RU2260918C2 - Система и способ безопасного и удобного управления цифровым электронным контентом - Google Patents
Система и способ безопасного и удобного управления цифровым электронным контентом Download PDFInfo
- Publication number
- RU2260918C2 RU2260918C2 RU2003133468/09A RU2003133468A RU2260918C2 RU 2260918 C2 RU2260918 C2 RU 2260918C2 RU 2003133468/09 A RU2003133468/09 A RU 2003133468/09A RU 2003133468 A RU2003133468 A RU 2003133468A RU 2260918 C2 RU2260918 C2 RU 2260918C2
- Authority
- RU
- Russia
- Prior art keywords
- domain
- communication device
- content
- digital
- rights
- Prior art date
Links
- 238000000034 method Methods 0.000 title description 13
- 238000004891 communication Methods 0.000 claims abstract description 83
- 238000012545 processing Methods 0.000 claims abstract description 8
- 238000003860 storage Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 4
- 239000000126 substance Substances 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 47
- 238000013459 approach Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000012546 transfer Methods 0.000 description 6
- 230000001276 controlling effect Effects 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000011230 binding agent Substances 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25833—Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Graphics (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Изобретение относится к системам связи, а именно к системам управления контентом для безопасного доступа цифровому контенту. Его применение позволяет получить технический результат в виде обеспечения возможности избирательного получения и расшифровывания цифрового контента на основании членства в домене. Этот результат достигается благодаря тому, что система содержит приемник, передатчик, обрабатывающий элемент, подключенный к приемнику и передатчику и управляющий приемником и передатчиком, модуль цифровой регламентации прав, подключенный к обрабатывающему элементу и управляющий работой устройства связи в среде цифровой регламентации прав на доменной основе, при этом модуль цифровой регламентации прав устройства связи совместно с распорядителем доменов среды цифровой регламентации прав на доменной основе выполнен с возможностью избирательно добавлять устройство связи в домен, имеющий одно или несколько устройств связи, которые совместно пользуются криптографическим ключом. 9 з.п. ф-лы, 11 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится, в целом, к системам связи, в частности к системам управления контентом для безопасного доступа к цифровому контенту.
Предшествующий уровень техники
Прогнозируется продолжение быстрого разрастания рынка цифрового контента. Так, с развитием Интернет кардинально изменился способ ведения дел. Потребители могут без труда совершать покупки с использованием своих домашних компьютеров. Приобретенные ими продукты могут доставляться с использованием служб доставки UPS, FedEx или других традиционных средств. Однако, когда продукт является не физическим, а цифровым изделием, в качестве механизма доставки можно использовать сам Интернет. С помощью Интернета большое количество продуктов можно представлять в цифровом виде и переправлять покупателям. Обычно под цифровыми объектами подразумевают музыку, программное обеспечение, видео или книги; но можно также рассматривать другие цифровые продукты, например билеты, картины или марки. Все это - примеры контента. Используемый здесь термин «контент» относится к цифровой информации, которая заблокирована с помощью ключа и может доставляться либо в режиме реального времени, например в виде потоковых данных, либо в виде данных, которые сохраняются с возможностью последующего доступа к ним. Такой контент включает в себя аудиокниги, видеозаписи, электронные игры, видеоклипы, кинофильмы в формате DVD и MPEG, музыкальные файлы в формате МР3, деловые данные, например электронную почту и документы, обновления к переносным устройствам, как то трехсторонний вызов и мелодии звонка для сотовых телефонов.
С появлением Интернета и более мощных мобильных вычислительных устройств потребителям вскоре потребуется непрерывный доступ к цифровой информации в любое время и в любом месте. Возможность связи между такими устройствами, как пейджеры, мобильные телефоны, телевизионные приставки, домашние компьютеры и автомобильные развлекательные системы откроет многочисленные возможности для новых предприятий. Популярность цифрового контента, например музыкальных файлов МР3, электронных игр и фильмов в формате DVD, растет с невероятной быстротой. Беспроводные устройства в наибольшей степени позволяют сделать доступ к этому цифровому контенту легким и интуитивным.
В силу этой ценности и по причине быстро растущей популярности и доступности цифрового контента владельцы контента беспокоятся, что с появлением этих новых устройств их цифровой контент станет более подвержен незаконному копированию и распространению. Во избежание развития пиратства, наподобие того, что получило широкое распространение в Интернете (например, система Napster), поставщики контента планируют опираться на механизмы безопасного управления контентом. Поставщики контента хотят быть уверены в защите своих прав и в выполнении разумных правил распространения. В сфере информационного бизнеса цифровые данные имеют самостоятельную ценность, вследствие чего нужно соблюдать права собственности и законы об охране авторских прав.
Преследуя цель утвердиться на этом рынке и желая удовлетворить поставщиков контента, многие производители оборудования и программного обеспечения внедряют структуры для безопасной работы с цифровым контентом. Цифровая регламентация прав (ЦРП, DRM) это популярное выражение, означающее защиту прав и управление правилами, относящимися к доступу к цифровой информации и ее обработке. Эти права и правила регулируют различные аспекты цифрового объекта, например определяют владельцев объекта, порядок доступа к объекту и стоимость объекта. Правила, связанные с конкретным цифровым объектом, часто оказываются весьма сложными. Поэтому для разработки, назначения и управления этими правилами часто требуются программные системы.
Однако многие недавно появившиеся структуры были подвергнуты критике за чрезмерную громоздкость и неудобство в использовании потребителями. Защита цифрового контента нередко обеспечиваются ценой удобства для конечных пользователей. Очевидно, необходимы новые и более оптимальные решения.
Одним типом схемы цифровой регламентации прав, который обычно рассматривается, является подход на основе копирования. В системе этого типа, система цифровой регламентации прав, действующая на персональном компьютере (ПК, РС) или сервере, хранит оригинал контента и управляет им. В подходе предшествующего уровня техники «контроль возврата/извлечения», контент криптографически привязан к доверенной системе, которой доверено решать, когда необходимо и надо ли вообще выдавать запрашиваемую информацию цифрового контента. Для каждой порции цифрового контента обычно доступно ограниченное количество копий. Подход на основе копирования имеет ядро цифровой регламентации прав, которое отвечает за выпуск копий цифрового оригинала. Пользователи запрашивают копии для своих пользовательских устройств, и ядро цифровой регламентации прав отслеживает количество выпущенных копий. Когда устройство связи, в частности переносное беспроводное устройство, например, извлекает копию порции цифрового контента, доверенная система криптографически привязывает копию контента к устройству, принимающему контент, и уменьшает на единицу количество копий, доступных для извлечения. По возвращении копии, доверенная система, соответственно, увеличивает на единицу количество доступных копий. Доверенная система не позволяет извлекать копию цифрового контента, когда количество доступных копий равно нулю.
Рассмотрим, например, структуру Инициативы по защите цифровой музыки (SDMI), которая управляет политикой контроля возврата и извлечения музыки для контроля цифрового музыкального контента. Система цифровой регламентации прав, действующая на ПК или сервере, хранит оригинал музыки и управляет им. Количество копий песни, которое можно извлечь, фиксировано. Поэтому, когда все копии извлечены, нельзя выпустить новую копию, пока не будет возвращена одна копия. Для поддержания защиты музыки, структура SDMI оговаривает в качестве особого условия, что извлечение является единственным средством переноса контента на переносные устройства, что весьма неудобно для пользователя. Соответственно, система SDMI является схемой цифровой регламентации прав, которая получила весьма нелестные отзывы общественности.
В типичном сценарии музыкальная коллекция пользователя хранится в криптографически защищенной музыкальной библиотеке на его ПК. Пользователи, имеющие портативный музыкальный проигрыватель, могут копировать музыку из своей музыкальной библиотеки на свой проигрыватель. Система цифровой регламентации прав управляет библиотекой и отвечает за ограничение количества копий, которые могут покидать библиотеку. В системе, согласованной с SDMI, программа цифровой регламентации прав управляет политикой контроля возврата и извлечения музыки. Для SDMI, количество копий песни, которое можно извлечь, фиксировано. Когда все копии извлечены, для извлечения другим устройством, нужно сначала выполнить возврат, по меньшей мере, одной копии. Для обеспечения безопасности музыкального контента контроль возврата и извлечения является единственным средством переноса музыки на переносные устройства.
На фиг.1 представлен пример системы 100 на основе копирования, препятствующей пиратскому использованию контента, которая криптографически защищает контент путем привязки его к хосту-приобретателю. В этой системе, поставщик 102 контента поддерживает библиотеку 104 контента. В случае приобретения порции контента поставщик 102 контента криптографически привязывает контент к приобретающему хосту или серверу 110. Хост 110, имеющий систему 114 цифровой регламентации прав, получает контент от поставщика и сохраняет его в библиотеке 112 зашифрованного контента. Система 114 цифровой регламентации прав хоста поддерживает список 116 контента, используемый для отслеживания количества доступных копий каждой порции контента. Любое переносное устройство 118а, 118b, 118с может запрашивать порцию контента. При наличии доступной копии система 114 цифровой регламентации прав использует криптографический процесс для переноса копии на переносное устройство. Система 114 цифровой регламентации прав также уменьшает на единицу количество доступных копий переносимой единицы контента. Согласно фиг.1 имеется по три копии каждой порции контента. Например, контент под №4536 не извлечен ни одним из устройств, поэтому по-прежнему имеются три доступные копии. Однако контент под № 6123 в данный момент извлечен тремя устройствами 118а, 118b, 118с, поэтому имеется нуль доступных копий. Система 114 цифровой регламентации прав не позволит четвертому устройству извлечь контент под № 6123, пока одним из устройств не будет выполнен возврат одной из копий.
В целом, этот отвечающий предшествующему уровню техники способ управления доступом к цифровой музыке повсеместно считается навязчивым и громоздким. В частности, вызывает раздражение тот факт, что пользователям приходится возвращать свои копии музыки прежде, чем загрузить новую музыку. Пользователи системы сталкиваются с контролем безопасности каждый раз при переносе музыки на свои устройства. В аналогичных системах без принудительного контроля безопасности копирования возврат не требуется, что значительно расширяет возможности пользователей. Конечно, в отсутствие защиты возрастает вероятность пиратского использования цифрового контента, поэтому поставщики контента не хотят снабжать контентом эти системы.
Реализация защиты должна быть сбалансированной. Поставщики контента не будут доверять системам со слишком низким уровнем защиты, в то же время потребителям не нравятся системы, где защита сопряжена с большим количеством запретов. Подходы на основе копирования с контролем возврата/извлечения, отвечающие предшествующему уровню техники и предусмотренные SDMI, и другие системы цифровой регламентации прав обеспечивают безопасность, но не удовлетворяют потребностям конечного пользователя. Система требует, чтобы пользователь сталкивался с защитой каждый раз при переносе контента на пользовательское устройство. Такая чрезмерная защита ограничивает возможности пользователя. Поскольку к коненту доверенной системы очень частот осуществляют доступ, т.е. каждый раз, когда контент перемещается на пользовательское устройство, запрашивающее контент, или с пользовательского устройства при возврате конента, подход чаще всего реализуют на локальном сервере или ПК пользователя, а не на удаленном сервере. Соответственно, в открытой системе, где применяется ПК или иное устройство локального сервера, трудно поддерживать и гарантировать безопасность.
В свете вышеизложенного, очевидно, что уровень техники не удовлетворяет потребность в безопасном и прозрачном управлении цифровым контентом, которое было бы менее громоздким, но в то же время обеспечивало адекватную защиту. Требования безопасности цифрового контента должны обеспечивать защиту, но также доставлять пользователям удовольствие при работе с контентом.Перечень фигур чертежей
Новые признаки новизны изобретения изложены в формуле изобретения. Однако само по себе изобретение, а также предпочтительные варианты его осуществления и его дополнительные задачи и преимущества можно лучше понять из нижеследующего подробного описания иллюстративного варианта его осуществления, приведенного со ссылками на прилагаемые чертежи, в которых:
фиг.1 - блок-схема системы цифровой регламентации прав на основе копирования, отвечающая предшествующему уровню техники;
фиг.2 - иллюстрация участников системы цифровой регламентации прав на доменной основе согласно варианту осуществления настоящего изобретения;
фиг.3 - иллюстрация перекрывающихся доменов согласно настоящему изобретению;
фиг.4 - блок-схема системы цифровой регламентации прав на доменной основе согласно настоящему изобретению;
фиг.5 иллюстрирует концепцию домена, имеющего одно или несколько пользовательских устройств связи согласно настоящему изобретению;
фиг.6 иллюстрирует привязку контента к домену согласно настоящему изобретению;
фиг.7 - схема пакета контента согласно настоящему изобретению;
фиг.8 - блок-схема пользовательского устройства связи согласно настоящему изобретению;
фиг.9 - блок-схема, иллюстрирующая архитектуру пользовательского устройства, согласно настоящему изобретению;
фиг.10 - блок-схема, иллюстрирующая архитектуру распорядителя доменов согласно настоящему изобретению;
фиг.11 - блок-схема, иллюстрирующая архитектуру поставщика контента, согласно настоящему изобретению.
Описание изобретения
Хотя изобретение можно реализовать во многих разных видах, ниже подробно описаны и проиллюстрированы на чертежах конкретные варианты осуществления, надо понимать, что данное описание следует рассматривать как иллюстрацию принципов изобретения, но не в порядке ограничения изобретения показанными и описанными специфическими вариантами его осуществления. В нижеприведенном описании идентичные ссылочные позиции используются для описания одинаковых, подобных или соответствующих частей на нескольких чертежах.
Настоящее изобретение обеспечивает удобный для потребителя способ доступа к нужному цифровому контенту, позволяющий управлять контентом и препятствующий пиратству, с использованием системы цифровой регламентации прав на доменной основе, в отличие от обременительной системы цифровой регламентации прав на основе копирования, отвечающей предшествующему уровню техники. Вместо того, чтобы ограничивать доступ к контенту на основании политики контроля возврата/извлечения, в которой защитные ограничения вступают в силу всякий раз при загрузке контента в устройство связи, например, пользовательское устройство (ПУ), или выгрузки его оттуда, управление доступом к цифровому контенту осуществляется с использованием доменного подхода, в котором пользователю приходится сталкиваться с защитной только при приобретении или добавлении к домену нового пользовательского устройства, или при удалении из домена старого пользовательского устройства. Ограничение доступа к контенту обычно сводится к ограничению количества зарегистрированных устройств домена. В данном случае, домен содержит одно или несколько пользовательских устройств, обычно до определенного количества устройств связи, которые все совместно используют открытый криптографический ключ, связанный с доменом. Пользователь, имеющий несколько устройств, пожелает зарегистрировать эти устройства в одном и том же домене.
На фиг.2 показаны участники, которые могут действовать в иллюстративной системе 200 цифровой регламентации прав, согласно настоящему изобретению. Следует понимать, что не выходя за рамки сущности и объема изобретения, функции, представляющие разных участников, могут осуществляться разными объектами, или что функции, осуществляемые различными участниками, могут, соответственно, осуществляться меньшим или большим количеством объектов. Потребитель или пользователь может приобрести устройство связи 202, именуемое пользовательским устройством (ПУ, UD), которое представляет собой любое электронное устройство, используемое для доступа к цифровому контенту и/или манипулирования им. Примеры пользовательских устройств включают в себя мобильный телефон с функцией воспроизведения музыки, автомобильную стереосистему, телевизионную приставку, персональный компьютер и т.д. Пользователь может иметь и, вероятно, имеет несколько пользовательских устройств, которые он желает зарегистрировать в одном или нескольких доменах, которым принадлежит пользователь, и которые могут перекрываться, а могут и не перекрываться. В случае, когда, по меньшей мере, одно пользовательское устройство связи из первого домена одновременно зарегистрировано во втором домене, говорят, что первый и второй домены перекрываются на этом устройстве; схема 300, изображенная на фиг.3, представляет пример перекрывающихся доменов 216ребенок, 216родитель и 216бизнес. Пользовательское устройство может быть переносным и беспроводным, как, например, сотовый телефон, и, таким образом, способным легко подключаться к беспроводному Интернету. Можно использовать инфракрасную (ИК, IR) технологию, а также технологию ограниченного диапазона, например, реализованную в стандарте Bluetooth. Пользовательские устройства стандарта Bluetooth могут входить в Интернет путем соединения с устройством типа мост, например ПК или киоском (компьютером, подсоединенным к Интернет и общедоступным для пользователей).
Распорядитель доменов (РД, DA) 204 отвечает за регистрацию (добавление) и отмену регистрации (удаление) пользовательских устройств из одного или нескольких доменов. При добавлении устройства в домен распорядитель доменов прежде всего осуществляет проверку устройства на предмет его законности. Законные пользовательские устройства можно обнаруживать, потому что только они будут иметь доступ к надлежащим сертификатам и ключам. Распорядитель доменов может также проверить список аннулирований, предоставляемый сертифицирующим органом (СО, СА) 206, чтобы убедиться, что ключи и сертификаты устройства все еще действительны. Признав аутентичность устройства, распорядитель доменов посылает пользовательскому устройству надлежащие ключи, сертификаты и команды, необходимые для его регистрации в домене. Распорядитель доменов может также удалять устройства из домена, посылая пользовательскому устройству команду на удаление его доменных данных. Наконец, распорядитель доменов отвечает за ограничение количества пользовательских устройств, которым разрешено находиться в домене, и за контроль мошеннических операций регистрации и удаления устройств.
Изготовитель устройства (ИУ, DM) 208 делает пользовательские устройства, которые принудительно применяют правила использования контента и, в ином случае, имеют возможности безопасной цифровой регламентации прав. Например, изготовитель устройства может внедрять в пользовательское устройство ключи в целях безопасности, чтобы другие участники системы цифровой регламентации прав могли однозначно идентифицировать каждое пользовательское устройство. Изготовитель устройства также отвечает за внедрение в устройство ключей аутентификации, сертификатов и других секретов сертифицирующего органа. Программное обеспечение, используемое пользовательским устройством для работы в системе цифровой регламентации прав на доменной основе, может быть заранее установленным на пользовательском устройстве или полученным от распространителя программного обеспечения (РП, SD) 218.
Поставщик контента (КП, CP) 210 продает или иным образом предоставляет контент зарегистрированным пользовательским устройствам домена. В качестве поставщика контента может выступать, например, артист, создавший контент, большая фирма по распространению контента или онлайновый магазин, продающий контент. Основная задача поставщиков контента состоит в установлении набора правил и в связывании этих правил с контентом и доменом, который приобретает контент. Рассмотрим, например, как поставщик контента, а именно, ансамбль XYZ, может присоединить правила к своему последнему синглу, озаглавленному «АВС». Записав «АВС» обычным образом, они создают файл ABC.wav, и, поскольку ансамбль заинтересован в продаже этой песни через Интернет, песню сжимают в файл МР3, создавая ABC.mp3. Затем файл МР3 шифруют и связывают с правилами использования, регулирующими право воспроизведения песни, право копирования песни, право редактирования песни, возможность заимствования песни, структуру платежей за воспроизведение песни, а также указывающими, можно ли добавлять к песне правила и кто может это делать. Эти правила использования можно добавлять с использованием стандартного приложения. Пакетирование контента поставщиком контента касается манипулирования правилами контента, а не самим контентом.
Хранить контент можно разными способами, обычно, в зависимости от типа контента и соответствующих возможностей хранения в пользовательском устройстве, домене и системе в целом. Контент можно хранить в пользовательском устройстве, посылать на онлайновый счет в банке контента (БК, СВ) 212, например, копировать на ПК пользователя или другой доступный сервер, или доставлять потребителю как действующий контент. Банк контента - это объект, отвечающий за хранение и ведение счета контента пользователя. Контент в виде счета не обязательно хранить в счете, связанном с единичным конечным пользователем. Вместо этого, можно поддерживать указатель на единичную копию контента, тем самым препятствуя чрезмерному увеличению размера счета(ов) контента пользователя. Например, когда конечный пользователь приобретает песню, она доставляется на счет контента конечного пользователя и сохраняется на переносном пользовательском устройстве пользователя. Правила, связанные с этой порцией контента, можно переносить на счет контента и на переносное устройство. Когда пользователь решает загрузить контент в пользовательское устройство, задача банка контента состоит в том, чтобы гарантировать поступление контента только на аутентичные, подчиняющиеся правилам устройства, в данном случае, пользовательское устройство, и для этого он может использовать сертификаты или секреты, выданные сертифицирующим органом (СО) 206 для аутентификации пользовательского устройства.
Открытыми ключами, связанными с обеспечением нужного уровня безопасности в системе цифровой регламентации прав, управляют сертифицирующие органы (СО) 206, а платежами за услуги и/или контент управляют посредники перевода платежей (ПП, РВ) 214. Например, сертифицирующий орган является доверенной сторонней организацией или компанией, которая управляет цифровыми сертификатами, парами открытого/личного ключей или другими элементами, необходимыми для проверки того, что контентом манипулируют действительные и защищенные устройства. Способы осуществления этой проверки могут включать в себя схему открытого ключа, схему цифровой подписи или, возможно, схему совместного использования секрета. Схема на основе открытого ключа предусматривает использование сертификатов, чтобы гарантировать, что участники и устройства в схеме цифровой регламентации прав действительно являются теми, кем они себя объявляют. Согласно схеме совместного использования секрета, сертифицирующий орган отвечает за распределение совместно используемых секретов. В любой схеме сертифицирующий орган должен иметь соглашения с изготовителями устройств, распространителями контента и посредниками перевода платежей. Сертифицирующий орган также должен располагать способами выдачи и аннулирования сертификатов или секретов. Сертифицирующий орган, предпочтительно, является автономной системой, что снимает необходимость в связи с сертифицирующим органом при каждом воспроизведении контента.
Шлюзовой(ые) сервер(ы) (ШС, GS) 216 обеспечивают каналы или линии связи между участниками в системе; альтернативно, участники могут осуществлять прямую связь. Примеры шлюзового(ых) сервера(ов) могут включать в себя, но не исключительно, киоск, находящийся в магазине и имеющий выход в Интернет или ВЧ-канал связи, телевизионную приставку или ПК. Эти участники системы цифровой регламентации прав, в частности, пользовательское устройство и распорядитель доменов, будут более подробно рассмотрены ниже.
Пользовательские устройства 202 можно назначать конкретному домену путем регистрации с помощью распорядителя доменов (РД) 204. Когда устройство регистрируется в домене 216, оно «вступает» в домен. Аналогично, устройства могут «покидать» домен путем отмены их регистрации. Распорядитель 204 доменов в принудительном порядке применяет политики регистрации, например, ограничивает количество устройств в домене 216 и ограничивает количества актов вступления устройства в домен и выхода из него. Распорядитель 204 доменов также ищет потенциальных мошенников, отслеживая, какие устройства вступают в домены и покидают их. Чрезмерная активность может свидетельствовать о том, что устройство пытается обмануть систему. Таким устройствам могут быть запрещены дальнейшие действия по регистрации.
Распорядитель 204 доменов назначает переносные устройства домену, предоставляя им идентификатор (ИД) домена, который привязывается к устройству способом, устойчивым к вмешательству. Привязка ИД домена к пользовательскому устройству осуществляется с использованием встроенных серийных номеров и криптографических элементов, например, секретных ключей и сертификатов с открытым ключом. Этими криптографическими элементами оперируют системы цифровой регламентации прав, действующие на пользовательском устройстве и распорядителе доменов. Только распорядитель доменов имеет возможность предоставлять доступ к домену. Таким образом, распорядитель доменов гарантирует поставщикам контента, что членами домена являются только те устройства, которые не пытаются обманывать систему.
При продаже цифрового контента поставщик контента может запросить у пользовательского устройства и/или распорядителя доменов аутентификацию конкретного домена. Этот процесс запроса осуществляют с использованием стандартного протокола криптографической аутентификации, чтобы удостовериться в том, что перехватчики сообщений или хакеры не смогут обмануть систему. После того, как поставщик контента убедится в пригодности домена, контент можно продать, криптографически привязав его к ИД приобретающего домена. Устройства вне этого домена не могут осуществлять доступ к контенту, криптографически привязанному к другому домену, что защищает контент от пиратства.
Зашифрованный контент можно открыто хранить на любом хосте или сервере системы. Любое переносное устройство может запрашивать порцию этого контента. Хост просто переносит контент на запрашивающее устройство, не осуществляя контроль извлечения. Безопасность контента обеспечивается его криптографической привязкой к конкретному домену. Пиратскому распространению мошенническим путем скопированной музыки препятствует тот факт, что распорядитель доменов допускает в каждый домен ограниченное количество устройств. Хакеры не могут получить незаконный доступ к контенту, потому что система цифровой регламентации прав в пользовательском устройстве препятствует вмешательству.
Защита этой системы, отвечающей настоящему изобретению, менее громоздка, чем в предыдущих подходах, потому что пользователям не часто приходится регистрировать вход пользовательских устройств в домены и их выход оттуда. В системе контроля возврата и извлечения, пользователи сталкиваются с защитными ограничениями всякий раз при загрузке контента в свои переносные устройства и выгрузке его оттуда. Согласно настоящему изобретению, пользователям приходится сталкиваться с защитой только при приобретении нового устройства или при желании добавить пользовательское устройство к одному или нескольким доменам.
На фиг.4 показана блок-схема, которая дополнительно иллюстрирует систему цифровой регламентации прав на доменной основе для безопасного управления доступом к цифровому контенту. Распорядитель доменов назначает устройства связи, например, переносные пользовательские устройства 2021, 2022, 2024 доменам, которых в данном примере показано два: домен XBDA 410 и домен ZXZP 412, и принудительно применяет политики регистрации в домене. Контент из библиотеки 404 контента защищен путем криптографической привязки его к одному или нескольким доменам 410, 412, но не к ПК или серверу 406. Получить контент, криптографически привязанный к домену, могут только устройства, привязанные к домену или авторизованные доменом на получение контента. Все устройства, зарегистрированные в домене 216, соединены между собой в том смысле, что все они имеют доступ к контенту в домене, что показано на примере изображенного на фиг.5 домена 500, в который входят разнообразные устройства, например, домашний компьютер, проигрыватель МР3, автомобильная развлекательная система, телевизионная приставка, сотовый телефон, домашняя развлекательная система. Это также означает, что устройства из одного домена, например, домена ZXZP 412 не могут осуществлять доступ к контенту, который криптографически привязан к другому домену, например, домену XBDA 410. Согласно фиг.6, в иллюстративной системе 600, домен 216 содержит два сотовых телефона №1, №2 и проигрыватель МР3, причем все эти устройства поддерживают связь с банком 212 контента; однако стереосистема с наушниками находится вне домена и не имеет доступа к счету контента в банке 212 контента. Заметим, что, хотя показано, что зашифрованный контент хранится в библиотеке 408 зашифрованного контента на ПК или сервере 406, зашифрованный контент можно, при желании, дополнительно хранить в устройстве связи, например, переносных устройствах 1, 2 или 3, обозначенных как 2021, 2022, 2024, соответственно.
Очевидно, что для каналов связи между участниками в системе цифровой регламентации прав на доменной основе и способе, отвечающих настоящему изобретению, следует использовать достаточно сильные криптографические протоколы. Для связи с устройствами, поддерживающими связь через Интернет, можно использовать стандартные протоколы, например, WTLS (протокол безопасности транспортного уровня при беспроводной связи) 3 класса или TLS (протокол безопасности транспортного уровня). Для защиты контента можно использовать сильную криптографию с симметричным ключом, например, тройной DES или AES. Для аутентификации и подписей можно использовать криптографию с открытым ключом RSA или эллиптической кривой. Целостность контента можно сохранять с использованием защитных хэш-функций, например, SHA-1. Рассмотрим пример, когда изготовитель устройства производит пользовательское устройство. После изготовления, пользовательское устройство проходит сертификацию (либо изготовителем устройства, либо другим доверенным органом) и становится законным устройством. Для сертификации можно использовать сертификат, для проверки достоверности которого можно использовать открытый ключ или совместно используемый секретный ключ. Сертифицированное пользовательское устройство содержит этот сертификат (или ссылку на сертификат), а также секретный ключ, соответствующий этому сертификату, который является либо личным ключом (спаренным с открытым ключом сертификата) или секретным ключом (совместно используемым с доверенными органами системы цифровой регламентации прав). Аналогичным образом конфигурируют и сертифицируют распорядителя доменов. Когда пользователь желает зарегистрировать пользовательское устройство в домене, пользовательское устройство и распорядитель доменов используют протокол для аутентификации друг друга. Эта аутентификация осуществляется стандартным способом на основании сертификатов с открытым ключом или секретным ключом, которые были ранее установлены в пользовательском устройстве и распорядителе доменов. После аутентификации, распорядитель доменов создает и направляет пользовательскому устройству сертификат домена для нового домена. В случае приобретения нового контента для этого домена, этот сертификат предоставляют поставщикам контента. Имея в своем распоряжении сертификат домена пользовательского устройства, поставщик контента может назначить контент этому домену, используя информацию из сертификата. Вышеперечисленные процедуры можно осуществлять криптографическими методами с открытым ключом либо с симметричным ключом. Для распределения ключей подход открытого ключа проще, чем подход симметричного ключа.
Запрашиваемый контент предоставляется, прежде всего, от поставщика контента или другого объекта в системе цифровой регламентации прав, имеющего доступ к запрашиваемому контенту, как часть пакета контента. На фиг.7 показана общая структура пакета контента. Пакет 700 контента является объединением пяти объектов: заголовка поставщика контента (ЗПК, СРН) 710, правового документа Пдок 720, электронной таблицы 730 прав или кодированной таблицы прав, хэш-таблицы 740 и зашифрованного контента 750. Заголовок 710 пакета контента используется в основном для указания наличия и размера различных объектов пакета 700 контента. В правовом документе 720 заданы правила использования контента. Эти правила обычно имеют стандартный формат. Правовой документ содержит также сертификаты, открытые ключи и некоторые хэш-значения, необходимые пользовательскому устройству для проверки правил и целостности других объектов пакета контента.
Кодированная таблица прав (КТП, ERT) 730, которая является более эффективным представлением правового документа, входит в состав пакета контента. Подход кодированной таблицы прав замечателен тем, что реализует двоичное представление данных, которое отличается от подхода формального языка, например, расширяемого языка разметки прав (XrML), и имеет малый размер и высокое быстродействие, которые особенно привлекательны для маломощных или иных пользовательских устройств с ограниченными возможностями. Устройство с ограниченными возможностями - это устройство связи, некоторые физические характеристики которого, например, размер экрана, размер ОЗУ, размер ПЗУ и т.д., ограничены, например, в связи с мощностью обработки и загрузкой задач, параметрами питания/батареи, ограничениями памяти и ограничениями пропускной способности канала между устройством и другими элементами инфраструктуры.
Кодированная таблица 730 прав построена так, что права на использование цифровой информации из других правовых документов можно преобразовывать в формат кодированной таблицы прав, отвечающий настоящему изобретению, что обеспечивает совместимость системы, в которой используется кодированная таблица прав, с другой системой цифровой регламентации прав, которая была бы громоздкой в устройстве с ограниченными возможностями. Перевод с одного языка цифровой регламентации прав в представление кодированной таблицы прав можно осуществлять с использованием транскодера. Транскодер выполняет синтаксический анализ данных на исходном языке и перекодирует их в формат кодированной таблицы прав или наоборот. Поставщики контента и владельцы цифрового контента имеют свободу выбора предпочтительной системы цифровой регламентации прав, используя при необходимости программное обеспечение перевода.
Кодированная таблица прав имеет несколько разделов, разграниченных с использованием заранее назначенных кодовых слов или маркеров, в том числе ВЕРСИЯ_КТП (ERT_VERSION), МАРКЕР_ИНФ_ОБЪЕКТА (TOKEN_OBJECT_INFO), МАРКЕР_РАБ_ХЭШ (TOKEN_WORK_HASH), МАРКЕР_ИД_КЛЮЧА (TOKEN_KEY_ID), МАРКЕР_ПРАВО_ххх (TOKEN_xxx_RIGHT) и МАРКЕР_ПОДП_КТП (TOKEN_ERT_SIGN). Раздел ВЕРСИЯ_КТП дает номер версии кодированной таблицы прав. Для последующих обновлений формата кодированной таблицы прав потребуется, чтобы более новое программное обеспечение распознавало новые версии, но также распознавало и предыдущие версии, для поддержки обратной совместимости. Раздел МАРКЕР_ИНФ_ОБЪЕКТА содержит информацию, касающуюся цифрового объекта, связанного с кодированной таблицей прав, например, унифицированный указатель информационного ресурса (URL) для получения большей информации о цифровом объекте или для приобретения копии цифрового объекта. Раздел МАРКЕР_РАБ_ХЭШ содержит криптографическое хэш-значение цифрового объекта, связанного с кодированной таблицей прав, и указывает, какой алгоритм хэширования нужно использовать. Раздел МАРКЕР_ИД_КЛЮЧА кодированной таблицы прав задает ключи, необходимые для доступа к цифровому объекту. Примером является ключ шифрования контента (КШК, СЕК), присваиваемый получателю с использованием алгоритма шифрования с открытым ключом. Раздел МАРКЕР_ПРАВО_ххх содержит правила использования цифрового объекта. Например, можно обеспечить раздел МАРКЕР_ПРАВО_ВОСПР для указания того, что конкретный ключ в разделе МАРКЕР_ИД_КЛЮЧА имеет право «воспроизводить» цифровой объект. В описание кодированной таблицы прав можно включить и другие права, в том числе на потоковую передачу, заимствование, копирование, перенос и установку. В рамках каждого права также имеется информация, идентифицирующая часть цифрового объекта, к которому это право относится. Наконец, раздел МАРКЕР_ПОДП_КТП кодированной таблицы прав содержит информацию, которая идентифицирует алгоритм подписи, используемый для подписывания хэш-значения кодированной таблицы прав, открытый или симметричный ключ певца и сами данные подписи.
Поставщик 210 контента добавляет кодированную таблицу 730 прав в пакет 700 контента для упрощения принудительного применения правил. С использованием кодированной таблицы прав можно упростить программное обеспечение на пользовательском устройстве за счет небольшого увеличения размера пакета контента и добавления некоторых этапов предварительной обработки, осуществляемых поставщиком контента.
Для обеспечения целостности контента и связывания контента и правого документа используют хэширование. Хэширование позволяет проверять целостность пакета контента.
Последней частью пакета контента является сам зашифрованный контент (ЗК, ЕС) 750. Во избежание пиратства этот контент оставляют зашифрованным. Ключ дешифровки контента встроен в правовой документ и доступен только владельцу или приобретателю контента.
Пунктирная линия показывает, что объекты пакета 700 контента можно, в необязательном порядке, обеспечить в виде двух файлов: файла 670 лицензии, содержащего заголовок поставщика контента (ЗПК), Пдок, и кодированную таблицу прав, и файла 770 зашифрованного контента, содержащего хэш-таблицу контента, зашифрованный контент, а также дубликат (не показан) заголовка 710 пакета контента.
Теперь рассмотрим архитектуру и предпочтительный порядок работы пользовательского устройства согласно настоящему изобретению. На фиг.8 показана блок-схема 800 пользовательского устройства 202, например, мобильного телефона и т.д., работающего в среде цифровой регламентации прав. Устройство связи имеет обрабатывающий элемент типа центрального процессорного устройства (ЦПУ, CPU) 802 и модуль 804 цифровой регламентации прав, который может содержать программно-аппаратное или программное обеспечение, предназначенное для управления работой передатчика 806 и приемника 808 в доменной среде. Пользовательское устройство имеет различные элементы памяти, например, оперативную память (ОЗУ) 810, постоянную память (ПЗУ) 812, электрически стираемое программируемое ПЗУ (ЭСППЗУ) 814 и т.д., а также необязательное устройство 816 хранения контента со сменным носителем. Блок 824 питания и регулировки постоянного тока, а также аккумулятор 826 предназначены для подачи питания на пользовательское устройство 202. Очевидно, что программное или программно-аппаратное обеспечение модуля цифровой регламентации прав действует совместно с распорядителем доменов, добавляя пользовательское устройство в один или несколько доменов и удаляя его оттуда, чтобы, таким образом, обеспечить избирательный прием и расшифровку цифрового контента на основании членства в одном или нескольких доменах. Пользовательское устройство дополнительно имеет периферийные элементы, например, клавиатуру 818, дисплей 820 и наушники 822, которые полезны для связи с пользователем пользовательского устройства.
На фиг.9 показана блок-схема 900, иллюстрирующая архитектуру пользовательского устройства, где указаны различные компоненты памяти и программного обеспечения, отвечающие за безопасный доступ, управление и воспроизведение контента на пользовательском устройстве 202. Базовое программное обеспечение 902 цифровой регламентации прав, именуемое модулем цифровой регламентации прав, которое показано на чертеже в обрамлении пунктирных линий, состоит, в данном иллюстративном варианте осуществления, из модуля 904 управления пакетами контента, модуля 906 управления связью, декодера 908 контента и проигрывателя 910 контента. Конечно, ясно, что, не выходя за рамки сущности и объема изобретения, можно предложить другую архитектуру, обеспечивающую функции этих компонентов модуля 902 цифровой регламентации прав. Базовое программное обеспечение модуля цифровой регламентации прав отвечает за работу с расшифрованным контентом и обеспечение его безопасности. Помимо этой базы, требуются различные уровни поддерживающего программного обеспечения для решения таких задач, как управление файлами и ключами, сетевое взаимодействие и различные криптографические функции. Имеется также два приложения, которые пользователи могут запускать для приобретения контента и доступа к нему. Эти приложения представляют собой приложение 912 управления контентом и приложение 914 веб-браузера. Предполагается, что описанным здесь прикладным программам можно доверять в той мере, что они не содержат вирусов и проверены на предмет неповреждения защищенных данных или ключей. Доверенный объект, например изготовитель устройства, отвечает за подтверждение того, что программное обеспечение пользовательского устройства и приложения удовлетворяют этим правилам.
Зашифрованный контент, полученный пользовательским устройством, можно хранить в виде пакетов 916 контента в энергонезависимой памяти 918 пользовательского устройства, как показано на фигуре. Эта энергонезависимая память представляет собой память открытого доступа, и безопасность поддерживается за счет шифрования контента в пакетах контента, а не за счет ограничения доступа к этой памяти. В пользовательском устройстве, память открытого доступа может быть либо внутренней, либо внешней по отношению к устройству. Открытые данные, привязанные к конкретному пользовательскому устройству или домену, например, сертификаты с открытым ключом, предпочтительно хранить во внутренней памяти 920. Пакеты контента, которые обычно имеют значительно больший размер, можно хранить на внешней сменной флэш-карте, например, на сменной карте флэш-памяти, так называемой мультимедийной карте (ММС), которую можно использовать в качестве этой памяти.
Модуль 922 управления файловой системой управляет памятью 918, 920 открытого доступа. Этот модуль управления файлами осуществляет операции над файлами, включая низкоуровневые процедуры ввода/вывода. Прикладные программы более высокого уровня действуют через посредство модуля управления файлами для создания, изменения, чтения и систематизации файлов в памяти открытого доступа. Например, приложение 914 веб-браузера пользовательского устройства можно использовать для приобретения пакетов контента у онлайнового поставщика контента. Пользователи могут пожелать скопировать вновь приобретенные пакеты контента на сменную карту памяти. Эти новые пакеты контента будут иметь определенное расширение файла, например, «.cpk», которое будет связано с приложением помощника. После того, как браузер скачает пакет контента, запустится приложение помощника для установки пакета контента. Этот установщик 924 контента связывается с модулем управления файловой системой, чтобы сохранить вновь полученный контент.
Веб-браузер 914 также можно использовать, когда пользователь хочет вступить в домен или покинуть его. Согласно предпочтительному варианту осуществления, при вступлении в домен пользователь заходит на веб-сайт распорядителя доменов, чтобы получить личный ключ домена и сертификат с открытым ключом. Браузер безопасно скачает эти данные, и программа 926 установки ключа/сертификата автоматически установит новые ключи и сертификаты. Программа 926 установки должна расшифровать входящий ключ и передать его программному модулю 928, который управляет защищенной памятью 930 пользовательского устройства.
На пользовательском устройстве имеются два типа защищенной памяти. Первый тип - это память 932, открытая для вмешательства. В предпочтительном варианте осуществления, эту память используют для хранения зашифрованных версий личных ключей устройства, например, уникального ключа устройства (КУЛич, KuPri) или совместно используемого ключа домена (КДЛич, KdPri). В этой памяти также хранят данные слежения за действиями цифровой регламентации прав, например, платного воспроизведения или однократного воспроизведения, и программное обеспечение для пользовательского устройства. Эта память допускает вмешательство, поскольку ее целостность можно проверить с использованием защищенных криптографических хэш-значений и подписей.
Хэш-значения для памяти, открытой для вмешательства, хранятся в защищенной памяти 934 второго типа, т.е. устойчивой ко вмешательству. Память этого типа препятствует попыткам хакеров прочитать или изменить ее содержимое. В предпочтительном варианте осуществления, в этой памяти хранят сверхсекретный ключ, используемый для шифрования КУЛич и КДЛич. Кроме того, в этой памяти размещаются код начальной загрузки и корневые ключи, которые гарантируют безопасную работу программного обеспечения пользовательского устройства. Код начальной загрузки отвечает за запуск операционной системы пользовательского устройства и за проверку целостности программного обеспечения на пользовательском устройстве.
Доступ к блокам защищенной памяти 932, 934 осуществляется через модуль 930 управления защищенной памятью. Этот модуль управления отвечает за сохранение и извлечение данных из памяти 932, открытой для вмешательства, и для надлежащего обновления соответствующих хэш-значений в памяти 934, устойчивой ко вмешательству. Модуль 930 управления защищенной памятью также проверяет наличие вмешательства в память 932, открытой для вмешательства. Модуль 928 управления ключами/сертификатами/ учетом цифровой регламентации прав взаимодействует с модулем 930 управления защищенной памяти всякий раз, когда требуются обновления защищенной памятью в связи с новыми ключами или действиями цифровой регламентации прав.
Наконец, в состав поддерживающего программного обеспечения цифровой регламентации прав входят уровни 936 сетевого взаимодействия. В частности, приложения цифровой регламентации прав используют уровень 938 защиты сети, например, протокол защищенных сонетов (SSL), TLS или WTLS. Эти уровни защиты предусматривают стандартные способы установления защищенных каналов связи между пользовательским устройством и сервером (например, распорядителем доменов, поставщиком контента или другим пользовательским устройством) в сети 940. Доступ к сетевым уровням имеет приложение браузера, а также модуль управления связью цифровой регламентации прав, который является частью базового программного обеспечения модуля цифровой регламентации прав.
Базовое программное обеспечение цифровой регламентации прав пользовательского устройства, именуемое модулем цифровой регламентации прав устройства связи, безопасным образом манипулирует расшифрованным контентом и используется приложением управления контентом, запускаемым пользователем для воспроизведения контента и манипулирования им. Применительно к музыке, этот модуль управления является приложением, которое используется для воспроизведения песен и создания списков воспроизведения. Пользовательский интерфейс этого приложения отображает информацию о песне, например, название песни, время воспроизведения и имя исполнителя. Это приложение также обеспечивает пользовательский интерфейс для осуществления соединения между равноправными узлами и для управления доменными предпочтениями. Модуль управления контентом предпочтительно имеет прямую связь с модулем управления файловой системой, что позволяет ему отслеживать, какие пакеты контента доступны для воспроизведения.
Когда пользователь решает воспроизвести конкретную порцию контента, модуль управления контентом вызывает базовое программное обеспечение цифровой регламентации прав. Основной проигрыватель контента отвечает за воспроизведение контента и передачу его на устройства вывода. Однако, прежде, чем воспроизвести контент, его нужно декодировать, а перед этим - расшифровать. Модуль управления пакетами контента - это программный модуль, предназначенный для обработки и дешифровки пакетов контента.
Программное обеспечение декодера контента обращается к модулю управления пакетами контента с запросом «вскрыть» пакет контента. Пакет контента «вскрывают», проверяя правовой документ, хэш-таблицу и кодированную таблицу прав. Если вскрытие пакета и доступ к нему не противоречат правилам, то модуль управления пакетами контента приступает к чтению и расшифровке зашифрованного контента. Расшифрованный контент поступает через буферы на декодер контента, который распаковывает контент и передает его к основному проигрывателю контента для воспроизведения. Обнаружив нарушение правил, модуль управления пакетами контента возвращает код ошибки. Модуль управления пакетами контента отвечает также за обновление данных учета цифровой регламентации прав за счет связи с модулем управления ключами/сертификатами/учета ЦРП, всякий раз, когда для воспроизведения порции контента требуется обновление.
Модуль управления связью базовых процедур цифрового регламентирования прав отвечает за установление линий связи с другими устройствами. Эти линии связи можно использовать для поточной передачи, копирования, заимствования или перемещения контента на другие доверенные устройства. Для установления безопасных каналов, модуль управления связью, по мере возможности, использует защитные компоненты программного обеспечения сетевого взаимодействия.
На фиг.10 изображена блок-схема, иллюстрирующая работу распорядителя 204 доменов в рамках системы и способа цифровой регламентации прав на доменной основе, а также различные объекты, используемые распорядителем доменов для безопасных операций регистрации пользовательских устройств связи в доменах и их удаления из доменов. Базовое программное и/или программно-аппаратное обеспечение 1002 цифровой регламентации прав, обозначенное пунктирным прямоугольником, согласно предпочтительному варианту осуществления, является приложением веб-сервера, которое состоит из модуля 1004 управления связью, модуля 1006 управления регистрацией устройств, пакетировщика 1008 доменных ключей и детектора 1010 мошенничества/аннулирования. Доступ к базовому программному обеспечению 1002 поддержки цифровой регламентации прав распорядителя доменов осуществляется посредством программ шлюзового интерфейса общего назначения (CGI), которые запускаются приложением веб-сервера. Программы шлюзового интерфейса общего назначения составляют часть базового программного обеспечения цифровой регламентации прав распорядителя доменов. Как и в случае пользовательского устройства, для выполнения таких задач, как управление памятью, сетевое взаимодействие и различные криптографические функци необходимы различные уровни поддерживающего программного обеспечения.Предполагается, что распорядитель доменов, как и сертифицирующий орган (СО), является доверенным сервером, работающим в среде защиты от физических атак. Поддерживающее программное обеспечение в распорядителе доменов отвечает за обеспечение безопасности этих личных данных, которые могут включать в себя личные ключи доменов, перечень всех зарегистрированных и незарегистрированных устройств, реестры актов регистрации в доменах, списки аннулирований устройств и доверенное программное обеспечение цифровой регламентации прав. Эти данные, предпочтительно, хранятся в памяти 1020, открытой для вмешательства, и некоторые из этих данных также зашифрованы.
Для обнаружения вмешательства в память 1020, открытой для вмешательства, нужна память 1022, устойчивая ко вмешательству. В соответствии с рассмотренным выше в отношении пользовательского устройства, модуль 1024 управления защищенной памятью используется для сохранения и извлечения данных из памяти 1024, открытой для вмешательства, и для надлежащего обновления соответствующих хэш-значений в памяти 1022, устойчивой ко вмешательству.
Согласно предпочтительному варианту осуществления, модуль 1026 управления доменами и данными цифровой регламентации прав оперирует открытой для вмешательства базой данных, содержащей данные, ключи и сертификаты доменов. Этот модуль 1026 управления базой данных может получать запрос как на ключи доменов, принадлежащие конкретному пользовательскому устройству, так и на пользовательские устройства, принадлежащие конкретному домену. В памяти 1029 открытого доступа каждого распорядителя доменов также имеется Рдсерт (Dacert) 1028, используемый для аутентификации распорядителя доменов для пользовательского устройства. Сертифицирующий орган подписывает РДсерт, и при установлении защищенного канала связи происходит обмен РДсерт с пользовательским устройством. Памятью 1029 открытого доступа управляет модуль 1030 управления файловой системой. Этот модуль управления файлами отвечает за операции над файлами, в том числе, низкоуровневые процедуры ввода/вывода. Прикладные программы более высокого уровня действуют через посредство модуля управления файлами для создания, изменения, чтения и систематизации файлов в памяти открытого доступа.
Базовое программное обеспечение цифровой регламентации прав распорядителя доменов регулирует взаимодействия между распорядителем доменов и пользовательским устройством, а также связь между распорядителем доменов и поставщиком контента. Главным компонентом программного обеспечения цифровой регламентации прав распорядителя доменов является вышеупомянутое приложение веб-сервера. Веб-сервер предоставляет пользовательскому устройству веб-страницы, возможно в формате языка разметки для беспроводных систем (WML), например, для пользовательских устройств с поддержкой беспроводного прикладного протокола (WAP). Эти страницы составляют часть пользовательского интерфейса (ПИ, UI), предоставляя пользователям простой в использовании интерфейс для добавления устройств в домен или удаления их оттуда.
Если пользователь желает добавить устройство в существующий домен или создать новый домен, то сначала открывают веб-страницу для добавления к домену устройства. В случае создания нового домена пользователя просят выбрать имя домена и пароль. В предпочтительном варианте осуществления, распорядитель доменов может затем инициировать безопасное аутентифицированное соединение с пользовательским устройством, например, с использованием протокола WAP 3 класса или эквивалентного протокола. При установлении этого защищенного канала, распорядитель доменов получает уникальный заводской открытый ключ устройства для пользовательского устройства. Программа регистрации устройства распорядителя доменов использует этот открытый ключ совместно с именем домена и паролем для задания нового домена в базе данных цифровой регламентации прав распорядителя доменов. Наконец, распорядитель доменов создает новую пару личного и открытого ключей для нового домена. Личный ключ, совместно с инструкциями по его использованию, помещается в файл, скачиваемый пользовательским устройством. Приложение 1032 установки ключа пользовательского устройства выполняет синтаксический анализ этого файла ключа для извлечения инструкций и ключа нового домена. Инструкции предписывают пользовательскому устройству установить ключ в его память и, таким образом, зарегистрироать пользовательское устройство в этом домене.
Если пользователь желает добавить устройство в существующий домен, то процесс происходит, по существу, аналогично. У пользователя запрашивают имя и пароль существующего домена. Распорядитель доменов ищет этот домен, проверяет пароль и подтверждает, что предельное количество устройств в домене не достигнуто. Если предел не достигнут, то распорядитель доменов добавляет пользовательское устройство в домен, извлекает личный ключ домена, пакетирует ключ, а затем предоставляет его пользовательскому устройству по защищенному аутентифицированному каналу.
Если пользователь желает удалить устройство из домена, то распорядитель доменов сначала устанавливает защищенный канал, чтобы определить и аутентифицировать открытый ключ пользовательского устройства. Затем распорядитель доменов ищет этот открытый ключ в своей базе данных, чтобы определить, членом какого(их) домена(ов) является пользовательское устройство. Затем пользователя пользовательского устройства просят выбрать, членство в каком домене или каких доменах следует прекратить. Распорядитель доменов обрабатывает эту информацию и создает пакет удаления ключа, который пользовательское устройство скачивает. Программа 1032 установки ключа пользовательского устройства выполняет синтаксический анализ этого пакета, удаляет надлежащий ключ и посылает распорядителю доменов сообщение подтверждения. Теперь распорядитель доменов может быть уверен, что это пользовательское устройство больше не является членом домена или доменов.
Распорядитель доменов также хранит реестр попыток каждого пользовательского устройства зарегистрировать или удалить устройства из доменов. Детектор 1010 мошенничества/отзыва отслеживает этот реестр. Всякий раз при обнаружении подозрительного поведения системным операторам распорядителя доменов поступает предупреждающее сообщение. Операторы могут начать дополнительное расследование, чтобы определить, следует ли аннулировать открытый ключ у подозрительно действующего пользовательского устройства. При необходимости, распорядитель доменов хранит список аннулированных пользовательских устройств и отказывает в обслуживании любому пользовательскому устройству, занесенному в этот список.
Наконец, распорядитель доменов имеет возможность связываться с поставщиком контента. При продаже контента пользовательскому устройству поставщик контента запрашивает у распорядителя доменов список доменов, членом которых является пользовательское устройство. Этим запросом оперирует модуль управления связью распорядителя доменов. Информация, полученная поставщиком контента, облегчает транзакцию с пользовательским устройством за счет предоставления пользователю пользовательского устройства удобного способа приобретения контента для одного из этих доменов. Если распорядитель доменов и поставщик контента не желают связываться, то пользователь пользовательского устройства предоставляет информацию о домене.
На фиг.11 изображена блок-схема 1100, иллюстрирующая архитектуру поставщика контента (КП) 210, пригодную для предоставления запрашиваемого контента в среде цифровой регламентации прав на доменной основе. Базовое программное и/или программно-аппаратное обеспечение 1102 цифровой регламентации прав поставщика контента обозначено пунктирным прямоугольником и включает в себя функции, обеспечиваемые модулем 1104 управления связью, пакетировщиком 1106 контента и детектором 1108 отзыва. В предпочтительном варианте осуществления изобретения, эти функции обеспечиваются приложением веб-сервера. Поддерживающее программное обеспечение поставщика контента выполняет такие задачи, как управление памятью, сетевое взаимодействие и различные криптографические функции.
Как и в случаях пользовательского устройства и распорядителя доменов, память 1110, открытую для вмешательства, используют для хранения личного ключа поставщика контента, списка аннулирований и всего доверенного программного обеспечения. Пакеты 1112 контента хранятся в памяти 1114 открытого доступа. Эти пакеты назначают открытому ключу поставщика контента и, таким образом, контент шифруют с помощью ключа, расшифровать который может только личный ключ поставщика контента. Когда пользовательское устройство покупает пакет контента, базовое программное обеспечение цифровой регламентации прав поставщика контента переназначает пакет контента открытому ключу пользовательского устройства.
Базовое программное обеспечение 1102 цифровой регламентации прав поставщика контента регулирует взаимодействия между поставщиком 210 контента и пользовательским устройством 202, а также связь между распорядителем 204 доменов и поставщиком 210 контента. Согласно предпочтительному варианту осуществления, главным компонентом программного обеспечения цифровой регламентации прав поставщика контента является приложение веб-сервера. Это приложение предоставляет пользовательскому устройству веб-страницы, возможно в формате WML для пользовательских устройств с возможностями WAP. Эти страницы предоставляют пользователям простой в использовании интерфейс для приобретения контента для своих доменных устройств.
Функции дополнительных компонентов блок-схемы, в том числе памяти 1116 открытого доступа, модуля 1118 управления защищенной памятью, модуля 1120 управления ключами/сертификатами, памяти 1122, открытой для вмешательства, сети 1124, сетевых уровней 1126 и установщика 1128 ключей/сертификатов, аналогичны описанным выше со ссылками на фиг.9 и 10 для одноименных компонентов.
Согласно предпочтительному варианту осуществления, при установлении защищенного аутентифицированного канала, посредством которого запрашиваемый пользователем контент можно поставлять запрашивающему пользователю, поставщик контента запрашивает личный ключ пользовательского устройства. Затем поставщик контента связывается с распорядителем доменов, чтобы определить домен или домены, которые содержат это конкретное пользовательское устройство. Поставщик контента может, в необязательном порядке, создать веб-страницу, с помощью которой он просит пользователя пользовательского устройства решить, какому домену следует назначить новый контент. Затем поставщик контента переназначает контент этому предпочтительному домену. Альтернативно, пользователь пользовательского устройства может вручную ввести имя (или URL) домена, для которого он желает приобрести музыку. Опять же, поставщик контента связывается с распорядителем доменов по поводу сертификата с открытым ключом для этого домена. Пакет контента соответственно назначается этому домену.
Затем, вновь переназначенный пакет переносят на пользовательское устройство, где его устанавливают. Пользователь может также захотеть послать контент на онлайновый счет контента. В этом случае поставщик контента может переслать пакет контента совместно с инструкциями в соответствующий банк контента.
Поставщик контента имеет различные программы шлюзового интерфейса общего назначения (CGI), вызываемые при посещении определенных веб-сайтов. Одна из этих программ шлюзового интерфейса общего назначения представляет собой модуль 1104 управления связью, который регулирует взаимодействия между поставщиком контента и распорядителем доменов. Для переназначения пакета контента пользовательскому устройству используется другая программа шлюзового интерфейса общего назначения, именуемая пакетировщиком 1106 контента. Наконец, программное обеспечение 1108 обнаружения аннулирования используют для того, чтобы удостовериться, что открытый ключ приобретающего пользовательского устройства не аннулирован.
Доменный подход, отвечающий настоящему изобретению, обеспечивает удобный для потребителей способ доступа к цифровому контенту, который препятствует пиратским действиям в отношении цифрового контента, не требуя громоздких политик контроля возврата и извлечения, предусмотренных подходами на основе копирования, отвечающими предшествующему уровню техники. Доступ к контенту ограничивается устройствами, зарегистрированными в одном или нескольких доменах, но для зарегистрированных устройств домена контент доступен в любое время и в любом месте. Доверенные устройства вне домена не имеют автоматического доступа ко внутридоменному контенту, но контент им может быть предоставлен, если поддерживаются соответствующие протоколы контента. Поскольку доступ к контенту разрешен только зарегистрированным устройствам, политика контроля возврата/извлечения не нужна, что значительно упрощает работу пользователя и расширяет его возможности. Конечный пользователь сталкивается с защитой лишь при добавлении новых устройств в один или несколько доменов. Однако, защита остается надежной, поскольку защита контента обеспечивается криптографическими методами на основе сильных протоколов шифрования и защиты.
Хотя изобретение описано применительно к конкретным вариантам осуществления, в свете вышеприведенного описания, специалисты в данной области могут предложить многочисленные альтернативы, модификации, перестановки и варианты. Соответственно, предполагается, что настоящее изобретение охватывает все такие альтернативы, модификации и варианты, отвечающие объему прилагаемой формулы изобретения. Например, отметим, что настоящее изобретение применимо к переносным беспроводным устройствам, например, пейджерам, мобильным телефонам, устройствам персональных систем связи (PCS) и устройствам Blue Tooth, отличающимся ограниченным диапазоном связи, а также к устройствам, которые не обязательно являются мобильными или беспроводными, например, автомобильным развлекательным системам, телевизионным приставкам, которые оперируют цифровым контентом, и домашним компьютерам.
Claims (10)
1. Устройство связи, работающее в среде цифровой регламентации прав на доменной основе, содержащее приемник, предназначенный для приема входящих сообщений для устройства связи, передатчик, предназначенный для передачи исходящих сообщений устройства связи, обрабатывающий элемент, подключенный к приемнику и передатчику и управляющий приемником и передатчиком, модуль цифровой регламентации прав, подключенный к обрабатывающему элементу и управляющий работой устройства связи в среде цифровой регламентации прав на доменной основе, при этом модуль цифровой регламентации прав устройства связи совместно с распорядителем доменов среды цифровой регламентации прав на доменной основе выполнен с возможностью избирательно добавлять устройство связи в домен, имеющий одно или несколько устройств связи, которые совместно пользуются криптографическим ключом, и, таким образом, позволяет устройству связи избирательно получать и расшифровывать цифровой контент на основании членства в домене.
2. Устройство связи по п. 1, отличающееся тем, что передатчик является передатчиком ограниченного диапазона, имеющим ограниченный диапазон связи, и способен передавать цифровой контент доверенному устройству связи в ограниченном диапазоне связи.
3. Устройство связи по п. 1, отличающееся тем, что в ответ на прием запроса пользователя модуль цифровой регламентации прав предписывает передатчику устройства связи передать распорядителю доменов запрос на регистрацию устройства связи в домене, и если определено, что устройство связи имеет доступ к одному или нескольким действительным криптографическим элементам, то модуль цифровой регламентации прав предписывает приемнику устройства связи принять по каналу связи криптографический ключ домена от распорядителя доменов, чтобы привязать устройство связи к домену.
4. Устройство связи по п. З, отличающееся тем, что модуль цифровой регламентации прав совместно с распорядителем доменов удаляет устройство связи из домена, выполняя следующие этапы: в ответ на запрос пользователя домена на удаление устройства связи модуль цифровой регламентации прав устройства связи предписывает передатчику передать запрос на удаление устройства связи из домена в ответ на запрос на удаление устройства связи из домена устройство связи принимает от распорядителя доменов по защищенному каналу связи команду на удаление криптографического ключа домена из устройства связи и после приема команды от распорядителя доменов модуль цифровой регламентации прав устройства связи удаляет криптографический ключ домена.
5. Устройство связи по п. 1, отличающееся тем, что в ответ на предписание модуля цифровой регламентации прав устройства связи передатчику передать запрос на цифровой контент модуль цифровой регламентации прав устройства связи и/или распорядитель доменов проверяет аутентичность домена и после проверки аутентичности домена приемник устройства связи принимает запрашиваемый цифровой контент в зашифрованном виде, привязанный к криптографическому ключу домена, в котором зарегистрировано устройство связи.
6. Устройство связи по п. 1, отличающееся тем, что модуль цифровой регламентации прав устройства связи принудительно применяет правила использования, связанные с запрашиваемым цифровым контентом и принятые приемником в пакете контента, содержащем запрашиваемый цифровой контент.
7. Устройство связи по п. 6, отличающееся тем, что пакет контента содержит таблицу прав в двоичном представлении, которая содержит правила использования.
8. Устройство связи по п. 7, отличающееся тем, что таблица прав в двоичном представлении содержит совокупность разделов, имеющих заранее определенные маркеры.
9. Устройство связи по п. 1, отличающееся тем, что модуль цифровой регламентации прав в качестве ответа передатчику устройства связи, принимающего запрос от второго устройства связи домена, запрашивающего цифровой контент, предписывает передатчику передать запрашиваемый цифровой контент из элемента хранения на второе устройство связи.
10. Устройство связи по п.1, отличающееся тем, что в ответ на запрос пользователя устройства связи модуль цифровой регламентации прав предписывает передатчику передать запрос на цифровой контент, который недоступен в домене, и после проверки аутентичности домена, приемник принимает запрашиваемый цифровой контент в зашифрованном виде, привязанный к криптографическому ключу домена, в котором зарегистрировано устройство связи.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28473901P | 2001-04-18 | 2001-04-18 | |
US60/284,739 | 2001-04-18 | ||
US09/942,010 US20020157002A1 (en) | 2001-04-18 | 2001-08-29 | System and method for secure and convenient management of digital electronic content |
US09/942,010 | 2001-08-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003133468A RU2003133468A (ru) | 2005-05-10 |
RU2260918C2 true RU2260918C2 (ru) | 2005-09-20 |
Family
ID=26962775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003133468/09A RU2260918C2 (ru) | 2001-04-18 | 2002-03-12 | Система и способ безопасного и удобного управления цифровым электронным контентом |
Country Status (7)
Country | Link |
---|---|
US (1) | US20020157002A1 (ru) |
EP (1) | EP1390851A4 (ru) |
JP (1) | JP2004535623A (ru) |
KR (1) | KR100605071B1 (ru) |
CN (1) | CN100432953C (ru) |
RU (1) | RU2260918C2 (ru) |
WO (1) | WO2002086725A1 (ru) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7925214B2 (en) | 2005-12-16 | 2011-04-12 | Sony Ericsson Mobile Communications Ab | Distributed bluetooth system |
US8082350B2 (en) | 2006-03-06 | 2011-12-20 | Lg Electronics Inc. | DRM interoperable system |
RU2444143C2 (ru) * | 2007-11-08 | 2012-02-27 | Чайна Ивнкомм Ко., Лтд | Способ двусторонней аутентификации доступа |
RU2445741C1 (ru) * | 2007-12-14 | 2012-03-20 | Чайна Ивнкомм Ко., Лтд. | Способ и система двухсторонней аутентификации субъектов |
RU2447498C2 (ru) * | 2006-05-02 | 2012-04-10 | Конинклейке Филипс Электроникс Н.В. | Улучшенный доступ к домену |
US8233623B2 (en) | 2006-05-08 | 2012-07-31 | Qualcomm Incorporated | Methods and systems for blackout provisioning in a distribution network |
US8291508B2 (en) | 2006-09-06 | 2012-10-16 | Lg Electronics Inc. | Method and system for processing content |
WO2012139177A1 (en) * | 2011-04-11 | 2012-10-18 | Popov Krasimir | Method and system for cost estimation and payment of the product |
US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
RU2493664C1 (ru) * | 2009-08-19 | 2013-09-20 | Самсунг Электроникс Ко., Лтд. | Методики управления функциональными возможностями шлюза для поддержки управления устройствами в системе связи |
US8560703B2 (en) | 2006-03-06 | 2013-10-15 | Lg Electronics Inc. | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system |
RU2496277C2 (ru) * | 2009-05-26 | 2013-10-20 | Нокиа Корпорейшн | Способ и устройство для переноса мультимедийного сеанса |
US8584206B2 (en) | 2007-02-16 | 2013-11-12 | Lg Electronics Inc. | Method for managing domain using multi domain manager and domain system |
RU2501081C2 (ru) * | 2007-10-11 | 2013-12-10 | Майкрософт Корпорейшн | Многофакторная защита контента |
RU2520412C2 (ru) * | 2009-04-08 | 2014-06-27 | Майкрософт Корпорейшн | Доставка мобильного контента в сети мобильной связи |
RU2530296C2 (ru) * | 2008-11-20 | 2014-10-10 | Конинклейке Филипс Электроникс Н.В. | Способ и устройство для управления цифровым контентом |
RU2532875C2 (ru) * | 2009-10-30 | 2014-11-10 | Хуавей Текнолоджиз Ко., Лтд. | Способ, устройство и система представления услуги |
US8918508B2 (en) | 2007-01-05 | 2014-12-23 | Lg Electronics Inc. | Method for transferring resource and method for providing information |
RU2544757C2 (ru) * | 2009-09-11 | 2015-03-20 | Конинклейке Филипс Электроникс Н.В. | Способ и система для восстановления управления доменом |
RU2549173C2 (ru) * | 2009-09-10 | 2015-04-20 | Моторола Мобилити, Инк. | Способ и система для осуществления посредничества между веб-сайтом контент-провайдера и мобильным устройством |
RU2589406C2 (ru) * | 2010-05-04 | 2016-07-10 | Роберт Бош Гмбх | Обмен состоянием и активностью приложений между устройствами |
Families Citing this family (301)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US8574074B2 (en) | 2005-09-30 | 2013-11-05 | Sony Computer Entertainment America Llc | Advertising impression determination |
US7558472B2 (en) | 2000-08-22 | 2009-07-07 | Tivo Inc. | Multimedia signal processing system |
US6233389B1 (en) | 1998-07-30 | 2001-05-15 | Tivo, Inc. | Multimedia time warping system |
US8380041B2 (en) * | 1998-07-30 | 2013-02-19 | Tivo Inc. | Transportable digital video recorder system |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
CN100379273C (zh) | 1999-09-20 | 2008-04-02 | 提维股份有限公司 | 闭式字幕添加标签的系统 |
WO2007130681A2 (en) | 2006-05-05 | 2007-11-15 | Sony Computer Entertainment America Inc. | Advertisement rotation |
US8812850B2 (en) * | 2000-03-02 | 2014-08-19 | Tivo Inc. | Secure multimedia transfer system |
US8595340B2 (en) * | 2001-01-18 | 2013-11-26 | Yahoo! Inc. | Method and system for managing digital content, including streaming media |
US8751310B2 (en) | 2005-09-30 | 2014-06-10 | Sony Computer Entertainment America Llc | Monitoring advertisement impressions |
JP3820581B2 (ja) * | 2001-04-04 | 2006-09-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、プログラム、並びに記録装置 |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
EP1271418A1 (en) * | 2001-06-27 | 2003-01-02 | Nokia Corporation | Method for accessing a user operable device of controlled access |
JP4936037B2 (ja) * | 2001-08-31 | 2012-05-23 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US7904392B2 (en) * | 2001-10-25 | 2011-03-08 | Panasonic Corporation | Content usage rule management system |
EP1454263A4 (en) | 2001-11-21 | 2008-02-13 | Contecs Dd Llc | DATA DICTIONARY OF DIGITAL RIGHTS MANAGEMENT |
US20050066219A1 (en) * | 2001-12-28 | 2005-03-24 | James Hoffman | Personal digital server pds |
US7191343B2 (en) * | 2002-01-25 | 2007-03-13 | Nokia Corporation | Voucher driven on-device content personalization |
KR100467929B1 (ko) * | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
US20040015426A1 (en) * | 2002-03-14 | 2004-01-22 | Bijan Tadayon | System and method for expressing usage rights with sound signals |
US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
US20030196113A1 (en) * | 2002-04-10 | 2003-10-16 | Chris Brown | System and method for providing a secure environment for performing conditional access functions for a set top box |
TWI220365B (en) * | 2002-05-02 | 2004-08-11 | Honda Motor Co Ltd | Output correcting device for image sensor |
AU2003228007A1 (en) * | 2002-05-22 | 2003-12-02 | Koninklijke Philips Electronics N.V. | Digital rights management method and system |
US7181010B2 (en) * | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
JP4118092B2 (ja) * | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
US7512972B2 (en) | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US7398557B2 (en) * | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US7913312B2 (en) * | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
WO2004038568A2 (en) * | 2002-10-22 | 2004-05-06 | Koninklijke Philips Electronics N.V. | Method and device for authorizing content operations |
CN1717893B (zh) * | 2002-10-28 | 2010-05-05 | 诺基亚有限公司 | 设备密钥 |
JP2004171107A (ja) * | 2002-11-18 | 2004-06-17 | Sony Corp | ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム |
US20040098277A1 (en) * | 2002-11-18 | 2004-05-20 | Microsoft Corporation | Licenses that include fields identifying properties |
US7899187B2 (en) * | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
US20040117490A1 (en) * | 2002-12-13 | 2004-06-17 | General Instrument Corporation | Method and system for providing chaining of rules in a digital rights management system |
US7203965B2 (en) * | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
US8230084B2 (en) * | 2002-12-17 | 2012-07-24 | Sony Corporation | Network management in a media network environment |
AU2003301067A1 (en) * | 2002-12-17 | 2004-07-14 | Sony Pictures Entertainment Inc. | Method and apparatus for access control in an overlapping multiserver network environment |
WO2004055651A1 (en) * | 2002-12-17 | 2004-07-01 | Koninklijke Philips Electronics N.V. | A simple digital right management language |
US8644969B2 (en) | 2003-01-02 | 2014-02-04 | Catch Media, Inc. | Content provisioning and revenue disbursement |
US8918195B2 (en) | 2003-01-02 | 2014-12-23 | Catch Media, Inc. | Media management and tracking |
US7191193B2 (en) * | 2003-01-02 | 2007-03-13 | Catch Media | Automatic digital music library builder |
US8732086B2 (en) * | 2003-01-02 | 2014-05-20 | Catch Media, Inc. | Method and system for managing rights for digital music |
US8666524B2 (en) * | 2003-01-02 | 2014-03-04 | Catch Media, Inc. | Portable music player and transmitter |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
KR100547855B1 (ko) * | 2003-01-14 | 2006-01-31 | 삼성전자주식회사 | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7308573B2 (en) * | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
EP1599784A4 (en) * | 2003-03-05 | 2011-10-19 | Digimarc Corp | CONTENT IDENTIFICATION, PERSONAL DOMAIN, COPIER NOTIFICATION, METADATA AND E-COMMERCE |
DE10310351A1 (de) | 2003-03-10 | 2004-09-23 | Giesecke & Devrient Gmbh | Laden von Mediendaten in einen tragbaren Datenträger |
US7845014B2 (en) * | 2003-03-28 | 2010-11-30 | Sony Corporation | Method and apparatus for implementing digital rights management |
US7415484B1 (en) * | 2003-05-09 | 2008-08-19 | Vignette Corporation | Method and system for modeling of system content for businesses |
JP4161791B2 (ja) * | 2003-05-12 | 2008-10-08 | ソニー株式会社 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
US7676486B1 (en) | 2003-05-23 | 2010-03-09 | Vignette Software Llc | Method and system for migration of legacy data into a content management system |
CA2528428C (en) * | 2003-06-05 | 2013-01-22 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
US9009308B2 (en) * | 2003-07-24 | 2015-04-14 | Koninklijke Philips N.V. | Hybrid device and person based authorized domain architecture |
WO2005010734A1 (en) * | 2003-07-31 | 2005-02-03 | Koninklijke Philips Electronics N.V. | Data carrier belonging to an authorized domain |
US7533276B2 (en) | 2003-08-26 | 2009-05-12 | Panasonic Corporation | Program execution device |
US20050049886A1 (en) * | 2003-08-28 | 2005-03-03 | Sbc Knowledge Ventures, L.P. | System and method for managing digital rights and content assets |
US8351914B2 (en) * | 2003-08-29 | 2013-01-08 | Sony Mobile Communications Ab | Method and system for registration of licensed modules in mobile devices |
KR100493904B1 (ko) | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
KR100567822B1 (ko) * | 2003-10-01 | 2006-04-05 | 삼성전자주식회사 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
US7644446B2 (en) * | 2003-10-23 | 2010-01-05 | Microsoft Corporation | Encryption and data-protection for content on portable medium |
US7643564B2 (en) * | 2003-10-28 | 2010-01-05 | Motorola, Inc. | Method and apparatus for recording and editing digital broadcast content |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
JP4102290B2 (ja) * | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
JP2007518154A (ja) * | 2003-11-20 | 2007-07-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 符号化されたデジタルデータを利用可能にする方法及び装置 |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
EP1692587A1 (en) | 2003-12-04 | 2006-08-23 | Koninklijke Philips Electronics N.V. | Connection linked rights protection |
US9286445B2 (en) * | 2003-12-18 | 2016-03-15 | Red Hat, Inc. | Rights management system |
US20050198376A1 (en) * | 2004-01-02 | 2005-09-08 | Kotzin Michael D. | Method and apparatus for data transfer |
KR100982515B1 (ko) | 2004-01-08 | 2010-09-16 | 삼성전자주식회사 | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 |
KR101058002B1 (ko) * | 2004-02-02 | 2011-08-19 | 삼성전자주식회사 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
KR100969241B1 (ko) * | 2004-02-13 | 2010-07-09 | 노키아 코포레이션 | 네트워크 상의 데이터 관리 방법 및 시스템 |
US20050193389A1 (en) * | 2004-02-26 | 2005-09-01 | Murphy Robert J. | System and method for a user-configurable, removable media-based, multi-package installer |
JP4257235B2 (ja) * | 2004-03-05 | 2009-04-22 | 株式会社東芝 | 情報処理装置および情報処理方法 |
US7656885B2 (en) * | 2004-03-12 | 2010-02-02 | Sybase 365, Inc. | Intermediary content gateway system and method |
WO2005089061A2 (en) * | 2004-03-23 | 2005-09-29 | Nds Limited | Optimally adapting multimedia content for mobile subscriber device playback |
UA91975C2 (ru) * | 2004-03-26 | 2010-09-27 | Конинлийке Филипс Электроникс Н.В. | Способ и система организации области разрешенного использования контента |
KR20050096040A (ko) | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US20070165854A1 (en) * | 2004-03-31 | 2007-07-19 | Akio Higashi | Secure system, secure device, terminal apparatus, method and program therefor |
WO2005101831A2 (en) * | 2004-04-16 | 2005-10-27 | Koninklijke Philips Electronics N.V. | Distributed management in authorized domain |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
EP1758293A1 (en) * | 2004-04-21 | 2007-02-28 | Matsushita Electric Industrial Co., Ltd. | Content providing system, information processing device, and memory card |
US8942728B2 (en) * | 2004-05-03 | 2015-01-27 | Qualcomm Incorporated | Methods and apparatus for blackout, retune and subscription enforcement in a cellular network multimedia distribution system |
US9219729B2 (en) | 2004-05-19 | 2015-12-22 | Philip Drope | Multimedia network system with content importation, content exportation, and integrated content management |
US8376855B2 (en) | 2004-06-28 | 2013-02-19 | Winview, Inc. | Methods and apparatus for distributed gaming over a mobile device |
US8870639B2 (en) | 2004-06-28 | 2014-10-28 | Winview, Inc. | Methods and apparatus for distributed gaming over a mobile device |
JP4150701B2 (ja) * | 2004-06-30 | 2008-09-17 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
US10226698B1 (en) | 2004-07-14 | 2019-03-12 | Winview, Inc. | Game of skill played by remote participants utilizing wireless devices in connection with a common game event |
EP1619898A1 (en) * | 2004-07-19 | 2006-01-25 | Sony Deutschland GmbH | Method for operating in a home network |
US8763157B2 (en) | 2004-08-23 | 2014-06-24 | Sony Computer Entertainment America Llc | Statutory license restricted digital media playback on portable devices |
KR100608605B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
GB2418271A (en) * | 2004-09-15 | 2006-03-22 | Vodafone Plc | Digital rights management in a domain |
DE602004020522D1 (de) * | 2004-10-04 | 2009-05-20 | Nokia Corp | Verfahren zur verbesserten authentifizierung und integritätsprüfung von software und vorrichtungen zum ausführen der verfahren |
US20060078127A1 (en) * | 2004-10-08 | 2006-04-13 | Philip Cacayorin | Dispersed data storage using cryptographic scrambling |
JP4856081B2 (ja) * | 2004-10-08 | 2012-01-18 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化 |
KR100694064B1 (ko) * | 2004-10-08 | 2007-03-12 | 삼성전자주식회사 | Drm 변환 방법 및 장치 |
US8799242B2 (en) * | 2004-10-08 | 2014-08-05 | Truecontext Corporation | Distributed scalable policy based content management |
KR100628655B1 (ko) * | 2004-10-20 | 2006-09-26 | 한국전자통신연구원 | 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템 |
EP1810541B1 (en) * | 2004-11-02 | 2014-04-16 | Apple Inc. | Systems and methods for use with orthogonal frequency division multiplexing |
JP2008520025A (ja) * | 2004-11-11 | 2008-06-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ディジタル・ライセンスを処理する方法及び装置 |
KR100677152B1 (ko) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
CA2588630C (en) | 2004-11-19 | 2013-08-20 | Tivo Inc. | Method and apparatus for secure transfer of previously broadcasted content |
US7512987B2 (en) * | 2004-12-03 | 2009-03-31 | Motion Picture Association Of America | Adaptive digital rights management system for plural device domains |
JP4864456B2 (ja) * | 2004-12-16 | 2012-02-01 | パナソニック株式会社 | 改竄検出用データ生成方法 |
JP3810425B2 (ja) * | 2004-12-16 | 2006-08-16 | 松下電器産業株式会社 | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
JP4606421B2 (ja) * | 2004-12-20 | 2011-01-05 | パナソニック株式会社 | 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造 |
FR2880441B1 (fr) * | 2004-12-31 | 2010-06-18 | Trusted Logic | Chargement dynamique securise |
US20100071070A1 (en) * | 2005-01-07 | 2010-03-18 | Amandeep Jawa | Managing Sharing of Media Content From a Server Computer to One or More of a Plurality of Client Computers Across the Computer Network |
US7634802B2 (en) * | 2005-01-26 | 2009-12-15 | Microsoft Corporation | Secure method and system for creating a plug and play network |
FR2881596A1 (fr) * | 2005-01-28 | 2006-08-04 | Thomson Licensing Sa | Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede |
KR100636228B1 (ko) * | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법 |
US7869602B1 (en) * | 2005-03-10 | 2011-01-11 | Sprint Spectrum L.P. | User-based digital rights management |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US7593950B2 (en) * | 2005-03-30 | 2009-09-22 | Microsoft Corporation | Album art on devices with rules management |
US8538888B2 (en) * | 2005-03-31 | 2013-09-17 | Sony Pictures Entertainment Inc. | Method for generating a secure copy of media data |
WO2006108104A2 (en) * | 2005-04-05 | 2006-10-12 | Cohen Alexander J | Multi-media search, discovery, submission and distribution control infrastructure |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
CN101164071A (zh) * | 2005-04-08 | 2008-04-16 | 韩国电子通信研究院 | 域管理方法及基于用户和设备的域系统的域上下文 |
KR100839151B1 (ko) * | 2005-04-15 | 2008-06-19 | 에스케이 텔레콤주식회사 | 디알엠 음악 컨텐츠의 녹음 방지 방법 및 장치 |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
EP1875378A4 (en) * | 2005-04-25 | 2014-12-10 | Samsung Electronics Co Ltd | METHOD AND DEVICE FOR ADMINISTERING DIGITAL CONTENT |
KR100708162B1 (ko) * | 2005-04-25 | 2007-04-16 | 삼성전자주식회사 | 도메인 관리 방법 및 그를 위한 장치 |
US8161296B2 (en) | 2005-04-25 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and apparatus for managing digital content |
KR100749868B1 (ko) * | 2005-04-27 | 2007-08-16 | 노키아 코포레이션 | 장치 키 |
RU2408997C2 (ru) * | 2005-05-19 | 2011-01-10 | Конинклейке Филипс Электроникс Н.В. | Метод политики санкционированного домена |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8429755B2 (en) * | 2005-05-26 | 2013-04-23 | Sandisk Technologies Inc. | System and method for receiving digital content |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US20060282680A1 (en) * | 2005-06-14 | 2006-12-14 | Kuhlman Douglas A | Method and apparatus for accessing digital data using biometric information |
WO2007002284A2 (en) | 2005-06-20 | 2007-01-04 | Airplay Network, Inc. | Method of and system for managing client resources and assets for activities on computing devices |
US10721543B2 (en) | 2005-06-20 | 2020-07-21 | Winview, Inc. | Method of and system for managing client resources and assets for activities on computing devices |
CN100454207C (zh) * | 2005-06-24 | 2009-01-21 | 北京振戎融通通信技术有限公司 | 一种面向移动信息终端的数字版权保护方法 |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US7565506B2 (en) | 2005-09-08 | 2009-07-21 | Qualcomm Incorporated | Method and apparatus for delivering content based on receivers characteristics |
US20070055629A1 (en) * | 2005-09-08 | 2007-03-08 | Qualcomm Incorporated | Methods and apparatus for distributing content to support multiple customer service entities and content packagers |
JP4441464B2 (ja) * | 2005-09-09 | 2010-03-31 | オリンパスメディカルシステムズ株式会社 | 画像表示装置 |
US8528029B2 (en) | 2005-09-12 | 2013-09-03 | Qualcomm Incorporated | Apparatus and methods of open and closed package subscription |
US8893179B2 (en) * | 2005-09-12 | 2014-11-18 | Qualcomm Incorporated | Apparatus and methods for providing and presenting customized channel information |
US8082451B2 (en) * | 2005-09-12 | 2011-12-20 | Nokia Corporation | Data access control |
CN1937611B (zh) * | 2005-09-22 | 2012-12-26 | 上海怡得网络有限公司 | 针对具备直接网络连接功能便携式设备的信息订阅系统 |
US8626584B2 (en) | 2005-09-30 | 2014-01-07 | Sony Computer Entertainment America Llc | Population of an advertisement reference list |
US9919210B2 (en) | 2005-10-03 | 2018-03-20 | Winview, Inc. | Synchronized gaming and programming |
US8705195B2 (en) | 2006-04-12 | 2014-04-22 | Winview, Inc. | Synchronized gaming and programming |
US9511287B2 (en) * | 2005-10-03 | 2016-12-06 | Winview, Inc. | Cellular phone games based upon television archives |
US8149530B1 (en) | 2006-04-12 | 2012-04-03 | Winview, Inc. | Methodology for equalizing systemic latencies in television reception in connection with games of skill played in connection with live television programming |
FR2892222A1 (fr) * | 2005-10-17 | 2007-04-20 | Thomson Licensing Sa | Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur. |
US20070185815A1 (en) | 2005-10-18 | 2007-08-09 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US10657538B2 (en) | 2005-10-25 | 2020-05-19 | Sony Interactive Entertainment LLC | Resolution of advertising rules |
US20070118425A1 (en) | 2005-10-25 | 2007-05-24 | Podbridge, Inc. | User device agent for asynchronous advertising in time and space shifted media network |
US11004089B2 (en) | 2005-10-25 | 2021-05-11 | Sony Interactive Entertainment LLC | Associating media content files with advertisements |
US8676900B2 (en) | 2005-10-25 | 2014-03-18 | Sony Computer Entertainment America Llc | Asynchronous advertising placement based on metadata |
MX2007008246A (es) | 2005-10-26 | 2007-08-22 | Thomson Licensing | Un metodo y sistema para entregar servicios de satelite en multiples niveles de seguridad. |
WO2007049267A1 (en) * | 2005-10-27 | 2007-05-03 | Nds Limited | Network security system |
US8600836B2 (en) | 2005-11-08 | 2013-12-03 | Qualcomm Incorporated | System for distributing packages and channels to a device |
US8533358B2 (en) * | 2005-11-08 | 2013-09-10 | Qualcomm Incorporated | Methods and apparatus for fragmenting system information messages in wireless networks |
US8571570B2 (en) | 2005-11-08 | 2013-10-29 | Qualcomm Incorporated | Methods and apparatus for delivering regional parameters |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP5274020B2 (ja) | 2005-12-19 | 2013-08-28 | 国際先端技術総合研究所株式会社 | 真贋判別可能なカード |
US10380568B1 (en) * | 2005-12-20 | 2019-08-13 | Emc Corporation | Accessing rights-managed content from constrained connectivity devices |
WO2007076557A1 (en) * | 2005-12-29 | 2007-07-05 | Realnetworks, Inc. | Providing subscribed media content to portable media player devices associated with subscribers |
US9056251B2 (en) | 2006-01-10 | 2015-06-16 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
US8002618B1 (en) | 2006-01-10 | 2011-08-23 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
US10556183B2 (en) | 2006-01-10 | 2020-02-11 | Winview, Inc. | Method of and system for conducting multiple contest of skill with a single performance |
US20070220585A1 (en) * | 2006-03-01 | 2007-09-20 | Farrugia Augustin J | Digital rights management system with diversified content protection process |
CN101405719B (zh) * | 2006-03-17 | 2012-07-18 | Lg电子株式会社 | 移动和共享数字内容与版权对象的方法及其设备 |
US7765192B2 (en) | 2006-03-29 | 2010-07-27 | Abo Enterprises, Llc | System and method for archiving a media collection |
GB0606963D0 (en) | 2006-04-06 | 2006-05-17 | Vodafone Plc | Digital Rights Management System |
US11082746B2 (en) | 2006-04-12 | 2021-08-03 | Winview, Inc. | Synchronized gaming and programming |
US7444388B1 (en) | 2006-04-13 | 2008-10-28 | Concert Technology Corporation | System and method for obtaining media content for a portable media player |
US20070250617A1 (en) * | 2006-04-21 | 2007-10-25 | Pantech Co., Ltd. | Method for managing user domain |
US20070276862A1 (en) * | 2006-04-27 | 2007-11-29 | Toutonghi Michael J | Organizing and sharing digital content |
TWI469603B (zh) | 2006-05-05 | 2015-01-11 | Interdigital Tech Corp | 一種使用信任處理技術數位權利管理 |
US10528705B2 (en) * | 2006-05-09 | 2020-01-07 | Apple Inc. | Determining validity of subscription to use digital content |
JP2007304849A (ja) * | 2006-05-11 | 2007-11-22 | Sony Corp | 管理装置、情報処理装置、管理方法および情報処理方法 |
JP4885270B2 (ja) * | 2006-05-11 | 2012-02-29 | シーエフピーエイチ, エル.エル.シー. | 電子ファイルの使用と管理とのための方法および装置 |
EP1860586A1 (en) * | 2006-05-18 | 2007-11-28 | Vodafone Holding GmbH | Method and managing unit for managing the usage of digital content, rendering device |
EP1857951A1 (en) | 2006-05-18 | 2007-11-21 | Vodafone Holding GmbH | Method for managing digital content, management unit and rendering device |
JP4933149B2 (ja) * | 2006-05-22 | 2012-05-16 | キヤノン株式会社 | 情報処理装置、電子データ転送方法及びプログラム |
KR100857850B1 (ko) * | 2006-05-26 | 2008-09-10 | 엔에이치엔(주) | 바이러스 특성을 이용하여 drm 및 트래킹을 수행하는방법 및 상기 방법을 수행하는 시스템 |
KR100941535B1 (ko) | 2006-06-09 | 2010-02-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템 |
US20080005034A1 (en) * | 2006-06-09 | 2008-01-03 | General Instrument Corporation | Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security |
CN100533452C (zh) * | 2006-06-26 | 2009-08-26 | 国际商业机器公司 | 用于数字权利管理的方法和装置 |
KR101013686B1 (ko) * | 2006-06-29 | 2011-02-10 | 엘지전자 주식회사 | Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템 |
KR100843076B1 (ko) * | 2006-07-18 | 2008-07-03 | 삼성전자주식회사 | 도메인 상태 정보 관리 시스템 및 방법 |
CN101118579B (zh) * | 2006-08-01 | 2010-05-12 | 华为技术有限公司 | 一种验证域许可的方法及系统 |
US8620699B2 (en) | 2006-08-08 | 2013-12-31 | Napo Enterprises, Llc | Heavy influencer media recommendations |
US20080047006A1 (en) * | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
US9112874B2 (en) * | 2006-08-21 | 2015-08-18 | Pantech Co., Ltd. | Method for importing digital rights management data for user domain |
KR20080019362A (ko) * | 2006-08-28 | 2008-03-04 | 삼성전자주식회사 | 대체 가능한 지역 도메인 관리 시스템 및 방법 |
KR101319491B1 (ko) * | 2006-09-21 | 2013-10-17 | 삼성전자주식회사 | 도메인 정보를 설정하기 위한 장치 및 방법 |
US8190918B2 (en) * | 2006-11-13 | 2012-05-29 | Disney Enterprises, Inc. | Interoperable digital rights management |
KR100891112B1 (ko) * | 2006-11-16 | 2009-03-30 | 삼성전자주식회사 | Drm이 적용된 콘텐츠의 공유 방법 |
US20080133414A1 (en) * | 2006-12-04 | 2008-06-05 | Samsung Electronics Co., Ltd. | System and method for providing extended domain management when a primary device is unavailable |
US8601555B2 (en) * | 2006-12-04 | 2013-12-03 | Samsung Electronics Co., Ltd. | System and method of providing domain management for content protection and security |
US9172710B2 (en) | 2007-02-05 | 2015-10-27 | Broadcom Corporation | Media transport protocol extensions for system integrity and robustness, and applications thereof |
KR20090111846A (ko) * | 2007-02-21 | 2009-10-27 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 조건부 액세스 시스템 |
US8307092B2 (en) * | 2007-02-21 | 2012-11-06 | Napo Enterprises, Llc | Method and system for collecting information about a user's media collections from multiple login points |
DE102007008948B4 (de) * | 2007-02-21 | 2018-02-22 | Dspace Digital Signal Processing And Control Engineering Gmbh | Verfahren und System zur Verfügungstellung digitaler Inhalte |
US7996882B2 (en) * | 2007-02-26 | 2011-08-09 | L Heureux Israel | Digital asset distribution system |
KR20080084481A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 디바이스간의 콘텐츠 전송 방법 및 그 시스템 |
KR101150414B1 (ko) * | 2007-03-26 | 2012-06-01 | 삼성전자주식회사 | 콘텐츠 데이터의 기록 방법과 이를 위한 데이터 처리 방법및 트랜스코딩 장치 |
US9805374B2 (en) | 2007-04-12 | 2017-10-31 | Microsoft Technology Licensing, Llc | Content preview |
US20080256646A1 (en) * | 2007-04-12 | 2008-10-16 | Microsoft Corporation | Managing Digital Rights in a Member-Based Domain Architecture |
US8539543B2 (en) * | 2007-04-12 | 2013-09-17 | Microsoft Corporation | Managing digital rights for multiple assets in an envelope |
US8949926B2 (en) * | 2007-04-23 | 2015-02-03 | Lg Electronics Inc. | Method for protecting contents, method for sharing contents and device based on security level |
US7968044B2 (en) | 2007-04-30 | 2011-06-28 | Spraying Systems Co. | Sinter processing system |
KR101099192B1 (ko) * | 2007-05-07 | 2011-12-27 | 엘지전자 주식회사 | 보안 통신 방법 및 시스템 |
US8832467B2 (en) | 2007-05-16 | 2014-09-09 | Broadcom Corporation | Digital rights management metafile, management protocol and applications thereof |
US8752191B2 (en) * | 2007-05-16 | 2014-06-10 | Broadcom Corporation | Generic digital rights management framework, and applications thereof |
CN101755266A (zh) * | 2007-05-16 | 2010-06-23 | 韩国电子通信研究院 | 域发现、管理和支配方法以及其设备 |
US7971261B2 (en) * | 2007-06-12 | 2011-06-28 | Microsoft Corporation | Domain management for digital media |
US20080313084A1 (en) * | 2007-06-18 | 2008-12-18 | Socolofsky David E | Digital Content Royalty Management System and Method |
KR101495535B1 (ko) * | 2007-06-22 | 2015-02-25 | 삼성전자주식회사 | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
KR100911556B1 (ko) * | 2007-08-06 | 2009-08-10 | 현대자동차주식회사 | 디알엠 콘텐츠의 전송방법 |
US8260714B2 (en) * | 2007-08-09 | 2012-09-04 | Panasonic Corporation | Terminal apparatus and system thereof |
KR101401818B1 (ko) * | 2007-09-12 | 2014-05-30 | 소니 픽쳐스 엔터테인먼트, 인크. | 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템 |
US8869304B1 (en) * | 2007-10-10 | 2014-10-21 | Sprint Communications Company L.P. | Digital rights management based content access mediation |
US8813112B1 (en) | 2007-10-23 | 2014-08-19 | Winview, Inc. | Method of and apparatus for utilizing SMS while running an application on a mobile device controlling a viewer's participation with a broadcast |
KR101461945B1 (ko) * | 2007-11-08 | 2014-11-14 | 엘지전자 주식회사 | Drm에서 도메인 업그레이드 방법 |
KR101316625B1 (ko) * | 2007-11-22 | 2013-10-18 | 삼성전자주식회사 | 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법 |
US8417952B2 (en) * | 2007-12-19 | 2013-04-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method for Digital Rights Management in a mobile communications network |
US8769558B2 (en) | 2008-02-12 | 2014-07-01 | Sony Computer Entertainment America Llc | Discovery and analytics for episodic downloaded media |
US8104091B2 (en) * | 2008-03-07 | 2012-01-24 | Samsung Electronics Co., Ltd. | System and method for wireless communication network having proximity control based on authorization token |
US8353049B2 (en) * | 2008-04-17 | 2013-01-08 | Microsoft Corporation | Separating keys and policy for consuming content |
US8769675B2 (en) * | 2008-05-13 | 2014-07-01 | Apple Inc. | Clock roll forward detection |
US9716918B1 (en) | 2008-11-10 | 2017-07-25 | Winview, Inc. | Interactive advertising system |
US8185049B2 (en) * | 2008-12-29 | 2012-05-22 | General Instrument Corporation | Multi-mode device registration |
US9148423B2 (en) * | 2008-12-29 | 2015-09-29 | Google Technology Holdings LLC | Personal identification number (PIN) generation between two devices in a network |
US9538355B2 (en) * | 2008-12-29 | 2017-01-03 | Google Technology Holdings LLC | Method of targeted discovery of devices in a network |
US20100269179A1 (en) * | 2009-04-16 | 2010-10-21 | Comcast Cable Communications, Llc | Security Client Translation System and Method |
US9276935B2 (en) * | 2009-05-27 | 2016-03-01 | Microsoft Technology Licensing, Llc | Domain manager for extending digital-media longevity |
US8904172B2 (en) * | 2009-06-17 | 2014-12-02 | Motorola Mobility Llc | Communicating a device descriptor between two devices when registering onto a network |
CN101937336B (zh) * | 2009-06-30 | 2013-12-25 | 国际商业机器公司 | 软件资产打包和消费方法和系统 |
US8763090B2 (en) | 2009-08-11 | 2014-06-24 | Sony Computer Entertainment America Llc | Management of ancillary content delivery and presentation |
US8332325B2 (en) * | 2009-11-02 | 2012-12-11 | Visa International Service Association | Encryption switch processing |
US20100185868A1 (en) * | 2010-03-21 | 2010-07-22 | William Grecia | Personilized digital media access system |
US8402555B2 (en) | 2010-03-21 | 2013-03-19 | William Grecia | Personalized digital media access system (PDMAS) |
DE102010029929A1 (de) * | 2010-06-10 | 2011-12-15 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur Übertragung von Daten sowie Fahrzeug |
CA2803495A1 (en) * | 2010-07-06 | 2012-01-12 | General Instrument Corporation | Method and apparatus for cross drm domain registration |
US8555332B2 (en) | 2010-08-20 | 2013-10-08 | At&T Intellectual Property I, L.P. | System for establishing communications with a mobile device server |
JP5573489B2 (ja) * | 2010-08-23 | 2014-08-20 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US8438285B2 (en) | 2010-09-15 | 2013-05-07 | At&T Intellectual Property I, L.P. | System for managing resources accessible to a mobile device server |
US9143319B2 (en) * | 2010-09-17 | 2015-09-22 | Certicom Corp. | Mechanism for managing authentication device lifecycles |
US8989055B2 (en) | 2011-07-17 | 2015-03-24 | At&T Intellectual Property I, L.P. | Processing messages with a device server operating in a telephone |
US8516039B2 (en) | 2010-10-01 | 2013-08-20 | At&T Intellectual Property I, L.P. | Apparatus and method for managing mobile device servers |
US8610546B2 (en) | 2010-10-01 | 2013-12-17 | At&T Intellectual Property I, L.P. | System for selecting resources accessible to a mobile device server |
US8478905B2 (en) | 2010-10-01 | 2013-07-02 | At&T Intellectual Property I, Lp | System for synchronizing to a mobile device server |
US8443420B2 (en) | 2010-10-01 | 2013-05-14 | At&T Intellectual Property I, L.P. | System for communicating with a mobile device server |
US8504449B2 (en) | 2010-10-01 | 2013-08-06 | At&T Intellectual Property I, L.P. | Apparatus and method for managing software applications of a mobile device server |
US9392316B2 (en) | 2010-10-28 | 2016-07-12 | At&T Intellectual Property I, L.P. | Messaging abstraction in a mobile device server |
CN103201978B (zh) * | 2010-11-18 | 2016-01-27 | 皇家飞利浦电子股份有限公司 | 用于维护域的方法和设备 |
US9066123B2 (en) | 2010-11-30 | 2015-06-23 | At&T Intellectual Property I, L.P. | System for monetizing resources accessible to a mobile device server |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US10225354B2 (en) * | 2011-06-06 | 2019-03-05 | Mitel Networks Corporation | Proximity session mobility |
US20130013358A1 (en) * | 2011-07-08 | 2013-01-10 | Mark Sears | E-commerce content management system for dealer self-routing |
PL2774400T3 (pl) * | 2011-11-01 | 2020-03-31 | Savox Communications Oy Ab (Ltd) | Sprzęt komunikacyjny do bezpiecznej komunikacji |
US20130144983A1 (en) * | 2011-12-01 | 2013-06-06 | Digitial Keystone, Inc. | Methods and apparatuses for cdn shaping |
US20130145016A1 (en) * | 2011-12-01 | 2013-06-06 | Luc Vantalon | Methods and apparatuses for domain management |
FR2986349A1 (fr) * | 2012-02-01 | 2013-08-02 | France Telecom | Procede et systeme de mise a disposition d'au moins un objet numerique sur un gestionnaire de bibliotheque numerique |
US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
EP2820851A1 (en) | 2012-03-01 | 2015-01-07 | Ologn Technologies AG | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
US9621403B1 (en) * | 2012-03-05 | 2017-04-11 | Google Inc. | Installing network certificates on a client computing device |
US9137234B2 (en) * | 2012-03-23 | 2015-09-15 | Cloudpath Networks, Inc. | System and method for providing a certificate based on granted permissions |
EP2854060B1 (en) * | 2012-05-21 | 2019-07-10 | Sony Corporation | Information processing device, information processing system, information processing method, and program |
US9071856B2 (en) * | 2012-05-31 | 2015-06-30 | Arris Technology, Inc. | Policy enforcement for multiple devices using an audience definition |
EP2878112B1 (en) * | 2012-07-27 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure session for a group of network nodes |
US20140075583A1 (en) * | 2012-09-10 | 2014-03-13 | Apple Inc. | Management of media items |
US9462332B2 (en) | 2012-12-05 | 2016-10-04 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling a media device |
US8560455B1 (en) * | 2012-12-13 | 2013-10-15 | Digiboo Llc | System and method for operating multiple rental domains within a single credit card domain |
US9219791B2 (en) | 2012-12-13 | 2015-12-22 | Digiboo Llc | Digital filling station for digital locker content |
US8950004B2 (en) | 2012-12-31 | 2015-02-03 | General Electric Company | Systems and methods for licensing non-destructive testing content |
CN103218578A (zh) * | 2013-03-01 | 2013-07-24 | 东莞宇龙通信科技有限公司 | 终端和显示控制方法 |
CN104426898B (zh) * | 2013-09-11 | 2018-12-28 | 北大方正集团有限公司 | 服务器、终端、数字版权管理系统和方法 |
GB2518257A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
US9686077B2 (en) | 2014-03-06 | 2017-06-20 | Microsoft Technology Licensing, Llc | Secure hardware for cross-device trusted applications |
CN104244030B (zh) * | 2014-09-17 | 2017-11-07 | 四川迪佳通电子有限公司 | 一种录制节目共享方法及系统 |
CN104270251B (zh) * | 2014-09-29 | 2018-04-06 | 北京海泰方圆科技股份有限公司 | 一种复合型智能密码设备共享密码的方法 |
US20170243216A1 (en) * | 2016-01-28 | 2017-08-24 | Bradley Elliott Kohn | Digital payment processing utilizing encrypted computer networking |
US11551529B2 (en) | 2016-07-20 | 2023-01-10 | Winview, Inc. | Method of generating separate contests of skill or chance from two independent events |
EP3571598A4 (en) * | 2017-01-18 | 2020-11-25 | Audinate Pty Limited | SYSTEMS, PROCEDURES AND DEVICES FOR NETWORKED MEDIA DISTRIBUTION |
US11308765B2 (en) | 2018-10-08 | 2022-04-19 | Winview, Inc. | Method and systems for reducing risk in setting odds for single fixed in-play propositions utilizing real time input |
EP4047900A1 (en) * | 2021-02-19 | 2022-08-24 | Amadeus S.A.S. | Data exchange system and method |
KR20220131566A (ko) | 2021-03-22 | 2022-09-29 | (주)다이노시큐리티 | 전자콘텐츠의 전자서명을 위한 사용자 장치 및 방법 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455949A (en) * | 1991-09-06 | 1995-10-03 | International Business Machines Corporation | Method for representing and signaling run-time program conditions |
WO1993009490A1 (en) * | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
US5734823A (en) * | 1991-11-04 | 1998-03-31 | Microtome, Inc. | Systems and apparatus for electronic communication and storage of information |
JPH07141296A (ja) * | 1993-11-15 | 1995-06-02 | Hitachi Ltd | オープンな分散環境におけるセキュリティ管理装置 |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
US6026167A (en) * | 1994-06-10 | 2000-02-15 | Sun Microsystems, Inc. | Method and apparatus for sending secure datagram multicasts |
US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5924102A (en) * | 1997-05-07 | 1999-07-13 | International Business Machines Corporation | System and method for managing critical files |
US5996025A (en) * | 1997-10-31 | 1999-11-30 | International Business Machines Corp. | Network transparent access framework for multimedia serving |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
JPH11219320A (ja) * | 1998-02-03 | 1999-08-10 | Toshiba Corp | データ記録再生システム |
US6282653B1 (en) * | 1998-05-15 | 2001-08-28 | International Business Machines Corporation | Royalty collection method and system for use of copyrighted digital materials on the internet |
JP2000125360A (ja) * | 1998-10-15 | 2000-04-28 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 移動通信ダイナミックセキュアグルーピング通信方式 |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
JP4389129B2 (ja) * | 1999-09-20 | 2009-12-24 | ソニー株式会社 | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 |
JP2002083152A (ja) * | 2000-06-30 | 2002-03-22 | Victor Co Of Japan Ltd | コンテンツ配信システム及び携帯端末プレーヤ及びコンテンツプロバイダ |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
EP1370921A2 (en) * | 2001-03-12 | 2003-12-17 | Koninklijke Philips Electronics N.V. | Receiving device for securely storing a content item, and playback device |
JP4759823B2 (ja) * | 2001-03-19 | 2011-08-31 | ソニー株式会社 | ネットワークシステム、端末装置、サーバ、通信方法、プログラムおよび記録媒体 |
-
2001
- 2001-08-29 US US09/942,010 patent/US20020157002A1/en not_active Abandoned
-
2002
- 2002-03-12 RU RU2003133468/09A patent/RU2260918C2/ru not_active IP Right Cessation
- 2002-03-12 KR KR1020037013648A patent/KR100605071B1/ko active IP Right Grant
- 2002-03-12 EP EP02723394A patent/EP1390851A4/en not_active Withdrawn
- 2002-03-12 JP JP2002584178A patent/JP2004535623A/ja active Pending
- 2002-03-12 WO PCT/US2002/007398 patent/WO2002086725A1/en active Application Filing
- 2002-03-12 CN CNB028084926A patent/CN100432953C/zh not_active Expired - Fee Related
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7925214B2 (en) | 2005-12-16 | 2011-04-12 | Sony Ericsson Mobile Communications Ab | Distributed bluetooth system |
US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
US8082350B2 (en) | 2006-03-06 | 2011-12-20 | Lg Electronics Inc. | DRM interoperable system |
US8667108B2 (en) | 2006-03-06 | 2014-03-04 | Lg Electronics Inc. | Domain managing method, domain extending method and reference point controller electing method |
US8667107B2 (en) | 2006-03-06 | 2014-03-04 | Lg Electronics Inc. | Domain managing method, domain extending method and reference point controller electing method |
US8676878B2 (en) | 2006-03-06 | 2014-03-18 | Lg Electronics Inc. | Domain managing method, domain extending method and reference point controller electing method |
US8180936B2 (en) | 2006-03-06 | 2012-05-15 | Lg Electronics Inc. | DRM interoperable system |
US8560703B2 (en) | 2006-03-06 | 2013-10-15 | Lg Electronics Inc. | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system |
US8291057B2 (en) | 2006-03-06 | 2012-10-16 | Lg Electronics Inc. | Data transferring method and content transferring method |
US8997182B2 (en) | 2006-03-06 | 2015-03-31 | Lg Electronics Inc. | Legacy device registering method, data transferring method and legacy device authenticating method |
US8301785B2 (en) | 2006-03-06 | 2012-10-30 | Lg Electronics Inc. | Data transferring method and content transferring method |
RU2447498C2 (ru) * | 2006-05-02 | 2012-04-10 | Конинклейке Филипс Электроникс Н.В. | Улучшенный доступ к домену |
US8233623B2 (en) | 2006-05-08 | 2012-07-31 | Qualcomm Incorporated | Methods and systems for blackout provisioning in a distribution network |
US8291508B2 (en) | 2006-09-06 | 2012-10-16 | Lg Electronics Inc. | Method and system for processing content |
US8918508B2 (en) | 2007-01-05 | 2014-12-23 | Lg Electronics Inc. | Method for transferring resource and method for providing information |
US8584206B2 (en) | 2007-02-16 | 2013-11-12 | Lg Electronics Inc. | Method for managing domain using multi domain manager and domain system |
RU2501081C2 (ru) * | 2007-10-11 | 2013-12-10 | Майкрософт Корпорейшн | Многофакторная защита контента |
RU2444143C2 (ru) * | 2007-11-08 | 2012-02-27 | Чайна Ивнкомм Ко., Лтд | Способ двусторонней аутентификации доступа |
RU2445741C1 (ru) * | 2007-12-14 | 2012-03-20 | Чайна Ивнкомм Ко., Лтд. | Способ и система двухсторонней аутентификации субъектов |
RU2530296C2 (ru) * | 2008-11-20 | 2014-10-10 | Конинклейке Филипс Электроникс Н.В. | Способ и устройство для управления цифровым контентом |
RU2520412C2 (ru) * | 2009-04-08 | 2014-06-27 | Майкрософт Корпорейшн | Доставка мобильного контента в сети мобильной связи |
RU2496277C2 (ru) * | 2009-05-26 | 2013-10-20 | Нокиа Корпорейшн | Способ и устройство для переноса мультимедийного сеанса |
RU2493664C1 (ru) * | 2009-08-19 | 2013-09-20 | Самсунг Электроникс Ко., Лтд. | Методики управления функциональными возможностями шлюза для поддержки управления устройствами в системе связи |
RU2549173C2 (ru) * | 2009-09-10 | 2015-04-20 | Моторола Мобилити, Инк. | Способ и система для осуществления посредничества между веб-сайтом контент-провайдера и мобильным устройством |
RU2544757C2 (ru) * | 2009-09-11 | 2015-03-20 | Конинклейке Филипс Электроникс Н.В. | Способ и система для восстановления управления доменом |
RU2532875C2 (ru) * | 2009-10-30 | 2014-11-10 | Хуавей Текнолоджиз Ко., Лтд. | Способ, устройство и система представления услуги |
US8978108B2 (en) | 2009-10-30 | 2015-03-10 | Huawei Technologies Co., Ltd. | Method, device, and system for service presentation |
RU2589406C2 (ru) * | 2010-05-04 | 2016-07-10 | Роберт Бош Гмбх | Обмен состоянием и активностью приложений между устройствами |
WO2012139177A1 (en) * | 2011-04-11 | 2012-10-18 | Popov Krasimir | Method and system for cost estimation and payment of the product |
Also Published As
Publication number | Publication date |
---|---|
CN1503944A (zh) | 2004-06-09 |
US20020157002A1 (en) | 2002-10-24 |
EP1390851A1 (en) | 2004-02-25 |
KR20040005922A (ko) | 2004-01-16 |
CN100432953C (zh) | 2008-11-12 |
WO2002086725A1 (en) | 2002-10-31 |
KR100605071B1 (ko) | 2006-07-26 |
EP1390851A4 (en) | 2008-08-13 |
JP2004535623A (ja) | 2004-11-25 |
RU2003133468A (ru) | 2005-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2260918C2 (ru) | Система и способ безопасного и удобного управления цифровым электронным контентом | |
Messerges et al. | Digital rights management in a 3G mobile phone and beyond | |
RU2406116C2 (ru) | Миграция цифровой лицензии с первой платформы на вторую платформу | |
RU2432691C2 (ru) | Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера | |
US7620814B2 (en) | System and method for distributing data | |
KR100493900B1 (ko) | 사용자간 콘텐츠에 대한 권한정보의 공유방법 | |
US7930558B2 (en) | Data recorder restoring original data allowed to exist only uniquely | |
US8336105B2 (en) | Method and devices for the control of the usage of content | |
CA2457291C (en) | Issuing a publisher use license off-line in a digital rights management (drm) system | |
US8091137B2 (en) | Transferring a data object between devices | |
US20030079133A1 (en) | Method and system for digital rights management in content distribution application | |
US20070022306A1 (en) | Method and apparatus for providing protected digital content | |
CN101637005A (zh) | 用于片段文件共享的方法、系统以及装置 | |
JP2008524681A (ja) | ネットワーク・クラスタ近接性要件を強化するシステムおよび方法 | |
KR20060135833A (ko) | 허가된 도메인을 생성하기 위한 방법 및 시스템 | |
KR20100022953A (ko) | 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩 | |
JP2007510975A (ja) | デジタル著作権管理システムのためのデジタル著作権管理ユニット | |
US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
US20050138400A1 (en) | Digital content protection method | |
WO2008080431A1 (en) | System and method for obtaining content rights objects and secure module adapted to implement it | |
US9305144B2 (en) | Digital receipt for use with an interoperable keychest | |
KR101059144B1 (ko) | Drm 콘텐츠 변환장치 및 그 방법 | |
KR100982059B1 (ko) | 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체 | |
JP2011023024A (ja) | ファイルデータ削除プログラム及びファイルデータ削除システム | |
KR100823677B1 (ko) | 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20120626 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20150313 |