MXPA04007043A - Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios. - Google Patents
Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios.Info
- Publication number
- MXPA04007043A MXPA04007043A MXPA04007043A MXPA04007043A MXPA04007043A MX PA04007043 A MXPA04007043 A MX PA04007043A MX PA04007043 A MXPA04007043 A MX PA04007043A MX PA04007043 A MXPA04007043 A MX PA04007043A MX PA04007043 A MXPA04007043 A MX PA04007043A
- Authority
- MX
- Mexico
- Prior art keywords
- content
- associated memory
- memory server
- encryption
- storage service
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 46
- 238000004891 communication Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000000007 visual effect Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 19
- 238000012546 transfer Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- UEJJHQNACJXSKW-UHFFFAOYSA-N 2-(2,6-dioxopiperidin-3-yl)-1H-isoindole-1,3(2H)-dione Chemical compound O=C1C2=CC=CC=C2C(=O)N1C1CCC(=O)NC1=O UEJJHQNACJXSKW-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F28—HEAT EXCHANGE IN GENERAL
- F28F—DETAILS OF HEAT-EXCHANGE AND HEAT-TRANSFER APPARATUS, OF GENERAL APPLICATION
- F28F13/00—Arrangements for modifying heat-transfer, e.g. increasing, decreasing
- F28F13/02—Arrangements for modifying heat-transfer, e.g. increasing, decreasing by influencing fluid boundary
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B05—SPRAYING OR ATOMISING IN GENERAL; APPLYING FLUENT MATERIALS TO SURFACES, IN GENERAL
- B05B—SPRAYING APPARATUS; ATOMISING APPARATUS; NOZZLES
- B05B7/00—Spraying apparatus for discharge of liquids or other fluent materials from two or more sources, e.g. of liquid and air, of powder and gas
- B05B7/0012—Apparatus for achieving spraying before discharge from the apparatus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Thermal Sciences (AREA)
- Mechanical Engineering (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Un metodo y sistema para transmitir contenido proveniente de un proveedor de contenido a un servidor oculto y despues desde el servidor oculto a un visualizador. El metodo comprende encriptar el contenido con una aplicacion de pre-encriptador antes de que el contenido se transmita al servidor oculto. La aplicacion de pre-encriptador utiliza una subclave de pre-encriptacion proporcionada por un servicio de almacenamiento de claves para realizar la pre-encriptacion. El servicio de almacenamiento de claves es un componente independiente del sistema y genera, almacena, y distribuye las subteclas de pre-encriptacion.
Description
— uilli imemalwmtl srmvM r pnit ,uue N ln <>n Cotíes and Abbicvu'ilkms" a¡'i<eüi¡i¡x al pnbluiilKin iiili'niiilionnl l'e!>ni;n v
"ENCRIPTACIÓN, AUTENTICACIÓN , Y ADMINISTRACIÓN DE CLAVES PARA PRE-ENCRIPTACIÓN DE CONTENIDO DE MULTIMEDIOS"
CAMPO DE LA INVENCIÓN Cada día cientos de miles de personas interactúan electrónicamente. Por ejemplo, la gente utiliza correo electrónico (e-mail) para enviarse correspondencia uno a otro y para enviar información. La gente y los negocios se basan fuertemente en las redes de computadoras u otros dispositivos electrónicos para administrar, proteger, y transferir información importante. Millones de dólares se transfieren electrónicamente a diario mediante redes de bancos y cajeros automáticos (ATMs) . La gente utiliza teléfonos celulares y otros asistentes digitales personales inalámbricos (PDAs) para comunicarse y transferir información sobre una base diaria.
ANTECEDENTES DE LA INVENCIÓN El avance de la Internet, comprendido de millones de computadoras interconec tadas , ha acelerado la interacción electrónica dramáticamente. La Internet permite la comunicación prácticamente instantánea y la transferencia de información en virtualmente cualquier lugar en el mundo. La World Wide Web (www) es utilizada para negocios en linea, distribución de datos, comercialización, intercambio de valores, banca en linea, juegos, investigación, aprendizaje, y una miríada de otras actividades. Cuando las partes interactúan cara a cara o utilizando un medio físico tal como papel, es relativamente fácil autenticar las credenciales de aquellos quienes están interactuando. Por ejemplo, si una persona camina * al interior de un banco e intenta realizar un retiro, el cajero del banco puede preguntar por y verificar su identificación antes de entregarle los fondos solicitados. La firma de una persona en un contrato se considera suficiente para garantizar su aprobación del contrato. De manera similar, si una persona va a una tienda y compra un artículo con una tarjeta de crédito, es fácil para el cajero tomar precauciones a fin de asegurar razonablemente que la persona es la verdadera propietaria de esa tarjeta de crédito. Sin embargo, en el dominio de la interacción electrónica, no pueden utilizarse tales medios físicos de autenticación. La gente y los negocios no transferirán fondos, comprarán un artículo en Internet, o de otra manera administrarán y transferirán información confidencial utilizando cualquier dispositivo electrónico a menos que sientan que sus interacciones electrónicas son seguras.
Consecuentemente, en un mundo donde las decisiones y acuerdos se comunican electrónicamente, son necesarias las técnicas electrónicas para proporcionar autenticación, seguridad y privacidad. La criptografía es el estudio de técnicas y aplicaciones que pueden utilizarse para proteger información sensible, mantener la privacidad en las comunicaciones, autenticar usuarios en transacciones, y realizar otras medidas de seguridad en la transferencia de información. El criptoanálisis es el estudio de cómo comprometer, o derrotar, mecanismos criptográficos. Un hacker, por ejemplo, es una persona que estudia y practica criptoanálisis.
La criptologia es la disciplina de la criptografía y el criptoanálisis combinados. La criptografía le permite a la gente llevar a cabo la seguridad hallada en el mundo físico al mundo electrónico, permitiéndole así a la gente realizar negocios electrónicamente sin preocupaciones indebidas de engaño, violaciones a la privacidad, o falta de seguridad. El incremento perpetuo de información transmitida electrónicamente ha llevado a una creciente dependencia en la criptografía. Por ejemplo, las técnicas de criptografía ayudan a hacer seguros los sitios web y las transmisiones electrónicas. Esto le permite a la gente realizar banca en línea, comercio en línea, y realizar compras en línea con sus tarjetas de crédito sin preocuparse de que se esté comprometiendo su información de cuenta. La criptografía es muy importante para el crecimiento continuo de la Internet y del comercio electrónico. La criptografía se utiliza también en teléfonos, televisiones, y una variedad de otros artículos de uso común en casa. Sin la criptografía, los hackers podrían accesar mucho más rápidamente al correo electrónico privado de alguien más, escuchar conversaciones telefónicas, conectarse a compañías de cable y adquirir servicio de cable gratis, o accesar a cuentas bancarias. Un mayor énfasis en la criptografía incluye encriptación y desencriptación . La encriptación es la transformación de ^los datos en una forma que sea aparentemente ininteligible y extremadamente difícil, si no imposible de accesar en una cantidad de tiempo razonable sin el conocimiento apropiado, por ejemplo, de una clave electrónica (clave) . Las claves se explicarán detalladamente a continuación. El propósito de la encriptación es asegurar la privacidad al mantener la información escondida de alguien para quien no está destinada, incluso aquellos que tienen acceso a los datos encriptados . La desencriptación es el inverso de la encriptación; es la transformación de datos encriptados de nuevo a una forma ininteligible. Para que un sitio web sea seguro, por ejemplo, todos los datos transmitidos entre las computadoras donde se almacenan los datos y donde se reciben deben estar encriptados. Las computadoras de recepción deben en consecuencia ser capaces de desencriptar los datos. Como se explicó con anterioridad, la encriptación y desencr iptación exitosas dependen de alguna clase de conocimiento secreto idealmente conocido solamente por las partes que realizan la encriptación y la desencriptación . Esta parte del conocimiento es referida como clave. Una clave es normalmente una secuencia de bits aleatorios o pseudoaleatorios. Consecuentemente, una persona sin la clave correcta no puede enviar, recibir, o interpretar la información sensible de alguien más. Las claves se utilizan también para la autenticación electrónica, firmas digitales, marcas de tiempo digitales, y para otros propósitos de seguridad electrónica . Los avances en la tecnología de comunicaciones electrónicas han dado como resultado la capacidad y el deseo de descargar y/o hacer fluir un contenido de multimedios por la Internet mediante las redes de Protocolo de Internet (IP) tales como el Protocolo de Transferencia de HiperTexto (HTTP) , el Protocolo de Tiempo Real (RTP), y el Protocolo de Flujo en Tiempo Real (RTSP) . Si se descarga el contenido, se transfiere en su totalidad desde un proveedor de contenido al dispositivo del cliente antes de que sea visualizado, utilizado, o escuchado por el cliente. Por otra parte, si el contenido se coloca en flujos, un cliente no tiene que esperar a descargar completamente el contenido antes de verlo, utilizarlo, o escucharlo. En cambio, el contenido en flujo se transmite como una secuencia de paquetes que pueden visualizarse, utilizarse, o escucharse a medida que llegan. El usuario necesita una aplicación de visualizador o de reproductor capaz de reproducir el contenido en flujo. Los ejemplos de contenido de multimedios que pueden hacerse fluir y/o descargarse de un proveedor de contenido a un dispositivo electrónico del cliente (por ejemplo, computadora personal) mediante la Internet incluyen video a demanda (VOD) , transmisiones de audio y video en vivo, software, libros electrónicos, películas, y música. Como se utiliza en lo sucesivo y en las reivindicaciones anexas, a menos que se denote específicamente de otra manera, el término "contenido" se utilizará para referirse expansivamente a todo el contenido digital posible que pueda hacerse fluir o descargarse, incluyendo, pero sin limitarse a, contenido de multimedios y documentos electrónicos. Existe obviamente una necesidad de envío seguro del contenido a los clientes legítimos. Consecuentemente, un proveedor de contenido debe encriptar el contenido que envía por la Internet. T radi c i onalment e , los proveedores de contenido encriptan contenido en tiempo real a medida que se le envía al cliente. Sin embargo, no siempre es deseable o factible que un proveedor de contenido encripte su contenido en tiempo real. Consecuentemente, existe una necesidad en la materia de proveedores de contenido que sean capaces de encriptar el contenido antes de que se transmita por la Internet contrariamente a encriptarlo en tiempo real. La encriptación del contenido antes de que se transmita para descarga o flujo es llamada encriptación fuera de línea o pre-encr iptación . La pre-encriptación reduciría el costo y sobrecarga que se encuentran asociados con la encriptación en tiempo real. También existe la necesidad en la materia de la administración de calves y distribución asociada con la pre-encr iptación .
BREVE DESCRIPCIÓN DE LA INVENCIÓN En una de muchas modalidades posibles, la presente invención proporciona un método para transmitir contenido proveniente de un proveedor de contenido a un servidor de memoria asociada. El servidor de memoria asociada distribuye después el contenido a un visualizador . El método comprende encriptar el contenido con una aplicación de pre-encriptador antes de que el contenido se transmita al servidor de memoria asociada. La aplicación de pre-encriptador utiliza una subclave proporciona por un servicio de almacenamiento de claves para realizar la pre-encriptación. Otra modalidad de la presente invención proporciona un sistema de administración de derechos de protocolo de Internet para administrar la transmisión de contenido proveniente de un proveedor de contenido a un servidor de memoria asociada y después desde el servidor de memoria asociada a un visualizador.
El sistema comprende una aplicación de pre-encriptador para encriptar el contenido antes de que se transmita al servidor de memoria asociada. Comprende también un servicio de almacenamiento de claves independiente para generar, almacenar, y distribuir subclaves. Las subclaves se utilizan por la aplicación de pre-encriptador para encriptar el contenido. Se utilizan también por el servidor de memoria asociada para desencriptar el contenido después de que se encripta y se transmite al servidor de memoria asociada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Los dibujos acompañantes ilustran diversas modalidades de la presente invención y son parte de la especificación. Las modalidades ilustradas son solamente ejemplos de la presente invención y no limitan el alcance de la invención. La Figura 1 es una arquitectura de envió de contenido a manera de ejemplo que puede utilizarse para implementar una modalidad de la presente invención. La Figura 2 ilustra una arquitectura de IPRM preferible que proporciona un flujo seguro o descarga de contenido de un proveedor de contenido a un visualizador mediante un servidor de memoria asociada. La Figura 3 ilustra una arquitectura de
IPRM a manera de ejemplo que incluye una aplicación de pre-encriptador y su sistema relacionado de administración y distribución de claves . La Figura 4 es un diagrama de flujo que detalla un método de pre-encriptación a manera de ejemplo y su método relacionado de administración y distribución de claves que puede utilizarse para implementar una modalidad de la presente invención. La Figura 5 es un diagrama de flujo que ilustra un método a manera de ejemplo por el cual una subclave que se encuentra asociada con una parte particular de contenido pre-encr iptado se recupera por un servidor de memoria asociada de manera que puede desencriptarse el contenido pre-encriptado. Mediante los dibujos, los números de referencia idénticos designan elementos similares, pero no necesariamente idénticos.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente especificación describe un método y sistema por los cuales un proveedor de contenido encripta su contenido fuera de linea utilizando una aplicación de pre-encriptador separada que no se integra con sus servidores de archivos en flujo y de contenido. La especificación describe también un método y sistema de administración y distribución de claves asociado con la pre-encriptación. La pre-encriptación y los métodos y sistemas de administración y distribución de claves se incorporan en un sistema de Administración de Derechos de Protocolo (IPRM) . Un sistema de IPRM proporciona funciones de administración de derechos digitales tales como autenticación, privacidad, seguridad, integridad, y control de acceso a cualquier red de descarga de multimedios o de flujo con base en los protocolos de IP. Por ejemplo, un sistema de IPRM preferible soporta el envío punto a punto, tal como el video a demanda (VOD) , y envío de multidi fusión de contenido. Un sistema de IPRM preferible abarca también temas de acceso persistente. El acceso persistente se define como acceso a una copia local del contenido que ha recibido el cliente y que ha guardado en almacenamiento persistente local (por ejemplo, en un disco duro) . Los derechos persistentes incluyen reproducción o representación de contenido, protección de copia, redistribución a otros usuarios o dispositivos, derechos de impresión, etc. Un sistema de IPRM a manera de ejemplo se basa en protección de software, con una confianza limitada en los clientes. Sin embargo, un sistema de IPRM puede mejorarse con un módulo de seguridad de hardware opcional. En algunas a licaciones, este módulo de seguridad de hardware puede ser obligatorio para obtener derechos a contenido de alta calidad proveniente de dueños de derechos reservados que requieren niveles de seguridad altos. La Figura 1 es una arquitectura de envío de contenido a manera de ejemplo que puede utilizarse para implementar una modalidad de la presente invención. Como se muestra en la Figura 1, un proveedor (100) de contenido envía contenido a un visualizador (102) mediante un servidor de memoria asociada (101) . Como se utiliza en lo sucesivo y en la reivindicaciones anexas, a menos que se denote específicamente de otra manera, el término "servidor de memoria asociada" denota cualquier tipo de servidor que es capaz de enviar contenido a los vi s ual i zadore s que utilizan cualquier flujo deseado o protocolo de transferencia de archivos, sea por conexiones punto a punto o de multidi fusión . De acuerdo con una modalidad de la presente invención, el envío puede ser sea en forma de una descarga de contenido o un flujo de contenido. El visualizador (102) comprended preferentemente una aplicación capaz de desplegar, transmitir, y administrar el contenido descargado o en flujo y se ejecuta preferentemente en un huésped, tal como una computadora personal (PC), servidor, o algún otro tipo de dispositivo electrónico. El visualizador (102) se opera preferentemente por un comprador, o cliente. El proveedor de contenido (100) en la arquitectura a manera de ejemplo de la Figura 1 puede proporcionar cualquier número de servicios de contenido de multimedios. Por ejemplo, el contenido puede ser VOD, pago por evento (PPV) , pago por tiempo (PBT) , pago por calidad (PBQ) , video o audio en flujo, etc. De acuerdo con una modalidad de la presente invención, el proveedor de contenido (100) pre-encripta el contenido que le hace fluir al visualizador (102) mediante el servidor de memoria asociada (101) . El método de pre-encriptación y su método de administración y distribución de clave relacionado se explicarán más detalladamente en conexión con la Figura 3 y la Figura 4. Como se muestra en la Figura 1, el proveedor de contenido (100) proporciona preferentemente el contenido a un servidor de memoria asociada (101) , el cual a su vez envía el contenido al visualizador (102) . El servidor de memoria asociada (101) se utiliza para mover el contenido más cerca de los bordes de la red. Esto mejora el flujo y rendimiento de descarga y permite que los proveedores de contenido más pequeño vendan su contenido sin necesidad de comprar hardware caro para flujo de medios. Permite también la introducción de una multidifusión de IP solamente en los servidores de memoria asociada (101) . Una muí t idi f us ión es cuando el mismo contenido se le envía a uno o más clientes al mismo tiempo. Aunque es preferible el uso de los servidores de memoria asociada (101) , no es necesario. Otra modalidad de la presente invención es para el contenido a hacerse fluir directamente desde el proveedor de contenido (100) al visualizador (102) . Sin embargo, para propósitos a manera de ejemplo, esta especificación supone la presencia de algún tipo de servidor de memoria asociada (101) . La arquitectura de envío de contenido preferible de la Figura 1 muestra también que cada elemento del sistema de envío de contenido es abastecido con servicios centralizados (103) . Los servicios centralizados (103) incluyen preferentemente servicios de administración y distribución de claves. Como se muestra en la Figura 1, cada elemento del sistema de envío de contenido puede comunicarse preferentemente con los servicios centralizados (103) . Por ejemplo, como se explicará más detalladamente a continuación, el visualizador (102) puede solicitar un boleto de los servicios centralizados (103) de manera que pueda autenticarse y autorizarse para recibir contenido del servidor de memoria asociada (101) . La Figura 2 ilustra una arquitectura de IPRM preferible que proporcione flujo o descarga seguras de contenido proveniente de un proveedor de contenido (100) a un visualizador (102) mediante un servidor de memoria asociada (101) . Como se muestra en la Figura 2, el proveedor de contenido (100) comprende preferentemente un servidor (200) de HTTP o RTP. El proveedor de contenido (100) comprende también preferentemente una unidad (202) de almacenamiento que contiene contenido. La unidad (202) de almacenamiento puede ser un disco duro o cualquier otro dispositivo capaz de almacenar contenido. El servidor (200) de HTTP o RTP tiene preferentemente acceso a la unidad (202) de almacenamiento que contiene contenido que se va a transmitir al visualizador (102) . El contenido puede ser contenido sugerido de acuerdo con una modalidad de la presente invención. El contenido sugerido es contenido que contiene pistas de sugerencia, o información que permite hacer fluir el contenido. Sin embargo, el contenido no necesariamente tiene que ser sugerido. Como se muestra en la Figura 2, el servidor (200) de HTTP o RTP del proveedor de contenido, el servidor de memoria asociada (101), y el visualizador (102) se comunican cada uno con y obtienen boletos de un centro de distribución de claves (KDC) (201) , el cual es preferentemente una parte de los servicios centralizados (103) , mediante el uso de una interfase de administración de claves de IPRM. Como se utiliza en lo sucesivo y en las reivindicaciones anexas, a menos que se denote específicamente de otra manera, un KDC será referido como cualquier servicio centralizado que crea, administra, y distribuye boletos que comprenden claves que permiten una comunicación segura entre el proveedor de contenido (100) , el servidor de memoria asociada (101) , y el visualizador (102) . Esta comunicación segura facilita el envío y desencriptación del contenido encriptado. Las interfases de administración de clave de IPRM se representan en la Figura 2 por las flechas sombreadas. Como se muestra en la Figura 3, la interfase (204) de administración de claves es la administración de claves entre el servidor (200) de HTTP o RTP y el servidor de memoria asociada (101) donde las claves se crean que son únicas a esta interfase y donde el contenido se encripta cada vez que se envía al servidor de memoria asociada (101), incluso cuando el mismo contenido se envía múltiples veces. La interfase (205) de administración de claves es la administración de claves entre el servidor de memoria asociada (101) y el visualizador (102) y se utiliza para obtener claves que se requieren para encriptar y desencriptar el contenido enviado al visualizador (102) . La interfase de administración de claves de IRPM requiere un protocolo que sea capaz de escalar a potencialment e millones de usuarios y realizar la interfase con una base de datos posiblemente distribuida y administrada centralmente, tal como el KDC (201) . Un protocolo a manera de ejemplo, pero no exclusivo, es el protocolo de Intermediario de Seguridad electrónica (ESBroker) . El protocolo ESBroker se basa en un marco Kerberos y consiste de interacciones de cliente con el KDC así como también con servidores de aplicación individual, tales como el servidor (200) del proveedor de contenido y el servidor de memoria asociada (101) . Estas interacciones utilizan preferentemente tanto algoritmos de clave pública como de clave simétrica. Sin embargo, también pueden utilizarse los protocolos diferentes al protocolo ESBroker. El protocolo ESBroker o cualquier otro protocolo que se utilice es preferentemente genérico y fácilmente adaptable a diferentes aplicaciones que requieren autenticación y encriptación en un ambiente distribuido. Como se utiliza en lo sucesivo y en las reivindicaciones anexas, a menos que se denote específicamente de otra manera, el protocolo ESBroker se utilizará para referirse a cualquier protocolo posible que pueda utilizarse en la interfase de administración de claves de IPRM. Como se mencionó con anterioridad, el KDC (201) distribuye los boletos. Un boleto es un registro que le ayuda a un cliente a autenticarse a si mismo a un servidor. Un boleto preferible contiene la identidad del cliente, una clave de sesión, una marca de tiempo, y otra información. Toda esta información se sella utilizando la clave secreta del servidor. Por ejemplo, el visualizador (102) debe comunicarse con el KDC (201) con objeto de obtener un boleto que se presente después al servidor de memoria asociada (101) para la autenticación mutua. Si el servidor de memoria asociada (101) determina que el boleto es un boleto válido, el contenido puede hacerse fluir exitosamente al visualizador (102) . De acuerdo con una modalidad de la presente invención, el uso de boletos es una parte central del protocolo de administración de claves ESBroker. En la Figura 2, el visualizador (102) y el servidor (200) de proveedor de contenido son ambos clientes del servidor de memoria asociada (101) . Además, el servidor de memoria asociada (101) puede ser un cliente de otros servidores de memoria asociada para mover el contenido entre los servidores de memoria asociada. Por lo tanto, todas las entidades en la Figura 2 obtienen preferentemente boletos del KDC (201) . Como se muestra en la Figura 2, el protocolo (204, 205) de administración de claves ESBroker se utiliza preferentemente para establecer una sesión segura entre el servidor (200) del proveedor de contenido y el servidor de memoria asociada (101) y entre el servidor de memoria asociada (101) y el visualizador (102) . Después se establecen las sesiones seguras, los mensajes transferidos entre el servidor (200) del proveedor de contenido y el servidor de memoria asociada (101) y entre el servidor de memoria asociada (101) y el visualizador (102) pueden encriptarse y/o autenticarse. Cada nueva sesión segura tiene preferentemente su propio conjunto de claves que se comparten solamente entre dos huéspedes tales como el visualizador (102) y el servidor de memoria asociada (101), por ejemplo. Las claves preferentemente no se comparten entre múltiples sesiones seguras incluso si se encuentran entre los mismos dos huéspedes . La Figura 2 muestra un flujo de RTP a manera de ejemplo proveniente del servidor (200) del proveedor de contenido al servidor de memoria asociada (101) y también del servidor de memoria asociada (101) al visualizador (102) . De acuerdo con una modalidad de la presente invención, aquellos flujos de RTP se encriptan y „ . . - _ - _ _ pueden autenticarse opcionalmente . La Figura 2 muestra también el tráfico de control de RTCP y RTSP asociado con el flujo de RTP entre el servidor de memoria asociada (101) y el visualizador (102) . Este tráfico de control se encripta también preferentemente y/o se autentica para proporcionar privacidad de cliente y protección de ataques de manipulación de protocolo que podrían ocasionar la denegación del servicio. También se muestra en la Figura 2 una descarga de HTTP a manera de ejemplo del servidor (200) del proveedor de contenido al servidor de memoria asociada (101) . También puede ser una descarga de HTTP del servidor de memoria asociada (101) al visualizador (102) . Estas descargas de HTTP también son preferentemente encriptadas y/o autenticadas. En la Figura 2 se muestra una interfase de HTTP a manera de ejemplo entre el visualizador (102) y el proveedor (100) de contenido. Esta interfase de HTTP es opcional y puede utilizarse para explorar contenido, selección, y una pantalla de "compra de contenido", por ejemplo. Esta interfase de HTTP es protegida preferentemente por encriptación . - . - _ _ _ y/o autenticación. La protección no es necesaria con objeto de proporcionar el acceso condicional al contenido. Sin embargo, después de que un cliente ha confirmado una compra de contenido, por ejemplo, su selección y reglas de contenido asociado necesitan protegerse criptográficamente de la interferencia con objeto de evitar que los clientes cambien su selección o su costo asociado. Consecuentemente, el proveedor (100) de contenido regresa preferentemente la selección de usuario y reglas de contenido en un objeto protegido criptográficamente llamado Objeto de Derechos de Sesión (SRO) . Con objeto de proteger al SRO, el proveedor (100) de contenido obtiene preferentemente un boleto para el servidor de memoria asociada (101) seleccionado incluso a pesar de que puede no haber mensajes de administración de claves intercambiados directamente entre estas dos entidades. La Figura 2 muestra también una interfase preferible entre el servidor de memoria asociada y su base de datos (203) . Como se muestra en la Figura 2, la base de datos (203) almacena preferentemente u oculta _ _ - - __ _ contenido encriptado. Todo el contenido almacenado en la base de datos es preferentemente encriptado. Sin embargo, como se muestra en la Figura 2, el contenido encriptado que es ocultado en la base de datos (203) se desencripta preferentemente por el servidor de memoria asociada (101) y después se encripta nuevamente por el servidor de memoria asociada (101) antes de que se le envié al visualizador (102) . Un método preferible de pre-encriptación y su administración y distribución de claves asociadas se explicará ahora en conexión con la Figura 3. La Figura 3 ilustra una arquitectura de IPR a manera de ejemplo que tiene capacidad de pre-encriptación . La interfase de administración de claves de IPRM se representa por las flechas sombreadas. Como se muestra en la Figura 3, el proveedor (100) de contenido comprende preferentemente una unidad (202) de almacenamiento que contiene contenido que se va a descargar o hacerle fluir al visualizador (102) . El contenido se encripta primeramente con una aplicación (300) de pre-encriptador que se opera preferentemente por el _ . ~_ _- _ proveedor (100) de contenido. La aplicación (300) de pre-encriptador puede estar ubicada en el proveedor (100) de contenido o puede estar ubicada en un huésped separado. Después de que se ha encriptado el contenido, se almacena en otra unidad (302) de almacenamiento. En algunas aplicaciones, esta unidad (302) de almacenamiento es la misma unidad (202) de almacenamiento que se utilizó para almacenar el contenido que no se había encriptado aún. La unidad (302) de almacenamiento comprende ahora contenido que ya se había encriptado por la aplicación (300) de pre-encriptador, como se muestra en la Figura 3. La unidad (302) de almacenamiento puede ser cualquier tipo de dispositivo de almacenamiento tal como un disco duro. Otra modalidad de la presente invención proporciona un método por el cual la aplicación (300) de pre-encriptador encripta y sugiere el contenido antes de almacenarlo en la unidad (302) de almacenamiento. En este caso, la unidad (302) de almacenamiento obtendría contenido encriptado sugerido. La Figura 3 ilustra que la aplicación (300) de pre-encriptador realiza preferentemente - 27 -la administración (303) de claves ESBroker con un servicio de almacenamiento de claves (KSS) (301) con objeto de crear y almacenar la claves que se utilizan para la pre-encript ación de contenido. El KSS (301) es preferentemente un componente independiente responsable de asignar claves para la pre-encr iptación de contenido particular, almacenar estas claves permanentemente, y distribuirlas al servidor de memoria asociada (101) después de la solicitud. Después, el servidor de memoria asociada (101) es capaz de desencriptar el contenido que se encuentra pre-encriptado con el uso de estas claves. Las claves utilizadas para la pre-encriptación , en el caso del protocolo ESBroker, se derivan de las subclaves. Una subclave es un valor secreto que es regresado por un servidor en un mensaje de Respuesta de Clave ESBroker. En el escenario a manera de ejemplo de la Figura 3, este servidor es el KSS (301) . Kerberos tiene un concepto similar de una subclave, donde una subclave puede enviarse en un mensaje de Respuesta de Kerberos AP . Como se utiliza en lo sucesivo y en las reivindicaciones anexas, a menos que se denote específicamente de otra - 28 - - -- - - - manera, los términos "subclave de pre-encript ación" y v subclave" se utilizarán intercambiablemente para referirse a una subclave que se genera por el KSS (301) para derivar claves que se utilizan en la pre-encriptación y autenticación de contenido, asi como también en la validación de desencriptacion e integridad de este contenido pre-encr iptadp . El KSS (301) se encuentra ubicado en el sitio de proveedor (100) de contenido donde se almacena y pre-encripta el contenido de acuerdo con una modalidad. De acuerdo con otra modalidad, el KSS (301) se encuentra ubicado en una ubicación central no mostrada en la Figura 3. Aún otra modalidad es que el KSS (301) reside en el mismo huésped que la aplicación (300) de pre-encriptador . El proveedor (100) de contenido codifica preferentemente la ubicación del KSS (301) en el SRO que se transmite al visualizador (102) de manera que el servidor de memoria asociada (101) sabe dónde obtener la subclave correcta. Las subclaves de pre-encr iptación se almacenan preferentemente en una base de datos relaciona! en el KSS (301) . La interfase de - 29 -base de datos es preferentemente conectividad de base de datos abierta (ODBC) , la cual permite la interoperación de una variedad de motores relaciónales de base de datos. Las subclaves de pre-encriptación que se almacenan en la base de datos se encriptan y autentican preferentemente utilizando la misma técnica que utiliza el KDC (201) para encriptar y autenticar las claves que genera y distribuye. La base de datos mantiene preferentemente un registro para cada pieza de contenido pre-encriptado con los siguientes campos: (1) la identificación de contenido o identif icador (ID) , (2) la subclave encriptada, (3) los algoritmos de encriptación y de autenticación seleccionados, y (4) el autenticador . El ID de contenido es un iden t i f i c ador que es único para un KSS particular (301) . Cada pieza de contenido tiene su propio ID de contenido. Por ejemplo, el ID de contenido puede ser su localizador de recursos uniforme (URL) o ident i f i cador de recursos universal (URI) . El método exacto para derivar el ID de contenido dependerá de la aplicación particular y no se describirá detalladamente. De acuerdo con otra modalidad, - 30 -pueden utilizarse otros campos además de los campos anteriormente mencionados. Como se muestra en la Figura 3, la aplicación (300) de pre-encript ador asi como también el servidor de memoria asociada (101) solicita preferentemente boletos del KDC (201) con objeto de comunicarse con el KSS (301) . Sin embargo, si la aplicación (300) de pre-encriptador y el KSS (301) se co-ubican en el mismo huésped, la aplicación (300) de pre-encriptador puede o no puede tener que solicitar un boleto del KDC (201) con objeto de comunicarse con el KSS (301), dependiendo de la aplicación particular. Cuando se transfiere contenido pre-encriptado del proveedor (100) de contenido al servidor de memoria asociada (101) en una configuración tal como la de la Figura 3, puede transferirse utilizando un protocolo de transferencia de archivos convencional sin ninguna seguridad adicional además de la pre-encr iptación . El servidor de memoria asociada (101) puede almacenar contenido pre-encriptado como se encuentra, debido a que ya se encuentra encriptado. Cuando el servidor de memoria - 31 -asociada (101) comienza una sesión de flujo o de descarga con el visualizador (102) , utiliza el administrador (304) de claves ESBroker con objeto de obtener las subclaves de desencriptación apropiadas del KSS (301) . Es importante observar que el servidor de memoria asociada (101) realiza aún la misma administración (205) de claves ESBroker con el visualizador (102) con objeto de configurar una sesión de flujo seguro con claves que son únicas para un cliente particular y pieza de contenido. Tal como es el caso sin pre-encriptación como se describe en conexión con la Figura 2, durante una sesión de flujo con el visualizador (102) , el servidor de memoria asociada (101) desencripta el contenido encriptado oculto y después lo re-encripta nuevamente utilizando una sesión segura configurada con el visualizador (102) . Como se observa en la Figura 3, puede haber una sesión de flujo de RTP entre el servidor (200) del proveedor de contenido y el servidor de memoria asociada (101) que se encripta al vuelo contrariamente al que se encuentra pr e-encriptado . Tanto el contenido - 32 -encriptado como el encriptado al vuelo son soportados preferentemente en la misma arquitectura de IPRM. Esto es debido a que una parte del contenido, tal como el contenido vivo, no puede pre-encriptarse y siempre debe encriptarse al vuelo por el servidor (200) del proveedor de contenido. El proveedor (100) de contenido preferentemente es capaz de seleccionar si pre-encripta el contenido o lo encripta al vuelo. Otra modalidad conlleva opcionalmente autenticar el contenido utilizando un código de autenticación de mensajes (MAC) . El MAC se anexa a cada unidad pre - encriptada de almacenamiento del contenido. La unidad de almacenamiento puede ser un paquete o un marco. La Figura 4 es un diagrama de flujo que detalla un método de pre-encriptación a manera de ejemplo y su método de administración y distribución de claves relacionadas que puede utilizarse para implementar una modalidad de la presente invención. Se supone en el ejemplo de la Figura 4 que la aplicación de pre-encriptación ya ha solicitado y obtenido un boleto de un KDC que le permite comunicarse con - 33 -el KSS. El método de pre-encriptación de la Figura 4 puede combinar un proceso de sugerencia con la pre-encriptación de contenido. El contenido pre-encriptado y sugerido creado en este escenario puede descargarse posteriormente al servidor de memoria asociada (101) para hacer fluir al visualizador (102) . De manera similar, si el contenido se encuentra solamente pre-encriptado, el contenido pre-encriptado puede descargarse posteriormente a los servidores de memoria asociada. De acuerdo con una modalidad de la presente invención, el contenido debe sugerirse si se le va a hacer fluir al visualizador (102) . Como se muestra en la Figura 4, el método de pre-encriptación comienza con una aplicación de pre-encr iptador que envía una solicitud de clave a un KSS (400) . ¦ La solicitud de clave es preferentemente un mensaje de Solicitud de Clave ESBroker que incluye un comando de acción "almacenar". La solicitud de clave solicita la generación de una nueva subclave de pre-encriptación a partir de la cual se derivarán las claves de encriptación y - 34 -autenticación de contenido. El comando de acción "almacenar" se utiliza porque, en este caso, el KSS generará una subclave de pre-encriptación y después almacenará una copia de esa subclave en su base de datos. Sin embargo, como se mencionó anteriormente, el KSS puede estar ubicado en el mismo huésped que la aplicación de pre-encriptador. En este caso, el comando de solicitud de clave preferentemente no se envía por la aplicación de pre-encriptador al KSS y el huésped realiza todas las funciones que realizaría un KSS ubicado remotamente. Sin embargo, el KSS se encuentra ubicado remotamente en el ejemplo de la Figura 4. Es importante observar que un sistema de IPRM puede tener potencialmente múltiples KSSs. Por lo tanto, un proveedor de contenido configura preferentemente su aplicación de pre-encriptador a fin de ser capaz de comunicarse con un KSS deseado. Como se muestra en la Figura 4, la solicitud de clave incluye preferentemente el ID de Contenido del contenido. Una vez que el KSS recibe la solicitud de clave, primero compara el ID de contenido enviado con los IDs de contenido - 35 -ya almacenados en su base de datos (401) . Si el ID de contenido enviado no corresponde con uno de los IDs de contenido ya almacenados en la base de datos de KSS, el KSS genera una nueva subclave (403) . El KSS guarda después la nueva subclave en su base de datos junto con su información relacionada (404) . La información relacionada comprende preferentemente el nuevo ID de contenido y los algoritmos de encriptación y autenticación seleccionados. Sin embargo, si el ID de contenido enviado no corresponde con uno de los IDs de contenido ya almacenados en la base de datos de KSS, no se genera (402) una nueva subclave y la solicitud de clave es rechazada por el KSS. Esto es porque se supone que existe un conflicto de nombres entre el contenido que va a encriptarse y otra parte de contenido que ya se había pre-encriptado . Si el proveedor de contenido desea realizar un cambio a una parte del contenido y después pre-encriptar lo nuevamente, el proveedor de contenido puede definir un nuevo ID de contenido (por ejemplo, un URL o URI que incluye un número de versión de contenido) . Alternativamente, el proveedor de - 36 -contenido puede utilizar una interfase administrativa para eliminar primero una entrada existente para este contenido dentro de la base de datos de KSS. Como se muestra en la Figura 4 , después de que se han almacenado la nueva subclave y su información relacionada en la base de datos de KSS, la KSS envía la nueva subclave de pre-encriptación a la aplicación de pr e-encriptador ( 4 0 5 ) . Los algoritmos de encriptación y autenticación seleccionados también se incluyen preferentemente en esta transmisión. La transmisión se realiza preferentemente al enviar un mensaje de Respuesta de Clave ESBroker . La aplicación de pre-encriptador pre-encripta ahora el contenido utilizando la subclave que recibe del KSS ( 4 0 6 ) . Después de que el contenido se pre-encript a , se almacena preferentemente en una unidad ( 4 07 ) de almacenamiento, como se describe en conexión con la Figura 3. El contenido pre-encr iptado se encuentra listo ahora para la descarga a servidores de memoria asociada utilizando un protocolo de descarga de archivos convencionales sin necesidad de alguna seguridad adicional - 37 -aplicada durante la transferencia de contenido. Una ventaja del método de administración y distribución de claves de la Figura 4 es que se separa de la aplicación de pre-encriptación . Esto permite sea la administración co-ubicada de contenido y las claves de encriptación o administración remota de las claves de encriptación. Otra ventaja de la presente invención es que las subclaves pueden almacenarse permanentemente por el KSS en una base de datos para su futura recuperación por un servidor de memoria asociada. La Figura 5 es un diagrama de flujo que ilustra un método a manera de ejemplo por el cual una subclave que se encuentra asociada con una parte particular de contenido pre-encriptado se recupera por un servidor de memoria asociada de manera que puede desencriptarse el contenido pre-encriptado. El método a manera de ejemplo de la Figura 5 supone que el servidor de memoria asociada ya ha descargado una parte del contenido pre-encriptado proveniente del proveedor de contenido. Se supone también en el ejemplo de la Figura 5 que el servidor de - 38 -memoria asociada ya ha solicitado y obtenido un boleto de un KDC que le permite comunicarse con el KSS. El método de la Figura 5 comienza con el visualizador enviando una solicitud de clave con el boleto del visualizador y el SRO (Objeto de Derechos de Sesión) al servidor de memoria asociada (500) . El servidor de memoria asociada evalúa el SRO y el boleto y determina que este visualizador se encuentra autorizado para recibir el contenido solicitado. El servidor de memoria asociada genera después una nueva subclave que utilizará para re-encriptar el contenido enviado al visualizador y regresa la subclave al visualizador (501) . Sin embargo, debido a que el contenido solicitado se pre-encriptó, el servidor de memoria asociada no posee actualmente la subclave de pre-encriptación correspondiente. Por ende, el servidor de memoria asociada envía después una solicitud de clave e ID de contenido asociado con la parte de contenido pre-encriptado que va a desencriptarse al KSS (502) . El servidor de memoria asociada preferentemente oculta localmente la claves de pre-encript ación , de - 39 -manera que la próxima vez cuando otro visualizador solicite el mismo contenido, el servidor de memoria asociada ya tendrá una copia de la subclave de pre-encriptación almacenada localmente y no tendrá que enviar una solicitud de clave nuevamente a la KSS. La solicitud de clave es preferentemente un mensaje de solicitud de Clave ESBroker que incluye un comando de acción "recuperar". El comando de acción "recuperar" se utiliza porque el servidor de memoria asociada desea recuperar una subclave del KSS. Como se muestra en la Figura 5, la solicitud de clave incluye preferentemente el ID de contenido asociado con el contenido pre-encriptado. Una vez que el KSS recibe la solicitud de clave, compara primeramente el ID de contenido enviado con los IDs de contenido ya almacenados en su base de datos (503) . Si el ID de contenido enviado no corresponde con uno de los IDs de contenido ya almacenados en la base de datos de KSS, ninguna subclave se le envía al servidor de memoria asociada (504) y el contenido pre-encr iptado no puede desencriptarse exitosamente.
- 40 - Sin embargo, si el ID de contenido enviado no corresponded con uno de los IDs de contenido ya almacenados en la base de datos de KSS, el KSS envía preferentemente la subclave que se encuentra asociada con el ID de contenido correspondiente en su base de datos al servidor de memoria asociada (505) . Esta transmisión se realiza preferentemente al enviar un mensaje de Respuesta de Clave ESBroker. El servidor de memoria asociada desencripta después el contenido pre-encriptado utilizando la subclave obtenida (506) . Preferentemente, la subclave no es utilizada directamente para desencriptar el contenido pre-encriptado. En cambio, las claves de desencriptación y autenticación de contenido se derivan primeramente de la subclave y después se utilizan para desencriptar y autenticar el contenido. El servidor de memoria asociada puede desencriptar después el contenido y generar nuevos Códigos de Autenticación de Mensajes (MACs) para la integridad de mensajes utilizando claves de encriptación y autenticación de contenido derivadas de una subclave diferente (507) . La subclave utilizada en este paso es la misma subclave que le envió - 41 -el servidor de memoria asociada al visualizador (501) . Un escenario a manera de ejemplo en el cual el sistema de IPRM preferible que es capaz de pre-encriptación y administración y distribución de claves se explicará ahora. Este escenario ilustrará las modalidades anteriormente descritas. Además, conllevará unas cuantas modalidades adicionales de la presente invención. En este escenario, un cliente solicitará contenido bajo demanda proveniente de un proveedor de contenido para hacerse fluir o descargarse a su visualizador. El visualizador es preferentemente una computadora personal o cualquier otro dispositivo electrónico capaz de descargar contenido de la Internet. Primeramente, el cliente contacta un motor de búsqueda utilizando un explorador de web de Internet convencional. El cliente puede encontrar su contenido deseado utilizando este motor de búsqueda. Una vez que ha encontrado el conte ido deseado, su visualizador es redireccionado al proveedor de contenido. El visualizador contacta después al - 42 -proveedor de contenido que se direccionó a y transmite su lista preferida de servidores de memoria asociada, lista de servicios suscritos, su capacidad de pagar el contenido, y cualquier otra información pertinente como se represente gráficamente por la aplicación particular. El proveedor de contenido ofrece después un subconjunto optimizado de opciones de compra que dependen del contexto del cliente y servicio en particular. Por ejemplo, las pantallas de selección de precio pueden desviarse para clientes ya suscritos a su servicio. El proveedor de contenido genera preferentemente un SRO que encapsula las opciones de compra seleccionadas por el cliente, un conjunto opcional de reglas de acceso de contenido (por ejemplo, regiones de apagones) , y una referencia al contenido seleccionado. El proveedor de contenido redirecciona después al visualizador al servidor de memoria asociada apropiado. Si el visualizador había ocultado anteriormente el boleto de servidor de memoria asociada relevante, recupera ese boleto. Si no tiene boleto oculto, contacta un KDC y solicita - 43 -un boleto que le permitirá comunicarse con el servidor de memoria asociada. En algunas aplicaciones, el visualizador hace esta solicitud de boleto al enviarle al DC un Boleto de Concesión de Boleto (TGT) . El TGT se utiliza como una señal de confianza para que el visualizador sea elegible a platicar con un servicio de concesión de boleto (por ejemplo, el KDC) a fin de obtener el boleto del servidor de memoria asociada. Después el visualizador se autentica a si mismo al servidor de memoria asociada utilizando el mismo servidor de memoria asociada. Después de la autenticación exitosa, el visualizador envia en avance el SRO que obtiene del proveedor de contenido al servidor de memoria asociada. El servidor de memoria asociada verifica después las reglas de acceso del SRO contra las autorizaciones del visualizador contenidas en este boleto. Si el servidor de memoria asociada aprueba la solicitud del visualizador, el visualizador y el servidor de memoria asociada negocian una clave para el envió del contenido utilizando administración de claves ESBroker.
- 44 - El visualizador comienza después a emitir comandos de RTSP al servidor de memoria asociada para obtener una descripción del contenido (por ejemplo, su URL de RTSP) y después a solicitar la reproducción del contenido. Los comandos de RTSP son preferentemente encriptados y autenticados . Sin embargo, en algunas aplicaciones, la encriptación y autenticación del comando RTSP no son posibles . El servidor de memoria asociada recibe los comandos de RTSP, los decodifica y regresa respuestas de RTSP. Si el visualizador envía un comando de RTSP en forma encriptada, las respuestas de RTSP del servidor de memoria asociada son también preferentemente encriptadas. Cuando un comando de RTSP solicita reproducir un URL específico, el servidor de memoria asociada verifica que el URL especificado es el que se especificó en el SRO para la sesión particular. Después de recibir la solicitud de reproducir un URL de RTSP, el servidor de memoria asociada comienza a enviar paquetes encriptados de RTP y tanto el servidor de - 45 -memoria asociada como el visualizador envían periódicamente paquetes de reporte de RTCP. Los paquetes de RTCP también son preferentemente encriptados y autenticados, aunque en algunas aplicaciones, esto no es posible ni deseable. Todos los paquetes de RTP y RTCP que se encuentran asociados con el mismo URL de RTSP se encriptan preferentemente utilizando la misma sesión segura . Antes de que el servidor de memoria asociada comience a enviar paquetes de RTP con cargas útiles encriptadas al visualizador, necesita obtener una clave de desencriptación para el contenido correspondiente. Si el servidor del proveedor de contenido envió el contenido al servidor de memoria asociada utilizando la encriptación al vuelo, el servidor de memoria asociada anteriormente re-encriptó anteriormente el contenido para el almacenamiento local utilizando una clave generada localmente. Consecuentemente, en este caso, el servidor de memoria asociada posee ya la clave de desencriptación que necesita desencriptar el contenido. Sin embargo, si el contenido se pre- - 46 -encriptó por una aplicación de pre-encr iptador , el servidor de memoria asociada puede no tener aún la clave de desencriptación de contenido. Si este es el caso, el servidor de memoria asociada realiza los siguientes pasos para obtenerlo. Primeramente, determina la ubicación del KSS para el contenido pre-encr iptado . Esta ubicación se da sea en el SRO que se obtuvo anteriormente del visualizador o puede pre-configurarse manualmente en el servidor de memoria asociada. Después, el servidor de memoria asociada envía un mensaje de solicitud de clave al KSS que solicita la subclave para el contenido pre-encriptado . Este mensaje incluye el ID de contenido. El KSS responderá después con un mensaje de Respuesta de Clave que contiene la subclave de pre-encr iptación y preferentemente los IDs para los algoritmos de encriptación y autenticación que se utilizaron para pre-encr iptar el contenido particular. El servidor de memoria asociada preferentemente guarda también una copia de esta subclave de pre-encr iptación para la solicitud subsecuente a partir de los mismos visualizadores o de otros para el mismo contenido.
- 47 - El servidor de memoria asociada desencripta después cada carga útil de paquete de RTP leído de su unidad de almacenamiento local utilizando la subclave. Después re-encripta el contenido utilizando una clave diferente que es establecida utilizando administración de claves ESBroker con el vi s ual i zador . Los paquetes de RTP con cargas útiles re-encriptadas y se le envía después al vi suali zador . El visuali zador desencripta después y reproduce el contenido. Al mismo tiempo, el visualizador puede emitir comandos de RTSP adicionales que pueden encriptarse utilizando la misma sesión segura. Estos comandos de RTSP adicionales pueden incluir comandos que pausen o reanuden la reproducción del contenido, por e j emplo . El servidor de memoria asociada preferentemente mantiene registro de quien visualizó el contenido, cuánto tiempo se visualizó el contenido, y bajo que mecanismo se compró el contenido. Esta información puede utilizarse después para propósitos de facturación o para otros propósitos conforme se - 48 -considere necesario por la aplicación particular . La descripción particular se ha presentado solamente para ilustrar y describir modalidades de la invención. No se pretende ser exhaustivo o limitar la invención a alguna forma precisa descrita. Son posibles muchas modificaciones y variaciones a la luz de la enseñanza anterior. Se pretende que el alcance de la invención se defina por las siguientes reivindicaciones .
Claims (1)
- - 49 - NOVEDAD DE LA INVENCIÓN Habiéndose descrito la invención como antecedente, se reclama como propiedad lo contenido en las siguientes reivindicaciones. RE VI DICACIONES 1. Un método para transmitir contenido proveniente de un proveedor de contenido a un servidor de memoria asociada el cual distribuye dicho contenido a un visual i z ador , caracterizado dicho método porque comprende encriptar dicho contenido con una aplicación de pre-encriptador antes de que se transmita dicho contenido a dicho servidor de memoria asociada, utilizando dicha aplicación de pre-encriptador una subclave de pre-encr iptación proporcionada por un servicio de almacenamiento de claves para realizar dicha pre-encriptación . 2. El método según la reivindicación 1, caracterizado porque dicho proveedor de contenido almacena electrónicamente dicho contenido que se encripta con dicha aplicación de pre-encriptador en una unidad de almacenamiento antes de que dicho contenido se transmita a dicho servidor de memoria asociada. - 50 - 3. El método según la reivindicación caracterizado además porque comprende: enviar una solicitud de clave de dicha aplicación de pre-encriptador a dicho servicio de almacenamiento de claves, incluyendo dicha solicitud de claves un identificador de contenido que se encuentra asociado con dicho contenido; y comparar dicho identif icador de contenido con identificadores de contenido ya presentes en una base de datos de dicho servicio de almacenamiento de claves; donde, si dicho identif icador de contenido no corresponde con uno de dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves genera dicha subclave de pre-encriptación, almacena una copia de dicha subclave de pre-encriptación y dicho identi ficador de contenido en dicha base de datos, y envía dicha subclave de pre-encriptación a dicha aplicación de pre- encriptador a utilizarse en dicha pre- encriptación de dicho contenido. - 51 - 4. El método según la reivindicación 3, caracterizado porque antes de distribuir dicho contenido a dicho vi suali zador , dicho servidor de memoria asociada desencripta dicho contenido que se encripta por dicha aplicación de pre-encriptador utilizando una copia de dicha subclave de pre-encriptación y re-encripta después dicho contenido utilizando una subclave diferente que es compartida entre dicho servidor de memoria asociada y dicho visual i zador . 5. El método según la reivindicación 4, caracterizado porque dicho servidor de memoria asociada almacena electrónicamente dicho contenido que se encuentra pre-encriptado en una unidad de almacenamiento antes de que dicho contenido se desencripte y después se re-encripta y distribuye a dicho vi s ual i zador . 6. El método según la reivindicación 4, caracterizado porque comprende además: enviar una solicitud de clave proveniente de dicho servidor de memoria asociada a dicho servicio de almacenamiento de claves, incluyendo dicha solicitud de clave dicho identif icador de contenido que se encuentra asociado con dicho contenido; y - 52 - comparar dicho identif icador de contenido con dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves; donde, si dicho identif icador de contenido corresponde con uno de dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves envía una copia de dicha subclave de pre-encr iptación que se encuentra asociada con dicho ident i f icador de contenido a dicho servidor de memoria asociada a utilizarse en dicha des- encriptación de dicho contenido. 7. El método según la reivindicación 6, caracterizado porque dicho servidor de memoria asociada almacena dicha copia de dicha subclave de pre-encriptación en una unidad de almacenamiento para su acceso y uso futuro. 8. El método según la reivindicación 6, caracterizado porque dicho proveedor de contenido transmite un objeto de derechos de sesión a dicho visuali zador , comprendiendo dicho - 53 -objeto de derechos de sesión información referente a dicha ubicación del servicio de almacenamiento de claves. 9. El método según la reivindicación 1, caracterizado porque dicha aplicación de pre-encriptador sugiere dicho contenido. 10. El método según la reivindicación 1, caracterizado porque dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho visualizador se comunican cada uno electrónicamente con un centro de distribución de claves para obtener boletos, comprendiendo dichos boletos claves de sesión que permiten la comunicación electrónica segura entre dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho visualizador. 11. El método según la reivindicación 10, caracterizado además porque comprende utilizar dichas claves de sesión para encriptar dicha comunicación entre dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho visualizador. 12. El método según la reivindicación 1, caracterizado además porque comprende hacer fluir dicho contenido de dicho servidor de memoria asociada a dicho vi sual i z ador . 13. El método según la reivindicación 1, caracterizado además porque comprende descargar dicho contenido de dicho servidor de memoria asociada a dicho visualizador . 14. El método según la reivindicación 1, caracterizado además porque comprende hacer fluir dicho contenido de dicho proveedor de contenido a dicho servidor de memoria asociada. 15. El método según la reivindicación 1, caracterizado además porque comprende descargar dicho contenido de dicho proveedor de contenido a dicho servidor de memoria asociada. 16. El método según la rei indicación 1, caracterizado además porque comprende autenticar dicho contenido utilizando un código de autenticación de mensajes que se anexa a cada unidad de almacenamiento de dicho contenido. 17. El método según la reivindicación 4, caracterizado porque dicho visualizador comprende múltiples visualizadores que comparten cada uno dicha subclave diferente con dicho servidor de memoria asociada. 18. Un sistema de. administración de derechos de protocolo de Internet para - 55 -administrar la transmisión de contenido proveniente de un proveedor de contenido a un servidor de memoria asociada y después de dicho servidor de memoria asociada a un vi sua 1 i zador , caracterizado dicho sistema porque comprende: una aplicación de pre-encriptador para encriptar dicho contenido antes de que dicho contenido se transmita a dicho servidor de memoria asociada; y un servicio de almacenamiento de claves independiente para generar, almacenar, y distribuir subclaves de pre-encriptación; donde dicho servicio de almacenamiento de claves genera una subclave de pre- encriptación que se utiliza por dicha aplicación de pre-encriptador para encriptar dicho contenido y por dicho servidor de memoria asociada para desencriptar dicho contenido después de que se encripta y transmite a dicho servidor de memoria asociada . 19. El sistema según la reivindicación 18, caracterizado porque dicho proveedor de contenido comprende: un servidor para comunicarse - 56 - electrónicamente con dicho servidor de memoria asociada y dicho vi s ual i z ador ; y una unidad de almacenamiento para almacenar electrónicamente dicho contenido que se encripta con dicha aplicación de pre- encriptador. 20. El sistema según la reivindicación 19, caracterizado porque dicha unidad de almacenamiento es un disco duro. 21. El sistema según la reivindicación 19, caracterizado porque dicha aplicación de pre-encriptador envía una solicitud de claves a dicho servicio de almacenamiento de claves, comprendiendo dicha solicitud de claves un identif icador de contenido que se encuentra asociado con dicho contenido. 22. El sistema según la reivindicación 21, caracterizado porque dicho servicio de almacenamiento de claves compara dicho identi f icador de contenido con identif icadores de contenido ya almacenados en una base de datos de dicho servicio de almacenamiento de claves. 23. El sistema según la reivindicación 22, caracterizado porque si dicho identif icador de contenido no corresponde con uno de dichos - 57 -identificadores de contenido ya almacenados en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves genera dicha subclave de pre-encriptación , almacena una copia de dicha subclave de pre-encriptación y dicho identificador de contenido en dicha base de datos, y envía dicha subclave de pre-encriptación á dicha aplicación de pre-encriptador a utilizarse en dicha pre-encriptación de dicho contenido. 24. El sistema según la reivindicación 18, caracterizado porque dicho servidor de memoria asociada comprende una unidad de almacenamiento para almacenar electrónicamente dicho contenido que se encuentra pre-encriptado y donde dicha subclave de pre-encriptación se utiliza para desencriptar dicho contenido pre-encriptado. 25. El sistema según la reivindicación 24, caracterizado porque dicho servidor de memoria asociada re-encripta dicho contenido utilizando una subclave separada que comparte con dicho visualizador. 26. El sistema según la reivindicación - 58 - 24, caracterizado porque la unidad de almacenamiento es un disco duro. 27. El sistema según la reivindicación 23, caracterizado porque dicho servidor de memoria asociada envía una solicitud de clave a dicho servicio de almacenamiento de claves, comprendiendo dicha solicitud de clave un identif icador de contenido que se encuentra asociado con dicho contenido. 28. El sistema según la rei indicación 27, caracterizado porque dicho servicio de almacenamiento de claves compara dicho identif icador de contenido que se envía desde dicho servidor de memoria asociada con identificadores de contenido ya presentes en una base de datos de dicho servicio de almacenamiento de claves. 29. El sistema según la reivindicación 28, caracterizado porque si dicho identif icador de contenido enviado de dicho servidor de memoria asociada corresponde a uno de dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves envía una copia de - 59 -dicha subclave de pre-encr iptación que se encuentra asociada con dicho identif icador de contenido a dicho servidor de memoria asociada a utilizarse en dicha desencriptación de dicho contenido. 30. El sistema según la reivindicación 29, caracterizado porque dicho servidor de memoria asociada guarda una copia de dicha subclave de pre-encr iptación . 31. El sistema según la reivindicación 29, caracterizado porque dicho proveedor de contenido transmite un objeto de derechos de sesión a dicho visuali zador , comprendiendo dicho objeto de derechos de sesión información referente a dicha ubicación del servicio de almacenamiento de claves. 32. El sistema según la reivindicación 18, caracterizado porque dicha aplicación de pre-encriptador sugiere dicho contenido. 33. El sistema según la reivindicación 18, caracterizado además dicho sistema porque comprende un centro de distribución de claves para generar, administrar, y distribuir boletos a dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho vi suali zador , - 60 -comprendiendo dichos boletos claves de sesión que permiten la comunicación electrónica segura entre dicho proveedor de contenido, dicho servidor de memoria asociada, y dicho visualizador . 34. El sistema según la reivindicación 18, caracterizado porque dicha administ ación de transmisión de contenido se efectúa con un protocolo de intermediario de seguridad electrónica. 35. El sistema según la reivindicación 18, caracte izado porque dicho contenido comprende video bajo demanda. 36. El sistema según la reivindicación 18, caracterizado porque dicho contenido es contenido de flujo de multimedios. 37. El sistema según la reivindicación 18, caracterizado porqué dicho contenido es contenido descargable. 38. El sistema según la reivindicación 18, caracterizado porque dicho proveedor de contenido y dicho servidor de memoria asociada autentican dicho contenido utilizando un código de autenticación de mensajes que se anexa a cada unidad de almacenamiento de dicho contenido. - 61 - 39. El sistema según la reivindicación 38, caracterizado porque dicha unidad de almacenamiento es un paquete. 40. El sistema según la reivindicación 38, caracterizado porque dicha unidad de almacenamiento es un marco. 41. El sistema según la reivindicación 18, caracterizado porque dicho visualizador comprende un huésped que es capaz de desplegar, administrar, o utilizar dicho contenido. 42. El sistema según la reivindicación 18, caracterizado porque dicho servicio de almacenamiento de claves se encuentra ubicado en dicha ubicación del proveedor de contenido. 43. El sistema según la reivindicación 18, caracterizado porque dicho servicio de almacenamiento de claves se encuentra ubicado en dicho huésped de la aplicación de pre-encriptador . 44. El sistema según la reivindicación 18, caracterizado porque dicho servidor de memoria asociada comprende múltiples servidores de memoria asociada que son capaces cada uno de recibir contenido de dicho proveedor de contenido. - 62 - 45. El sistema según la reivindicación 18, caracterizado porque dicho visualizador comprende múltiples visualizadores que pueden comunicarse simultáneamente electrónicamente con dicho servidor de memoria asociada. 46. Un sistema para transmitir el contenido proveniente de un proveedor de contenido a un servidor de memoria asociada el cual distribuye dicho contenido a un visualizador, caracterizado dicho sistema porque comprende : medios para encriptar dicho contenido con una aplicación de pr e-encriptador que utiliza una subclave de pre-encr iptación antes de que dicho contenido se transmita a dicho servidor de memoria asociada; y medios para generar, almacenar, y distribuir dicha subclave de pre- encriptación con un servicio de almacenamiento de claves. 47. El sistema según la reivindicación 46, caracterizado además porque comprende medios para almacenar electrónicamente dicho contenido que se encripta con dicha aplicación de pre-encriptador antes de que dicho contenido se - 63 -transmita a dicho servidor de memoria asociada. 48. El sistema según la reivindicación 46, caracterizado además porque comprende: medios para enviar una solicitud de clave de dicha aplicación de pre-encriptador a dicho servicio de almacenamiento de claves, incluyendo dicha solicitud de claves un identificador de contenido que se encuentra asociado con dicho contenido; y medios para comparar dicho ident i ficador de contenido con identif icadores de contenido ya presentes en una base de datos de dicho servicio de almacenamien o de claves; donde, si dicho identif icador de contenido no corresponde con uno de dichos identi f icadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves genera dicha subclave de pre-encr iptación , almacena una copia de dicha subclave de pre-encriptación y dicho identi f icador de contenido en dicha base de datos, y envía dicha subclave de pre-encriptación a dicha aplicación de pre- - 64 - encriptador a utilizarse en dicha pre- encriptación de dicho contenido. 49. El sistema según la reivindicación 48, caracterizado además porque comprende: medios para desencriptar dicho contenido que se encripta por dicha aplicación de pre-encriptador utilizando una copia de dicha subclave de pre-encriptación; y medios para re-encriptar dicho contenido utilizando una subclave diferente que se comparte entre dicho servidor de memoria asociada y dicho vi s ual i z ador . 50. El sistema según la reivindicación 49, caracterizado además porque comprende medios para almacenar electrónicamente dicho contenido que se pre-encripta en una unidad de almacenamiento en dicho servidor de memoria asociada antes de que dicho contenido se desencripte, se re-encripte, y se distribuya a dicho vi sua 1 i zador . 51. El sistema según la reivindicación 50, caracterizado porque comprende además: medios para enviar una solicitud de claves proveniente de dicho servidor de - 65 - memoria asociada a dicho servicio de almacenamiento de claves, incluyendo dicha solicitud de clave dicho identif icador de contenido que se encuentra asociado con dicho contenido; y medios para comparar dicho identi ficador de contenido con dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves; donde, si dicho identificador de contenido corresponde con uno de dichos identificadores de contenido ya presentes en dicha base de datos de dicho servicio de almacenamiento de claves, dicho servicio de almacenamiento de claves envía una copia de dicha subclave de pre-encriptación que se encuentra asociada con dicho identif icador de contenido a dicho servidor de memoria asociada a utilizarse en dicha desencr iptación de dicho contenido. 52. El sistema según la reivindicación 51, caracterizado además porque comprende medios para transmitir de dicho proveedor de contenido a dicho visualizador información referente a - 66 - "~" " dicha ubicación del servicio de almacenamiento de claves . 53. El sistema según la reivindicación 46, caracterizado además porque comprende medios para sugerir dicho contenido. 54. El sistema según la reivindicación 46, caracterizado además porque comprende medios para obtener boletos provenientes de un centro de distribución de claves, comprendiendo dichos boletos claves de sesión. 55. El sistema según la reivindicación 46, caracterizado además porque comprende medios para hacer fluir dicho contenido de dicho servidor de memoria asociada a dicho vi sua 1 i z ador . 56. El sistema según la reivindicación 46, caracterizado además porque comprende medios para descargar dicho contenido de dicho servidor de memoria asociada a dicho vi sua 1 i z ador . 57. El sistema según la reivindicación 46, caracterizado además porque comprende medios para autenticar dicho contenido utilizando un código de autenticación de mensajes que se anexa a cada unidad de almacenamiento de dicho contenido .
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35067802P | 2002-01-22 | 2002-01-22 | |
US10/349,263 US20030140257A1 (en) | 2002-01-22 | 2003-01-21 | Encryption, authentication, and key management for multimedia content pre-encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA04007043A true MXPA04007043A (es) | 2004-10-14 |
Family
ID=29553117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA04007043A MXPA04007043A (es) | 2002-01-22 | 2004-07-21 | Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios. |
Country Status (9)
Country | Link |
---|---|
US (1) | US20030140257A1 (es) |
EP (1) | EP1470661A2 (es) |
JP (1) | JP2005520456A (es) |
KR (1) | KR20040089120A (es) |
CN (1) | CN1703889A (es) |
AU (1) | AU2003261069A1 (es) |
CA (1) | CA2473851A1 (es) |
MX (1) | MXPA04007043A (es) |
WO (1) | WO2003098867A2 (es) |
Families Citing this family (225)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7336787B2 (en) | 2001-06-06 | 2008-02-26 | Sony Corporation | Critical packet partial encryption |
US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7292691B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
US7292690B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7218738B2 (en) * | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US20040054629A1 (en) * | 2002-09-13 | 2004-03-18 | Sun Microsystems, Inc., A Delaware Corporation | Provisioning for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US7913312B2 (en) * | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US7512972B2 (en) | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US7398557B2 (en) | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
WO2004084020A2 (en) * | 2003-03-13 | 2004-09-30 | Drm Technologies, Llc | Secure streaming container |
US7426637B2 (en) * | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
US7444508B2 (en) * | 2003-06-30 | 2008-10-28 | Nokia Corporation | Method of implementing secure access |
US7448080B2 (en) * | 2003-06-30 | 2008-11-04 | Nokia, Inc. | Method for implementing secure corporate communication |
US20040267602A1 (en) * | 2003-06-30 | 2004-12-30 | Gaydos Robert C. | Method, apparatus, and system for asymmetrically handling content requests and content delivery |
US7039761B2 (en) * | 2003-08-11 | 2006-05-02 | Sony Corporation | Methodology for performing caching procedures in an electronic network |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
US7346163B2 (en) * | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US8615218B2 (en) * | 2003-12-09 | 2013-12-24 | Electronics And Telecommunications Research Institute | Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same |
US8145898B2 (en) * | 2003-12-23 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | Encryption/decryption pay per use web service |
US20050240535A1 (en) * | 2004-04-23 | 2005-10-27 | John Grooms | Web-based data content distribution system |
US7477749B2 (en) * | 2004-05-12 | 2009-01-13 | Nokia Corporation | Integrity protection of streamed content |
US9219729B2 (en) | 2004-05-19 | 2015-12-22 | Philip Drope | Multimedia network system with content importation, content exportation, and integrated content management |
KR100636173B1 (ko) * | 2004-09-13 | 2006-10-19 | 삼성전자주식회사 | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
KR100739172B1 (ko) * | 2005-03-03 | 2007-07-13 | 엘지전자 주식회사 | 의사 스트리밍 기술을 이용한 이동 단말기의 동영상 전송방법 |
EP1727328A1 (en) * | 2005-05-25 | 2006-11-29 | Alcatel | Network node, module therefor and distribution method |
JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
US8326775B2 (en) | 2005-10-26 | 2012-12-04 | Cortica Ltd. | Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof |
US9646005B2 (en) * | 2005-10-26 | 2017-05-09 | Cortica, Ltd. | System and method for creating a database of multimedia content elements assigned to users |
US8185921B2 (en) * | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
JP4569535B2 (ja) * | 2006-07-26 | 2010-10-27 | 沖電気工業株式会社 | データ配信システム及びサーバ |
US8948394B2 (en) * | 2007-02-28 | 2015-02-03 | Google Technology Holdings LLC | Method and apparatus for distribution and synchronization of cryptographic context information |
US8532303B2 (en) * | 2007-12-14 | 2013-09-10 | Intel Corporation | Symmetric key distribution framework for the internet |
JP5050842B2 (ja) * | 2007-12-26 | 2012-10-17 | 沖電気工業株式会社 | 暗号化装置、暗号化プログラム、データ提供装置及びデータ提供システム |
US9047235B1 (en) * | 2007-12-28 | 2015-06-02 | Nokia Corporation | Content management for packet-communicating devices |
US20090180617A1 (en) * | 2008-01-10 | 2009-07-16 | General Instrument Corporation | Method and Apparatus for Digital Rights Management for Removable Media |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
EP2310983A4 (en) * | 2008-07-03 | 2011-12-21 | Verimatrix Inc | EFFECTIVE APPROACHES OF DIGITAL TATTOO OF COMPRESSED MEDIA |
US20100161494A1 (en) * | 2008-12-24 | 2010-06-24 | Intuit Inc. | Technique for performing financial transactions over a network |
CA2767368C (en) | 2009-08-14 | 2013-10-08 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
CN101645928B (zh) * | 2009-08-26 | 2012-07-25 | 成都市华为赛门铁克科技有限公司 | 内容资源缓存方法、装置及系统 |
EP2296338A1 (en) * | 2009-09-11 | 2011-03-16 | Gemalto SA | Method of protecting access to data on a network |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US8468141B2 (en) | 2009-12-16 | 2013-06-18 | At&T Intellectual Property I, L.P. | Abstract database query |
US8769614B1 (en) * | 2009-12-29 | 2014-07-01 | Akamai Technologies, Inc. | Security framework for HTTP streaming architecture |
US8719910B2 (en) * | 2010-09-29 | 2014-05-06 | Verizon Patent And Licensing Inc. | Video broadcasting to mobile communication devices |
US20130081072A1 (en) * | 2011-09-28 | 2013-03-28 | Cello Partnership | Preemptive video delivery to devices in a wireless network |
CN102592253A (zh) * | 2011-10-25 | 2012-07-18 | 上海博路信息技术有限公司 | 一种基于视频的验证码系统 |
US8984276B2 (en) | 2012-01-10 | 2015-03-17 | Jpmorgan Chase Bank, N.A. | System and method for device registration and authentication |
US9280546B2 (en) | 2012-10-31 | 2016-03-08 | Palo Alto Research Center Incorporated | System and method for accessing digital content using a location-independent name |
US9400800B2 (en) | 2012-11-19 | 2016-07-26 | Palo Alto Research Center Incorporated | Data transport by named content synchronization |
CN103856321A (zh) * | 2012-12-07 | 2014-06-11 | 观致汽车有限公司 | 一种数据加密解密方法及其系统 |
US10430839B2 (en) | 2012-12-12 | 2019-10-01 | Cisco Technology, Inc. | Distributed advertisement insertion in content-centric networks |
US9978025B2 (en) | 2013-03-20 | 2018-05-22 | Cisco Technology, Inc. | Ordered-element naming for name-based packet forwarding |
US9935791B2 (en) | 2013-05-20 | 2018-04-03 | Cisco Technology, Inc. | Method and system for name resolution across heterogeneous architectures |
US9444722B2 (en) | 2013-08-01 | 2016-09-13 | Palo Alto Research Center Incorporated | Method and apparatus for configuring routing paths in a custodian-based routing architecture |
US9407549B2 (en) | 2013-10-29 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers |
US9282050B2 (en) | 2013-10-30 | 2016-03-08 | Palo Alto Research Center Incorporated | System and method for minimum path MTU discovery in content centric networks |
US9276840B2 (en) | 2013-10-30 | 2016-03-01 | Palo Alto Research Center Incorporated | Interest messages with a payload for a named data network |
US9401864B2 (en) | 2013-10-31 | 2016-07-26 | Palo Alto Research Center Incorporated | Express header for packets with hierarchically structured variable-length identifiers |
US10129365B2 (en) | 2013-11-13 | 2018-11-13 | Cisco Technology, Inc. | Method and apparatus for pre-fetching remote content based on static and dynamic recommendations |
US10101801B2 (en) | 2013-11-13 | 2018-10-16 | Cisco Technology, Inc. | Method and apparatus for prefetching content in a data stream |
US9311377B2 (en) | 2013-11-13 | 2016-04-12 | Palo Alto Research Center Incorporated | Method and apparatus for performing server handoff in a name-based content distribution system |
US10089655B2 (en) | 2013-11-27 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for scalable data broadcasting |
US9503358B2 (en) | 2013-12-05 | 2016-11-22 | Palo Alto Research Center Incorporated | Distance-based routing in an information-centric network |
US9379979B2 (en) | 2014-01-14 | 2016-06-28 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a virtual interface for a set of mutual-listener devices |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US10172068B2 (en) | 2014-01-22 | 2019-01-01 | Cisco Technology, Inc. | Service-oriented routing in software-defined MANETs |
US9374304B2 (en) | 2014-01-24 | 2016-06-21 | Palo Alto Research Center Incorporated | End-to end route tracing over a named-data network |
US9531679B2 (en) | 2014-02-06 | 2016-12-27 | Palo Alto Research Center Incorporated | Content-based transport security for distributed producers |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US20150371234A1 (en) * | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
US9678998B2 (en) | 2014-02-28 | 2017-06-13 | Cisco Technology, Inc. | Content name resolution for information centric networking |
US10089651B2 (en) | 2014-03-03 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for streaming advertisements in a scalable data broadcasting system |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9473405B2 (en) | 2014-03-10 | 2016-10-18 | Palo Alto Research Center Incorporated | Concurrent hashes and sub-hashes on data streams |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9391896B2 (en) | 2014-03-10 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network |
US9407432B2 (en) * | 2014-03-19 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for efficient and secure distribution of digital content |
US9916601B2 (en) | 2014-03-21 | 2018-03-13 | Cisco Technology, Inc. | Marketplace for presenting advertisements in a scalable data broadcasting system |
US9363179B2 (en) | 2014-03-26 | 2016-06-07 | Palo Alto Research Center Incorporated | Multi-publisher routing protocol for named data networks |
US9363086B2 (en) | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9390289B2 (en) | 2014-04-07 | 2016-07-12 | Palo Alto Research Center Incorporated | Secure collection synchronization using matched network names |
US10075521B2 (en) | 2014-04-07 | 2018-09-11 | Cisco Technology, Inc. | Collection synchronization using equality matched network names |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9451032B2 (en) | 2014-04-10 | 2016-09-20 | Palo Alto Research Center Incorporated | System and method for simple service discovery in content-centric networks |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US10148669B2 (en) * | 2014-05-07 | 2018-12-04 | Dell Products, L.P. | Out-of-band encryption key management system |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9455835B2 (en) | 2014-05-23 | 2016-09-27 | Palo Alto Research Center Incorporated | System and method for circular link resolution with hash-based names in content-centric networks |
US9276751B2 (en) | 2014-05-28 | 2016-03-01 | Palo Alto Research Center Incorporated | System and method for circular link resolution with computable hash-based names in content-centric networks |
US9516144B2 (en) | 2014-06-19 | 2016-12-06 | Palo Alto Research Center Incorporated | Cut-through forwarding of CCNx message fragments with IP encapsulation |
US9467377B2 (en) | 2014-06-19 | 2016-10-11 | Palo Alto Research Center Incorporated | Associating consumer states with interests in a content-centric network |
US9537719B2 (en) | 2014-06-19 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and apparatus for deploying a minimal-cost CCN topology |
US9426113B2 (en) | 2014-06-30 | 2016-08-23 | Palo Alto Research Center Incorporated | System and method for managing devices over a content centric network |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9959156B2 (en) | 2014-07-17 | 2018-05-01 | Cisco Technology, Inc. | Interest return control message |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9535968B2 (en) | 2014-07-21 | 2017-01-03 | Palo Alto Research Center Incorporated | System for distributing nameless objects using self-certifying names |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9503365B2 (en) | 2014-08-11 | 2016-11-22 | Palo Alto Research Center Incorporated | Reputation-based instruction processing over an information centric network |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9391777B2 (en) | 2014-08-15 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for performing key resolution over a content centric network |
US9467492B2 (en) | 2014-08-19 | 2016-10-11 | Palo Alto Research Center Incorporated | System and method for reconstructable all-in-one content stream |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US9497282B2 (en) | 2014-08-27 | 2016-11-15 | Palo Alto Research Center Incorporated | Network coding for content-centric network |
US10204013B2 (en) | 2014-09-03 | 2019-02-12 | Cisco Technology, Inc. | System and method for maintaining a distributed and fault-tolerant state over an information centric network |
US9553812B2 (en) | 2014-09-09 | 2017-01-24 | Palo Alto Research Center Incorporated | Interest keep alives at intermediate routers in a CCN |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US10043015B2 (en) * | 2014-11-20 | 2018-08-07 | At&T Intellectual Property I, L.P. | Method and apparatus for applying a customer owned encryption |
US9536059B2 (en) | 2014-12-15 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and system for verifying renamed content using manifests in a content centric network |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US9846881B2 (en) | 2014-12-19 | 2017-12-19 | Palo Alto Research Center Incorporated | Frugal user engagement help systems |
US9473475B2 (en) | 2014-12-22 | 2016-10-18 | Palo Alto Research Center Incorporated | Low-cost authenticated signing delegation in content centric networking |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9602596B2 (en) | 2015-01-12 | 2017-03-21 | Cisco Systems, Inc. | Peer-to-peer sharing in a content centric network |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9462006B2 (en) | 2015-01-21 | 2016-10-04 | Palo Alto Research Center Incorporated | Network-layer application-specific trust model |
US9552493B2 (en) | 2015-02-03 | 2017-01-24 | Palo Alto Research Center Incorporated | Access control framework for information centric networking |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US20160364553A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network |
US10116605B2 (en) | 2015-06-22 | 2018-10-30 | Cisco Technology, Inc. | Transport stack name scheme and identity management |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US10610144B2 (en) | 2015-08-19 | 2020-04-07 | Palo Alto Research Center Incorporated | Interactive remote patient monitoring and condition management intervention system |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9794238B2 (en) | 2015-10-29 | 2017-10-17 | Cisco Technology, Inc. | System for key exchange in a content centric network |
US9807205B2 (en) | 2015-11-02 | 2017-10-31 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary |
US10009446B2 (en) | 2015-11-02 | 2018-06-26 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary learning |
US10021222B2 (en) | 2015-11-04 | 2018-07-10 | Cisco Technology, Inc. | Bit-aligned header compression for CCN messages using dictionary |
US10097521B2 (en) | 2015-11-20 | 2018-10-09 | Cisco Technology, Inc. | Transparent encryption in a content centric network |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10078062B2 (en) | 2015-12-15 | 2018-09-18 | Palo Alto Research Center Incorporated | Device health estimation by combining contextual information with sensor data |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US9949301B2 (en) | 2016-01-20 | 2018-04-17 | Palo Alto Research Center Incorporated | Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US11063980B2 (en) * | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US11062304B2 (en) * | 2016-10-20 | 2021-07-13 | Google Llc | Offline user identification |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
WO2018208997A1 (en) | 2017-05-09 | 2018-11-15 | Verimatrix, Inc. | Systems and methods of preparing multiple video streams for assembly with digital watermarking |
WO2019008581A1 (en) | 2017-07-05 | 2019-01-10 | Cortica Ltd. | DETERMINATION OF DRIVING POLICIES |
WO2019012527A1 (en) | 2017-07-09 | 2019-01-17 | Cortica Ltd. | ORGANIZATION OF DEPTH LEARNING NETWORKS |
US10839694B2 (en) | 2018-10-18 | 2020-11-17 | Cartica Ai Ltd | Blind spot alert |
US20200133308A1 (en) | 2018-10-18 | 2020-04-30 | Cartica Ai Ltd | Vehicle to vehicle (v2v) communication less truck platooning |
US11126870B2 (en) | 2018-10-18 | 2021-09-21 | Cartica Ai Ltd. | Method and system for obstacle detection |
US11181911B2 (en) | 2018-10-18 | 2021-11-23 | Cartica Ai Ltd | Control transfer of a vehicle |
US11244176B2 (en) | 2018-10-26 | 2022-02-08 | Cartica Ai Ltd | Obstacle detection and mapping |
US10789535B2 (en) | 2018-11-26 | 2020-09-29 | Cartica Ai Ltd | Detection of road elements |
US11643005B2 (en) | 2019-02-27 | 2023-05-09 | Autobrains Technologies Ltd | Adjusting adjustable headlights of a vehicle |
US11285963B2 (en) | 2019-03-10 | 2022-03-29 | Cartica Ai Ltd. | Driver-based prediction of dangerous events |
US11694088B2 (en) | 2019-03-13 | 2023-07-04 | Cortica Ltd. | Method for object detection using knowledge distillation |
US11132548B2 (en) | 2019-03-20 | 2021-09-28 | Cortica Ltd. | Determining object information that does not explicitly appear in a media unit signature |
US11488290B2 (en) | 2019-03-31 | 2022-11-01 | Cortica Ltd. | Hybrid representation of a media unit |
US11222069B2 (en) | 2019-03-31 | 2022-01-11 | Cortica Ltd. | Low-power calculation of a signature of a media unit |
US10776669B1 (en) | 2019-03-31 | 2020-09-15 | Cortica Ltd. | Signature generation and object detection that refer to rare scenes |
US10789527B1 (en) | 2019-03-31 | 2020-09-29 | Cortica Ltd. | Method for object detection using shallow neural networks |
US10796444B1 (en) | 2019-03-31 | 2020-10-06 | Cortica Ltd | Configuring spanning elements of a signature generator |
US11593662B2 (en) | 2019-12-12 | 2023-02-28 | Autobrains Technologies Ltd | Unsupervised cluster generation |
US10748022B1 (en) | 2019-12-12 | 2020-08-18 | Cartica Ai Ltd | Crowd separation |
US11590988B2 (en) | 2020-03-19 | 2023-02-28 | Autobrains Technologies Ltd | Predictive turning assistant |
US11827215B2 (en) | 2020-03-31 | 2023-11-28 | AutoBrains Technologies Ltd. | Method for training a driving related object detector |
FR3110801A1 (fr) * | 2020-05-25 | 2021-11-26 | Orange | Procédé de délégation de la livraison de contenus à un serveur cache |
US11756424B2 (en) | 2020-07-24 | 2023-09-12 | AutoBrains Technologies Ltd. | Parking assist |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2011396C (en) * | 1989-03-03 | 1995-01-03 | Kazue Tanaka | Cipher-key distribution system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6959288B1 (en) * | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US20010016836A1 (en) * | 1998-11-02 | 2001-08-23 | Gilles Boccon-Gibod | Method and apparatus for distributing multimedia information over a network |
US6937726B1 (en) * | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
AU2001255366A1 (en) * | 2000-04-14 | 2001-10-30 | Postx Corporation | Systems and methods for encrypting/decrypting data |
US6807277B1 (en) * | 2000-06-12 | 2004-10-19 | Surety, Llc | Secure messaging system with return receipts |
EP1407360A4 (en) * | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US20020083438A1 (en) * | 2000-10-26 | 2002-06-27 | So Nicol Chung Pang | System for securely delivering encrypted content on demand with access contrl |
-
2003
- 2003-01-21 US US10/349,263 patent/US20030140257A1/en not_active Abandoned
- 2003-01-22 CN CNA038036266A patent/CN1703889A/zh active Pending
- 2003-01-22 JP JP2004506237A patent/JP2005520456A/ja not_active Withdrawn
- 2003-01-22 KR KR10-2004-7011332A patent/KR20040089120A/ko not_active Application Discontinuation
- 2003-01-22 AU AU2003261069A patent/AU2003261069A1/en not_active Abandoned
- 2003-01-22 CA CA002473851A patent/CA2473851A1/en not_active Abandoned
- 2003-01-22 WO PCT/US2003/001955 patent/WO2003098867A2/en active Application Filing
- 2003-01-22 EP EP20030752979 patent/EP1470661A2/en not_active Withdrawn
-
2004
- 2004-07-21 MX MXPA04007043A patent/MXPA04007043A/es unknown
Also Published As
Publication number | Publication date |
---|---|
JP2005520456A (ja) | 2005-07-07 |
WO2003098867A2 (en) | 2003-11-27 |
EP1470661A2 (en) | 2004-10-27 |
CA2473851A1 (en) | 2003-11-27 |
AU2003261069A1 (en) | 2003-12-02 |
KR20040089120A (ko) | 2004-10-20 |
US20030140257A1 (en) | 2003-07-24 |
AU2003261069A8 (en) | 2003-12-02 |
WO2003098867A3 (en) | 2004-02-26 |
CN1703889A (zh) | 2005-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20030140257A1 (en) | Encryption, authentication, and key management for multimedia content pre-encryption | |
AU2001269856B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
US7706540B2 (en) | Content distribution using set of session keys | |
US7415721B2 (en) | Separate authentication processes to secure content | |
US7404084B2 (en) | Method and system to digitally sign and deliver content in a geographically controlled manner via a network | |
US7536563B2 (en) | Method and system to securely store and distribute content encryption keys | |
US7228427B2 (en) | Method and system to securely distribute content via a network | |
US7389531B2 (en) | Method and system to dynamically present a payment gateway for content distributed via a network | |
US7991697B2 (en) | Method and system to digitally sign and deliver content in a geographically controlled manner via a network | |
US20030161335A1 (en) | Method and system to dynamically present a payment gateway for content distributed via a network | |
AU2001269856A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
JP2005512468A (ja) | ブロードキャスト・コンテンツへのアクセス | |
AU2007234609B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
AU2007234620B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |