MXPA04009658A - Sistema de administracion de derechos digitales. - Google Patents
Sistema de administracion de derechos digitales.Info
- Publication number
- MXPA04009658A MXPA04009658A MXPA04009658A MXPA04009658A MXPA04009658A MX PA04009658 A MXPA04009658 A MX PA04009658A MX PA04009658 A MXPA04009658 A MX PA04009658A MX PA04009658 A MXPA04009658 A MX PA04009658A MX PA04009658 A MXPA04009658 A MX PA04009658A
- Authority
- MX
- Mexico
- Prior art keywords
- license
- partial
- licensing
- content
- licenses
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 101100353161 Drosophila melanogaster prel gene Proteins 0.000 claims description 33
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000015654 memory Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 3
- 238000012549 training Methods 0.000 claims description 2
- 101100521130 Mus musculus Prelid1 gene Proteins 0.000 claims 2
- 238000004364 calculation method Methods 0.000 claims 2
- 238000010200 validation analysis Methods 0.000 claims 2
- 238000004806 packaging method and process Methods 0.000 claims 1
- 101150083745 preT gene Proteins 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 238000009826 distribution Methods 0.000 description 9
- 230000015572 biosynthetic process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 235000014594 pastries Nutrition 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1083—Partial license transfers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Se describe una infraestructura de otorgamiento de licencias publicas (PLI) para un sistema de administracion de derechos digitales (DRM). En una implementacion, un metodo incluye la generacion de una licencia formal para el contenido. La licencia formal incluye una clave de descodificacion para descodificar el contenido y reglas de acceso para acceder al contenido. Una pluralidad de autoridades de licencias esta configurada para proporcionar una pluralidad de licencias parciales. La pluralidad de licencias parciales se puede combinar para formar la licencia formal. Cada autoridad de licencias provee una licencia parcial respectiva.
Description
SISTEMA DE ADMINISTRACION DE DERECHOS DIGITALES
CAMPO TECNICO
La presente invención generalmente se refiere al campo de la administración de derechos digitales, y más particularmente a un sistema de administración de derechos digitales distribuido.
ANTECEDENTES , Los usuarios tienen acceso a un am lio rango de contenido en una variedad incrementada de formas. La amplia disponibilidad de contenido, tal como software y medios digitales, y el fácil acceso al contenido a través del Internet ha dado como resultado el uso no pretendido y no autorizado del contenido. La Administración de Derechos Digitales (DRM) puede ser empleada para manejar derechos para contenido desde la creación hasta el uso o consumo y puede proteger el contenido digital de accesos o copiado ilegales. La mayoría de los sistemas DRM están basados en codificación, en donde el contenido está codificado y distribuido. Tradicionalmente, un consumidor que quiere dar salida a contenido codificado debe primero obtener permiso para acceder el contenido y obtener una clave de descodificación para el contenido codificado, la cual puede ser provista en la forma de una licencia codificada. El sistema DRM implementa el uso apropiado de contenido digital a través del uso de la licencia codificada. En un sistema convencional, la adquisición de la licencia solicitada es procesada a través de un servidor de licencias centralizado. Esto hace al servidor de licencias centralizado estar muy cargado, complejo y costoso para operar y mantener, y lo convierte en un enlace débil en el sistema DRM. Por ejemplo, una falla del servidor de licencias centralizado puede interrumpir los servicios DRM normales. Adicionalmente, los proveedores de contenido pequeños, tales como una red interpar, pueden no ser capaces de soportar el costo de proveer y/o. utilizar los servicios del servidor de licencias centralizado. Las redes interpar recientemente han atraído una atención incrementada tanto en academias como negocios. Las redes interpar ofrecen muchas características deseables, tales como adaptación, auto-organización, balance de cargas, tolerancia de fallas, bajo costo, alta disponibilidad, escalabilidad, y pueden ser configuradas para proveer una agrupación grande de recursos. Las redes interpar han emergido como un manera popular de compartir grandes cantidades de datos, tales como a través de la descarga par de canciones que están referenciadas como estando disponibles para descarga a través de un sitio web interpar. La mayoría de las redes interpar, sin embargo, no tienen administración de derechos digitales o control de acceso. Consecuentemente, las redes interpar pueden ser confiables para la contribución de la infracción de derechos de autor en trabajos que son referencíados como estando disponibles para la descarga a través de las redes interpar. Por consiguiente, existe una necesidad continua de una infraestructura de otorgamiento de licencias públicas distribuida para sistemas de administración de derechos digitales.
COMPENDIO DE LA INVENCION
Se describe una infraestructura de otorgamiento de licencias públicas (PLI) para un sistema de administración de derechos digitales (D M). El sistema DRM provee la protección del contenido, tal como canciones, imágenes, documentos, multimedia digital, software, etc. El sistema DRM puede ser provisto a través de PLI distribuido en el cual una pluralidad de licencias parciales de acceso es provista a través de una pluralidad de autoridades de licencias. Las autoridades de licencias están comunicativamente acopladas a través de una red. Las licencias parciales son combinables para formar una licencia formal que puede ser utilizada para dar salida al contenido. Un esquema de compartición de secretos de umbral {k,m) puede ser empleado tal como cualquier licencia parcial k de una pluralidad m de licencias parciales pueden ser utilizadas para formar la licencia formal. A través de la implementación del esquema de compartición de secretos de umbral {k,m), el sistema DRM puede ser tolerante en cuanto a fallas tales como si una autoridad de licencias no está disponible para proveer una licencia parcial, otras autoridades de licencias pueden proveer licencias parciales para formar la licencia formal. La conf ¡abilidad y tolerancia de intrusión del sistema DR descrito también puede ser mejorado a través de algoritmos criptográficos, tales como el Estándar de Codificación Avanzado (AES) y el Rivest, Shamir, & Adleman (RSA) para proveer una protección de contenido robusta y para asegurar que solamente los usuarios autorizados pueden acceder el contenido. Adicionalmente, el sistema DRM puede ser utilizado en una red ¡nterpar, y por consiguiente hacer uso de los mecanismos de replicación y de copia caché de la red ¡nterpar mientras protege el contenido de un acceso no autorizado. En una implementación, un método incluye la generación de una licencia formal para contenido. La licencia formal incluye una clave de descodificación para descodificar el contenido y también incluye reglas de acceso para acceder el contenido. Una pluralidad de autoridades de licencias está configurada para proveer una pluralidad de licencias parciales. Las licencias parciales son combinables para formar la licencia formal. Cada autoridad de licencia provee una o más de las licencias respectivas. En otra implementación, un método incluye la obtención de una pluralidad de licencias parciales a través de una red de una pluralidad de autoridades de licencias. Cada una de las licencias parciales es provista, respectivamente, a través de una diferente de las autoridades de licencias. Una licencia formal está formada de la pluralidad de licencias parciales que incluyen reglas de acceso y una clave de descodificación para acceder el contenido.
i BREVE DESCRIPCION DE LOS DIBUJOS
La Figura 1 es una ilustración de una implementación ejemplar en la cual un sistema de administración de derechos digitales (DRM) se muestra que emplea una infraestructura en una red interpar. La Figura 2 es una ilustración de una implementación ejemplar en la cual un dispositivo de cliente, un editor de contenido, y una autoridad de licencias del sistema DRM de la Figura 1 se muestran con mayor detalle. La Figura 3 es una gráfica de flujo ilustrando un procedimiento de una implementación ilustrativa en la cual una pluralidad de autoridades de licencias en un sistema DRM está configurada para proveer licencias parciales que pueden ser utilizadas para forma runa licencia formal. La Figura 4 es una gráfica de flujo que describe un procedimiento de una implementación ilustrativa en la cual las licencias formales se forman a partir de las licencias parciales de la Figura 3 para dar salida al contenido. La-Figura 5 es una gráfica de flujo que ilustra un procedimiento de una implementación ilustrativa en la cual un sistema DRM emplea un esquema de compartición de secretos de umbral (k,m) tal como una pluralidad de autoridades de licencias están configuradas para ^proveer licencias de acceso parcial, las cuales pueden ser utilizadas para formar la licencia formal. La Figura 6 es una gráfica de flujo de un procedimiento en una ¡mplementación ilustrativa en la cual una licencia formal de la Figura 5 es formada por un dispositivo de cliente para reproducir el contenido. La Figura 7 es una ilustración de un flujo de proceso de una ¡mplementación ilustrativa que muestra redundancia en un sistema utilizando DRM un esquema de compartición de secretos de umbral (k,m) para proveer licencias parciales, las cuales pueden ser utilizadas para formar una licencia formal. La Figura 8 es un diagrama de flujo que ilustra un procedimiento de una ¡mplementación ilustrativa en la cual une esquema de actualización se utiliza en un sistema DRM empleando un esquema de compartición de secretos de umbral (k,m). La Figura 9 es una ilustración que describe un esquema de actualización ilustrativo en el cual las sub-partes de las partes de secretos parciales se generan. Los,mismos números de referencia se utilizan en instancias en la discusión para referenciar estructuras y componentes similares.
DESCRIPCION DETALLADA Visión Global Se describe una Infraestructura de Otorgamiento de Licencias Pública (PLI) para sistemas de administración de derechos digitales (DRM). La PLI descrita en la presente puede ser implementada en un sistema descentralizado para proveer servicios de licencias públicas para consumidores en un sistema DRM. La PLI puede servir como un proveedor de licencias no costoso para proteger el contenido, y por lo tanto puede ser utilizado por una amplia variedad de editores de contenido. Por ejemplo, los autores pueden proveer copias de libros, los grupos musicales pueden proveer canciones, etc., a los consumidores en una forma en la cual el contenido está protegido de uso sin licencia. De esta forma, el sistema DRM puede ser útil para proveedores de contenido pequeños, tales como en una red interpar, que no puede ^soportar el sistema DRM basado en servidor/cliente convencional y canales de distribución tradicionales. La PLI puede incluir una pluralidad de autoridades de licencias las cuales colectivamente proveen servicios de licencias DRM distribuidas para consumidores. Cada una de las autoridades de licencias, por ejemplo, pueden proveer una o más de una pluralidad de licencias parciales. La pluralidad de licencias parciales puede ser utilizada t.para formar una licencia formal que es empleada por un reproductor de contenido del consumidor para dar salida al contenido. La pluralidad de licencias parciales puede ser provista por las autoridades de licencias, utilizando el esquema de compartición de secretos de umbral tal como la licencia formal puede ser formada de un número especificado de licencias parciales, como se describirá con mayor detalle en relación con las Figura 5-8. En base a PLI y autoridades de licencias, el sistema DRM puede proveer protección de contenido y administración de derechos digitales para consumidores en una red interpar. De esta forma, PLI puede hacer uso de la funcionalidad de las redes interpar, tales como distribución, acceso y búsqueda de contenido, aún protegiendo el contenido que es provisto en la red interpar.
Ambiente La Figura 1 es una ilustración de una implementación ejemplar en la cual un sistema DRM 100 se muestra que emplea una PLI en una red interpar. El sistema DRM 100 incluye un editor de contenido 102 que está comunicativamente acoplado a un dispositivo de cliente 104 a través de una red 106. Una pluralidad de autoridades de licencias 108(h) también está comunicativamente acoplada a la red 106. El dispositivo de cliente 104, el editor de contenido 102, y la pluralidad de autoridades de licencias 108(h) cada una representan un nodo en la red 106. Un nodo puede ser pensado como un punto de conexión.^para transmitir datos, tal como un punto de redistribución que proporciona datos a otros nodos y/o un punto final que es un destino y/o fuente de datos. La red 106 está configurada como una red interpar. Una red interpar permite a los nodos de la red 106 acceder a los recursos compartidos localizados en cada uno de los nodos, es decir, el dispositivo de cliente 104, el editor de contenido 102, y la pluralidad de autoridades de licencias 108(h). Ejemplos de redes interpar, han _s¡do conocidos, y utilizados en el pasado, e incluyen los siguientes: • Freenet, como se describe mediante I. Clarke, B. Wiley, O. Sanberg, y T. Hong en "Freenet: A Distributed Anonymous Information Storage and Retrieval System," Proc. Int. Workshop on Design Issues en Anonymity and Unobservability, Springer Verlag, LNCS 2009, 2001 ; • Chord, como se describe por I. Stoica, R, Morris, D. Karger, M.F. Kaashoek, H. Balakrishnan en "Cord A Scalable Peer-to-peer Lookup Service for Internet Applications," Proc. ACM SIGCOMM'01 , San Diego, California, EUA, 2001 ; .· CAN, como se describe por S. Ratnasamy, P. Francis, M.
Handley, R. Karp y S. Shenker en "A Scalable Content-Addressable Network," Proc. ACM SIGCOMM'01 , San Diego, California, EUA, 2001; • Pastry, como se describe por A. Rowstron y P. Druschel en "Pastry: Scalable, Decentralized Object Location and Routing for
Large-Scale Peer-to-peer Systems," IFIP/ACM Int. Conf. Distributed Systems Platforms (Middleware) , 2001 ; y • Tapestry, como se describe por B. Y. Zhao, J. Kubiatowicz y A. D. Joseph en "Tapestry: An Infrastructure for Fault-tolerant Wide-Area Location and Routing," Technical Report No. UCB/CSD-01 -1141 , Universidad de California, Berkeley. Las redes ¡nterpar pueden ofrecer una variedad de características, tales como redundancia y tolerancia de fallas. El contenido almacenado en la red interpar puede gradualmente extenderse como el contenido es replicado a través de nodos de la red ¡nterpar. Por ejemplo, el contenido 110 puede ser provisto por el editor de contenido 102 para ser compartido con otros nodos de la red .106, es decir el dispositivo de cliente 104 y la pluralidad de autoridades de licencias 108(h). El contenido 110 puede ser accedido ¿a través de cada uno de los nodos de la red 106 y almacenado por los nodos respectivos. Por ejemplo, cada una de las autoridades de licencias 108(h) puede respectivamente almacenar contenido 112(h). Por consiguiente, el dispositivo de cliente 104 puede acceder el contenido 112(h) a partir de la pluralidad de autoridades de licencias 108(h) y/o el contenido 110 del editor de contenido 102 y/o otros nodos en la red 106. El dispositivo de cliente 104 también puede proveer contenido 114 para la distribución a través de la red 106. Por ejemplo, el contenido 114 puede originarse del dispositivo de cliente 104 para ser distribuido a través de la red. Adicionalmente, el contenido 114 puede ser replicado a través del dispositivo de cliente 104 del contenido almacenado por cualquiera de los otros nodos de la red 106, tal como las autoridades de licencias ¡108(h) y/o el editor de contenido 102. De esta manera, el contenido se convierte en altamente redundante en una red ¡nterpar, lo cual puede dar como resultado una confiabilidad y disponibilidad incrementadas de datos. Esto puede efectivamente reducir el costo operacional de proporcionar contenido a través del editor de contenido 102 y de esta forma ser utilizado por una amplia variedad de usuarios, por ejemplo, una amplia variedad de editores de contenido y/o dispositivos de cliente.
El editor de contenido 102 incluye un módulo de licencias 116 que es ejecutable a través del editor de contenido 102 para proveer administración de derechos digitales. El módulo de licencias 116 puede ser utilizado para generar una licencia formal que corresponde al contenido 110 que es publicado por el editor de contenido 102 para distribución en la red 106. La licencia formal permite al contenido que corresponde a la licencia formal ser accedido. Por ejemplo, la licencia formal puede incluir una clave de descodificación y reglas de acceso para acceder el contenido, tal como un acceso que es permitido a través del proveedor de contenido y/o acceso que está disponible a un consumidor. Cada una de las autoridades de licencias 108(h) también incluye un módulo de licencias respectivo 118(h), el cual también se utiliza para proporcionar la administración de derechos digitales en el sistema DRM 100. Por ejemplo, el módulo de licencias 116 del editor de contenido 102 puede ser utilizado para proporcionar datos a cada una de las autoridades de licencias 108(h) de tal manera que el módulo' de licencias respectivo 118(h) por lo tanto puede proveer, respectivamente, una o más licencias parciales 120(b). Las licencias parciales 120(b) pueden ser utilizadas para formar una o más licencias formales que son utilizadas para proveer acceso al contenido. Una descripción adicional de la configuración de las autoridades de licencias 108(h) para proveer licencias parciales puede ser encontrada en relación a las Figuras 3 y 5. El dispositivo de cliente 104 incluye un reproductor de contenido 122 para dar salida al contenido, tal como el contenido 114 almacenado en el dispositivo de cliente 104, el contenido 120(h) que es obtenido de las autoridades de licencias respectivas 108(h), y el contenido 110 que es obtenido del editor de contenido 102. El reproductor de contenido 122, cuando se ejecuta a través del dispositivo de cliente 104, puede obtener una o más de las licencias parciales 120(b) para formar una licencia formal. A través de la distribución de la provisión de las licencias parciales en el sistema DRM 100, una variedad de funcionalidades pueden ser provistas. Por ejemplo, el sistema DRM 100 puede ser hecho tolerante a las fallas de tal manera que una licencia formal puede estar formada aún si una o más de las autoridades de licencias 108(h) se convierte en no disponible. Adicionalmente, el sistema DRM 100 puede ser tolerante a las intrusiones en que no existe un punto individual de vulnerabilidad para atacar y obtener la licencia formal, como será descrito con mayor detalle con relación a la Figura 7. La F.igura 2 es una ilustración de una implementación ejemplar en la cual el dispositivo de cliente 104, el editor de contenido 102, y la autoridad de licencias 108(h) de la Figura 1 se muestran con mayor detalle. El editor de contenido 102 incluye un procesador 202 y una memoria 104. El módulo de licencias 116 se ilustra como siendo ejecutado en el procesador 202 y se puede almacenar en la memoria 204. La memoria 204 se ¡lustra como almacenando contenido 110 y un licencia formal 206 que corresponde al contenido 110. La licencia formal 206 suministra información que habilita la salida del contenido 110, tal como una clave de descodificación y reglas de acceso. Las reglas de acceso pueden especificar derechos de acceso que el editor de contenido permite y/o reglas de acceso específicas de cliente. Por ejemplo, el editor de contenido puede especificar diferentes duraciones en tiempo para acceder el contenido en base a diferentes montos de pago. Por consiguiente, las reglas de acceso del consumidor pueden, depender de la duración comprada. La licencia formal 206 puede ser provista por el editor de contenido 102 en una variedad de formas. Por ejemplo, la licencia formal 206 puede ser automáticamente generada a través de la ejecución del módulo de licencias 116. Adicionalmente, la licencia formal 206 puede ser especificada a través de un programador de contenido, tal como escrito por el programador y cargado al editor de contenido 102 con el contenido 110. El módulo de licencias 116 es ejecutable en el procesador 202 del editor de contenido 102 para crear datos que pueden ser utilizados^por el módulo de licencias 118(h) de la autoridades de licencias .108(h) para proveer una pluralidad de licencias parciales 120( 1 )-120(B). En una implementación, la autoridades de licencias 108(h) es provista con una o más licencias parciales 120(1 )-120(B) a través del, editor de contenido 102, es decir, los datos son las licencias-parciales actuales 120(1 )-120(B). Las licencias parciales 120(1 )-1,20(B) entonces se almacenan en la memoria 210 como se ilustra. En otra implementación, la autoridades de licencias 108(h) es provista con datos, a partir de los cuales, la autoridades de licencias 108(h) puede generar una o más de las licencias parciales 120(1)-120(B). Por ejemplo, el módulo de licencias 118(h) de la autoridades de licencias 108(h) se ilustra como siendo ejecutada en el procesador 208 y. se puede almacenar en la memoria 210. Cuando el módulo de licencias 118(h) es ejecutado en el procesador 208, el módulo de licencias 118(h) genera un o más de la pluralidad de licencias parciales 120( 1 )-120(B) en respuesta a la solicitud para una o más licencias parciales 120(1 )-120(B). La generación de las licencias parciales se describe con mayor detalle en relación a la Figura 6. El dispositivo de cliente 104 incluye un reproductor de contenido 122 para dar salida al contenido 114. El reproductor de contenido 122 se ilustra como siendo ejecutado en el procesador 212 y se puede almacenar en la memoria 214. El reproductor de contenido 122, cuando se ejecuta, puede dar salida a una variedad de contenido, tal como canciones, películas, fotografías, documentos, etc. El reproductor de contenido 122 se ilustra como incluyendo un módulo DRM 216. El módulo DRM 216, cuando se ejecuta en el procesador 212, forma una licencia formal de dos o más de la pluralidad de licencias parciales 120(b) de la Figura 1. La licencia formal puede entonces ser leída a través del reproductor de contenido 122 para dar salida al contenido 114. La formación de la licencia formal a través del módulo DRM 216 se describe con mayor detalle en relación a las Figuras 4 y 6. El módulo DRM 216 puede estar, configurado como uno o más módulos de software que son seguros y a prueba de sabotaje. Por ejemplo, aunque el reproductor de contenjdo 122 puede ¡nteractuar con el módulo DRM 216, el 5 módulo DRM 216 puede no ser modificado por el reproductor de contenido 122. Para obtener la una o más de la pluralidad de licencias parciales 120(b) de la Figura 1, el contenido 114 puede incluir direcciones de red 218 (direcciones) de las autoridades de licencias 10 118(h) las cuales almacenan licencias que pueden ser utilizadas para formal la licencia formal. Por ejemplo, el editor de contenido 122 puede empacar el contenido 114 para incluir las direcciones 218 de las autoridades de licencias 118(h) de la Figura 1 que fueron ·; provistas con licencias parciales y/o para generar licencias *15 parciales. El contenido 114 incluyendo las direcciones 218 puede ser distribuido a través de la red 106, y después obtenido a través del dispositivo de cliente 104 como se ilustra. Para dar salida al contenido, el reproductor de contenido 122 inicia el módulo DRM 216 para formar la licencia formal para dar salida al contenido 114. El 20 módulo DRM 216 puede obtener las direcciones 218 de las autoridades de licencias 108(h) de la Figura 1, que respectivamente proveen las licencias parciales 120(b) a partir del contenido 114. Ejemplos adicionales de formación de licencias formales a través del módulo DRM 216 puede ser encontrados en relación a las Figuras 4 y 25 6.
Al distribuir la provisión de licencias parciales 120(b) de la Figura 1 entre las autoridades de licencias 108(h) respectivas, la licencia formal está protegida contra ataques. Dado un tiempo lo suficientemente largo, un atacante puede finalmente comprometer suficientemente a las autoridades de licencias 108(h) para formar la licencia formal. Para obstaculizar dicho ataque, las licencias parciales 120(b) de la Figura 1 pueden ser actualizadas con un esquema de compartición de secretos dinámico actualizado a través de la ejecución de uno o más módulos de actualización 220, 222. Por ejemplo, la autoridad de licencias 108(h) y/o el editor de contenido 102 puede cada uno incluir uno de los módulos de actualización 220, 222. Los módulos de actualización 220, 222 se ilustran como siendo ejecutados en los procesadores 202, 208 respectivos y se pueden almacenar en las memorias 204, 210 respectivas. Cuando se ejecutan, los módulos de actualización, 220, 222 pueden periódicamente actualizar la configuración de las licencias parciales 120(b) de la Figura 1, entre dos o más de las autoridades de licencias 108(h). Al actualizar la configuración, las diferentes .autoridades de licencias 108(h) respectivas de la Figura 1 pueden ser configuradas para proporcionar licencias parciales 120(b). Adicionalmente, las licencias parciales 120(b) pueden estar además divididas y almacenadas en diferentes autoridades de licencias 108(h) tal como las diferentes licencias parciales necesitan formar la licencia formal. Un atacante, por consiguiente, tiene que comprometer un número suficiente de las autoridades de licencias 108(h) para generar la licencia formal antes de que las licencias parciales sean actualizadas. Por el contrario, el atacante es forzado a reiniciar los ataques de nuevo. Una discusión adicional de un esquema de actualización puede encontrarse en relación a las Figuras 8 y 9.
Generación y Formación de una Licencia Formal en un Sistema DRM Distribuido La Figura 3 es una gráfica de flujo que ilustra un procedimiento 300 de una implementación ilustrativa en la cual una pluralidad de autoridades de licencias en un sistema DRM están configuradas para proveer licencias parciales que pueden ser utilizadas para formar una licencia formal. En el bloque 302, la licencia formal 206 se genera para el contenido 110 a través de la ejecución del módulo de licencias 116 en el editor de contenido 102. La licencia formal 206 es adecuada para ser utilizada por el dispositivo de cliente 104 de la Figura 2 para dar salida al contenido 110. Por ejemplo, la licencia formal 206 puede incluir reglas de acceso 304, una clave de descodificación 306, y otra información 308. Las reglas de acceso 304 pueden especificar reglas y derechos que un consumidor tiene que acceder el contenido 110, y/o reglas y derechos que el editor de contenido .104 permite para acceder el contenido 110. La clave de descodificación 306 puede ser utilizada para descodificar el contenido 110. En el bloque 310, se generan datos a partir de la licencia formal que son adecuados para formar las licencias parciales 312, 314, ,y 316. En una ¡mplementación, los datos son las licencias parciales actuales 312, 314, 316 que se pueden combinar para formar la .licencia formal 206. En otra ¡mplementación, los datos pueden ser utilizados por cada una de las autoridades de licencias 108(1), 108(h) para generar las licencias parciales 312-316 a través de la ejecución de los módulos de licencias 118(1), 118(h) respectivos. En el bloque 318, cada autoridades de licencias 108(1 ), 108(h) es configurada para proveer una o más licencias parciales 312-316. Por ejemplo, el módulo de licencias 116, cuando se ejecuta a través del editor de contenido puede formar una o más transmisiones que incluyen los datos generados en el bloque 310. Las autoridades de licencias 108(1 ), 108(h) pueden utilizar las transmisiones para generar las licencias parciales 312-316 respectivas a través de la ejecución de los módulos de licencias 108(1 ), 108(h) respectivos. La autoridad, de licencias 108(1), por ejemplo, puede ejecutar el módulo de licencias 108(1) para generar la licencia parcial 312 a partir de los datos .recibidos en una transmisión del editor de contenido 102. De la misma forma, la autoridad de licencias 108(h) puede ejecutar el módulo de licencias 118(h) para generar licencias parciales 314, 316 a partir de los datos recibidos del editor de contenido 102. De esta manera, la una o más transmisiones pueden ser utilizadas para configurar las autoridades de licencias 108(1), 108(h) para generar las licencias parciales 312-316. Las licencias parciales 312-316 pueden combinarse para formar la licencia formal 206, la cual se describe con mayor detalle en relación a la Figura 4. En el bloque 320, el módulo de licencias 116 se ejecuta a través del editor de contenido 102 para empacar el contenido 110 para incluir las direcciones 322, es decir, direcciones de red, de donde obtener las licencias parciales. Por ejemplo, las direcciones 322 pueden incluir una o más direcciones de red de un proxy (interfase de comunicaciones) que se utiliza para localizar cada una de las autoridades de licencias 108(1), 108(h). En otra implementación , las direcciones 322 incluyen la dirección de la red que se utiliza para localizar cada una de las autoridades de licencias 108(1 ), 108(h). El contenido empacado puede entonces ser distribuido utilizando una variedad de métodos, tales como a través de la red 106 de la Figura 1, en un medio legible por computadora, etc. La Figura 4 es un diagrama de flujo que describe un procedimiento 400 de una implementación ilustrativa en la cual una licencia formal se forma a partir de licencias parciales 312-316 de la Figura 3 para dar salida al contenido 110. En el bloque 402 se recibe una solicitud para reproducir el contenido 110. El contenido 110, por ejemplo, puede ser recibido por el dispositivo de cliente 104 a través de la red 106 de la Figura 1, desde el editor de contenido 102. El dispositivo de cliente 104 ejecuta el reproductor de contenido 122 para dar salida al contenido 110, tal como reproducir una canción, desplegar una fotografía, desplegar una película, etc. El reproductor de contenido 122 puede proveer una interfase de usuario para recibir comandos de un usuario, tal como reproducir el contenido, seleccionar contenido, controlar la salida del contenido (por ejemplo, avanzar, pausa y rebobinar), etc. Cuando el reproductor de contenido 122 recibe una solicitud para dar salid al contenido 110, el módulo DRM 216 es iniciado a través del reproductor de contenido 122 para proveer acceso al contenido. El módulo DRM 216 es parte de PLI para proveer administración de derechos digitales del contenido 110. Los derechos digitales del contenido 110 son suministrados en la licencia formal 206 de la Figura 3. Por consiguiente, para proveer acceso al contenido 110, el módulo DRM 216, cuando se ejecuta a través del dispositivo de cliente 104, forma la licencia formal por lo que el reproductor de contenido 122 puede dar salida al contenido 110. En el bloque 404, por ejemplo, el módulo DRM 216 es ejecutado por el dispositivo de cliente para obtener licencias parciales 312-316 de la pluralidad de autoridades de licencias 108(1), 108(h). El módulo DRM 216, por ejemplo, primero puede examinar el contenido 110 para encontrara las direcciones 322 de las autoridades de licencias 108(1), 108(h) que proveen las licencias parciales 312-316. El módulo DRM 216 puede entonces solicitar que cada una de las autoridades de licencias 108(1 ), 108(h) proporcionen las licencias parciales 312-316 respectivas. Las licencias parciales 312-316 pueden ser provistas a través de las autoridades de licencias 108(1 ), 108(h) respectivas en una variedad de formas. Por ejemplo, la autoridades de licencias 108(1) puede almacenar la licencia parcial 314 y proporcionar la licencia parcial 314 cuando se solicite. En otro ejemplo, la autoridad de licencias 108(h) puede generar licencias parciales 316, 318 a partir de los datos que fueron provistos a la autoridad de licencias 108(h) en el bloque 318 de la Figura 3. En el bloque 406, el módulo DRM 216 se ejecuta para formar la licencia formal 206 de la pluralidad de licencias parciales 312-316. La licencia formal 206 puede ser formada a través del módulo DRM 216 combinando la pluralidad de licencias parciales 312-316. En una implementación , cada licencia parcial 312-316 proporciona una porción de la licencia formal 206. En otra implementación, cada licencia parcial puede ser suministrada a través del uso de un esquema de compartición de secretos de umbral (k,m) que se utiliza para dividir y recuperar la licencia formal 206. Al utilizar el esquema de compartición de secretos de umbral (k,m), aún a través de licencias parciales k se puede combinar para formar la licencia formal, las licencias parciales no revelan información con respecto a la licencia formal aún cuando k - 1 o menos licencias parciales se combinan. En el bloque 408, la licencia formal está unida al dispositivo de cliente de tal forma que la licencia formal puede ser utilizada a través del dispositivo de cliente 104 sola. Por consiguiente, la licencia formal además es protegida contra formación no autorizada, como se describirá con mayor detalle en relación a las Figuras 5-7.
Como se ilustra en las Figuras 3 y 4, existen muchas sesiones de comunicación entre el dispositivo de cliente 104, las autoridades de licencias 108(1 ), 108(h), y el editor de contenido 102. Para proteger la seguridad de las comunicaciones, un Nivel de Seguridad en las Conexiones (SSL) puede ser utilizado para asegurar la seguridad de la comunicación. Adicionalmente, las autoridades de licencias 108(1 ), 108(h) también pueden utilizar certificados para proteger las autoridades de licencias 108(h) de ser suplantadas por los atacantes. El certificado, por ejemplo, puede ser utilizado para verificar las credenciales de las autoridades de licencias 108(1), 108(h), tal como a través del uso de un identificador (ID), de la autoridad de licencias, una firma digital de la autoridad que emite certificados, etc.
Implementación Ilustrativa utilizando un Esquema de Compartición de Secretos de Umbral (k,m)
En las implementaciones previas, las licencias parciales fueron obtenidas a partir de un sistema de administración de derechos digitales (DRM). Las licencias parciales fueron utilizadas para formar la licencia formal para proporcionar a un consumidor acceso al contenido protegido, es decir, contenido que está codificado y/o que tienen derechos de acceso los cuales se especifican en una licencia formal. Para además incrementar la eficiencia y tolerancia a las fallas del sistema DRM, se puede emplear un esquema de compartición de secretos de umbral (k,m) para distribuir y formar las licencias parciales. En una implementación, un sistema DRM emplea un esquema de compartición de secretos de umbral (k,m) en el cual la licencia formal está dividida en licencias parciales m. La licencia formal está dividida de tal manera que la aprobación de cualquier k o licencia parcial puede ser utilizada para formar la licencia formal. Adicionalmente, la aprobación de cualquier k -1 o menos licencias parciales no pueden ser utilizadas para formar la información incluida en la licencia formal, es decir, todos los valores posibles de licencias parciales k -1 son probables de manera equitativa y de esta forma la licencia formal es completamente indeterminada a través de cualquiera que tiene licencias parciales k - 1. La Figura 5 es una gráfica de flujo que ilustra un procedimiento 500 de una implementación ilustrativa en la cual un sistema DRM emplea un esquema de compartición de secretos de umbral (k,m) de tal manera que una pluralidad de autoridades de licencias están configuradas para proveer licencias parciales las cuales pueden ser utilizadas para formar una licencia formal. El sistema de administración de derechos digitales de la presente implementación puede incluir el editor de contenido y la pluralidad de autoridades de licencias mostradas en la Figura 1. En el bloque 502, el contenido es codificado a través del editor de contenido. Una variedad de algoritmos de codificación pueden 'ser empleados para codificar el contenido. Un ejemplo de un algoritmo de codificación que puede ser utilizado es el Estándar de Codificación Avanzada (AES), el cual es un algoritmo de codificación simétrico. Los algoritmos de codificación simétricos utilizan una clave individual para codificar y descodificar datos. En el bloque 504, se genera una licencia formal para el contenido, la cual puede ser utilizada por un consumidor para reproducir el contenido codificado. La licencia formal contiene una clave de descodificación para desbloquear el contenido codificado del bloque 502 y reglas de acceso que un consumidor, es decir, el propietario de la licencia formal, tiene que interactuar con el contenido. Las reglas de acceso pueden incluir derechos de acceso para un consumidor particular, tal como un período de tiempo durante el cual el contenido puede ser accedido, la forma en la cual el contenido puede ser accedido, etc. Las reglas de acceso pueden ser expresadas en la licencia formal utilizando una variedad de lenguajes, tales como XRML (Lenguaje de Marcación de Derechos eXtensible), XACML (Lenguaje de Marcación de Control de Acceso eXtensible), ODRL (Lenguaje de Derechos Digitales Abierto), y similares. En el bloque 506, se genera una pre-licencia de la licencia formal del bloque 504. La pre-licencia puede contener la clave de descodificación asociada con las reglas de acceso que el editor de contenido habilita. La pre-licencia será utilizada para generar las licencias parciales, las cuales entonces se utilizan para formar la licencia formal, como se discutirá con mayor detalle en relación a la Figura 6. En el bloque 508, por ejemplo, la pre-licencia , denotada como prel en las siguientes ecuaciones, se genera de la licencia formal a través de la utilización de un algoritmo de codificación asimétrico, un algoritmo de codificación simétrico, etc. Los algoritmos de codificación asimétricos se utilizan en la criptografía de claves públicas. La criptografía de claves públicas utiliza un par de "claves" las cuales son referidas como una clave privada y una clave pública. La criptografía de la clave pública utiliza ya sea la clave pública o privada en diferentes pasos del proceso de codificación y descodificación. Por ejemplo, la criptografía de la clave pública puede utilizar'un algoritmo de codificación asimétrico para codificar datos y un algoritmo de codificación simétrico para descodificar datos codificados. El algoritmo de codificación asimétrico utiliza la clave pública y datos originales que van a ser codificados para formar los datos codificados, por ejemplo, texto cifrado. El algoritmo de codificación asimétrico utiliza la clave pública en conjunción con los datos codificados para generar los datos originales. En una implementación adicional ese algoritmo de codificación simétrico se utiliza para generar la pre-licencia, una clave individual se utiliza para ambas, la codificación y la descodificación. Un ejemplo de una codificación y descodificación asimétrica es conocida por el acrónimo "RSA" (Rivest, Shamir & Adleman). En la Ecuación (1), la cual se muestra a continuación, la licencia formal se codifica utilizando una clave pública para genera la pre-licencia. La licencia formal, la pre- licencia y la clave pública son denotadas, respectivamente, como "Ucencia", "prel" y "PK" en la Ecuación (1).
prel = (licencia) (1)
En el bloque 510, la clave pública "secreta" correspondiente, denotada como SK, es dividida en partes m utilizando un esquema de compartición de secretos de umbral {k,m) en el cual la clave privada SK es dividida en partes secretas parciales m, cualquiera de k se puede combinar para generar el secreto. Por ejemplo, un polinomio de compartición f(x) puede ser generado, el cual se muestra como la Ecuación (2) como sigue:
f(x) = a0 + a,x + ...+ ak^x k-1 (2)
El editor de contenido genera el polinomio de compartición f(x) en donde a0 = SK. Aunque la interpolación del polinomio se describen, otras colecciones de funciones también pueden ser utilizadas. Cada parte secreta parcial S, puede ser entonces calculada utilizando la Ecuación (3), la cual se muestra como sigue:
S, = f(id¡)moá?(N), (3)
en donde N es un módulo RSA y (?) es una función totient Euler. bloque 512, el editor de contenido seleccionad autoridades de licencias m, identificada en las siguiente ecuaciones a través de id¡, en donde /' = 1, m, y sube una de las partes secretas parciales, denotadas como S¡, a cada autoridad de licencias seleccionada, junto con la pre-licencia prel generada en el bloque 508 y un ID de licencia. El ID de licencia puede ser utilizado para localizar la parte secreta parcial y la pre-licencia. Por ejemplo, la autoridad de licencias puede ser configurada para proveer una pluralidad de licencias parciales para generar diferentes licencias respectivas. Por consiguiente, la autoridad de licencias puede identificar una licencia parcial particular en base al ID de la licencia. Aunque al subir cada una de las partes secretas parciales a una autoridad de licencias diferentes se describe (por ejemplo, el número de partes secretas parciales iguala el número de autoridades de licencias), una variedad de esquemas de distribución pueden ser empleados para seleccionar autoridades de licencias. Por ejemplo, más de una parte secreta puede ser subida a una autoridad de licencias individual, más de m autoridades de licencias pueden ser seleccionadas para promover redundancia, etc. como se discutirá con mayor detalle con respecto a la Figura 7. Para promover la integridad del sistema DRM, y particularmente las partes secretas parciales que son recibidas por cada una de las autoridades de licencias, un esquema de compartición de secretos verificable (VSS) también puede ser utilizado en conjunción con el esquema de compartición de secretos de umbral (k,m). Por ejemplo, el esquema VSS puede habilitar cada autoridad de licencias que recibe una parte secreta parcial para verificar la validez de la parte secreta parcial recibida, un ejemplo de lo cual se muestra en los bloques 514 y 516. En el bloque 514, por ejemplo, el editor de contenido puede difundir testigos públicos k de los coeficientes del polinomio de compartición, el cual se denota como {ga0, ... gak'1}, en donde geZ'N. Después de la difusión, el editor de contenido puede destruir el polinomio. En el bloque 516, autoridad de licencias id¡ verifica la validez de la parte secreta parcial recibida. La validez puede ser verificada determinando si la Ecuación (4), como se muestra a continuación, controla la parte secreta parcial recibida S¿ utilizando el los coeficientes del polinomio de compartición los cuales fueron difundidos en el bloque 514:
g g g ) ¦¦¦ g ) mod N (4) ' En esta forma, cada autoridad de licencias id, puede verificar la validez de la parte secreta parcial S, sin exponer o conocer el secreto, es decir, la clave privada SK. En el bloque 518, el contenido codificado del bloque 502 es empacado. El contenido empacado incluye las direcciones de las autoridades de licencias seleccionadas las cuales almacenan las partes secretas parciales, la pre-licencia y el ID de la licencia. A proveer las direcciones de las autoridades de licencias seleccionadas en el contenido codificado, un reproductor de contenido, cuando se ejecuta en un dispositivo de cliente, puede localizar las autoridades de licencias seleccionadas para formar la licencia formal del bloque 504 para acceder el contenido. Un ejemplo de la formación de la licencia formal a través de la ejecución del reproductor de contenido se discute con relación a la Figura 6. En el bloque 520, el contenido empacado es distribuido. El contenido empacado puede ser distribuido en una variedad de formas. Por ejemplo, el contenido empacado puede ser almacenado en un medio legible por computadora que es vendido a los consumidores, puede ser hecho disponible a través de la red mostrada en la Figura 1, etc. En una red interpar, por ejemplo, el editor de contenido 102 puede transmitir el contenido empacado sobre una red interpar 106 de la Figura 1. El contenido empacado es replicado a través de los nodos de la red 106 para proveer el contenido a los consumidores, es decir, dispositivos de cliente, oros editores de contenido, etc. Un consumidor también puede utilizar un mecanismo de búsqueda provisto en la red 106 para localizar y recuperar el contenido deseado. La Figura 6 es una gráfica de flujo de un procedimiento 600 en una i mplementación ilustrativa en la cual una licencia formal se forma a través de un dispositivo de cliente para reproducir el contenido de la Figura 5. En el bloque 602, se recibe una solicitud para reproducir el contenido a través de un reproductor de contenido. La solicitud, por ejemplo, puede ser provista mediante un usuario a través de la ejecución del reproductor de contenido 122 de la Figura 2. Una vez la recepción de la solicitud, en el bloque 604, el módulo DRM es iniciado a través del reproductor de contenido para verificar una licencia formal válida para el contenido solicitado. Como se manifestó anteriormente, la licencia formal es provista para habilitar al reproductor de contenido para dar salida al contenido. Si una licencia formal válida está disponible, entonces en el bloque 606 el módulo DRM verifica las reglas de acceso y reproduce el contenido. Si una licencia formal válida no está disponible, entonces en el bloque 608 el módulo DRM inicia un procedimiento para formar la licencia formal. En el bloque 610, el módulo DRM examina el contenido para encontrar la dirección de las autoridades de licencias para el contenido. Por ejemplo, como se discutió con relación al bloque 518 de la Figura 5, el contenido puede ser empacado para incluir direcciones de autoridades de licencias que son capaces de generar licencias parciales. Un nodo p de la red en donde el reproductor de contenido es ejecutado, por ejemplo, el dispositivo de cliente, recupera una lista de las direcciones de las autoridades de licencias. La lista de las autoridades de licencias identifica cuales nodos de la red están configurados como autoridades de licencias que son capaces de proveer una o más licencias parciales que pueden ser utilizadas por el reproductor de contenido para formar la licencia formal para el contenido solicitado. En el bloque 612, el dispositivo de cliente, a través de la ejecución del módulo DRM, solicita licencias parciales de por lo menos un subgrupo de autoridades de licencias tales como las licencias parciales k serán provistas. Por ejemplo, las direcciones incluidas en el contenido pueden proveer una lista de autoridades de licencias que proveen más licencias parciales, por ejemplo, k + 1 , entonces es necesario formar la licencia formal. Por consiguiente, el módulo DR puede comunicar solicitudes para autoridades de licencias tales como licencias parciales k serán obtenidas. En otra implementación, el módulo DRM puede comunicar una solicitud a cada autoridad de licencias que es identificada en el contenido empacado. Por lo tanto, si una de las autoridades de licencias no es exitosa al proveer una licencia parcial correspondiente, el número k de licencias parciales se puede seguir obteniendo de otras autoridades de licencia, como se describirá con mayor detalle con relación a la Figura 7. En el bloque 614, una o más autoridades de licencias contactadas pueden solicitar información adicional del consumidor. Por ejemplo, al consumidor se le puede preguntar sobre información para propósitos de registro, información de pagos, etc. La información de pagos, por ejemplo, puede ser procesada por una o más de las autoridades de licencias con el fin de otorgar el acceso al contenido. Una vez que se procesa la información de pagos, las autoridades de licencias pueden generar las licencias parciales que son usadas para formar la licencia formal para tener acceso al contenido. De esta manera, las autoridades de licencias pueden proporcionar el procedimiento de la información de pagos antes de permitir la formación de la licencia formal.
En el bloque 616, cada una de las autoridades de licencias genera una licencia parcial, la cual es un resultado de la compartición de secretos parciales y la licencia preliminar que fue cargada a las autoridades de licencias en el bloque 512 de la Figura 5. AL generar la licencia parcial, la pre-licencia y la compartición de secretos parciales no son reveladas, promoviendo así la seguridad del sistema DRM. Por ejemplo, cada licencia parcial puede ser utilizada para completar la licencia formal. Después de que las licencias parciales k han sido recibidas, la licencia formal puede ser formada sin que ninguna de las autoridades de licencia aprendan de los otros secretos parciales. De esta manera, el secreto fr Is clave privada SK puede ser mantenido y reutilizado. Cada autoridad de licencia id¡, por ejemplo, puede calcular la licencia parcial prel¡ de su compartición de secretos parciales S, y la pre-licencia prel usando la Ecuación (5), la cual se muestra a continuación:
prel i = {prel )S| mod N (5)
Para permitir que el dispositivo cliente verifique la compartición dé secretos parciales, se genera un número aleatorio y se usa para calcular y la Ecuación (6):
c=almohadilla(gs i,prelhA1tA2) (6) En el bloque 618, cada autoridad de licencias responde nicando la licencia parcial pre¡¡, A A2, y r con seguridad al nodo de solicitud p, es decir, el dispositivo cliente. En el bloque 620, el reproductor de contenido, cuando se ejecuta por el dispositivo cliente, determina si se han recibido licencias parciales correctas k validando cada una de las licencias parciales. Las licencias parciales pueden ser validadas como sigue. En primer lugar, el nodo p calcula:
gs. = ga> ga>f< -.. gtt")u modN ((7>
de los testigos públicos de los coeficientes del polinomio de compartición, como se describió con relación al bloque 516 de la Figura 5 y la Ecuación (4). La Ecuación (6) después es aplicada a gSl y la licencia parcial recibida prel¡, A1 y A2 para calcular c. La licencia parcial recibida prel, es verificada verificando si las siguientes ecuaciones mantienen: gr.(gs')c=A1 y pre .(prel 1)C=A2. Los pasos anteriores se repiten hasta que el nodo p obtiene licencias parciales válidas k. Si las licencias parciales válidas k no pueden ser obtenidas, la generación de la licencia formal falla (bloque 622). Si se obtienen las licencias parciales válidas k, entonces en el bloque 624, el reproductor de contenido combina las licencias parciales para formar la licencia formal. Por ejemplo, el nodo p utiliza la k parcial válida resulta para calcular la licencia formal utilizando la Ecuación (8):
= (prel) =((hcencid) ) modN, en donde
En el bloque 626, la licencia formal está enlazada al dispositivo de cliente que está ejecutando el reproductor de contenido. Por ejemplo, la licencia formal puede ser codificada con una clave que se relaciona con el hardware específico del nodo p que se generó de la licencia formal, tal como el identificador globalmente único (GUID) de una tarjeta de acceso de red. De esta forma, la licencia formal es una licencia individualizada que puede ser utilizada solamente por el nodo p, es decir el dispositivo de cliente. La licencia formal puede almacenarse en el dispositivo de cliente para acceso futuro, tal que la licencia formal no es generada cada vez que se le va a dar salida al contenido a través del reproductor de contenido. En el bloque 606, el módulo DR verifica las reglas de acceso en la licencia formal y reproduce el contenido. Aunque en esta implementación , la licencia formal fue descrita como estando formada a través del módulo DRM dentro del reproductor de contenido, la licencia formal también puede ser generada a través de un módulo dedicado, tal como el módulo DRM 216 mostrado en relación con las Figuras 2-4. Por ejemplo, los pasos realizados por el dispositivo de cliente pueden ser llevados a cabo por un módulo DRM "caja-negra" el cual está dentro de y/o acoplado al reproductor de contenido. El módulo DRM "caja negra" puede ser seguro y contra sabotaje de tal forma que aunque el reproductor de contenido pueda interactuar con el módulo DRM, ni el reproductor de contenido no otros módulos de software del dispositivo de cliente pueden cambiar el módulo DRM. La licencia formal formada a partir de licencias parciales a través del dispositivo de cliente también puede ser específica de cliente de tal manera que las reglas de acceso son modificadas para reflejar los diferentes derechos de acceso de diferentes consumidores. Un editor de contenido, por ejemplo, puede generar una licencia formal en el bloque 504 de la Figura 5 que describe varias opciones que son soportadas para acceder el contenido, tal como diferentes períodos de tiempo para dar salida al contenido que tiene programas de pago correspondientes. En el bloque 614 de la Figura 6, las autoridades de licencias pueden solicitar información adicional del consumidor, tal como seleccionar la duración de salida deseada. En respuesta, el consumidor puede proporcionar información de pago y seleccionar la opción de deseada. Le editor de contenido entonces configura las licencias parciales para proporcionar una licencia formal que refleja la selección. De esta manera, la licencia formal generada por el proveedor de contenido puede actuar como una plantilla para formar una licencia formal específica del cliente. La Figura 7 es una ilustración de una implementación ilustrativa mostrando redundancia en un sistema DRM 700 utilizando un esquema de compartición de secretos de umbral (k,m) para proporcionar licencias parciales que se utilizan para generar una licencia formal. Al proveer la generación distribuida de licencias parciales en el sistema D M en el cual cualquier colección de licencias parciales k puede ser utilizada para formal la licencia formal, una variedad de funcionalidad puede ser provista por el sistema DRM 700. El esquema de compartición de secretos de umbral {k,m) puede proveer redundancia en el caso de que una o más autoridades de licencias se vuelvan no disponibles a través de la distribución de la generación de las licencias parciales. Por ejemplo, una licencia parcial puede ser provista en un esquema de compartición de secretos de umbral (2,3) en el cual cualquiera de dos licencias parciales de un grupo de tres licencias parciales 702, 704, 706 son suficientes para formar una licencia formal 708. Cada una de las licencias parciales 702, 704, 706 pueden ser generadas en una respectiva de la pluralidad de autoridades de licencias 710, 712, 714. Como se describió previamente, un dispositivo de cliente 716 puede recibir una solicitud para dar salida al contenido a través del reproductor de contenido 718, y por consiguiente ejecutar un módulo DRM 720 para formar la licencia formal 708. El dispositivo de cliente 716 da como resultado las licencias parciales 702, 704, 706 de las autoridades de licencias 710, 712, 714 respectivas. La autoridad de licencias 712, sin embargo, puede estar no disponible para proveer su licencia parcial respectiva 704, tal como debido a un error de software, error de hardware y/o error de red.
Aunque la licencia parcial 704 esté disponible al dispositivo de cliente 716, el dispositivo de cliente 716 puede formar la licencia formal 708 a partir de las licencias parciales 702, 706 las cuales se generan, respectivamente, a través de las autoridades de licencias 710, 714. De esta manera, el sistema DRM 700 puede distribuir la generación de licencias parciales k + 1 para proporcionar redundancia para la formación de la licencia formal 708. El esquema de compartición de secretos de umbral (k,m) también puede proporcionar seguridad contra ataques distribuyendo la generación de las licencias parciales. Cuando se emplea el esquema de compartición de secretos de umbral (k,m), la aprobación de las licencias parciales k - 1 no es suficiente para formar la licencia formal. Por consiguiente, el sistema DRM 700, cuando emplea un esquema de compartición de secretos de umbral (k,m), además puede protegerse contra uso no autorizado de contenido. Por ejemplo, suponer que un atacante del sistema DRM 700 obtiene licencias parciales k -1. Las licencias parciales k - 1 , aún cuando se combinan, no revelan ninguna información incluida en la licencia formal. Por consiguiente, un atacante debe comprometer un número suficiente de autoridades de licencias para obtener licencias parciales k. Para además mejorar la seguridad, un esquema de actualización puede ser empleado, el cual se describe con mayor detalle en la Figura 8. El esquema de compartición de secretos de umbral (k,m) también puede proveer varias distribuciones de la provisión de licencias parciales. Por ejemplo, colecciones de licencias parciales, por ejemplo tupias, pueden ser configuradas en el sistema DRM en base a una variedad de consideraciones, tales como seguridad, compartición de carga, disponibilidad de red, recursos de hardware y/o software disponibles, etc. Cualquier habilidad para generar dos licencias parciales, por ejemplo, pueden ser dadas a una primer autoridad de licencias para generar una licencias parcial individual puede ser provista a una segunda autoridad de licencias que no tiene protección de seguridad que son tan extensivas como la primera autoridad de licencias. En esta forma, la generación de las licencias parciales a través de las autoridades de licencias puede ser configurada en el sistema DRM en base al nivel de seguridad provista por cada una de las autoridades de licencias, respectivamente. Además, las licencias parciales pueden ser cambiadas sin cambiar la licencia formal. Por ejemplo, se puede utilizar un nuevo polinomio fnuev0(x) con el mismo término libre. Un cambio frecuente de este tipo puede mejorar la seguridad debido a que las licencias parciales que son obtenidas de una ruptura en la seguridad no puede ser combinada a menos que todas las licencias parciales sean valores de una misma edición del polinomio f(x), es decir, fnuevo(x) como se describirá con mayor detalle en relación a la Figura 8. La Figura 8 es un diagrama de flujo que ilustra un procedimiento 800 de una implementación ilustrativa en la cual se utiliza un esquema de actualización en un sistema DRM empleando un esquema de compartición de secretos de umbral (k,m). En los esquemas de compartición de secretos descritos en las ¡mplementaciones previas, el secreto es protegido a través de la distribución de partes secretas parciales entre las autoridades de licencias. Dado un tiempo largo suficientemente, sin embargo, un atacante puede finalmente comprometer las partes secretas parciales k para deducir el "secreto", es decir, la clave privada SK. Para obstaculizar dicho ataque, las partes secretas parciales pueden ser actualizadas periódicamente con un esquema de compartición de secretos protector. Un atacante, por consiguiente, tiene que comprometer secretos parciales k antes de que los secretos parciales sean actualizados. De lo contrario el atacante es forzado a reiniciar los ataques otra vez. Una variedad de algoritmos de actualización de partes preactivas puede ser utilizada para crear una configuración de autoridades de licencias con una nueva versión de partes secretas. A intervalos periódicos, por ejemplo, las autoridades de licencias pueden actualizar sus partes respectivas de la clave privada SK a través de la ejecución del módulo de actualización 222 respectivo de la Figura 2. En el bloque 802, cada autoridad de licencias / genera una compartición aleatoria (k,m) del secreto 0 utilizando un polinomio de actualización aleatorio f¡, actuaiizar(x) , como se muestra en la Ecuación (9):
/l,.etuallzar<X) = *> , 1 + · ¦· + *> /. fc · 1 * *' ' O) En el bloque 804, cada autoridad de licencias / calcula sub-partes S¡¡=/¡,ac,ua,¡iar(j) , j=\,...,m. En el bloque 806, cada LA distribuye las sub-partes S,7 a las autoridades de licencias j, en donde j=\,...,m. Por consiguiente, cada autoridad de licencias / tiene m sub-partes S, en donde y = 1,...,m. Las sub-partes pueden ser agregadas a la parte original S, y el resultado a una parte actualizada, como se muestra en la Ecuación (10): (10)
El polinomio de compartición de secretos nuevo correspondiente /nUevo(x) es la suma del polinomio original f(x) y cada uno de los polinomios generados originales fi,actuaiizar(x)- Como se muestra en la siguiente prueba, S'¡ es la parte secreta parcial generada de fnuev0(x). Prueba m m m fmeVo(x) = f(x) + ? ^ x = «o + (a\ + ?bj,l )x + - + (ak-\ + ?bj,k-\ )x =1 7=1 7=1
Un ejemplo de un esquema de actualización ilustrativo 900 se muestra en la Figura 9, en la cual los secretos parciales son actualizados por el uso de sub-partes. Aunque la ejecución de un módulo de actualización 222 de la Figura 2 en cada autoridad de licencia ha sido descrita, un módulo de actualización centralizado puede también ser utilizado. Por ejemplo, el módulo de actualización 222 puede ser ejecutado por el editor de contenido 102 de la Figura 2 para actualizar cómo las licencias parciales son provistas por cada una de las autoridades de licencias 108(h) de la Figura 1.
Conclusión Una Infraestructura de Licencias Públicas (PLI) y autoridades de licencias han sido discutidas, las cuales pueden ser utilizadas para construir un sistema de servicio de licencias DRM distribuido. En base a la PLI y las autoridades de licencias, un sistema DRM distribuido ha sido descrito, el cual puede ser utilizado en redes interpar. El sistema DRM distribuido puede utilizar un esquema de compartición de secretos de umbral {k,m), un esquema de comparición de secretos verificable, y un esquema de actualización de partes proactivo. El esquema de compartición de secretos de umbral y el PLI hacen al sistema DRM tolerante a las intrusiones, tolerante a las fallas, flexible, escalable, confiable y altamente disponible. Es decir, a través de la utilización de autoridades de licencias, los servidores de licencias complejos y centralizados en un sistema DRM ya no son necesarios. Aunque la invención ha sido descrita en un lenguaje específico a características estructurales y acciones metodológicas, se entiende que la invención definida en las reivindicaciones anexas no está necesariamente limitada a las características específicas o acciones descritas. En su lugar, las características específicas y acciones se describen como formas ilustrativas de implementación de la invención reclamada.
Claims (48)
1. Un método que comprende: generar una licencia formal para contenido que incluye: una clave de descodificación para descodificar el contenido; y reglas de acceso para acceder el contenido; y configurar una pluralidad de autoridades de licencias para proporcionar una pluralidad de licencias parciales, en donde: cada autoridad de licencias proporciona una licencia parcial respectiva; y la pluralidad de licencias parciales se pueden combinar para formar la licencia formal.
2. Un método de acuerdo con la reivindicación 1 , en donde la pluralidad de licencias parciales son provistas de acuerdo con un esquema de compartición de secretos de umbral (k,m) en el cual: un número k de dichas licencias parciales se puede combinar para formar la licencia formal; y la aprobación de cualquier k -1 o menor de dichas licencias parciales no puede ser utilizado para formar información incluida en la licencia formal.
3. Un método de acuerdo con la reivindicación 1, en donde la configuración incluye: generar una pre-licencia de la licencia formal a través de la codificación de la licencia formal; dividir una clave de codificación en una pluralidad de partes secretas parciales, en donde la clave de codificación es para descodificar la pre-licencia; y transmitir la pre-licencia y una parte secreta parcial respectiva de dicha autoridad de licencia de tal manera que dicha autoridad de 5 licencia es configurada para generar la licencia parcial respectiva de la parte secreta parcial respectiva y la pre-licencia.
4. Un método de acuerdo con la reivindicación 3, en donde dicha autoridad de licencias verifica la pre-licencia y la parte secreta parcial respectiva utilizando un esquema de compartición de secretos 10 verificables (VSS).
5. Un método de acuerdo con la reivindicación 1, en donde la configuración incluye: generar una pre-licencia de la licencia formal a través de la codificación de la licencia formal utilizando un algoritmo de ¦15 codificación asimétrico que tiene una clave pública y una clave privada, en donde dicha licencia formal, la pre-licencia y la clave pública son denotadas, respectivamente, como "licencia", "prel" y "PK", como sigue: prel = (licencia)pk; 20 dividir la clave privada SK en m partes secretas parciales a un esquema de compartición de secretos de umbral (k,m) a través de: la generación de un polinomio de compartición f(x) siendo representado como sigue: f(x) = a0 + a,? + ... + ak., xk~' , en donde a0 = SK; y 25 calcular cada parte secreta parcial, denotada como S, para una autoridad de licencias respectiva, denotada por ¡d¡ en la cual /'=1,...,m, como sigue: S, = /(id moó f(?), N es un módulo RSA y f(?) es una función Euler totient; y transmitir la pre-licencia y una parte secreta parcial a una autoridad de licencia respectiva, en donde cada autoridad de licencia está configurada para generar la licencia parcial respectiva de dicha parte secreta parcial y la pre-licencia.
6. Un método de acuerdo con la reivindicación 5, en donde dicha autoridad de licencia verifica la pre-licencia y la parte secreta parcial respectiva a través de la utilización de un esquema de compartición de secretos verificable (VSS) en el cual k testigos públicos de los coeficientes del polinomio de compartición f(x) (denotada como {ga0, ... gak'1}, en donde e?*? están comunicados a cada autoridad de licencia id¡ para verificar la validez de una parte secreta parcial S, a través de la determinación si la siguiente ecuación se controla: gSl =g°° (g°'f'---(g°'-'f modN.
7. Un método de acuerdo con la reivindicación 1, que además comprende empacar el contenido para incluir una o más direcciones de red que son adecuadas para localizar cada autoridad de licencia.
8. Un método de acuerdo con la reivindicación 1, en donde dicha autoridad de licencia está comunicativamente acoplada a una red interpar.
9. Un método de acuerdo con la reivindicación 1, en donde la pluralidad de autoridades de licencia está configurada en base a consideraciones de tal manera que por lo menos una de dichas autoridades de licencias proporciona dos o más de dichas licencias parciales, en donde la consideración se selecciona del grupo que consiste de: seguridad de por lo menos una autoridad de licencias contra acceso no autorizado; compartición de carga de la pluralidad de autoridades de licencias; disponibilidad de cada autoridad de licencias; disponibilidad de red de cada una de dicha autoridad de licencias; recursos de red de cada autoridad de licencias; recursos de software de cada autoridad de licencias; y cualquier combinación de las mismas.
10. Un método de acuerdo con la reivindicación 1, en donde la configuración incluye la transmisión de la pluralidad de licencias parciales a la pluralidad de autoridades de licencias de tal manera que dicha autoridad de licencias almacena la licencia parcial respectiva .
11. Uno o más medios legibles por computadora que comprende instrucciones ejecutables por computadora, que cuando se ejecutan, llevan a cabo el método de acuerdo con la reivindicación 1.
12. Un medio legible por computadora que comprende instrucciones ejecutables por computadora que, cuando se ejecutan a través de una computadora, dirigen la computadora a: configurar una pluralidad de autoridades de licencias para proveer una pluralidad de licencias parciales, en donde: cada autoridad de licencias proporciona una licencia parcial respectiva; cada autoridad de licencias tiene una dirección de red; la pluralidad de licencias parciales se puede combinar para formar una licencia formal; y la licencia formal provee acceso al contenido; y empacar el contenido para incluir una o más direcciones de red que son adecuadas para localizar cada autoridad de licencias.
13. Un medio legible por computadora de acuerdo con la reivindicación 12, en donde la una o más direcciones de red incluyen una o más direcciones del servidor caché (proxy) para localizar una dirección de red de dicha autoridad de licencias.
14. Un medio legible por computadora de acuerdo con la reivindicación 12, en donde la una o más direcciones de red incluyen una dirección de red de cada autoridad de licencias.
15. Un medio legible por computadora de acuerdo con la reivindicación 12, en donde la pluralidad de autoridades de licencias está configurada para proveer la pluralidad de licencias parciales de cuerdo con el esquema de compartición de secretos de umbral (k,m) en el cual; un número k de dichas licencias parciales puede combinarse para formar la licencia formal; y la aprobación de cualquier licencia parcial k - 1 o menor no puede ser utilizada para formar la información incluida en la licencia formal.
16. Un medio legible por computadora de acuerdo con la reivindicación 12, en donde las instrucciones ejecutables por computadora cuando se ejecutan a través de una computadora dirigen la computadora a configurar una pluralidad de autoridades de licencias a través de: la generación de una pre-licencia a partir de la licencia formal de partes secretas parciales, en donde la clave de codificación es para descodificar la pre-licencia; y la transmisión de la pre-licencia y una parte secreta parcial respectiva a cada autoridad de licencias, de tal forma que cada autoridad de licencias es configurada para generar la licencia parcial respectiva de la parte secreta parcial respectiva y la pre-licencia.
17. Un medio legible por computadora de. acuerdo con la reivindicación 16, en donde cada autoridad de licencias verifica la pre-licencia y la parte secreta parcial respectiva utilizando un esquema de compartición de secretos verificable (VSS).
18. Un medio legible por computadora de acuerdo con la reivindicación 12, en donde las instrucciones ejecutables por computadora, cuando se ejecutan a través de una computadora, dirigen la computadora a configurar la pluralidad de autoridades de licencias a través de la transmisión de la pluralidad de licencias parciales a la pluralidad de autoridades de licencias, de tal manera que dicha autoridad de licencias almacena la licencia parcial respectiva.
19. Un medio legible por computadora que comprende instrucciones ejecutables por computadora que, cuando se ejecutan mediante una computadora, dirigen la computadora a: codificar contenido; generar una licencia formal para el contenido codificado que incluye reglas de acceso y una clave de descodificación para descodificar el contenido codificado; codificar la licencia formal para generar una pre-licencia; dividir una clave de codificación para descodificar la pre-licencia en una pluralidad de partes secretas parciales; cargar la pre-licencia y la pluralidad de partes secretas parciales a una pluralidad de autoridades de licencias, de tal manera que dicha autoridad de licencias recibe una parte secreta parcial respectiva y la pre-licencia; empacar el contenido codificado para incluir una o más direcciones de red que son adecuadas para localizar dicha autoridad de licencias; y distribuir el contenido empacado.
20. Un medio legible por computadora de acuerdo con la reivindicación 19, en donde la pluralidad de autoridades de licencias está configurada para proporcionar la pluralidad de licencias parciales de acuerdo con el esquema de compartición de secretos de umbral (k,m) en el cual: un número k de dichas licencias parciales puede combinarse para formar la licencia formal; y la aprobación de cualquier licencia parcial k - 1 o menor no puede ser utilizada para formar información incluida en la licencia formal.
21. Un medio legible por computadora de acuerdo con la reivindicación 19, en donde la autoridad de licencias verifica la pre-licencia y la parte secreta parcial respectiva utilizando un esquema de compartición de secretos verificables (VSS).
22. Un método que comprende: obtener una pluralidad de licencias parciales a través de una red de una pluralidad de autoridades de licencias, en donde cada licencia parcial es provista, respectivamente, a través de una autoridad de licencias diferente; y formar una licencia formal de la pluralidad de licencias parciales, en donde la licencia formal incluye reglas de acceso y una clave de descodificación para acceder el contenido.
23. Un método de acuerdo con la reivindicación 22, en donde la obtención incluye: examinar el contenido para encontrar una pluralidad de direcciones de red de una pluralidad autoridades de licencias; solicitar la pluralidad de licencias parciales de la pluralidad de autoridades de licencias; y recibir una o más comunicaciones que tienen una o más de dichas licencias parciales que son provistas por cada autoridad de licencias.
24. Un método de acuerdo con la reivindicación 22, en donde la formación incluye combinar la pluralidad de licencias parciales para formar la licencia formal.
25. Un método de acuerdo con la reivindicación 22, en donde la pluralidad de licencias parciales se proporciona de acuerdo con un esquema de compartición de secretos de umbral {k,m) en el cual: un número k de licencias parciales puede combinarse para formar la licencia formal; y la aprobación de cualquier licencia parcial /( - 1 o menor no puede ser utilizada para formar información incluida en la licencia formal.
26. Un método de acuerdo con la reivindicación 25, que comprende además determinar si las licencias parciales correctas k han sido recibidas.
27. Un método de acuerdo con la reivindicación 22, en donde: la pluralidad de licencias parciales se obtiene de la pluralidad de autoridades de licencias a través de: el cálculo de la licencia parcial prel¡ mediante cada autoridad de licencias id¡ de una parte secreta parcial S, y una pre-licencia prel de acuerdo con la siguiente ecuación: prel¡ = (prel)Si mod N; la generación de un número aleatorio u para calcular A1=gu,A2=prelu, r=u-c*S¡ la comunicación de la licencia parcial prel,, A A2 y r a través de cada autoridad de licencias; y la licencia formal se forma de la pluralidad de licencias parciales a través de: la determinación de si las licencias parciales correctas k han sido recibidas mediante la validación de dicha licencia parcial prel,; calculando «*' =*"'· (*"' )"'-...-(^w)a'WmodN de testigos públicos de coeficientes del polinomio de compartición, los cuales se denotan como {ga0, ... gak'1), que se utilizó para generar la parte secreta parcial S¡, en donde g <=Z* N, aplicando c=almohadilla(g ¡,preli,Ai,A2) para calcular c; y verificando si gr ¦ (gs¡)c= A1 y prelr -(prel¡)c - A2 controla cada licencia parcial prel¡ y si es así, cada licencia parcial prel¡ es válida; y combinando la pluralidad de licencias parciales para formar la licencia formal, denotada como licencia, cuando las licencias parciales válidas k se obtienen, en las cuales: licencia^ \ (? ß (0) = (prel) ' = {prel) = ((licencia) ) modN, en donde '«,w= ?
28. Uno o más medios legibles por computadora que comprenden instrucciones ejecutables por computadora que, cuando se ejecutan, llevan a cabo el método de acuerdo con la reivindicación 22.
29. Uno o más medios legibles por computadora que comprenden instrucciones ejecutables por computadora que, cuando se ejecutan mediante una computadora, dirigen la computadora a: examinar el contenido empacado para encontrar la pluralidad de direcciones de red de una pluralidad de autoridades de licencias; solicitar una pluralidad de licencias parciales de la pluralidad de autoridades de licencias; recibir la pluralidad de licencias parciales de la pluralidad de autoridades de licencias, en donde cada una de dichas autoridades de licencias provee por lo menos una licencia parcial; combinar la pluralidad de licencias parciales para formar una licencia formal, en donde la licencia formal incluye reglas de acceso y una clave de descodificación para descodificar el contenido empacado; y dar salida al contenido a través de la descodificación del contenido empacado utilizando la clave de descodificación y verificando las reglas de acceso de la licencia formal.
30. Un medio legible por computadora de acuerdo con la reivindicación 29, en donde la pluralidad de licencias parciales son provistas de acuerdo con un esquema de compartición de secretos de umbral (k,m), en el cual: un número k de licencias parciales se puede combinar para formar la licencia formal; y la aprobación de cualquier licencia parcial k - 1 o menor no puede ser utilizada para formar información incluida en la licencia formal.
31. Un método que comprende: configurar una pluralidad de autoridades de licencias en una primera configuración para proveer una pluralidad de licencias parciales, en donde: cada una de dichas autoridades de licencias provee por lo menos una de dichas licencias parciales; y la pluralidad de licencias parciales se puede combinar para formar una licencia formal que incluye reglas de acceso y una clave de descodificación para el contenido; y actualizar la primera configuración para formar una segunda configuración de manera que: cada autoridad de licencias en la segunda configuración provee por lo menos una de una pluralidad de licencias parciales actualizadas que se pueden combinar para formar la licencia formal; y las licencias parciales provistas en la primera configuración no se pueden combinar con las licencias parciales actualizadas para formar la licencia formal.
32. Un método de acuerdo con la reivindicación 31 , en donde la actualización se lleva a cabo periódicamente.
33. Un método de acuerdo con la reivindicación 31 , en donde la actualización se lleva a cabo a través de: la generación de una compartición (k,m) aleatoria mediante cada autoridad de licencias utilizando un polinomio de actualización aleatorio actuanzar(x) , en donde: fi, actualizar(x) = b , 1 X + ... + b , , i X * 1 y distribuir una sub-parte S¡¡ mediante cada autoridad de licencias /', de manera que cada autoridad de licencia tiene una sub-parte S¡¡ respectiva de otra autoridad de licencias, en donde: la sub-parte S,7 = fhactuaiizar(j), j = se calcula a través de cada autoridad de licencias ; la sub-parte S/y se agrega a la parte original S, de cada autoridad de licencias para formar una nueva parte actualizada m S\=Sl+i?áSJ , y =1 un nuevo polinomio de compartición f„uevo(x) se forma, el cual es una suma del polinomio / (x) original utilizado para generar la pluralidad de licencias parciales en el primer arreglo, y cada uno de los polinomios /,·, actuanzar(x) aleatoriamente generados.
34. Un editor de contenido que comprende: un procesador; y memoria configurada para controlar: una licencia formal que incluye reglas de acceso y una clave de descodificación para el contenido; y un módulo de licencias que es ejecutable en el procesador para formar una o más transmisiones que incluyen datos para configurar una pluralidad de autoridades de licencias de manera que: cada una de dichas autoridades de licencias proporciona una de una pluralidad de licencias parciales; y la pluralidad de licencias parciales se pueden combinar para formar la licencia formal.
35. Un editor de contenido de acuerdo con la reivindicación 34, en donde la pluralidad de autoridades de licencias está configurada para proveer la pluralidad de licencias parciales de acuerdo con un esquema de compartición de secretos de umbral (k,m) en el cual: un número k de licencias parciales se puede combinar para formar la licencia formal; y la aprobación de cualquier licencia parcial k - 1 o menor no puede ser utilizada para formar información incluida en la licencia forma I .
36. Un editor de contenido de acuerdo con la reivindicación 34, en donde: la configuración incluye: generar una pre-licencia de la licencia formal a través de la codificación de la licencia formal; y dividir una clave de codificación en una pluralidad de partes secretas parciales, en donde la clave de codificación es para la descodificación de la pre-licencia; y la una o más transmisiones incluyen la pre-licencia y la pluralidad de partes secretas parciales de manera que cada autoridad de licencias es configurada para generar una licencia parcial respectiva de una parte secreta parcial respectiva y la pre-licencia.
37. Un editor de contenido de acuerdo con la reivindicación 34, en donde la configuración incluye transmitir la pluralidad de licencias parciales a la pluralidad de autoridades de licencias, de tal manera que cada autoridad de licencias almacena la licencia parcial respectiva.
38. Un sistema de administración de derechos digitales que comprende una red interpar que tiene una pluralidad de nodos, en donde: uno de dichos nodos incluye un módulo de licencias que es ejecutable para formar una o más transmisiones, en donde cada transmisión incluye una pre-licencia y una parte secreta parcial de una clave de codificación utilizada para codificar la pre-licencia; por lo menos dos de dichos nodos son configurados para generar una de una pluralidad de licencias parciales respectivas de una parte secreta parcial respectiva y la pre-licencia que es recibida de una transmisión respectiva; y un número k de licencias parciales que se pueden combinar para formar una licencia formal que incluye una clave de codificación y reglas de acceso para acceder el contenido.
39. Un sistema de administración de derechos digitales de acuerdo con la reivindicación 38, en donde uno o más de dichos nodos proporciona el contenido.
40. Un sistema de administración de derechos digitales de acuerdo con la reivindicación 38, en donde la aprobación de cualquier k - 1 o menor de las licencias parciales no puede ser utilizado para formar la información incluida en la licencia formal.
41. Un sistema de administración de derechos digitales que comprende una red interpar que tiene una pluralidad de nodos, en donde: por lo menos dos de dichos nodos cada uno está configurado para proveer por lo menos una de una pluralidad de licencias parciales; y uno de dichos nodos incluye: un módulo de administración de derechos digitales para formar una licencia formal de la pluralidad de licencias parciales, en donde la licencia formal incluye reglas de acceso y una clave de descodificación para descodificar el contenido codificado; y un reproductor de contenido para dar salida al contenido que es accedido utilizando la licencia formal.
42. Un sistema de administración de derechos digitales de acuerdo con la reivindicación 41, en donde la pluralidad de dichas licencias parciales se proporciona de acuerdo con un esquema de compartición de secretos de umbral {k,m), en el cual: un número k de licencias parciales se puede combinar para formar la licencia formal; y la aprobación de cualquier licencia parcial k - 1 o menor no puede ser utilizada para formar información incluida en la licencia formal.
43. Un dispositivo de cliente que comprende: un procesador; y memoria configurada para controlar: el contenido empacado que incluye una o más direcciones de red que son adecuadas para localizar una pluralidad de autoridades de licencias, en donde cada una de dichas autoridades de licencias almacena una o más licencias parciales; un reproductor de contenido que es ejecutable en el procesador para dar salida al contenido; y un módulo de administración de derechos digitales que es ejecutable en el procesador para: obtener las licencias parciales de la pluralidad de autoridades de licencias utilizando una o más direcciones de red; y formar la licencia formal de las licencias parciales obtenidas, en donde la licencia formal provee acceso al contenido empacado para dar salida a través del reproductor de contenido.
44. Un dispositivo de cliente de acuerdo con la reivindicación 43, en donde el módulo de administración de derechos digitales que es ejecutable en el procesador para obtener las licencias parciales a través de: la examinación del contenido empacado para encontrar la una o más direcciones de red de la pluralidad de autoridades de licencias; la solicitud de una o más de dichas licencias parciales de cada autoridad de licencias; y la recepción de una o más comunicaciones que tienen una o más licencias parciales que son provistas por cada autoridad de licencias.
45. Un dispositivo de cliente de acuerdo con la reivindicación 43, en donde la pluralidad de licencias parciales es provista de acuerdo con un esquema de compartición de secretos de umbral {k,m), en el cual: un número k de licencias parciales se puede combinar para formar la licencia formal; y la aprobación de cualquier licencia parcial k - 1 o menor no puede ser utilizada para formar información incluida en la licencia forma I .
46. Un dispositivo de cliente de acuerdo con la reivindicación 43, en donde la una o más direcciones de red incluyen una dirección del servidor caché (proxy) para localizar la dirección de red de cada una de dichas autoridades de licencias.
47. Un dispositivo de cliente de acuerdo con la reivindicación * 43, en donde la una o más direcciones de red incluyen una dirección de red de cada una de dichas autoridades de licencias.
48. Un dispositivo de cliente de acuerdo con la reivindicación 43, en donde el módulo de administración de derechos digitales que es ejecutable en el procesador para: obtener las licencias parciales de la pluralidad de autoridades de licencias, en donde cada autoridad de licencias provee una licencia parcial respectiva a través de: el cálculo de la licencia parcial prel¡ a través de cada autoridad de licencia Id, de una parte secreta parcial S, y una pre-licencia prel de acuerdo con la siguiente ecuación: prel, = (prel)Si mod N; la generación de un número aleatorio u para calcular A1=gu,A2=prelu, r=u-c*S¡y c=almohadilla(gSj,preli,Ai,A2),' y la comunicación de la licencia parcial prel¡, A A2 y r a través de cada autoridad de licencias; y la licencia formal se forma de la pluralidad de licencias parciales a través de: la determinación de si las licencias parciales correctas k han sido recibidas mediante la validación de dicha licencia parcial prel, a través de: del cálculo de gS'= g"° ¦ (¿" )"'·..·· te""' f'" mod N. de testigos públicos de coeficientes del polinomio de compartición, los cuales se denotan como {g3°, ... gak'1}, que se utilizó para generar la parte secreta parcial S¡, en donde g e?' N, la aplicación de c=almohadilla(g¡,prelj,Ai,Ai) para calcular c; y la verificación si g' ' ¦ A 1 y preT -(prel,)0 = A2 controla cada licencia parcial prel, y si es así, cada licencia parcial prel, es válida; y la combinación de la pluralidad de licencias parciales para formar la licencia formal, denotada como licencia, cuando las licencias parciales válidas k se obtienen, en las cuales: licencia = Y~[(prel¿ †d' (0) = pre) i = {prel) = ((licencié ) modN, en donde ?iidi idj
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/685,234 US7594275B2 (en) | 2003-10-14 | 2003-10-14 | Digital rights management system |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA04009658A true MXPA04009658A (es) | 2005-06-08 |
Family
ID=34377615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA04009658A MXPA04009658A (es) | 2003-10-14 | 2004-10-01 | Sistema de administracion de derechos digitales. |
Country Status (11)
Country | Link |
---|---|
US (1) | US7594275B2 (es) |
EP (1) | EP1524580B1 (es) |
JP (1) | JP4672317B2 (es) |
KR (1) | KR101183332B1 (es) |
CN (1) | CN1607762B (es) |
AT (1) | ATE545079T1 (es) |
AU (1) | AU2004212555A1 (es) |
BR (1) | BRPI0403910A (es) |
CA (1) | CA2482009C (es) |
MX (1) | MXPA04009658A (es) |
RU (1) | RU2368000C2 (es) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7748044B2 (en) | 2006-01-09 | 2010-06-29 | Siliconmotion Inc. | System and method for processing DRM-enabled files |
Families Citing this family (109)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2270622B1 (en) | 2003-06-05 | 2016-08-24 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
WO2005025116A2 (en) * | 2003-09-05 | 2005-03-17 | Limelight Networks, Inc. | Management of digital content licenses |
US8108314B2 (en) * | 2003-10-16 | 2012-01-31 | Sharp Kabushiki Kaisha | Content use control device, recording device, reproduction device, recording medium, and content use control method |
KR100636169B1 (ko) * | 2004-07-29 | 2006-10-18 | 삼성전자주식회사 | 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법 |
US20060064386A1 (en) | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
US11734393B2 (en) | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US8793762B2 (en) | 2004-09-20 | 2014-07-29 | Secure Content Storage Association Llc | Simple nonautonomous peering network media |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US7739238B2 (en) * | 2005-03-14 | 2010-06-15 | Mark Strickland | Method of digital media management in a file sharing system |
AU2006223566B2 (en) * | 2005-03-14 | 2011-11-03 | Mark Strickland | File sharing methods and systems |
KR100827227B1 (ko) * | 2005-06-24 | 2008-05-07 | 삼성전자주식회사 | 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치 |
US8881304B2 (en) * | 2005-07-25 | 2014-11-04 | Koninklijke Philips N.V. | Method of controlled access to content |
US8271549B2 (en) | 2005-08-05 | 2012-09-18 | Intel Corporation | System and method for automatically managing media content |
US8819440B2 (en) | 2005-09-09 | 2014-08-26 | Microsoft Corporation | Directed signature workflow |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
CN105978683A (zh) | 2005-11-18 | 2016-09-28 | 安全第公司 | 安全数据解析方法和系统 |
US20070160018A1 (en) * | 2006-01-10 | 2007-07-12 | Nokia Corporation | Content access management |
KR100888594B1 (ko) * | 2006-03-15 | 2009-03-16 | 삼성전자주식회사 | 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치 |
US20080005800A1 (en) * | 2006-06-07 | 2008-01-03 | Kaoru Yokota | Confidential information protection system, confidential information restoring device, and tally generating device |
KR101327177B1 (ko) * | 2006-09-20 | 2013-11-06 | 삼성전자주식회사 | 셀프-컨피규레이션을 위한 키 생성방법 |
US7672909B2 (en) | 2006-09-28 | 2010-03-02 | Microsoft Corporation | Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior |
US8402110B2 (en) | 2006-09-28 | 2013-03-19 | Microsoft Corporation | Remote provisioning of information technology |
US7716150B2 (en) | 2006-09-28 | 2010-05-11 | Microsoft Corporation | Machine learning system for analyzing and establishing tagging trends based on convergence criteria |
US8341405B2 (en) | 2006-09-28 | 2012-12-25 | Microsoft Corporation | Access management in an off-premise environment |
US7680908B2 (en) | 2006-09-28 | 2010-03-16 | Microsoft Corporation | State replication |
US7930197B2 (en) | 2006-09-28 | 2011-04-19 | Microsoft Corporation | Personal data mining |
US9746912B2 (en) | 2006-09-28 | 2017-08-29 | Microsoft Technology Licensing, Llc | Transformations for virtual guest representation |
US20080091613A1 (en) * | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US8719143B2 (en) | 2006-09-28 | 2014-05-06 | Microsoft Corporation | Determination of optimized location for services and data |
US8012023B2 (en) | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Virtual entertainment |
US8595356B2 (en) | 2006-09-28 | 2013-11-26 | Microsoft Corporation | Serialization of run-time state |
US8014308B2 (en) | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Hardware architecture for cloud services |
US7689524B2 (en) | 2006-09-28 | 2010-03-30 | Microsoft Corporation | Dynamic environment evaluation and service adjustment based on multiple user profiles including data classification and information sharing with authorized other users |
US7836056B2 (en) | 2006-09-28 | 2010-11-16 | Microsoft Corporation | Location management of off-premise resources |
US8474027B2 (en) | 2006-09-29 | 2013-06-25 | Microsoft Corporation | Remote management of resource license |
US8705746B2 (en) | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
US8601598B2 (en) | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
US7797453B2 (en) | 2006-09-29 | 2010-09-14 | Microsoft Corporation | Resource standardization in an off-premise environment |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
KR100895462B1 (ko) * | 2006-10-23 | 2009-05-06 | 한국전자통신연구원 | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 |
WO2008053471A1 (en) * | 2006-11-02 | 2008-05-08 | Nds Limited | Privacy-aware content protection system |
US8756683B2 (en) * | 2006-12-13 | 2014-06-17 | Microsoft Corporation | Distributed malicious software protection in file sharing environments |
US20080147530A1 (en) * | 2006-12-19 | 2008-06-19 | Kwan Shu-Leung | Programmatically transferring applications between handsets based on license information |
US7978848B2 (en) * | 2007-01-09 | 2011-07-12 | Microsoft Corporation | Content encryption schema for integrating digital rights management with encrypted multicast |
US20080222044A1 (en) * | 2007-03-05 | 2008-09-11 | Microsoft Corporation | Protected content renewal |
EP2009566A1 (en) * | 2007-06-29 | 2008-12-31 | Thomson Licensing | Method and device for exchanging digital content licenses |
EP2176807B1 (en) * | 2007-07-05 | 2018-01-24 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Device and method for digital rights management |
US9773098B1 (en) * | 2007-12-19 | 2017-09-26 | Google Inc. | Media content feed format for management of content in a content hosting website |
US8185476B2 (en) * | 2008-01-07 | 2012-05-22 | Microsoft Corporation | Digital rights management system protecting consumer privacy |
FR2926651B1 (fr) * | 2008-01-23 | 2010-05-21 | Inside Contactless | Procede et dispositifs de contre-mesure pour cryptographie asymetrique |
US8819838B2 (en) * | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
US8989388B2 (en) * | 2008-04-02 | 2015-03-24 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
US8225390B2 (en) | 2008-06-27 | 2012-07-17 | Microsoft Corporation | Licensing protected content to application sets |
KR101017765B1 (ko) * | 2008-07-15 | 2011-02-28 | 주식회사 씨디에스 | 도메인 메니저에 의한 패밀리 도메인 관리방법 및관리시스템 |
US20100046740A1 (en) * | 2008-08-22 | 2010-02-25 | Schneider James P | Embedding a secret in a larger polynomial |
US7769641B2 (en) * | 2008-11-18 | 2010-08-03 | Cisco Technology, Inc. | Sharing media content assets between users of a web-based service |
CA2659016A1 (en) * | 2009-03-23 | 2010-09-23 | Doug P. Horsley | Polychromatic harmonica |
WO2010124446A1 (zh) * | 2009-04-27 | 2010-11-04 | 华为技术有限公司 | 发行许可的方法、装置和系统 |
US20130132733A1 (en) * | 2009-05-26 | 2013-05-23 | Sunil C. Agrawal | System And Method For Digital Rights Management With System Individualization |
US8800049B2 (en) * | 2009-08-26 | 2014-08-05 | Avaya Inc. | Licensing and certificate distribution via secondary or divided signaling communication pathway |
US9846864B2 (en) * | 2009-10-13 | 2017-12-19 | Jeffrey C. Anderson | System and method for open distribution of digital media |
US8301880B2 (en) * | 2009-11-09 | 2012-10-30 | Cisco Technology, Inc. | Certificate enrollment with purchase to limit sybil attacks in peer-to-peer network |
AU2010326248B2 (en) * | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
DE102010006432A1 (de) * | 2009-12-29 | 2011-06-30 | Siemens Aktiengesellschaft, 80333 | Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten |
US9256899B2 (en) | 2010-01-15 | 2016-02-09 | Dell Products, L.P. | System and method for separation of software purchase from fulfillment |
US10387927B2 (en) | 2010-01-15 | 2019-08-20 | Dell Products L.P. | System and method for entitling digital assets |
US9235399B2 (en) | 2010-01-15 | 2016-01-12 | Dell Products L.P. | System and method for manufacturing and personalizing computing devices |
US9100396B2 (en) | 2010-01-29 | 2015-08-04 | Dell Products L.P. | System and method for identifying systems and replacing components |
US8170783B2 (en) | 2010-03-16 | 2012-05-01 | Dell Products L.P. | System and method for handling software activation in entitlement |
US8402555B2 (en) | 2010-03-21 | 2013-03-19 | William Grecia | Personalized digital media access system (PDMAS) |
US20100185868A1 (en) * | 2010-03-21 | 2010-07-22 | William Grecia | Personilized digital media access system |
EP2553904A2 (en) | 2010-03-31 | 2013-02-06 | Rick L. Orsini | Systems and methods for securing data in motion |
US8789196B2 (en) * | 2010-05-28 | 2014-07-22 | Adobe Systems Incorporated | System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition |
JP5678633B2 (ja) * | 2010-12-10 | 2015-03-04 | トヨタ自動車株式会社 | ライセンス情報管理システム及びライセンス情報管理方法 |
US8458459B2 (en) * | 2011-02-14 | 2013-06-04 | Morega Systems Inc. | Client device and local station with digital rights management and methods for use therewith |
CA2828489C (en) | 2011-02-28 | 2019-09-24 | Bittorrent, Inc. | Sharing content according to a protocol for peer-to-peer live streaming |
US9571571B2 (en) | 2011-02-28 | 2017-02-14 | Bittorrent, Inc. | Peer-to-peer live streaming |
US8874991B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Appending data to existing data stored in a dispersed storage network |
US11418580B2 (en) | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
EP2697929A4 (en) * | 2011-04-11 | 2014-09-24 | Intertrust Tech Corp | INFORMATION SECURITY SYSTEMS AND METHODS |
US8819448B2 (en) * | 2011-04-29 | 2014-08-26 | Georgetown University | Method and system for managing information on mobile devices |
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
US8891772B2 (en) * | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
RU2465638C1 (ru) * | 2011-10-04 | 2012-10-27 | Общество с ограниченной ответственностью "Сетевизор" | Способ распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа |
GB2496841B (en) * | 2011-11-15 | 2016-07-20 | Rosberg System As | Method of securing a computing device |
JP2013058182A (ja) * | 2012-01-11 | 2013-03-28 | Toshihito Sone | ライセンス・システム |
US8831217B2 (en) | 2012-04-10 | 2014-09-09 | Western Digital Technologies, Inc. | Digital rights management system and methods for accessing content from an intelligent storage |
US8914634B2 (en) | 2012-04-10 | 2014-12-16 | Western Digital Technologies, Inc. | Digital rights management system transfer of content and distribution |
CN103377321A (zh) * | 2012-04-24 | 2013-10-30 | 中兴通讯股份有限公司 | 数字版权管理文件的处理方法、终端设备和云 |
US8949401B2 (en) | 2012-06-14 | 2015-02-03 | Dell Products L.P. | Automated digital migration |
US9779219B2 (en) | 2012-08-09 | 2017-10-03 | Dell Products L.P. | Method and system for late binding of option features associated with a device using at least in part license and unique ID information |
US20140059236A1 (en) * | 2012-08-27 | 2014-02-27 | Yuan-Chang Lo | Process for Peer-To-Peer Download of Software Installer |
US9292671B1 (en) * | 2012-08-31 | 2016-03-22 | Emc Corporation | Multi-server authentication using personalized proactivization |
KR20150067215A (ko) * | 2012-10-10 | 2015-06-17 | 레드.컴 인코포레이티드 | 비디오 분배 및 플레이백 |
US9734249B2 (en) | 2012-11-07 | 2017-08-15 | Intertrust Technologies Corporation | Personalized data management systems and methods |
US8893301B2 (en) | 2013-03-16 | 2014-11-18 | Jrc Holdings, Llc | Method, system, and device for providing a market for digital goods |
US8631505B1 (en) | 2013-03-16 | 2014-01-14 | Jrc Holdings, Llc | Method, system, and device for providing a market for digital goods |
CN103916390B (zh) * | 2014-03-20 | 2017-10-31 | 汉柏科技有限公司 | 云计算系统中license的控制方法和装置 |
US9571464B2 (en) * | 2014-08-11 | 2017-02-14 | Intel Corporation | Network-enabled device provisioning |
US9449187B2 (en) * | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
US20170177836A1 (en) * | 2015-12-17 | 2017-06-22 | Cisco Technology, Inc. | Fractional entitlements |
AU2016428606A1 (en) * | 2016-11-04 | 2019-04-11 | Visa International Service Association | Data encryption control using multiple controlling authorities |
US11244031B2 (en) * | 2017-03-09 | 2022-02-08 | Microsoft Technology Licensing, Llc | License data structure including license aggregation |
US10713338B2 (en) | 2017-03-09 | 2020-07-14 | Microsoft Technology Licensing, Llc | Source-based authentication for a license of a license data structure |
EP3379769A1 (en) * | 2017-03-21 | 2018-09-26 | Gemalto Sa | Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent |
US10749670B2 (en) * | 2017-05-18 | 2020-08-18 | Bank Of America Corporation | Block chain decoding with fair delay for distributed network devices |
US10762235B2 (en) * | 2018-06-12 | 2020-09-01 | Mcafee, Llc | Methods, systems, and media for storing and retrieving data from distributed vaults |
US11563568B2 (en) * | 2020-02-27 | 2023-01-24 | Comcast Cable Communications, Llc | Scalable content restriction |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US622618A (en) * | 1899-04-04 | System for overhead electric wires | ||
WO1993011137A1 (en) * | 1991-12-06 | 1993-06-10 | The Lubrizol Corporation | Organophosphoryl borates and lubricants and aqueous fluids containing the same |
DE69409407T2 (de) * | 1993-10-27 | 1998-10-29 | Princeton Electronic Billboard | Abwärtsgerichtete kontrolle einer elektronischer anzeigetafel |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
CN1248504C (zh) * | 1997-01-29 | 2006-03-29 | 数字广告及销售有限公司 | 通过通信网络传送媒体文件的方法 |
JPH10282881A (ja) * | 1997-04-04 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵分散管理方法 |
US6163841A (en) * | 1998-06-23 | 2000-12-19 | Microsoft Corporation | Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures |
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000174746A (ja) * | 1998-09-30 | 2000-06-23 | Hitachi Software Eng Co Ltd | デ―タ復号方法および装置 |
US6601171B1 (en) * | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP3471654B2 (ja) * | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
EP1259865A2 (en) | 1999-12-16 | 2002-11-27 | Microsoft Corporation | Method of pre-releasing encrypted digital data |
JP2001273264A (ja) * | 2000-03-24 | 2001-10-05 | Epedia:Kk | 情報送受信システム、サーバコンピュータ、及び記録媒体 |
WO2002023315A2 (en) | 2000-09-12 | 2002-03-21 | Aladdin Knowledge Systems, Ltd. | System for managing rights and permitting on-line playback of digital content |
AU2002212977A1 (en) * | 2000-11-29 | 2002-06-11 | Thomson Licensing S.A. | Threshold cryptography scheme for message authentication systems |
BR0206506A (pt) * | 2001-01-17 | 2003-10-21 | Contentguard Holdings Inc | Processo e aparelho para gerenciar direitos de uso de conteúdo digital |
KR100570133B1 (ko) * | 2001-03-16 | 2006-04-12 | 인터내셔널 비지네스 머신즈 코포레이션 | 잠재적 비동기식 네트워크에서 비밀을 검증 가능하게 공유하는 방법 및 장치, 컴퓨터로 판독 가능한 기록 매체 |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20040073790A1 (en) * | 2001-07-13 | 2004-04-15 | Giuseppe Ateniese | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
JP2003348065A (ja) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
JP2004328293A (ja) * | 2003-04-23 | 2004-11-18 | C4 Technology Inc | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
-
2003
- 2003-10-14 US US10/685,234 patent/US7594275B2/en not_active Expired - Fee Related
-
2004
- 2004-08-12 AT AT04019214T patent/ATE545079T1/de active
- 2004-08-12 EP EP04019214A patent/EP1524580B1/en not_active Expired - Lifetime
- 2004-08-24 KR KR1020040066836A patent/KR101183332B1/ko not_active IP Right Cessation
- 2004-09-13 CA CA2482009A patent/CA2482009C/en not_active Expired - Fee Related
- 2004-09-14 JP JP2004267292A patent/JP4672317B2/ja not_active Expired - Fee Related
- 2004-09-16 AU AU2004212555A patent/AU2004212555A1/en not_active Abandoned
- 2004-09-21 CN CN2004100119286A patent/CN1607762B/zh not_active Expired - Fee Related
- 2004-09-21 BR BR0403910-6A patent/BRPI0403910A/pt not_active IP Right Cessation
- 2004-10-01 MX MXPA04009658A patent/MXPA04009658A/es not_active Application Discontinuation
- 2004-10-13 RU RU2004129895/09A patent/RU2368000C2/ru not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7748044B2 (en) | 2006-01-09 | 2010-06-29 | Siliconmotion Inc. | System and method for processing DRM-enabled files |
Also Published As
Publication number | Publication date |
---|---|
EP1524580A3 (en) | 2006-04-12 |
AU2004212555A1 (en) | 2005-04-28 |
CA2482009C (en) | 2012-11-20 |
CN1607762B (zh) | 2010-08-18 |
US7594275B2 (en) | 2009-09-22 |
BRPI0403910A (pt) | 2005-06-28 |
RU2004129895A (ru) | 2006-03-20 |
KR20050035832A (ko) | 2005-04-19 |
EP1524580A2 (en) | 2005-04-20 |
ATE545079T1 (de) | 2012-02-15 |
CN1607762A (zh) | 2005-04-20 |
JP2005124168A (ja) | 2005-05-12 |
KR101183332B1 (ko) | 2012-09-14 |
EP1524580B1 (en) | 2012-02-08 |
US20050080746A1 (en) | 2005-04-14 |
RU2368000C2 (ru) | 2009-09-20 |
JP4672317B2 (ja) | 2011-04-20 |
CA2482009A1 (en) | 2005-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7594275B2 (en) | Digital rights management system | |
EP3404891B1 (en) | Method and system for distributing digital content in peer-to-peer network | |
US8387154B2 (en) | Domain management for digital media | |
US7680937B2 (en) | Content publication | |
US7831043B2 (en) | System and method for cryptographically authenticating data items | |
US11734393B2 (en) | Content distribution with renewable content protection | |
US9252957B2 (en) | Method for preventing laundering and repackaging of multimedia content in content distribution systems | |
JP4863178B2 (ja) | 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法 | |
EP1759478A2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
EP1902540A1 (en) | Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party | |
KR101447194B1 (ko) | Drm 에이전트의 공유장치 및 방법 | |
KR20140040272A (ko) | 암호 기법 프로토콜의 개시 값들을 난독화하는 시스템 및 방법 | |
Magnanini et al. | Scalable, confidential and survivable software updates | |
KR100765794B1 (ko) | 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치 | |
Su et al. | An effective copyright‐protected content delivery scheme for P2P file sharing networks | |
CN117997654B (zh) | 边缘计算架构中的数据处理方法、装置和计算机设备 | |
EP4455908A1 (en) | Method for receiving content in user device over cdn | |
George et al. | Safest Secure and Consistent Data Services in the Storage of Cloud Computing | |
CN116346346A (zh) | 数据上链加密处理方法、装置、电子设备及存储介质 | |
WO2024223424A1 (en) | Method for receiving content in user device over cdn | |
US20080177999A1 (en) | Content providing apparatus and method, content using apparatus and method, and content providing apparatus and method for revoking content using apparatus | |
Yang et al. | Trusted DRM on P2P network | |
WO2002010907A2 (en) | Method of revoking_authorizations for software components | |
Grimen et al. | Software-based copy protection for temporal media during dissemination and playback |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA | Abandonment or withdrawal |