RU2290767C2 - Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения - Google Patents

Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения Download PDF

Info

Publication number
RU2290767C2
RU2290767C2 RU2003130084/09A RU2003130084A RU2290767C2 RU 2290767 C2 RU2290767 C2 RU 2290767C2 RU 2003130084/09 A RU2003130084/09 A RU 2003130084/09A RU 2003130084 A RU2003130084 A RU 2003130084A RU 2290767 C2 RU2290767 C2 RU 2290767C2
Authority
RU
Russia
Prior art keywords
key
encrypted
content
group
license file
Prior art date
Application number
RU2003130084/09A
Other languages
English (en)
Other versions
RU2003130084A (ru
Inventor
Хендрик Й. БЕЛ (NL)
Хендрик Й. БЕЛ
Герардус С. П. ЛОКОФФ (NL)
Герардус С. П. ЛОКОФФ
Михел Р. БРЕГОМ (NL)
Михел Р. БРЕГОМ
Дирк В. Р. ЭНГЕЛЕН (NL)
Дирк В. Р. ЭНГЕЛЕН
ДЕР ПУЛ Петер ВАН (NL)
ДЕР ПУЛ Петер ВАН
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2003130084A publication Critical patent/RU2003130084A/ru
Application granted granted Critical
Publication of RU2290767C2 publication Critical patent/RU2290767C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

Изобретение относится к системам загрузки и воспроизведения защищенной единицы контента. Техническим результатом является разработка системы загрузки и воспроизведения защищенной единицы контента, позволяющей осуществлять постоянный контроль использования единицы контента, достигаемый тем, что в приемном устройстве (110) для защищенного сохранения единицы (102) контента на носителе (111) информации единица (102) контента сохраняется в защищенном формате и имеет ассоциированный файл лицензии, файл (141) лицензии зашифрован с использованием открытого ключа, ассоциированного с группой устройств воспроизведения (120, 121), и таким образом каждое устройство (121) воспроизведения в группе может дешифровать файл (141) лицензии и проиграть единицу (102) контента, а устройства, не принадлежащие группе, не могут, причем устройство (121) воспроизведения может предоставить открытый ключ, специфичный для данного устройства, в Систему Управления Распределением Контента (СУРК), затем СУРК возвращает секретный ключ для группы, зашифрованный с открытым ключом устройства (121) воспроизведения, после чего устройство (121) воспроизведения защищенным способом получает секретный ключ группы и может дешифровать файл (141) лицензии. 3 с. и 7 з.п. ф-лы 4 ил.

Description

Данное изобретение относится к приемному устройству для защищенного сохранения единицы контента, содержащему средство загрузки для загрузки единицы контента, средство записи для записи загруженной единицы контента на носитель информации и средство лицензирования для получения файла лицензии от сервера лицензии, файл лицензии, по меньшей мере, содержащий разрешение записи загруженной единицы контента на носитель информации.
Дополнительно данное изобретение относится к устройству воспроизведения для воспроизведения единицы контента, сохраненной на носителе информации, содержащему средство воспроизведения единицы контента в соответствии с правами в файле лицензии для единицы контента, сохраненном на носителе информации.
В Интернете широко известны службы разделения ресурсов, такие как Napster (http://www.napster.com) или Gnutella (http://www.gnutella.co.uk). Они используются миллионами пользователей для обмена единицами контента, такими как музыка, как правило, в формате МР3. Каждый пользователь может предложить свою собственную музыкальную коллекцию любому другому, что позволяет каждому иметь большой выбор музыки, доступной для загрузки. Однако музыка, предлагаемая этими службами совместного использования файлов, обычно является популярной музыкой и прелагается без разрешения обладателей авторских прав. Для того чтобы гарантировать обладателям авторских прав полагающиеся им лицензионные отчисления, некоторые службы совместного использования файлов начали взимать подписную плату с их пользователей. Часть выручки от подписной платы может затем использоваться для выплаты по авторским правам.
Для того чтобы предотвратить распространение пользователями загруженных ими единиц контента без авторизации, эти единицы сделаны доступными в защищенным виде. Например, они могут распространяться в зашифрованном формате, в соответствии с чем программное обеспечение в устройстве воспроизведения разрешает воспроизведение, но не запись в незашифрованном виде. Один из способов для защиты единиц контента является технологией "Digifile" Intertrust, известной, например, из патента США 5892900. Согласно этому патенту, музыка сохраняется в защищенной цифровой форме, Digifile. Приемное устройство должно получить файл лицензии от сервера лицензий. Файл лицензии предоставляет ряд разрешений, например разрешение воспроизведения музыки, или разрешение сохранения единицы контента на носителе информации. Естественно, пользователь должен заплатить определенную сумму денег за каждое разрешение. Файл лицензии также содержит ключ дешифрования или другую информацию, требуемую для доступа к музыке внутри Digifile. Когда устройство воспроизведения получает лицензию, оно может дешифровать музыку и проиграть ее пользователю. Пользователь может передать Digifile другим, но они не смогут дешифровать музыку, не купив их собственный файл лицензии. Другие способы защиты единиц контента работают примерно таким же образом.
Разрешения могут быть переданы вместе с Digifile на другое устройство таким образом, что другое устройство сможет воспроизвести контент. Однако обычно для передачи Digifile и разрешений требуется, чтобы другое устройство было подключено к приемному устройству. В качестве альтернативы файл лицензии может быть привязан к пользователю, но при этом имеется тот недостаток, что необходимо аутентифицировать пользователя на каждом устройстве, на котором он желает воспроизвести контент.
Известные подходы имеют своим недостатком то, что они не оправдывают ожидания пользователя в отношении покупки и лицензирования музыки. Если пользователь купил компакт диск (CD) в магазине, он платит один раз и затем может проигрывать CD на любом принадлежащем ему устройстве или даже на устройствах, предоставленных ему другими. Он не рассчитывает, что должен платить каждый раз, когда воспроизводит музыку, или производить обременительные действия для передачи музыки и связанных с ней разрешений к другим устройствам. К тому же схема оплаты за каждое использование требует, чтобы устройство воспроизведения было подключено к сети для того, чтобы было возможно произвести платеж и получить файл лицензии. Такой подход трудно применить в портативных устройствах.
Согласно преамбуле, задачей настоящего изобретения является создание устройства воспроизведения, которое запускает постоянный контроль использования единицы контента на носителе информации и также соответствует представлению пользователя о его применении.
Данная задача изобретения реализуется согласно настоящему изобретению в приемном устройстве, характеризуемом средством фиксации лицензии для шифрования файла лицензии с ключом шифрования, ассоциированным с группой устройств воспроизведения, и для предоставления шифрованного файла лицензии средству записи для записи шифрованного файла лицензии на носитель информации. Носитель информации, на котором при помощи такого приемного устройства записана единица контента (содержимого), может копироваться без ограничений, но эти единицы контента могут быть проиграны только на устройствах воспроизведения группы, с которой ассоциирован ключ шифрования, и в соответствии с файлом лицензии.
От пользователя требуется только один раз определить группу устройств воспроизведения, на которых он желает проигрывать единицу контента. Он может делать это, например, путем добавления к группе каждого устройства воспроизведения непосредственно после его покупки. Затем он может свободно пользоваться носителем информации, записанным на приемном устройстве. Как станет ясно далее, также возможно расширить группу, когда пользователь покупает новое устройство воспроизведения, так как они могут быть добавлены в любое время, и единица контента (содержимого) записывается таким образом, что любое устройство в группе имеет к ней доступ.
Само по себе известно, как зашифровать информацию таким образом, что только конкретное устройство может считать ее, например, при помощи шифрования данных с открытым ключом этого конкретного устройства, предпочтительно с использованием ключа сессии (сеанса). Это означает, что файл лицензии может быть альтернативно зашифрован много раз с использованием многих открытых ключей, по разу на каждое устройство воспроизведения в группе. Недостаток заключается в том, что количество данных на носителе информации несколько возрастает, но более важно, что затем невозможно добавить в группу новое устройство и обеспечить ему доступ к единице контента. В этом случае файл лицензии зашифрован таким образом, что его могут дешифровать только устройства воспроизведения, которые уже присутствовали в группе во время шифрования, поэтому для приемного устройства отсутствует возможность получить файл лицензии, чтобы зашифровать его с открытым ключом вновь добавляемого устройства. При использовании группового ключа приемному устройству не требуется дополнительных действий и не требуется модификация носителя информации. Вновь добавляемое устройство воспроизведения просто получает ключ дешифрования для группы и после этого оно способно дешифровать файл лицензии.
В варианте осуществления изобретения средства фиксации лицензии приспособлены для шифрования файла лицензии с Ключом Шифрования фиксатора Лицензии (КШФЛ), шифрования КШФЛ с ключом шифрования, ассоциированным с группой устройств воспроизведения, и дополнительно предоставляют зашифрованный КШФЛ средству записи для записи зашифрованного КШФЛ на носитель информации. Устройство воспроизведения, способное дешифровать закодированный КШФЛ, может затем также дешифровать файл лицензии. Файл лицензии затем может быть использован для воспроизведения единицы контента в соответствии с разрешениями, содержащимися в нем. Это обеспечивает дополнительную гибкость.
В другом варианте осуществления изобретения ключ шифрования является открытым ключом из пары открытый/секретный ключ. Соответствующий секретный ключ доступен в устройствах воспроизведения группы, так что они могут легко дешифровать зашифрованный файл лицензии. Дополнительное преимущество заключается в том, что теперь ключ дешифрования не требует защиты, так что устройство воспроизведения не должно принимать какие-либо меры по защите этого ключа. Если ключ шифрования является секретным (симметричным) ключом, злонамеренный пользователь может похитить ключ из приемного устройства и затем дешифровать файл лицензии, и воспроизвести единицу контента (содержимого) на любом устройстве.
В другом варианте осуществления изобретения единица контента содержит, по меньшей мере, либо аудио- либо видеоданные. Популярность служб совместно используемого музыкального контента (содержимого), таких как Napster, ясно показывает, что существует большой спрос на распределение музыкального и аудиоконтента другого вида. То же самое ожидается и для видео, поскольку пропускная способность сети стала достаточно высокой, чтобы обеспечить широкое распространение видеоданных. Предоставляя, согласно настоящему изобретению приемные устройства, которые могут реализовывать защищенное распространение на носителе информации, становится возможным распространение среди групп людей.
В другом варианте осуществления изобретения средства фиксации лицензии дополнительно приспособлены для получения результата выбора идентификатора группы и для получения ключа шифрования, ассоциированного с результатом выбора, от сервера ключей. Если пользователь определил множество групп, является предпочтительным, чтобы он мог выбрать одну из них для использования при записи единицы контента на носитель информации. При обеспечении открытого ключа для группы на сервере ключей становится возможным для одного пользователя защищенная запись неких единиц контента, которые другой пользователь сможет воспроизвести. Так, например, пользователь может загрузить и сохранить набор песен на носителе информации, используя открытый ключ группы, зарегистрированной на друга. Он может затем отдать носитель информации другу, например, в качестве подарка, который сможет затем проигрывать его на каждом устройстве своей группы. Это позволит пользователю включить только те единицы контента, которые, как ему известно, понравятся его другу, создавая таким образом индивидуальный подарок.
Другой задачей изобретения является предоставление устройства воспроизведения, согласно преамбуле, которое запускает постоянный контроль использования единицы контента на носителе информации и также отвечает ожиданиям пользователя о его применении.
Данная задача изобретения реализуется согласно изобретению в устройстве воспроизведения, характеризуемом тем, что файл лицензии сохранен на носителе информации и что данное устройство воспроизведения дополнительно содержит защищенные средства хранения для хранения одного или более ключей дешифрования, ассоциированные с соответствующей группой устройств воспроизведения, средств декодирования для проверки, подходит ли сохраненный ключ дешифрования для дешифрования зашифрованного файла лицензии, и если да, дешифрующее файл лицензии, используя сохраненный ключ дешифрования и предоставляя дешифрованный файл лицензии средству воспроизведения. Так как файл лицензии сохранен зашифрованным, только устройство воспроизведения, которое может дешифровать его, может получить доступ к единице контента и использовать ее. Если устройство воспроизведения принадлежит верной группе, которая выбрана пользователем при записи единицы контента на носитель информации, верный ключ дешифрования будет предоставлен на защищенных средствах хранения.
В варианте осуществления изобретения зашифрованный файл лицензии хранится с Ключом Шифрования фиксатора Лицензии (КШФЛ), указанный КШФЛ хранится на носителе информации в зашифрованном виде с ключом дешифрования КШФЛ, один или более ключей дешифрования являются ключами дешифрования КШФЛ, и средство декодирования приспособлено для проверки, является ли сохраненный ключ дешифрования КШФЛ подходящим для дешифрования зашифрованного КШФЛ, и если да, получения КШФЛ из зашифрованного КШФЛ, используя сохраненный ключ дешифрования КШФЛ, и дешифрования файла лицензии, используя КШФЛ. Использование КШФЛ как ключа сессии обеспечивает дополнительную гибкость.
В другом варианте осуществления изобретения ключ дешифрования является секретным ключом пары открытый/секретный ключ. Применение открытого ключа шифрования делает распространение ключей шифрования гораздо более простым, так как нет необходимости в их защищенном хранении. Ключ шифрования теперь может быть открыто передан приемному устройству, которое шифрует с его помощью файл лицензии. Только устройство воспроизведения, имеющее соответствующий ключ дешифрования, сможет затем дешифровать файл лицензии и получить доступ к файлу лицензии.
В другом варианте осуществления изобретения устройство воспроизведения дополнительно содержит средство регистрации для регистрации открытого ключа пары открытый/секретный ключ, ассоциированной с устройством воспроизведения в системе управления распределением контента (СУРК), секретный ключ указанной пары открытый/секретный ключ сохраняется на средстве защищенного хранения, и для приема ключа дешифрования, зашифрованного с указанным открытым ключом, дешифрование указанного зашифрованного ключа дешифрования, и сохранения ключа дешифрования на средстве защищенного хранения. При использовании распространения секретного ключа для группы устройствам воспроизведения в таком виде, достигается то, что отсутствуют моменты, когда секретный ключ открыт для злонамеренного пользователя, и никакое устройство воспроизведения не может получить доступ к секретному ключу без регистрации.
Дополнительно изобретение относится к компьютерному программному продукту, позволяющему программируемому устройству при выполнении указанного компьютерного программного продукта функционировать в качестве приемного устройства согласно настоящему изобретению.
Дополнительно изобретение имеет отношение к компьютерному программному продукту, позволяющему программируемому устройству при выполнении указанного компьютерного программного продукта функционировать в качестве устройства воспроизведения согласно настоящему изобретению.
Эти и другие аспекты настоящего изобретения будут очевидны и более понятны со ссылками на варианты осуществления изобретения, показанных на чертежах, на которых:
фиг.1 схематически показывает первый вариант осуществления системы согласно настоящему изобретению;
фиг.2 более детально схематически показывает приемное устройство согласно настоящему изобретению;
фиг.3 более детально схематически показывает устройство воспроизведения согласно настоящему изобретению; и
фиг.4 схематически показывает второй вариант осуществления системы.
На всех чертежах одинаковые ссылочные позиции обозначают аналогичные или соответствующие признаки. Некоторые из признаков, обозначенных на чертежах, обычно реализуются в виде программного обеспечения и таким образом представляют программные сущности, такие как программные модули или объекты.
Фиг.1 схематически изображает систему 100, содержащую передающее устройство 101 и приемное устройство 110, соединенные через сеть 105, такую как Интернет. К сети также подключен сервер 130 ключей и сервер 140 лицензий, чье функционирование станет понятным ниже. Система 100 позволяет приемному устройству 110 загрузить единицы контента, такие как единица 102 контента (содержимого), из передающего устройства 101. В предпочтительном варианте осуществления изобретения передающее устройство 101 и приемное устройство 110 соединены способом точка-точка, что позволяет им совместно использовать файлы друг с другом. В этом варианте осуществления изобретения может быть обеспечен сервер директорий (не показан) для того, чтобы позволить приемному устройству 110 найти, какие файлы доступны на передающем устройстве 101, без необходимости прямого контакта с передающим устройством 101. Это особенно полезно, если передающее устройство 101 является одним из множества передающих устройств, соединенных друг с другом и с приемным устройством 110 способом точка-точка. В таком случае приемное устройство 110 может дополнительно быть приспособлено для функционирования в качестве передающего устройства для других устройств в данной системе способом точка-точка. В другом варианте осуществления изобретения передающее устройство 101 является файл-сервером, с которого приемное устройство 110 может загрузить единицы контента (содержимого).
Термин «единица контента» (содержимого) относится к материалам любого вида, которые люди могут желать загрузить. В частности, он относится к таким единицам как телевизионные программы, фильмы, музыка, статьи или книги. Единица 102 контента делается доступной на передающем устройстве 101 в защищенном виде. В предпочтителном варианте осуществления изобретения единица 102 контента сделана доступной в формате «Digifile» Intertrust, известном, например, из патента США 5892900. Также могут быть использованы другие способы защиты единиц контента, такие как формат CD-2. Единица 102 контента в защищенном формате необязательно может сопровождаться «дразнилкой», представляющей единицу контента в незащищенном формате. Это позволяет пользователю просмотреть дразнилку для того, чтобы определить, нравится ли ему единица контента, не покупая ее.
Приемное устройство 110 способно загрузить единицу 102 контента, если оно сделано доступным в таком защищенном формате, как это станет ясно ниже. Приемное устройство 110 может быть, например, телевизионной приставкой, персональным компьютером, шлюзом к домашней сети или устройством бытовой электроники (БЭ). С соответствующими разрешениями оно может затем воспроизвести единицу 102 контента, возможно, с помощью отдельного устройства воспроизведения (не показано). Например, приемное устройство 110 может быть телевизионной приставкой, которая загружает единицу 102 контента и передает ее на персональную развлекательную систему, которая может проиграть ее для пользователя.
Пользователь может купить файл лицензии для использования с единицей 102 контента от сервера 140 лицензий. Этот файл лицензии предоставляет набор разрешений, например разрешение воспроизведения музыки или разрешение сохранить единицу контента на носителе информации. Конечно, пользователь должен заплатить определенную сумму денег за каждое разрешение. Эти деньги могут быть предоставлены при сообщении информации о кредитной карте пользователя или при помощи идентификации пользователя и зачисления некоторой суммы денег на счет пользователя, или любым другим способом проведения платежей через сеть. Файл лицензии также содержит ключ дешифрования или другую информацию, требующуюся для доступа к единице 102 контента.
Когда пользователь покупает разрешение на запись единицы 102 контента, приемное устройство 110 может записать единицу 102 контента на носитель 111 информации, предпочтительно записываемый компакт диск, хотя, конечно, подойдут и другие носители информации, такие как записываемые универсальные диски (DVD), жесткие диски или карты твердотельной памяти. Единица 102 контента записывается на носитель 111 информации защищенным способом, например, в том же защищенном формате, в котором производилась загрузка. Однако большие преимущества дает применение другого способа защищенного распространения контента, например, в случае, если устройства, предполагаемые для чтения единицы 102 контента из носителя 111 информации, не могут обработать защищенный формат, в котором загружена единица 102 контента.
Затем пользователь может предоставить носитель 111 информации, предпочтительно являющийся съемным носителем информации, в подходящее устройство воспроизведения, такое как устройство 120 воспроизведения видео или устройство 121 воспроизведения аудио. Они затем могут прочесть единицу 102 контента с носителя 111 информации и проиграть ее для пользователя. Для того чтобы сделать это, им требуется разрешение на воспроизведение, предоставляемое в файле лицензии для единицы 102 контента. Каким образом они могут получить это разрешение, объяснено ниже со ссылками на фиг.3.На фиг.2 более детально схематически показано приемное устройство 110. Единица 102 контента загружается модулем 201 загрузки, как объяснялось выше. Модуль 201 загрузки может быть, например, хорошо известным клиентом совместно используемого файла Napster. Модуль 202 транскодирования обрабатывает загруженную единицу 102 контента, преобразуя ее в формат, подходящий для сохранения на носителе 111 информации. Это может включать в себя дешифрование единицы 102 контента и ее шифрование с применением другого способа шифрования. Однако если оригинальный защищенный формат является приемлемым, необходимость в модуле 202 транскодирования отсутствует. Затем модуль 203 записи записывает единицу 102 контента на носитель 111 информации.
Модуль 204 лицензирования получает файл 141 лицензии от сервера 140 лицензий. Этот файл 141 лицензии должен содержать, по меньшей мере, разрешение на запись единицы 102 контента на носитель 111 информации. Если разрешение на запись не подразумевает разрешение на воспроизведение сохраненной единицы 102 контента, то файл 141 лицензии также должен содержать разрешение на воспроизведение. Модуль 204 лицензирования является интерфейсом между сервером 140 лицензий и пользователем и может быть реализован как уже известный модуль лицензирования, например модуль лицензирования, предоставляемый в варианте Intertrust. Этот модуль лицензирования предоставляет пользователю интерфейс, с помощью которого пользователь может подобрать лицензионные условия для единицы 102 контента, такие как разрешение однократного воспроизведения за небольшую сумму денег, однократное бесплатное воспроизведение в обмен на заполнение опросного листа или воспроизведение в течение месяца за большую сумму денег.
Модуль 204 лицензирования предоставляет файл 141 лицензии, если он имеет соответствующее разрешение, модулю 205 фиксации лицензии, который производит зашифрованную версию файла 141 лицензии, на которую ниже ссылаются как на Фиксатор Лицензии. Файл 141 лицензии предпочтительно шифруется с использованием ключа сессии (сеанса), на который ниже ссылаются как на Ключ Шифрования фиксатора Лицензии (КШФЛ). КШФЛ может быть сгенерирован с применением известных способов генерации ключей сессии, например путем хеширования выходного сигнала генератора псевдослучайных чисел для получения последовательности требуемой длины, например 128-битную хэш-функцию такую, как MD5, когда для шифрования файла 141 лицензии применяется 128-битный алгоритм шифрования.
Модуль 205 фиксации лицензии предоставляет Фиксатор Лицензии модулю 203 записи, который записывает его на носитель 111 информации вместе с единицей 102 контента. Для некоторых носителей информации, например записываемых компакт дисков, требуется, чтобы все данные были записаны за один раз. При использовании таких носителей информации, возможно, модуль 203 записи может иметь буфер для данных, предназначенных для записи, до тех пор, пока не будут получены все данные. Конечно, для, например, сменных жестких дисков в этом нет необходимости.
Затем КШФЛ также записывается на носитель 111 информации, но в зашифрованном виде. Устройство воспроизведения, которое может прочесть КШФЛ с носителя 111 информации и дешифровать его, может дешифровать файл 141 лицензии из фиксатора Лицензии и затем иметь возможность воспроизвести единицу 102 контента. При предоставлении единицы 102 контента и файла 141 лицензии таким способом данное изобретение позволяет пользователю воспроизводить сохраненную единицу 102 контента на устройстве воспроизведения, которому не требуется быть подключенным к сети 105.
В качестве альтернативы применению ключа сессии файл 141 лицензии также может быть зашифрован непосредственно с ключом шифрования, соответствующий ему ключ дешифрования доступен на устройстве воспроизведения, которое позже будет иметь доступ к носителю 111 информации. Шифрование может быть симметричным и несимметричным.
Желательно, чтобы воспроизведение единицы 102 контента было ограничено определенным ограниченным числом устройств воспроизведения, поскольку это позволяет владельцу авторских прав контролировать использование единицы 102 контента. Однако управление устройствами, которые могут проигрывать контент, должно быть независимым от хранения единицы 102 контента на самом носителе 111 информации для того, чтобы сделать систему 100 соответствующую ожиданиям пользователя. Обычно покупатель контента не только проигрывает его сам, но также и его семья проигрывает его на различных устройствах, принадлежащих семье. Друзья и соседи также могут желать прослушать единицу 102 контента. Вообще говоря право проигрывать единицу 102 контента должно быть предоставлено определенной группе людей или группе устройств, которыми владеет указанная группа людей. Для того чтобы определить группу устройств, каждой группе присваивается Идентификатор Группы. Единица 102 контента связана с Идентификатором Группы, так что любое устройство в группе может воспроизвести единицу 102 контента с носителя 111 информации. С этой целью файл лицензии зашифрован таким образом, что любое устройство в группе может дешифровать его, но устройство вне группы не может.
В предпочтительном варианте осуществления изобретения КШФЛ шифруется с открытым ключом из пары открытый/секретный ключ, ассоциированной с группой, посредством чего все устройства в группе имеют доступ к соответствующему секретному ключу. В качестве альтернативы может применяться схема шифрования секретного ключа. Модуль 205 фиксации лицензии предлагает пользователю выбрать Идентификатор Группы, например, из списка, отображаемого на дисплее, подсоединенного к приемному устройству 110, и получает открытый ключ для группы, например, извлекая его с сервера 130 ключей. Затем оно шифрует КШФЛ с открытым ключом группы и предоставляет зашифрованный КШФЛ модулю 203 записи для записи на носитель 111 информации. После этого носитель 111 информации может быть предоставлен устройству воспроизведения, такому как устройство 120 воспроизведения видео или устройство 121 воспроизведения аудио.
Приемное устройство 110 может быть реализовано в виде компьютерного программного продукта 200, который организован так, что процессор выполняет шаги, описанные выше. Компьютерный программный продукт 200 позволяет программируемому устройству при исполнении указанного компьютерного продукта функционировать в качестве приемного устройства 110. Поскольку приемное устройство 110 не требует доступа к секретным ключам, то при использовании схемы шифрования с открытым ключом становится возможным полная реализация приемного устройства в виде компьютерного программного продукта 200, который может быть загружен и запущен на персональном компьютере, например, как дополнительный модуль к программе файлового обмена, такой как Napster. Это обеспечивает расширение клиента Napster, с которым пользователи смогут загружать и распространять музыкальные файлы, но без удаления контроля, желаемого владельцами авторских прав.
Фиг.3 более детально схематически показывает устройство 121 воспроизведения. Другие устройства воспроизведения, такие как устройство 120 воспроизведения видео, могут быть реализованы таким же образом. Пользователь может предоставить носитель 111 информации устройству 121 воспроизведения, например, вставляя его в приемное устройство 301. Модуль 302 декодирования считывает зашифрованный файл 141 лицензии с носителя 111 информации и дешифрует его, используя секретный ключ, хранящийся в модуле 309 защищенного хранения. В предпочтительном варианте осуществления изобретения модуль 302 декодирования считывает зашифрованный КШФЛ с носителя 111 информации и использует сохраненный секретный ключ для дешифрования зашифрованного КШФЛ. Модуль 302 декодирования затем использует полученный таким образом КШФЛ для дешифрования Фиксатора Лицензии и получает файл 141 лицензии.Может случиться, что этап дешифрования требует секретного ключа, который не хранится в модуле 309 защищенного хранения. В этом случае модуль 302 декодирования будет не в состоянии дешифровать файл 141 лицензии. Также устройство 121 воспроизведения может быть включено более чем в одну группу. В таком случае оно будет иметь множество ключей дешифрования, хранящихся в модуле защищенного хранения, один ключ на каждую группу. Таким образом, модуль 302 декодирования сначала должен проверить, хранится ли верный ключ в модуле 309 защищенного хранения, и в зависимости от результатов проверки либо дешифровать файл 141 лицензии либо уведомить пользователя, что получение файла 141 лицензии невозможно из-за отсутствия ключа дешифрования.
Такая проверка может быть проведена несколькими способами, например путем сравнения идентификатора ключа для хранящегося секретного ключа с идентификатором ключа, сохраненного вместе с зашифрованным файлом 141 лицензии. В качестве альтернативы файл 141 лицензии может содержать известный фрагмент информации, такой как номер версии или фиксированная текстовая строка. В этом случае модуль 302 декодирования может попытаться дешифровать файл 141 лицензии и затем сравнить результат с известным фрагментом информации. Если в выходном сигнале ожидаемый фрагмент информации отсутствует, то использованный ключ дешифрования является неверным. В качестве альтернативы секретные ключи могут содержать идентификаторы групп, к которым они принадлежат, и носитель 111 информации может содержать идентификаторы групп, для которых был зашифрован файл 141 лицензии. Модуль 302 декодирования затем может извлечь последний идентификатор и провести поиск секретного ключа, содержащего подходящий идентификатор в модуле 309 защищенного хранения. Модуль декодирования также может просто попытаться дешифровать файл 141 лицензии с каждым ключом дешифрования до тех пор, пока один из них не подойдет для получения корректного файла лицензии.
Этап дешифрования может быть реализован многими способами, частично зависящими от того, как хранится секретный ключ в модуле 309 защищенного хранения. Модуль 309 может быть реализован в виде аппаратного модуля со встроенным программным обеспечением дешифрования, так что модуль 302 декодирования может предоставить зашифрованный файл 141 лицензии модулю 309, который дешифрует его, используя подходящий ключ дешифрования, и возвращает файл 141 лицензии в простой форме модулю 302 декодирования. Это обеспечивает больший уровень защищенности, так как реальный секретный ключ хранится в аппаратном модуле, устойчивом к внешним воздействиям, и не может быть считан злонамеренным пользователем. В качестве альтернативы модуль 309 защищенного хранения может быть просто постоянным запоминающим устройством (ПЗУ), из которого модуль 302 декодирования может считывать секретный ключ дешифрования и самостоятельно дешифровать файл 141 лицензии. Модуль 309 может быть предоставлен на смарт-карте.
Модуль 302 декодирования предоставляет файл 141 лицензии модулю 305 воспроизведения. Модуль 305 воспроизведения считывает сохраненную единицу 102 контента с носителя 111 информации и проверяет, есть ли разрешение воспроизведения в файле 141 лицензии. Если да, он проигрывает единицу 102 контента, например, генерируя аудиосигналы на громкоговорителе 306.
Секретный ключ, установленный в устройстве 121 воспроизведения, в модуле 309 защищенного хранения может быть просто секретным ключом группы, соответствующим открытому ключу, используемому приемником 111, как это описано в связи с фиг.2. Это требует распределения секретного ключа группы среди всех устройств, добавленных в группу, что не является очень практичным и конечно не безопасно, если только не используются высокоустойчивые к внешним воздействиям аппаратные средства, такие как смарт-карты. Однако, для этого требуется, чтобы пользователь приобрел некоторое количество смарт-карт, по одной на каждое устройство в группе, что является обременительным.
Следовательно, является предпочтительным, чтобы каждое устройство в группе имело свою пару открытый/секретный ключ, ассоциированную с ним, посредством чего секретный ключ безопасно устанавливается в устройстве воспроизведения. Это может быть сделано, например, на заводе, где изготавливается устройство воспроизведения. Для большей безопасности пара открытый/секретный ключ для устройства может быть сгенерирована при помощи независимого устройства, такого как Служба Сертификации (СС), и предоставлена на завод для установки производителем.
Устройство 121 воспроизведения имеет модуль 306 регистрации, который может предоставить открытый ключ для регистрации в Системе 310 Управления Распределением Контента (СУРК) вместе с уникальным идентификатором для устройства воспроизведения. Такой уникальный идентификатор может, например, содержать номер производителя, номер типа и серийный номер. Регистрация может быть произведена по запросу пользователя или когда устройство 121 воспроизведения включается в первый раз, или в другой подходящий момент. В качестве альтернативы открытый ключ может быть зарегистрирован СИ при установке производителем пары открытый/секретный ключ.
Как станет ясно ниже со ссылками с фиг.4, СУРК 310 затем шифрует секретный ключ группы один раз для каждого устройства в группе, используя зарегистрированный открытый ключ этого устройства. Зашифрованные секретные ключи затем посылаются в ответ модулям регистрации устройств воспроизведения, которые могут дешифровать их, используя свои собственные секретные ключи. Затем они сохраняют секретный ключ в своих модулях защищенного хранения. С этого момента они могут дешифровать любой файл 141 лицензии, зашифрованный с открытым ключом группы, используя соответствующий секретный ключ группы. При распространении секретного ключа группы подобным образом отсутствуют моменты, когда секретный ключ открыт для злонамеренного пользователя, и отсутствуют устройства воспроизведения, которые могут получить доступ к секретному ключу без предварительной регистрации. Это делает возможным, например, взимать с пользователя большую плату, если он желает получить разрешение на распространение единицы 102 контента для большей группы устройств. Дополнительно количество устройств в группе может быть ограничено в соответствии с желанием владельца авторских прав.
Устройство 120 воспроизведения может быть реализовано в виде компьютерного программного продукта 300, который организован так, что процессор выполняет шаги, описанные выше. Компьютерный программный продукт 300 позволяет программируемому устройству при исполнении указанного компьютерного продукта функционировать как устройство 120 воспроизведения. Должны быть предприняты меры, гарантирующие, что секретный ключ не скопирован на другое устройство, так как это позволило бы другому устройству имитировать устройство 120 воспроизведения, что нарушает возможность взимать плату за каждое устройство, на котором должна проигрываться сохраненная единица 102 контента.
Фиг.4 схематически показывает другой вариант осуществления изобретения 100, который иллюстрирует процесс регистрации групп и устройств. СУРК 310 поддерживает список 402 зарегистрированных групп G1, G2, G3 и устройств D1,..., D9 в каждой группе. Пользователь может запросить в СУРК создание новой группы на СУРК 310. Затем СУРК генерирует пару открытый/секретный ключ для данной группы. Открытый ключ группы может затем быть предоставлен серверу 130 ключей для загрузки приемным устройством 110. При предоставлении открытого ключа для группы на сервер 130 ключей становится возможным для одного пользователя сохранить в защищенном виде единицы контента, которые другой пользователь сможет воспроизвести. Так, например, пользователь может загрузить и сохранить набор песен на носителе 111 информации, используя открытый ключ группы, зарегистрированный на друга. Он может затем отдать носитель 111 информации другу, например, как подарок, и он затем сможет проиграть его на каждом устройстве в его группе. Включая только те единицы контента, которые, как он знает, понравятся его другу, и сохраняя их, используя группу его друга, пользователь создает персональный подарок.
После того как пользователь зарегистрировал группу, он может добавить в нее устройство воспроизведения. Если устройство, которое он хочет добавить, еще не зарегистрировано, пользователь должен сначала зарегистрировать его, чтобы оно было добавлено в список 403 устройств, например, активировав модуль 306 регистрации устройства. При добавлении устройства в группу СУРК 310 шифрует секретный ключ открытым ключом этого устройства. Например, если пользователь добавил устройство D6 в группу G1, СУРК 310 шифрует секретный ключ G1 открытым ключом PK6. Этот зашифрованный секретный ключ необходим модулю 302 декодирования устройства D6. После того как устройство, которое он желает добавить, было зарегистрировано СУРК 310, он может просто выбрать его из списка 403 устройств предоставленного СУРК 310 и содержащего идентификаторы устройств UID1,..., UID9 и ассоциированных открытых ключей РК1,..., РК9 и добавить его в группу.
Пользователь также может удалять устройства из списка группы, например, для того, чтобы освободить место для новых устройств, если количество устройств в группе ограничено СУРК 310. Это делает возможным пользователю удалить устройство из списка для группы, но все еще проигрывает на этом устройстве контент, предназначенный для данной группы. Это возможно в силу того, что устройство все еще имеет секретный ключ группы, с которым можно дешифровать КШФЛ, так что файл 141 лицензии может быть дешифрован и единица 102 контента может быть проиграна. Это может быть предотвращено, например, периодической заменой пары открытый/секретный ключ группы и предоставление нового секретного ключа только устройствам, находящимся в списке группы на этот момент. К тому же назначение регистрационных платежей за каждое устройство, добавленное в группу или удаленное из нее, уменьшит побуждение пользователя к частой манипуляции списком его группы.
Для того чтобы гарантировать аутентичность открытых ключей, предоставляемых сервером 130 ключей, они могут быть сертифицированы Службой Сертификации (СС) перед тем, как станут доступными на сервере 130 ключей. Приемное устройство 110 может быть обеспечено сертификатом СС, так что оно может подтвердить аутентичность сертификатов и тем самым подтвердить аутентичность открытых ключей групп. Сертификат или открытый ключ для СС может быть загружен в приемное устройство 110 производителем, или быть загруженным с сервера 130 ключей при необходимости. Однако загрузка сертификата для СС в приемное устройство 130 производителем является более защищенным, так как это предоставляет для злонамеренных пользователей меньше возможностей подменить этот сертификат.
Дополнительным преимуществом записи единицы 102 контента на носителе 111 информации таким способом является то, что устройство воспроизведения, которое не принадлежит подходящей группе, все же может получить доступ к единице 102 контента, если оно получит новый файл лицензии. Единица 102 информации является, в конце концов, сохраненной в защищенном формате, доступ к которому может быть получен с подходящим файлом лицензии. Так, пользователь, создавший носитель 111 информации с его любимыми музыкальными треками, может одолжить носитель 111 информации другу, чьи устройства не входят в группу пользователя. Затем друг может купить лицензию на однократное воспроизведение и получить доступ к трекам на носителе 111 информации, для того чтобы узнать, что нравится пользователю. Если они ему также понравятся, он может попросить пользователя, чтобы он добавил его в свою группу, или самому загрузить треки. Пользователь также может создать новую группу, которая включает в себя его устройства и устройства его друга, и затем создать новый носитель информации, содержащий треки, которые нравятся им обоим.

Claims (10)

1. Устройство (121) воспроизведения для воспроизведения единицы (102) контента, сохраненной на носителе (111) информации, содержащее средство (305) воспроизведения для воспроизведения единицы (102) контента в соответствии с разрешением в файле (141) лицензии для единицы (102) контента, и использования ключа дешифрования, содержащегося в файле лицензии, для дешифрования единицы контента, причем файл (141) лицензии сохранен на носителе (111) информации в зашифрованном виде, средство (309) защищенного хранения для хранения одного или более ключей дешифрования в устройстве воспроизведения, при этом каждый ключ дешифрования ассоциирован с соответствующей группой устройств воспроизведения, средство (306) регистрации для регистрации открытого ключа пары открытый/секретный ключ, ассоциированного с устройством (121) воспроизведения, на удаленном сервере, называемом Системой Управления Распределением Контента (СУРК) (310), причем секретный ключ упомянутой пары открытый/секретный ключ сохранен в средстве (309) защищенного хранения, и для приема в ответ ключа дешифрования, ассоциированного с группой устройств воспроизведения, зашифрованного упомянутым открытым ключом, дешифрования упомянутого шифрованного ключа дешифрования и сохранения упомянутого ключа дешифрования в средстве (309) защищенного хранения, средство (302) декодирования для проверки, подходит ли сохраненный ключ дешифрования для дешифрования зашифрованного файла (141) лицензии, и, если да - дешифрования файла (141) лицензии, используя сохраненный ключ дешифрования, и предоставления дешифрованного файла (141) лицензии средству (305) воспроизведения.
2. Устройство (121) воспроизведения по п.1, в котором файл (141) лицензии хранится зашифрованным ключом сеанса, называемым Ключом Шифрования Фиксатора Лицензии (КШФЛ), причем упомянутый КШФЛ сохраняется на носителе (111) информации зашифрованным ключом шифрования КШФЛ, причем один или более ключей дешифрования являются ключами дешифрования КШФЛ, и средство (302) декодирования выполнено с возможностью проверки, подходит ли сохраненный ключ дешифрования КШФЛ для дешифрования зашифрованного КШФЛ, и, если да - получения КШФЛ из зашифрованного КШФЛ, используя сохраненный ключ дешифрования КШФЛ, и дешифрования файла (141) лицензии, используя КШФЛ.
3. Устройство (121) воспроизведения по п.1, в котором единица (102) контента содержит, по меньшей мере, одно из видеоданных или аудиоданных.
4. Устройство (121) воспроизведения по п.1, в котором сохраненный ключ дешифрования является секретным ключом из пары открытый/секретный ключ.
5. Устройство (121) воспроизведения по п.1, в котором носителем (111) информации является карта твердотельной памяти.
6. Устройство (121) воспроизведения по п.1, в котором устройством (309) защищенного хранения является сменный носитель информации.
7. Компьютерный программный продукт (300) для обеспечения возможности программируемому устройству при выполнении упомянутого компьютерного продукта функционировать в качестве устройства (121) воспроизведения, содержащий средство (305) воспроизведения для воспроизведения единицы (102) контента в соответствии с разрешением в файле (141) лицензии для единицы (102) контента, и использования ключа дешифрования, содержащегося в файле лицензии, для дешифрования упомянутой единицы контента, причем файл (141) лицензии сохранен на носителе (111) информации в зашифрованном виде, средство (306) регистрации для регистрации открытого ключа пары открытый/секретный ключ, ассоциированного с устройством (121) воспроизведения, на удаленном сервере, называемом Системой Управления Распределением Контента (СУРК) (310), причем секретный ключ упомянутой пары открытый/секретный ключ сохранен в средстве (309) защищенного хранения, и для приема в ответ ключа дешифрования, ассоциированного с группой устройств воспроизведения, зашифрованного упомянутым открытым ключом, дешифрования упомянутого зашифрованного ключа дешифрования и сохранения упомянутого ключа дешифрования в средстве (309) защищенного хранения, средство (302) декодирования для проверки, подходит ли сохраненный ключ дешифрования для дешифрования зашифрованного файла (141) лицензии, и, если да - дешифрования файла (141) лицензии, используя сохраненный ключ дешифрования, и предоставления дешифрованного файла (141) лицензии средству (305) воспроизведения.
8. Система (100), содержащая устройство (121) воспроизведения по п.1 и сервер (310), причем устройство (121) воспроизведения дополнительно содержит средство (306) регистрации для регистрации открытого ключа пары открытый/секретный ключ, ассоциированного с устройством (121) воспроизведения, на сервере (310), при этом сервер (310) выполнен с возможностью шифрования ключа дешифрования, связанного с группой, членом которой является устройство (121) воспроизведения, упомянутым зарегистрированным открытым ключом и передачи шифрованного ключа дешифрования на устройство (121) воспроизведения, при этом устройство (121) воспроизведения выполнено с возможностью принимать шифрованный ключ дешифрования, дешифровывать упомянутый шифрованный ключ дешифрования для сохранения упомянутого ключа дешифрования в средстве (309) защищенного хранения.
9. Система (100) по п.8, в которой сервер выполнен с возможностью ограничивать количество устройств воспроизведения в группе.
10. Система (100) по п.8, в которой сервер выполнен с возможностью периодически заменять ключи шифрования и дешифрования для группы и подавать только замененный ключ дешифрования на устройства, которые являются членами упомянутой группы.
RU2003130084/09A 2001-03-12 2002-01-28 Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения RU2290767C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01200898.3 2001-03-12
EP01200898 2001-03-12

Publications (2)

Publication Number Publication Date
RU2003130084A RU2003130084A (ru) 2005-04-10
RU2290767C2 true RU2290767C2 (ru) 2006-12-27

Family

ID=8179990

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003130084/09A RU2290767C2 (ru) 2001-03-12 2002-01-28 Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения

Country Status (11)

Country Link
US (1) US7124304B2 (ru)
EP (1) EP1370921A2 (ru)
JP (1) JP4294322B2 (ru)
KR (1) KR100932944B1 (ru)
CN (1) CN100458640C (ru)
AU (1) AU2002225292A1 (ru)
BR (2) BR0204473A (ru)
MX (1) MXPA02011091A (ru)
PL (1) PL373366A1 (ru)
RU (1) RU2290767C2 (ru)
WO (1) WO2002073378A2 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446439C2 (ru) * 2007-05-16 2012-03-27 Сони Корпорейшн Система и способ загрузки содержания, устройство и способ предоставления содержания, устройство и способ приема содержания
RU2447585C2 (ru) * 2008-06-09 2012-04-10 Сони Корпорейшн Устройство сервера, способ распределения лицензии и устройство приема содержания
RU2657168C2 (ru) * 2016-04-29 2018-06-08 Общество с ограниченной ответственностью "Общество Сферического Кино" Программно-аппаратный комплекс для автоматической калибровки многопроекторных систем с возможностью воспроизводить контент в высоком разрешении с использованием средств шифрования и цифровой дистрибьюции, способ шифрования контента для использования в способе воспроизведения контента

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7231450B1 (en) * 2002-04-24 2007-06-12 At&T Corporation Method for providing reliable soft goods license authorization
US7548984B2 (en) * 2002-05-27 2009-06-16 Panasonic Corporation Stream distribution system, stream server device, cache server device, stream record/playback device, related methods and computer programs
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7111171B2 (en) 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US7702101B2 (en) * 2002-07-09 2010-04-20 Kaleidescape, Inc. Secure presentation of media streams in response to encrypted digital content
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7020287B2 (en) * 2002-09-30 2006-03-28 Sony Corporation Method and system for key insertion for stored encrypted content
US7934263B2 (en) * 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
EP2290976A3 (en) * 2002-12-17 2012-05-23 Sony Pictures Entertainment Inc. Method and apparatus for access control in an overlapping multiserver network environment
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US8225194B2 (en) 2003-01-09 2012-07-17 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams
JP4175118B2 (ja) * 2003-01-14 2008-11-05 ヤマハ株式会社 コンテンツ処理装置及びプログラム
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8244639B2 (en) 2003-03-05 2012-08-14 Digimarc Corporation Content identification, personal domain, copyright notification, metadata and e-Commerce
JP4021791B2 (ja) * 2003-03-31 2007-12-12 富士通株式会社 ファイルのセキュリティ管理プログラム
US8572104B2 (en) 2003-04-18 2013-10-29 Kaleidescape, Inc. Sales of collections excluding those already purchased
EP1478120A1 (de) * 2003-05-16 2004-11-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Kommunikation mit Hilfe einer kryptographisch verschlüsselten Kodetabelle
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4424465B2 (ja) 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP2005094096A (ja) * 2003-09-12 2005-04-07 Toshiba Corp 受信装置、伝送システム及び伝送方法
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US7523096B2 (en) 2003-12-03 2009-04-21 Google Inc. Methods and systems for personalized network searching
JP4631291B2 (ja) * 2004-02-25 2011-02-16 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
EP1736888A1 (en) * 2004-03-31 2006-12-27 Matsushita Electric Industrial Co., Ltd. Secure system, secure device, terminal device, method, and program
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
US20070276760A1 (en) * 2004-04-30 2007-11-29 Matsushita Electric Industrial Co., Ltd. Digital Copyright Management Using Secure Device
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
CN100433034C (zh) * 2004-07-21 2008-11-12 索尼株式会社 通信系统、通信方法和内容处理装置
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
KR100677152B1 (ko) 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
WO2006054841A1 (en) 2004-11-18 2006-05-26 Samsung Electronics Co., Ltd. Method of receiving session key in home network and method of reproducing content using the same
JP4664058B2 (ja) * 2004-12-15 2011-04-06 富士通株式会社 コンテンツ配信システム及び方法
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
WO2006098136A1 (ja) * 2005-03-14 2006-09-21 Matsushita Electric Industrial Co., Ltd. 情報記録再生装置
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8881304B2 (en) 2005-07-25 2014-11-04 Koninklijke Philips N.V. Method of controlled access to content
US20090151006A1 (en) * 2005-08-31 2009-06-11 Sony Corporation Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
US9020855B2 (en) * 2005-11-18 2015-04-28 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing device, communication device, program, system LSI
DE102005062042A1 (de) * 2005-12-22 2007-06-28 Applied Security Gmbh Datenobjektverarbeitungssystem und Verfahren zur Bearbeitung von elektronischen Datenobjekten
EP2033350A2 (en) 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US20070299920A1 (en) * 2006-06-27 2007-12-27 Crespo Arturo E Anonymous Email Address Management
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7624276B2 (en) 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
WO2008059559A1 (fr) * 2006-11-13 2008-05-22 Pioneer Corporation Appareil de distribution de contenu, appareil de reproduction de contenu, procédé de distribution de contenu, procédé de reproduction de contenu, programme de distribution de contenu, programme de reproduction de contenu et support d'enregistrement lisible par ordinateur
KR101389928B1 (ko) * 2007-01-30 2014-04-30 삼성전자주식회사 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
KR101200572B1 (ko) * 2007-07-09 2012-11-13 삼성전자주식회사 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
US8334787B2 (en) 2007-10-25 2012-12-18 Trilliant Networks, Inc. Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit
EP2215556B1 (en) 2007-11-25 2019-08-28 Trilliant Networks, Inc. System and method for transmitting power status notifications in an advanced metering infrastructure network
WO2009067252A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Proxy use within a mesh network
CA2705074A1 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. Energy use control system and method
US20090135762A1 (en) 2007-11-25 2009-05-28 Michel Veillette Point-to-point communication within a mesh network
US8401155B1 (en) * 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US8150804B2 (en) * 2008-07-18 2012-04-03 Yang Pan Hierarchical categorization of media assets and user interface for media player
US8229796B2 (en) 2008-08-28 2012-07-24 Microsoft Corporation Automated direct bids to purchase entertainment content upon a predetermined event
US8699377B2 (en) 2008-09-04 2014-04-15 Trilliant Networks, Inc. System and method for implementing mesh network communications using a mesh network protocol
US8289182B2 (en) 2008-11-21 2012-10-16 Trilliant Networks, Inc. Methods and systems for virtual energy management display
CA2753074A1 (en) 2009-03-11 2010-09-16 Trilliant Networks, Inc. Process, device and system for mapping transformers to meters and locating non-technical line losses
US20110004505A1 (en) * 2009-07-01 2011-01-06 Yang Pan Methods of media asset distribution by employing electronic apparatus
US20110022519A1 (en) * 2009-07-21 2011-01-27 Yang Pan System and method of advertising message distribution by employing portable media player
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
WO2011132245A1 (ja) * 2010-04-19 2011-10-27 パナソニック株式会社 コンテンツ受信端末、エキスポート再生方法、および記録媒体
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
US9084120B2 (en) 2010-08-27 2015-07-14 Trilliant Networks Inc. System and method for interference free operation of co-located transceivers
CA2813534A1 (en) 2010-09-13 2012-03-22 Trilliant Networks, Inc. Process for detecting energy theft
WO2012068045A2 (en) 2010-11-15 2012-05-24 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio
WO2012097204A1 (en) 2011-01-14 2012-07-19 Trilliant Holdings, Inc. Process, device and system for volt/var optimization
WO2012103072A2 (en) 2011-01-25 2012-08-02 Trilliant Holdings, Inc. Aggregated real-time power outages/restoration reporting (rtpor) in a secure mesh network
EP3285459B1 (en) 2011-02-10 2022-10-26 Trilliant Holdings, Inc. Device and method for coordinating firmware updates
US9041349B2 (en) 2011-03-08 2015-05-26 Trilliant Networks, Inc. System and method for managing load distribution across a power grid
US9001787B1 (en) 2011-09-20 2015-04-07 Trilliant Networks Inc. System and method for implementing handover of a hybrid communications module
CN103186720B (zh) * 2011-12-28 2016-03-09 北大方正集团有限公司 一种数字版权管理方法、设备及系统
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
JP6011500B2 (ja) * 2013-09-13 2016-10-19 株式会社安川電機 制御装置、セキュリティー管理システム及びセキュリティー管理方法
US9514287B2 (en) * 2014-06-26 2016-12-06 Disney Enterprises, Inc. Automated device authorizaton and deauthorization
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4577135A (en) * 1982-02-22 1986-03-18 United Kingdom Atomic Energy Authority Liquid metal ion sources
US5787175A (en) 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446439C2 (ru) * 2007-05-16 2012-03-27 Сони Корпорейшн Система и способ загрузки содержания, устройство и способ предоставления содержания, устройство и способ приема содержания
RU2447585C2 (ru) * 2008-06-09 2012-04-10 Сони Корпорейшн Устройство сервера, способ распределения лицензии и устройство приема содержания
RU2657168C2 (ru) * 2016-04-29 2018-06-08 Общество с ограниченной ответственностью "Общество Сферического Кино" Программно-аппаратный комплекс для автоматической калибровки многопроекторных систем с возможностью воспроизводить контент в высоком разрешении с использованием средств шифрования и цифровой дистрибьюции, способ шифрования контента для использования в способе воспроизведения контента

Also Published As

Publication number Publication date
AU2002225292A1 (en) 2002-09-24
US20020174354A1 (en) 2002-11-21
BR0204473A (pt) 2003-05-13
JP2004534291A (ja) 2004-11-11
WO2002073378A3 (en) 2003-10-02
CN100458640C (zh) 2009-02-04
KR100932944B1 (ko) 2009-12-21
MXPA02011091A (es) 2003-06-09
RU2003130084A (ru) 2005-04-10
PL373366A1 (en) 2005-08-22
JP4294322B2 (ja) 2009-07-08
CN1471663A (zh) 2004-01-28
EP1370921A2 (en) 2003-12-17
BRPI0204473B1 (pt) 2017-11-28
KR20030001482A (ko) 2003-01-06
US7124304B2 (en) 2006-10-17
WO2002073378A2 (en) 2002-09-19

Similar Documents

Publication Publication Date Title
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US7685636B2 (en) System, service, and method for enabling authorized use of distributed content on a protected media
US20190147143A1 (en) Decoupling rights in a digital content unit from download
US6950941B1 (en) Copy protection system for portable storage media
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US8086535B2 (en) Decoupling rights in a digital content unit from download
TWI324472B (en) Content encryption using programmable hardware
US20050154880A1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
US20030016829A1 (en) System and method for protecting content data
US20040125957A1 (en) Method and system for secure distribution
JP2013093096A (ja) デジタル創作物の流通と使用を制御する方法および装置
JP2003516577A (ja) 取消リスト管理方法及び装置
JP2005503719A (ja) ディジタルドキュメントの安全な配信方法とシステム
EP1574062B1 (en) System and method for home network content protection and copy management
KR20030007430A (ko) 사용자 데이터의 안전한 슈퍼 배포
JP2003298565A (ja) コンテンツ配信システム
CN101019083A (zh) 用于保护内容的方法、设备和介质
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP4398228B2 (ja) コンテンツの再生記録方法及びシステム
US20070118765A1 (en) Method and system of decrypting disc

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070129

NF4A Reinstatement of patent

Effective date: 20090810