servidor de memoria asociada puede no tener aún la clave de desencriptación de contenido. Si este es el caso, el servidor de memoria asociada realiza los siguientes pasos para obtenerlo. Primeramente, determina la ubicación del KSS para el contenido pre-encr iptado . Esta ubicación se da sea en el SRO que se obtuvo anteriormente del visualizador o puede pre-configurarse manualmente en el servidor de memoria asociada. Después, el servidor de memoria asociada envía un mensaje de solicitud de clave al KSS que solicita la subclave para el contenido pre-encriptado . Este mensaje incluye el ID de contenido. El KSS responderá después con un mensaje de Respuesta de Clave que contiene la subclave de pre-encr iptación y preferentemente los IDs para los algoritmos de encriptación y autenticación que se utilizaron para pre-encr iptar el contenido particular. El servidor de memoria asociada preferentemente guarda también una copia de esta subclave de pre-encr iptación para la solicitud subsecuente a partir de los mismos visualizadores o de otros para el mismo contenido. - 47 - El servidor de memoria asociada desencripta después cada carga útil de paquete de RTP leído de su unidad de almacenamiento local utilizando la subclave. Después re-encripta el contenido utilizando una clave diferente que es establecida utilizando administración de claves ESBroker con el vi s ual i zador . Los paquetes de RTP con cargas útiles re-encriptadas y se le envía después al vi suali zador . El visuali zador desencripta después y reproduce el contenido. Al mismo tiempo, el visualizador puede emitir comandos de RTSP adicionales que pueden encriptarse utilizando la misma sesión segura. Estos comandos de RTSP adicionales pueden incluir comandos que pausen o reanuden la reproducción del contenido, por e j emplo . El servidor de memoria asociada preferentemente mantiene registro de quien visualizó el contenido, cuánto tiempo se visualizó el contenido, y bajo que mecanismo se compró el contenido. Esta información puede utilizarse después para propósitos de facturación o para otros propósitos conforme se - 48 -considere necesario por la aplicación particular . La descripción particular se ha presentado solamente para ilustrar y describir modalidades de la invención. No se pretende ser exhaustivo o limitar la invención a alguna forma precisa descrita. Son posibles muchas modificaciones y variaciones a la luz de la enseñanza anterior. Se pretende que el alcance de la invención se defina por las siguientes reivindicaciones .

Claims (1)

  1. - 49 - NOVEDAD DE LA INVENCIÓN Habiéndose descrito la invención como antecedente, se reclama como propiedad lo contenido en las siguientes reivindicaciones. RE VI DICACIONES 1. Un método para transmitir contenido proveniente de un proveedor de contenido a un servidor de memoria asociada el cual distribuye dicho contenido a un visual i z ador , caracterizado dicho método porque comprende encriptar dicho contenido con una aplicación de pre-encriptador antes de que se transmita dicho contenido a dicho servidor de memoria asociada, utilizando dicha aplicación de pre-encriptador una subclave de pre-encr iptación proporcionada por un servicio de almacenamiento de claves para realizar dicha pre-encriptación . 2. El método según la reivindicación 1, caracterizado porque dicho proveedor de contenido almacena electrónicamente dicho contenido que se encripta con dicha aplicación de pre-encriptador en una unidad de almacenamiento antes de que dicho contenido se transmita a dicho servidor de memoria asociada. - 50 - 3. El método según la reivindicación caracterizado además porque comprende: enviar una solicitud de clave de dicha aplicación de pre-encriptador a dicho servicio de almacenamiento de claves, incluyendo dicha solicitud de claves un identificador de contenido que se encuentra asociado con dicho contenido; y comparar dicho identif icador de contenido con identificadores de contenido ya presentes en una base de datos de dicho servicio de almacenamiento de claves; donde, si dicho identif icador de contenido no corresponde con uno de dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves genera dicha subclave de pre-encriptación, almacena una copia de dicha subclave de pre-encriptación y dicho identi ficador de contenido en dicha base de datos, y envía dicha subclave de pre-encriptación a dicha aplicación de pre- encriptador a utilizarse en dicha pre- encriptación de dicho contenido. - 51 - 4. El método según la reivindicación 3, caracterizado porque antes de distribuir dicho contenido a dicho vi suali zador , dicho servidor de memoria asociada desencripta dicho contenido que se encripta por dicha aplicación de pre-encriptador utilizando una copia de dicha subclave de pre-encriptación y re-encripta después dicho contenido utilizando una subclave diferente que es compartida entre dicho servidor de memoria asociada y dicho visual i zador . 5. El método según la reivindicación 4, caracterizado porque dicho servidor de memoria asociada almacena electrónicamente dicho contenido que se encuentra pre-encriptado en una unidad de almacenamiento antes de que dicho contenido se desencripte y después se re-encripta y distribuye a dicho vi s ual i zador . 6. El método según la reivindicación 4, caracterizado porque comprende además: enviar una solicitud de clave proveniente de dicho servidor de memoria asociada a dicho servicio de almacenamiento de claves, incluyendo dicha solicitud de clave dicho identif icador de contenido que se encuentra asociado con dicho contenido; y - 52 - comparar dicho identif icador de contenido con dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves; donde, si dicho identif icador de contenido corresponde con uno de dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves envía una copia de dicha subclave de pre-encr iptación que se encuentra asociada con dicho ident i f icador de contenido a dicho servidor de memoria asociada a utilizarse en dicha des- encriptación de dicho contenido. 7. El método según la reivindicación 6, caracterizado porque dicho servidor de memoria asociada almacena dicha copia de dicha subclave de pre-encriptación en una unidad de almacenamiento para su acceso y uso futuro. 8. El método según la reivindicación 6, caracterizado porque dicho proveedor de contenido transmite un objeto de derechos de sesión a dicho visuali zador , comprendiendo dicho - 53 -objeto de derechos de sesión información referente a dicha ubicación del servicio de almacenamiento de claves. 9. El método según la reivindicación 1, caracterizado porque dicha aplicación de pre-encriptador sugiere dicho contenido. 10. El método según la reivindicación 1, caracterizado porque dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho visualizador se comunican cada uno electrónicamente con un centro de distribución de claves para obtener boletos, comprendiendo dichos boletos claves de sesión que permiten la comunicación electrónica segura entre dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho visualizador. 11. El método según la reivindicación 10, caracterizado además porque comprende utilizar dichas claves de sesión para encriptar dicha comunicación entre dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho visualizador. 12. El método según la reivindicación 1, caracterizado además porque comprende hacer fluir dicho contenido de dicho servidor de memoria asociada a dicho vi sual i z ador . 13. El método según la reivindicación 1, caracterizado además porque comprende descargar dicho contenido de dicho servidor de memoria asociada a dicho visualizador . 14. El método según la reivindicación 1, caracterizado además porque comprende hacer fluir dicho contenido de dicho proveedor de contenido a dicho servidor de memoria asociada. 15. El método según la reivindicación 1, caracterizado además porque comprende descargar dicho contenido de dicho proveedor de contenido a dicho servidor de memoria asociada. 16. El método según la rei indicación 1, caracterizado además porque comprende autenticar dicho contenido utilizando un código de autenticación de mensajes que se anexa a cada unidad de almacenamiento de dicho contenido. 17. El método según la reivindicación 4, caracterizado porque dicho visualizador comprende múltiples visualizadores que comparten cada uno dicha subclave diferente con dicho servidor de memoria asociada. 18. Un sistema de. administración de derechos de protocolo de Internet para - 55 -administrar la transmisión de contenido proveniente de un proveedor de contenido a un servidor de memoria asociada y después de dicho servidor de memoria asociada a un vi sua 1 i zador , caracterizado dicho sistema porque comprende: una aplicación de pre-encriptador para encriptar dicho contenido antes de que dicho contenido se transmita a dicho servidor de memoria asociada; y un servicio de almacenamiento de claves independiente para generar, almacenar, y distribuir subclaves de pre-encriptación; donde dicho servicio de almacenamiento de claves genera una subclave de pre- encriptación que se utiliza por dicha aplicación de pre-encriptador para encriptar dicho contenido y por dicho servidor de memoria asociada para desencriptar dicho contenido después de que se encripta y transmite a dicho servidor de memoria asociada . 19. El sistema según la reivindicación 18, caracterizado porque dicho proveedor de contenido comprende: un servidor para comunicarse - 56 - electrónicamente con dicho servidor de memoria asociada y dicho vi s ual i z ador ; y una unidad de almacenamiento para almacenar electrónicamente dicho contenido que se encripta con dicha aplicación de pre- encriptador. 20. El sistema según la reivindicación 19, caracterizado porque dicha unidad de almacenamiento es un disco duro. 21. El sistema según la reivindicación 19, caracterizado porque dicha aplicación de pre-encriptador envía una solicitud de claves a dicho servicio de almacenamiento de claves, comprendiendo dicha solicitud de claves un identif icador de contenido que se encuentra asociado con dicho contenido. 22. El sistema según la reivindicación 21, caracterizado porque dicho servicio de almacenamiento de claves compara dicho identi f icador de contenido con identif icadores de contenido ya almacenados en una base de datos de dicho servicio de almacenamiento de claves. 23. El sistema según la reivindicación 22, caracterizado porque si dicho identif icador de contenido no corresponde con uno de dichos - 57 -identificadores de contenido ya almacenados en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves genera dicha subclave de pre-encriptación , almacena una copia de dicha subclave de pre-encriptación y dicho identificador de contenido en dicha base de datos, y envía dicha subclave de pre-encriptación á dicha aplicación de pre-encriptador a utilizarse en dicha pre-encriptación de dicho contenido. 24. El sistema según la reivindicación 18, caracterizado porque dicho servidor de memoria asociada comprende una unidad de almacenamiento para almacenar electrónicamente dicho contenido que se encuentra pre-encriptado y donde dicha subclave de pre-encriptación se utiliza para desencriptar dicho contenido pre-encriptado. 25. El sistema según la reivindicación 24, caracterizado porque dicho servidor de memoria asociada re-encripta dicho contenido utilizando una subclave separada que comparte con dicho visualizador. 26. El sistema según la reivindicación - 58 - 24, caracterizado porque la unidad de almacenamiento es un disco duro. 27. El sistema según la reivindicación 23, caracterizado porque dicho servidor de memoria asociada envía una solicitud de clave a dicho servicio de almacenamiento de claves, comprendiendo dicha solicitud de clave un identif icador de contenido que se encuentra asociado con dicho contenido. 28. El sistema según la rei indicación 27, caracterizado porque dicho servicio de almacenamiento de claves compara dicho identif icador de contenido que se envía desde dicho servidor de memoria asociada con identificadores de contenido ya presentes en una base de datos de dicho servicio de almacenamiento de claves. 29. El sistema según la reivindicación 28, caracterizado porque si dicho identif icador de contenido enviado de dicho servidor de memoria asociada corresponde a uno de dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves envía una copia de - 59 -dicha subclave de pre-encr iptación que se encuentra asociada con dicho identif icador de contenido a dicho servidor de memoria asociada a utilizarse en dicha desencriptación de dicho contenido. 30. El sistema según la reivindicación 29, caracterizado porque dicho servidor de memoria asociada guarda una copia de dicha subclave de pre-encr iptación . 31. El sistema según la reivindicación 29, caracterizado porque dicho proveedor de contenido transmite un objeto de derechos de sesión a dicho visuali zador , comprendiendo dicho objeto de derechos de sesión información referente a dicha ubicación del servicio de almacenamiento de claves. 32. El sistema según la reivindicación 18, caracterizado porque dicha aplicación de pre-encriptador sugiere dicho contenido. 33. El sistema según la reivindicación 18, caracterizado además dicho sistema porque comprende un centro de distribución de claves para generar, administrar, y distribuir boletos a dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho vi suali zador , - 60 -comprendiendo dichos boletos claves de sesión que permiten la comunicación electrónica segura entre dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho visualizador . 34. El sistema según la reivindicación 18, caracterizado porque dicha administ ación de transmisión de contenido se efectúa con un protocolo de intermediario de seguridad electrónica. 35. El sistema según la reivindicación 18, caracte izado porque dicho contenido comprende video bajo demanda. 36. El sistema según la reivindicación 18, caracterizado porque dicho contenido es contenido de flujo de multimedios. 37. El sistema según la reivindicación 18, caracterizado porqué dicho contenido es contenido descargable. 38. El sistema según la reivindicación 18, caracterizado porque dicho proveedor de contenido y dicho servidor de memoria asociada autentican dicho contenido utilizando un código de autenticación de mensajes que se anexa a cada unidad de almacenamiento de dicho contenido. - 61 - 39. El sistema según la reivindicación 38, caracterizado porque dicha unidad de almacenamiento es un paquete. 40. El sistema según la reivindicación 38, caracterizado porque dicha unidad de almacenamiento es un marco. 41. El sistema según la reivindicación 18, caracterizado porque dicho visualizador comprende un huésped que es capaz de desplegar, administrar, o utilizar dicho contenido. 42. El sistema según la reivindicación 18, caracterizado porque dicho servicio de almacenamiento de claves se encuentra ubicado en dicha ubicación del proveedor de contenido. 43. El sistema según la reivindicación 18, caracterizado porque dicho servicio de almacenamiento de claves se encuentra ubicado en dicho huésped de la aplicación de pre-encriptador . 44. El sistema según la reivindicación 18, caracterizado porque dicho servidor de memoria asociada comprende múltiples servidores de memoria asociada que son capaces cada uno de recibir contenido de dicho proveedor de contenido. - 62 - 45. El sistema según la reivindicación 18, caracterizado porque dicho visualizador comprende múltiples visualizadores que pueden comunicarse simultáneamente electrónicamente con dicho servidor de memoria asociada. 46. Un sistema para transmitir el contenido proveniente de un proveedor de contenido a un servidor de memoria asociada el cual distribuye dicho contenido a un visualizador, caracterizado dicho sistema porque comprende : medios para encriptar dicho contenido con una aplicación de pr e-encriptador que utiliza una subclave de pre-encr iptación antes de que dicho contenido se transmita a dicho servidor de memoria asociada; y medios para generar, almacenar, y distribuir dicha subclave de pre- encriptación con un servicio de almacenamiento de claves. 47. El sistema según la reivindicación 46, caracterizado además porque comprende medios para almacenar electrónicamente dicho contenido que se encripta con dicha aplicación de pre-encriptador antes de que dicho contenido se - 63 -transmita a dicho servidor de memoria asociada. 48. El sistema según la reivindicación 46, caracterizado además porque comprende: medios para enviar una solicitud de clave de dicha aplicación de pre-encriptador a dicho servicio de almacenamiento de claves, incluyendo dicha solicitud de claves un identificador de contenido que se encuentra asociado con dicho contenido; y medios para comparar dicho ident i ficador de contenido con identif icadores de contenido ya presentes en una base de datos de dicho servicio de almacenamien o de claves; donde, si dicho identif icador de contenido no corresponde con uno de dichos identi f icadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves genera dicha subclave de pre-encr iptación , almacena una copia de dicha subclave de pre-encriptación y dicho identi f icador de contenido en dicha base de datos, y envía dicha subclave de pre-encriptación a dicha aplicación de pre- - 64 - encriptador a utilizarse en dicha pre- encriptación de dicho contenido. 49. El sistema según la reivindicación 48, caracterizado además porque comprende: medios para desencriptar dicho contenido que se encripta por dicha aplicación de pre-encriptador utilizando una copia de dicha subclave de pre-encriptación; y medios para re-encriptar dicho contenido utilizando una subclave diferente que se comparte entre dicho servidor de memoria asociada y dicho vi s ual i z ador . 50. El sistema según la reivindicación 49, caracterizado además porque comprende medios para almacenar electrónicamente dicho contenido que se pre-encripta en una unidad de almacenamiento en dicho servidor de memoria asociada antes de que dicho contenido se desencripte, se re-encripte, y se distribuya a dicho vi sua 1 i zador . 51. El sistema según la reivindicación 50, caracterizado porque comprende además: medios para enviar una solicitud de claves proveniente de dicho servidor de - 65 - memoria asociada a dicho servicio de almacenamiento de claves, incluyendo dicha solicitud de clave dicho identif icador de contenido que se encuentra asociado con dicho contenido; y medios para comparar dicho identi ficador de contenido con dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves; donde, si dicho identificador de contenido corresponde con uno de dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves envía una copia de dicha subclave de pre-encriptación que se encuentra asociada con dicho identif icador de contenido a dicho servidor de memoria asociada a utilizarse en dicha desencr iptación de dicho contenido. 52. El sistema según la reivindicación 51, caracterizado además porque comprende medios para transmitir de dicho proveedor de contenido a dicho visualizador información referente a - 66 - "~" " dicha ubicación del servicio de almacenamiento de claves . 53. El sistema según la reivindicación 46, caracterizado además porque comprende medios para sugerir dicho contenido. 54. El sistema según la reivindicación 46, caracterizado además porque comprende medios para obtener boletos provenientes de un centro de distribución de claves, comprendiendo dichos boletos claves de sesión. 55. El sistema según la reivindicación 46, caracterizado además porque comprende medios para hacer fluir dicho contenido de dicho servidor de memoria asociada a dicho vi sua 1 i z ador . 56. El sistema según la reivindicación 46, caracterizado además porque comprende medios para descargar dicho contenido de dicho servidor de memoria asociada a dicho vi sua 1 i z ador . 57. El sistema según la reivindicación 46, caracterizado además porque comprende medios para autenticar dicho contenido utilizando un código de autenticación de mensajes que se anexa a cada unidad de almacenamiento de dicho contenido .
MXPA04007043A 2002-01-22 2004-07-21 Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios. MXPA04007043A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US35067802P 2002-01-22 2002-01-22
US10/349,263 US20030140257A1 (en) 2002-01-22 2003-01-21 Encryption, authentication, and key management for multimedia content pre-encryption

Publications (1)

Publication Number Publication Date
MXPA04007043A true MXPA04007043A (es) 2004-10-14

Family

ID=29553117

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04007043A MXPA04007043A (es) 2002-01-22 2004-07-21 Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios.

Country Status (9)

Country Link
US (1) US20030140257A1 (es)
EP (1) EP1470661A2 (es)
JP (1) JP2005520456A (es)
KR (1) KR20040089120A (es)
CN (1) CN1703889A (es)
AU (1) AU2003261069A1 (es)
CA (1) CA2473851A1 (es)
MX (1) MXPA04007043A (es)
WO (1) WO2003098867A2 (es)

Families Citing this family (225)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7336787B2 (en) 2001-06-06 2008-02-26 Sony Corporation Critical packet partial encryption
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7512972B2 (en) 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7398557B2 (en) 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
WO2004084020A2 (en) * 2003-03-13 2004-09-30 Drm Technologies, Llc Secure streaming container
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
US20040267602A1 (en) * 2003-06-30 2004-12-30 Gaydos Robert C. Method, apparatus, and system for asymmetrically handling content requests and content delivery
US7039761B2 (en) * 2003-08-11 2006-05-02 Sony Corporation Methodology for performing caching procedures in an electronic network
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US8615218B2 (en) * 2003-12-09 2013-12-24 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
US8145898B2 (en) * 2003-12-23 2012-03-27 Hewlett-Packard Development Company, L.P. Encryption/decryption pay per use web service
US20050240535A1 (en) * 2004-04-23 2005-10-27 John Grooms Web-based data content distribution system
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
KR100636173B1 (ko) * 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
KR100739172B1 (ko) * 2005-03-03 2007-07-13 엘지전자 주식회사 의사 스트리밍 기술을 이용한 이동 단말기의 동영상 전송방법
EP1727328A1 (en) * 2005-05-25 2006-11-29 Alcatel Network node, module therefor and distribution method
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
US8326775B2 (en) 2005-10-26 2012-12-04 Cortica Ltd. Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof
US9646005B2 (en) * 2005-10-26 2017-05-09 Cortica, Ltd. System and method for creating a database of multimedia content elements assigned to users
US8185921B2 (en) * 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
JP4569535B2 (ja) * 2006-07-26 2010-10-27 沖電気工業株式会社 データ配信システム及びサーバ
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US8532303B2 (en) * 2007-12-14 2013-09-10 Intel Corporation Symmetric key distribution framework for the internet
JP5050842B2 (ja) * 2007-12-26 2012-10-17 沖電気工業株式会社 暗号化装置、暗号化プログラム、データ提供装置及びデータ提供システム
US9047235B1 (en) * 2007-12-28 2015-06-02 Nokia Corporation Content management for packet-communicating devices
US20090180617A1 (en) * 2008-01-10 2009-07-16 General Instrument Corporation Method and Apparatus for Digital Rights Management for Removable Media
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
EP2310983A4 (en) * 2008-07-03 2011-12-21 Verimatrix Inc EFFECTIVE APPROACHES OF DIGITAL TATTOO OF COMPRESSED MEDIA
US20100161494A1 (en) * 2008-12-24 2010-06-24 Intuit Inc. Technique for performing financial transactions over a network
CA2767368C (en) 2009-08-14 2013-10-08 Azuki Systems, Inc. Method and system for unified mobile content protection
CN101645928B (zh) * 2009-08-26 2012-07-25 成都市华为赛门铁克科技有限公司 内容资源缓存方法、装置及系统
EP2296338A1 (en) * 2009-09-11 2011-03-16 Gemalto SA Method of protecting access to data on a network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US8468141B2 (en) 2009-12-16 2013-06-18 At&T Intellectual Property I, L.P. Abstract database query
US8769614B1 (en) * 2009-12-29 2014-07-01 Akamai Technologies, Inc. Security framework for HTTP streaming architecture
US8719910B2 (en) * 2010-09-29 2014-05-06 Verizon Patent And Licensing Inc. Video broadcasting to mobile communication devices
US20130081072A1 (en) * 2011-09-28 2013-03-28 Cello Partnership Preemptive video delivery to devices in a wireless network
CN102592253A (zh) * 2011-10-25 2012-07-18 上海博路信息技术有限公司 一种基于视频的验证码系统
US8984276B2 (en) 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
CN103856321A (zh) * 2012-12-07 2014-06-11 观致汽车有限公司 一种数据加密解密方法及其系统
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9282050B2 (en) 2013-10-30 2016-03-08 Palo Alto Research Center Incorporated System and method for minimum path MTU discovery in content centric networks
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9531679B2 (en) 2014-02-06 2016-12-27 Palo Alto Research Center Incorporated Content-based transport security for distributed producers
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US20150371234A1 (en) * 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9407432B2 (en) * 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US10148669B2 (en) * 2014-05-07 2018-12-04 Dell Products, L.P. Out-of-band encryption key management system
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9467377B2 (en) 2014-06-19 2016-10-11 Palo Alto Research Center Incorporated Associating consumer states with interests in a content-centric network
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US10043015B2 (en) * 2014-11-20 2018-08-07 At&T Intellectual Property I, L.P. Method and apparatus for applying a customer owned encryption
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US11063980B2 (en) * 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US11062304B2 (en) * 2016-10-20 2021-07-13 Google Llc Offline user identification
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
WO2018208997A1 (en) 2017-05-09 2018-11-15 Verimatrix, Inc. Systems and methods of preparing multiple video streams for assembly with digital watermarking
WO2019008581A1 (en) 2017-07-05 2019-01-10 Cortica Ltd. DETERMINATION OF DRIVING POLICIES
WO2019012527A1 (en) 2017-07-09 2019-01-17 Cortica Ltd. ORGANIZATION OF DEPTH LEARNING NETWORKS
US10839694B2 (en) 2018-10-18 2020-11-17 Cartica Ai Ltd Blind spot alert
US20200133308A1 (en) 2018-10-18 2020-04-30 Cartica Ai Ltd Vehicle to vehicle (v2v) communication less truck platooning
US11126870B2 (en) 2018-10-18 2021-09-21 Cartica Ai Ltd. Method and system for obstacle detection
US11181911B2 (en) 2018-10-18 2021-11-23 Cartica Ai Ltd Control transfer of a vehicle
US11244176B2 (en) 2018-10-26 2022-02-08 Cartica Ai Ltd Obstacle detection and mapping
US10789535B2 (en) 2018-11-26 2020-09-29 Cartica Ai Ltd Detection of road elements
US11643005B2 (en) 2019-02-27 2023-05-09 Autobrains Technologies Ltd Adjusting adjustable headlights of a vehicle
US11285963B2 (en) 2019-03-10 2022-03-29 Cartica Ai Ltd. Driver-based prediction of dangerous events
US11694088B2 (en) 2019-03-13 2023-07-04 Cortica Ltd. Method for object detection using knowledge distillation
US11132548B2 (en) 2019-03-20 2021-09-28 Cortica Ltd. Determining object information that does not explicitly appear in a media unit signature
US11488290B2 (en) 2019-03-31 2022-11-01 Cortica Ltd. Hybrid representation of a media unit
US11222069B2 (en) 2019-03-31 2022-01-11 Cortica Ltd. Low-power calculation of a signature of a media unit
US10776669B1 (en) 2019-03-31 2020-09-15 Cortica Ltd. Signature generation and object detection that refer to rare scenes
US10789527B1 (en) 2019-03-31 2020-09-29 Cortica Ltd. Method for object detection using shallow neural networks
US10796444B1 (en) 2019-03-31 2020-10-06 Cortica Ltd Configuring spanning elements of a signature generator
US11593662B2 (en) 2019-12-12 2023-02-28 Autobrains Technologies Ltd Unsupervised cluster generation
US10748022B1 (en) 2019-12-12 2020-08-18 Cartica Ai Ltd Crowd separation
US11590988B2 (en) 2020-03-19 2023-02-28 Autobrains Technologies Ltd Predictive turning assistant
US11827215B2 (en) 2020-03-31 2023-11-28 AutoBrains Technologies Ltd. Method for training a driving related object detector
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache
US11756424B2 (en) 2020-07-24 2023-09-12 AutoBrains Technologies Ltd. Parking assist

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
AU2001255366A1 (en) * 2000-04-14 2001-10-30 Postx Corporation Systems and methods for encrypting/decrypting data
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl

Also Published As

Publication number Publication date
JP2005520456A (ja) 2005-07-07
WO2003098867A2 (en) 2003-11-27
EP1470661A2 (en) 2004-10-27
CA2473851A1 (en) 2003-11-27
AU2003261069A1 (en) 2003-12-02
KR20040089120A (ko) 2004-10-20
US20030140257A1 (en) 2003-07-24
AU2003261069A8 (en) 2003-12-02
WO2003098867A3 (en) 2004-02-26
CN1703889A (zh) 2005-11-30

Similar Documents

Publication Publication Date Title
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
AU2001269856B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7706540B2 (en) Content distribution using set of session keys
US7415721B2 (en) Separate authentication processes to secure content
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7536563B2 (en) Method and system to securely store and distribute content encryption keys
US7228427B2 (en) Method and system to securely distribute content via a network
US7389531B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
US7991697B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US20030161335A1 (en) Method and system to dynamically present a payment gateway for content distributed via a network
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP2005512468A (ja) ブロードキャスト・コンテンツへのアクセス
AU2007234609B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234620B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)