RU2357288C2 - Устройство и способ поддержки обмена содержимым между доменами с отличающимися drm - Google Patents

Устройство и способ поддержки обмена содержимым между доменами с отличающимися drm Download PDF

Info

Publication number
RU2357288C2
RU2357288C2 RU2007118650/09A RU2007118650A RU2357288C2 RU 2357288 C2 RU2357288 C2 RU 2357288C2 RU 2007118650/09 A RU2007118650/09 A RU 2007118650/09A RU 2007118650 A RU2007118650 A RU 2007118650A RU 2357288 C2 RU2357288 C2 RU 2357288C2
Authority
RU
Russia
Prior art keywords
drm
content
formatted
metadata
rights
Prior art date
Application number
RU2007118650/09A
Other languages
English (en)
Other versions
RU2007118650A (ru
Inventor
Ки Сонг ЙООН (KR)
Ки Сонг ЙООН
Дзеон Дзеонг ДЗЕОНГ (KR)
Дзеон Дзеонг ДЗЕОНГ
Сеонг Оун ХВАНГ (KR)
Сеонг Оун ХВАНГ
До Вон НАМ (KR)
До Вон НАМ
Дзеонг Хиун КИМ (KR)
Дзеонг Хиун КИМ
Дзи Хиун ПАРК (KR)
Дзи Хиун ПАРК
Санг Вон ДЗЕОНГ (KR)
Санг Вон ДЗЕОНГ
Дзун Ил КИМ (KR)
Дзун Ил КИМ
Сеонг Мин АХН (KR)
Сеонг Мин АХН
Сеонг Хан КИМ (KR)
Сеонг Хан КИМ
Ван Хо ДЗАНГ (KR)
ван Хо ДЗАНГ
Original Assignee
Электроникс Энд Телекоммьюникейшнз Рисерч Инститьют
Инка Энтуоркс, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Электроникс Энд Телекоммьюникейшнз Рисерч Инститьют, Инка Энтуоркс, Инк. filed Critical Электроникс Энд Телекоммьюникейшнз Рисерч Инститьют
Publication of RU2007118650A publication Critical patent/RU2007118650A/ru
Application granted granted Critical
Publication of RU2357288C2 publication Critical patent/RU2357288C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0208Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts
    • H04M1/0214Foldable telephones, i.e. with body parts pivoting to an open position around an axis parallel to the plane they define in closed position
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0208Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts
    • H04M1/0225Rotatable telephones, i.e. the body parts pivoting to an open position around an axis perpendicular to the plane they define in closed position

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится к механизму управления цифровыми правами (DRM), а более конкретно к способу и устройству для обмена содержимым между доменами с отличающимися DRM. Техническим результатом является расширение функциональных возможностей. Первое DRM-устройство включает в себя распаковывающее средство для распаковки содержимого, форматированного с первым DRM, в чистые ресурсы, метаданные и выражение прав; преобразующее средство для преобразования каждого из чистых ресурсов, метаданных и выражения прав в свой собственный предварительно определенный нейтральный формат соответственно; формирующее средство для формирования нейтрально-форматированного содержимого, объединяя преобразованные ресурсы, метаданные и выражение прав, добавляя к этому предварительно определенную информацию заголовка; и передающее средство для передачи нейтрально-форматированного содержимого упомянутому второму DRM-устройству. Второе DRM-устройство включает в себя извлекающее средство для извлечения чистых ресурсов, метаданных и выражения прав из нейтрально-форматированного содержимого, переданного от упомянутого первого DRM-устройства, и средство для упаковки извлеченных чистых ресурсов, метаданных и выражения прав в содержимое, форматированное со вторым DRM. 6 н. и 20 з.п. ф-лы, 8 ил.

Description

Уровень техники
1. Область техники
Настоящее изобретение относится к механизму управления цифровыми правами (DRM), а более конкретно к способу и устройству для обмена содержимым между доменами с отличающимися DRM.
2. Описание предшествующего уровня техники
Вообще, аудио, видео и другое содержимое в доменах с отличающимися DRM, которое предоставляется через различные проводные, беспроводные и трансляционные сети, такие как Интернет или другие беспроводные сети связи, может выполняться только соответствующими DRM-устройствами. Недавно различные DRM-устройства стали широко использоваться. Однако, так как они не предоставляют возможностей к взаимодействию и не могут исполнять содержимое, управляемое доменами с отличающимися DRM, доступ к различному содержимому ограничен. Даже если различные устройства, такие как MP3-плееры, сотовые телефоны, портативные аудио/видео (PAV) устройства и т. д., используются одним и тем же пользователем, невозможно обменять содержимое между устройствами, каждое из которых использует разные DRM-устройства. Соответственно, полезность содержимого будет ограничена. Даже если универсальное DRM-устройство, поддерживающее все DRM-форматы, было бы разработано, так как традиционные DRM-устройства все еще несовместимы с различными другими DRM-форматами, требования пользователей по доступу к различному содержимому не будут удовлетворены.
Таким образом, существует необходимость в механизме для поддержки обмена содержимым между устройствами с отличающимися DRM-форматами.
Сущность изобретения
Настоящее изобретение посвящено структуре данных нейтрально-форматированного содержимого, которая разрешает содержимому обмениваться между доменами с отличающимися DRM.
Настоящее изобретение также относится к устройству и способу поддержки эффективного обмена содержимым между устройствами с разным DRM-форматом, используя нейтрально-форматированное содержимое.
Первый аспект настоящего изобретения предоставляет устройство для экспорта содержимого, форматированного согласно DRM, в устройство с целевым DRM с отличающимся DRM-форматом. Устройство содержит средство для распаковки содержимого, форматированного согласно DRM, в чистые ресурсы, метаданные и выражение прав; средство для преобразования каждого из распакованных чистых ресурсов, метаданных и выражения прав в свой собственный предварительно определенный нейтральный формат соответственно; и средство для формирования нейтрально-форматированного содержимого посредством объединения преобразованных ресурсов, метаданных и выражения прав и добавления к этому предварительно определенную информацию заголовка; и средство передачи нейтрально-форматированного содержимого устройству с целевым DRM.
Второй аспект настоящего изобретения предоставляет устройство для импортирования предварительно установленного нейтрально-форматированного содержимого в домен с заданным DRM, содержащее извлекающее средство для извлечения чистых ресурсов, метаданных, и выражения прав из предварительно установленного нейтрально-форматированного содержимого; и упаковывающее средство для упаковки извлеченных чистых ресурсов, метаданных и выражения прав в содержимое, форматированное согласно DRM, где содержимое, форматированное согласно DRM, выполняется различными DRM-устройствами в домене с заданным DRM.
Третий аспект настоящего изобретения предоставляет устройство для экспортирования и импортирования содержимого. Устройство содержит средство для распаковки содержимого в своем собственном DRM-формате в чистые ресурсы, метаданные и выражение прав; средство для преобразования каждого из распакованных чистых ресурсов, метаданных и выражения прав в предварительно определенный нейтральный формат соответственно; и средство для формирования нейтрально-форматированного содержимого посредством объединения преобразованных ресурсов, метаданных и выражения прав и добавления к нему предварительно определенной информации заголовка; средство для передачи нейтрально-форматированного содержимого домену с отличающимся DRM; средство для извлечения чистых ресурсов, метаданных и выражения прав из нейтрально-форматированного содержимого, переданного из домена с отличающимся DRM; и средство для упаковки извлеченных чистых ресурсов, метаданных и выражения прав в содержимое, форматированное с заданным DRM.
Четвертый аспект настоящего изобретения предоставляет способ экспортирования содержимого, форматированного с заданным DRM, в устройство с целевым DRM с отличающимся DRM-форматом. Способ содержит этапы распаковки содержимого, форматированного с данным DRM, в чистые ресурсы, метаданные и выражение прав; преобразования каждого из чистых ресурсов, метаданных и выражения прав в свой собственный предварительно определенный нейтральный формат соответственно; и формирования нейтрально-форматированного содержимого, объединяя преобразованные ресурсы, метаданные и выражение прав и добавляя к этому предварительно определенную информацию заголовка; и передачи нейтрально-форматированного содержимого устройству с целевым DRM.
Пятый аспект настоящего изобретения предоставляет способ импортирования предварительно установленного нейтрально-форматированного содержимого в домен с данным DRM, содержащий этапы извлечения чистых ресурсов, метаданных, и выражения прав из предварительно установленного нейтрально-форматированного содержимого; и упаковки извлеченных чистых ресурсов, метаданных и выражения прав в содержимое, форматированное с заданным DRM, где содержимое, форматированное с данным DRM, выполняется различными DRM-устройствами в домене с заданным DRM.
Шестой аспект настоящего изобретения предоставляет способ экспортирования и импортирования содержимого, содержащий этапы распаковки содержимого, форматированного с заданным DRM, в чистые ресурсы, метаданные и выражение прав; преобразования каждого из распакованных чистых ресурсов, метаданных и выражения прав в свой собственный предварительно определенный нейтральный формат соответственно; и формирования нейтрально-форматированного содержимого, объединяя преобразованные ресурсы, метаданные и выражение прав и добавляя к этому предварительно определенную информацию заголовка; передачи нейтрально-форматированного содержимого домену с отличающимся DRM; извлечения чистых ресурсов, метаданных и выражения прав из нейтрально-форматированного содержимого, переданного из домена с отличающимся DRM; и упаковки извлеченных чистых ресурсов, метаданных и выражения прав в содержимое, форматированное с заданным DRM.
Седьмой аспект настоящего изобретения предоставляет структуру данных нейтрального формата содержимого, которое пригодно для обмена между DRM-устройствами в доменах с отличающимися DRM. Структура данных содержит часть заголовка и основную часть. Часть заголовка включает в себя версию нейтрального формата; длину заголовка; тип алгоритма шифрования ресурсов и ключ шифрования ресурсов; тип хэш-алгоритма, примененного к заголовку и основной части и значение хэш-функции; и тип алгоритма цифровой подписи и значение цифровой подписи; а основная часть включает в себя ресурсы, зашифрованные с использованием алгоритма шифрования ресурсов; выражение прав в своем собственном предварительно определенном нейтральном формате; и метаданные в своем собственном предварительно определенном нейтральном формате.
Восьмой аспект настоящего изобретения предоставляет систему обмена содержимым между первым DRM-устройством и вторым DRM-устройством, где каждое из них принадлежит доменам с отличающимися DRM. Первое DRM-устройство включает в себя распаковывающее средство для распаковки содержимого, форматированного с первым DRM, в чистые ресурсы, метаданные и выражение прав; преобразующее средство для преобразования каждого из чистых ресурсов, метаданных и выражения прав в соответствующий нейтральный формат соответственно; формирующее средство для формирования нейтрально-форматированного содержимого, объединяя преобразованные ресурсы, метаданные и выражение прав и добавляя к этому предварительно определенную информацию заголовка; и передающее средство для передачи нейтрально-форматированного содержимого упомянутому второму DRM-устройству. Второе DRM-устройство включает в себя извлекающее средство для извлечения чистых ресурсов, метаданных и выражения прав из нейтрально-форматированного содержимого, переданного от упомянутого первого DRM-устройства; и упаковывающее средство для упаковки извлеченных чистых ресурсов, метаданных и выражения прав в содержимое, форматированное со вторым DRM.
Краткое описание чертежей
Вышеописанные и другие признаки и преимущества настоящего изобретения станут более очевидными специалистам в данной области техники из подробного описания предпочтительных вариантов его осуществления со ссылкой на сопроводительные чертежи.
Фиг.1 - это схема, иллюстрирующая процесс обмена содержимым между разными DRM-клиентами согласно настоящему изобретению.
Фиг.2 является схемой, иллюстрирующей процесс адаптации согласно примерному варианту осуществления настоящего изобретения.
Фиг.3 показывает структуру данных содержимого в нейтральном формате согласно примерному варианту осуществления настоящего изобретения.
Фиг.4 показывает основные компоненты исходного DRM-клиента (DRM A) и целевого DRM-клиента (DRM B) для экспорта/импорта содержимого согласно примерному варианту осуществления настоящего изобретения.
Фиг.5 является схемой, иллюстрирующей процесс аутентификации программного обеспечения экспорта/импорта согласно примерному варианту осуществления настоящего изобретения.
Фиг.6 является схемой, иллюстрирующей процесс обмена ключами между исходным модулем экспорта/импорта и целевым модулем экспорта/импорта согласно примерному варианту осуществления настоящего изобретения.
Фиг.7 является схемой, иллюстрирующей процесс аутентификации устройства согласно примерному варианту осуществления настоящего изобретения.
Фиг.8 показывает схему, которая более конкретно иллюстрирует процесс экспорта/импорта между разными DRM-клиентами согласно примерному варианту осуществления настоящего изобретения.
Подробное описание предпочтительных вариантов осуществления
Перед описанием настоящего изобретения в деталях будут определены некоторые термины, используемые в этой спецификации.
"DRM" обозначает управление цифровыми правами.
"Чистые ресурсы" представляют информацию, которая может быть воспроизведена в форме, которая является выразительной (значимой) для пользователей, такой как mp3-файлы.
"Упаковка" ссылается на операцию для формирования содержимого, в которой чистые ресурсы, метаданные и выражение прав объединяются. Программное обеспечение для выполнения упаковки называется "упаковщик".
"Распаковка" ссылается на операцию по извлечению чистых ресурсов, метаданных и выражения прав из содержимого. Программное обеспечение для выполнения распаковки называется "Распаковщик".
"PAV" означает портативное аудиовидеоустройство. PAV используются для воспроизведения/выполнения аудио- и/или видеосодержимого.
Фиг.1 - это схема, иллюстрирующая процесс обмена содержимым между разными DRM-клиентами согласно настоящему изобретению. Предполагается, что DRM-клиент A хочет экспортировать (передать) содержимое, а DRM-клиент B хочет импортировать (принять) его. Как показано на фиг.1, на этапе 110 проверяется, имеет ли содержимое авторизацию, чтобы быть экспортированным, ссылаясь на выражение прав, содержащееся в содержимом.
Если содержимое было определено, как имеющее авторизацию, чтобы быть экспортированным, оно затем распаковывается в чистые ресурсы, метаданные и выражение прав на этапе 120. Распакованные чистые ресурсы, метаданные и выражение прав соответственно преобразуются в каждый предварительно определенный нейтральный формат на этапе 130. Эта работа называется "адаптация содержимого" в этом описании. Адаптация содержимого объяснена в деталях ниже со ссылкой на фиг.2.
На этапе 140 ресурсы, метаданные и выражение прав в своем собственном нейтральном формате затем объединяются, и к ним добавляется часть заголовка для дополнительной информации, так что нейтрально-форматированное содержимое создается и затем шифруется. Нейтрально-форматированное содержимое передается DRM- клиенту B. Эта работа называется "объединенная доставка" в этом описании. В объединенной доставке существуют один заголовок и одна основная часть, включающая в себя нейтрально-форматированные чистые ресурсы, метаданные и выражение прав. Заголовок включает в себя местоположение объектов основной части, так что они могут быть извлечены отдельно. Значение хэш-функции вычисляется на основе заголовка и основной части, кроме самого значения хэш-функции, и цифровой подписи.
Для того чтобы выполнить безопасную передачу содержимого между доменами с отличающимися DRM, нейтрально-форматированное содержимое шифруется с использованием, например, механизма инфраструктуры открытого ключа (PKI) или механизма разделения ключа. Основной алгоритм, необходимый, чтобы зашифровать содержимое, может включать в себя алгоритм ассиметричного шифрования для передачи закрытого ключа и проверку целостности (например, RSA), алгоритм шифрования ресурсов (например, AES-128) и хэш-алгоритм (например, SHA-1). Отмечается, что такие алгоритмы шифрования являются примерными, и другие алгоритмы могут быть выбраны с обсуждением между исходным и целевым DRM-клиентами. В одном варианте осуществления выбранные алгоритмы могут быть определены в части заголовка или сообщаются целевому клиенту через обмен сообщениями между исходным и целевым клиентом.
DRM-клиент B, который желает импортировать нейтрально-форматированное содержимое, принимает и распаковывает его в чистые ресурсы, метаданные и выражение прав (этап 150). Извлеченные чистые ресурсы, метаданные и выражение прав затем повторно упаковываются для адаптации к DRM-клиенту B (этап 160). Соответственно, повторно упакованное содержимое может быть извлечено или воспроизведено устройствами с форматом DRM B.
Фиг.2 является схемой, иллюстрирующей процесс адаптации согласно примерному варианту осуществления настоящего изобретения. Как показано на фиг.2, процесс 200 адаптации для воспроизведения нейтрально-форматированного содержимого может включать в себя процесс 210 адаптации ресурса, процесс 220 адаптации выражения прав и процесс 230 адаптации метаданных. Для каждой адаптации согласно настоящему изобретению определяется соответствующий нейтральный формат. Должно гарантироваться, что процесс 200 адаптации происходит в доверенной среде.
Процесс 210 адаптации ресурсов - это процесс, в котором чистые ресурсы, принятые от исходного DRM-клиента, преобразуются в предварительно определенные нейтрально-форматированные ресурсы, которые не зависят от устройств с конкретным DRM-форматом. Процесс 210 адаптации ресурсов случайным образом формирует ключ шифрования содержимого (CEK), чтобы зашифровать чистые ресурсы с использованием алгоритма шифрования, такого как AES-128. Ключ, используемый для шифрования, может быть вставлен в выражение прав в нейтрально-форматированном содержимом. Хэш-функция вычисляется на основе и заголовка, и основной части, кроме хэш-функции и цифровой подписи, и записывается в поле хэш-функции части заголовка. Информация хэш-функции цифровым образом подписывается с использованием закрытого ключа и сохраняется в поле цифровой подписи.
Процесс 220 адаптации выражения прав преобразует данное выражение прав в соответствующий предварительно определенный нейтральный формат. В этом варианте осуществления язык выражения прав MPEG-21 (REL) используется в качестве нейтрального формата выражения прав. Нейтральное выражение прав может быть добавлено или пропущено в зависимости от политики или наличия права домена с исходным DRM и домена с целевым DRM.
Процесс 230 адаптации метаданных преобразует данные метаданные в соответствующий предварительно определенный нейтральный формат. В этом варианте осуществления Дублинское ядро (набор элементов метаданных Dublin Core) может использоваться в качестве нейтрального формата метаданных. Альтернативно, метаданные, не включенные в Дублинское ядро, могут также быть определены в расширенном XML-формате с выражением Дублинского ядра. Метаданные в расширенном XML могут быть распознаны конкретным DRM-клиентом. Нейтральные метаданные могут быть добавлены или пропущены в зависимости от политики или наличия метаданных домена с исходным DRM и домена с целевым DRM.
Фиг.3 показывает структуру данных содержимого в нейтральном формате согласно примерному варианту осуществления настоящего изобретения. Как показано на фиг.3, структура данных содержимого в нейтральном формате может быть приспособлена, чтобы обмениваться между доменами с отличающимися DRM. Структура данных содержимого может быть составлена из части 310 заголовка и основной части 320. В части 310 заголовка - версия нейтрального формата, длина заголовка, значение хэш-функции, вычисленное на основе заголовка 310 и основной части 320, ключ шифрования ресурса (или содержимого), тип алгоритма шифрования, использованного для шифрования ресурсов, цифровая подпись, расположения объектов основной части (т.е. ресурсов, выражения прав и метаданных) и т. д. Например, AES-128 может использоваться в качестве алгоритма шифрования ресурсов, а SHA-1 может использоваться как хэш-алгоритм для создания значения хэш-функции. Однако поля в заголовке 310 не ограничиваются такими полями, и некоторые из них могут изменяться, или новые поля могут добавляться в него по соглашению между устройствами DRM-формата.
Основная часть 320 содержит зашифрованные ресурсы в своем собственном нейтральном формате, выражение прав в своем собственном нейтральном формате и метаданные в своем собственном нейтральном формате, которые были созданы через процесс 200 адаптации содержимого. В одном варианте осуществления предварительно определенным нейтральным форматом выражения прав может быть MPEG-21 REL, а предварительно определенным нейтральным форматом метаданных может быть метатег Дублинского ядра.
Фиг.4 показывает основные компоненты исходного DRM-клиента (DRM A) и целевого DRM-клиента (DRM B) для экспорта/импорта содержимого согласно примерному варианту осуществления настоящего изобретения. Как показано на фиг.4, DRM A- и DRM B-клиенты 400a и 400b могут быть системой обработки данных, которая может создавать, управлять, экспортировать, импортировать и/или выполнять содержимое в соответствующих форматах. Например, клиенты DRM A и DRM B могут включать в себя PC, PDA, сотовый телефон и т. д.
DRM A-клиент 400a включает в себя распаковывающий модуль 410a для распаковки DRM A-форматированного содержимого в чистые ресурсы, выражение прав и метаданные; модуль 420a экспорта/импорта для экспорта/импорта содержимого из/в другой DRM-клиент (например, DRM B-клиент 400b); и упаковывающий модуль 430a для упаковки чистых ресурсов, метаданных и выражения прав в DRM A-форматированное содержимое. В одном варианте осуществления распаковывающий модуль 410a проверяет, имеет или нет DRM A-форматированное содержимое авторизацию, чтобы быть экспортированным в другой DRM-клиент, такой как DRM-клиент B, и затем распаковывает только содержимое, авторизованное для того, чтобы быть экспортированным.
Конкретно, модуль 420a экспорта/импорта может включать в себя субмодуль 421a экспорта и субмодуль 422a импорта. Субмодуль 421a экспорта упаковывает чистые ресурсы, метаданные и выражение прав, которые были извлечены из DRM A-форматированного содержимого распаковывающим модулем 410a, в нейтрально-форматированное содержимое и передает (или экспортирует) его целевому DRM-клиенту, т.е. DRM-клиенту B 400b. Субмодуль 422a импорта принимает (импортирует) нейтрально-форматированное содержимое от DRM-клиента B и затем извлекает из него чистые ресурсы, метаданные и выражение прав. Кроме того, субмодуль 421a экспорта может выполнять аутентификацию целевого DRM-клиента. Также для того, чтобы безопасно экспортировать содержимое, он может аутентифицировать модуль экспорта/импорта в целевом DRM-клиенте.
Упаковывающий модуль 430a служит, чтобы упаковывать чистые ресурсы, метаданные и выражение прав, извлеченные модулем 422a импорта, в DRM A-форматированное содержимое.
DRM-клиент B 400b имеет, по существу, такую же конфигурацию, что и DRM-клиент A 400a, и таким образом его описание опускается. Чертежи предназначены помочь пониманию концепции экспорта/импорта согласно настоящему изобретению и не должны истолковываться как ограничивающие физическую конфигурацию настоящего изобретения. Например, фиг.4 показывает, что модули 420a и 420b экспорта/импорта устанавливаются на DRM-клиенте A 400a и DRM-клиенте B 400b соответственно, но модули экспорта/импорта могут быть реализованы как независимое устройство (например, сервер экспорта/импорта), отдельное от DRM-клиентов. Кроме того, хотя фиг.4 показывает, что содержимое обменивается между двумя разными DRM-клиентами, можно легко понять, что содержимое может быть обменено между множеством разных DRM-клиентов, используя структуру данных нейтрального формата.
Фиг.5 является схемой, иллюстрирующей процесс аутентификации программного обеспечения экспорта/импорта согласно примерному варианту осуществления настоящего изобретения. Программное обеспечение экспорта/импорта источника и программное обеспечение экспорта/импорта цели, которые отдельно установлены в разных DRM-клиентах, аутентифицируют друг друга в целях безопасности перед обменом ключом или связью друг с другом. Также должно быть подтверждено, подделаны или нет оба из них. Как показано на фиг.5, аутентификация между программным обеспечением экспорта/импорта может быть выполнена с использованием сервера органа сертификации (CA).
Фиг.6 является схемой, иллюстрирующей процесс обмена ключами между модулем-источником экспорта/импорта и целевым модулем экспорта/импорта согласно примерному варианту осуществления настоящего изобретения. Когда они отправляют и принимают сообщения, сообщения должны быть зашифрованы для безопасной передачи против перехватов или атак. Пожалуйста, отметьте, что аутентификация программного обеспечения экспорта/импорта и устройств должна быть сделана заранее.
Так как обмен ключом шифрования содержимого (CEK) в чистом текстовом формате между двумя модулями является небезопасным, могут быть рассмотрены следующие два способа: обмен CEK 610 на базе сертификата и механизм разделенного ключа для создания одинакового ключа на обеих сторонах без обмена ключом, такой как алгоритм Диффи-Хельмана.
Фиг.7 является схемой, иллюстрирующей процесс аутентификации устройства согласно примерному варианту осуществления настоящего изобретения. Аутентификация устройства существует для того, чтобы проверить, было ли авторизовано целевое PAV-устройство, чтобы выполнить импортированное содержимое. В этом варианте осуществления аутентификация устройства выполняется на базе списка управления доступом к экспорту/импорту. Так как процесс экспорта/импорта существует для того, чтобы обмениваться содержимым по доменам с отличающимися DRM, процесс должен быть под контролем в зависимости от политик бизнеса и/или технических требований. В одном варианте осуществления (исходный) модуль 710 экспорта/импорта DRM-клиента A сначала требует от (целевого) модуля 720 экспорта импорта для устройства сертификат устройства 740 с форматом DRM B, соединенного с модулем 730 I/O устройства. Предположим, что сертификат устройства был вставлен в устройство. (Целевой) модуль 720 экспорта/импорта затем передает сертификат устройства (или идентификатор) устройства 740 с форматом DRM B (исходному) модулю 710 экспорта/импорта. (Исходный) модуль 710 экспорта/импорта аутентифицирует устройство, проверяя сертификат устройства с помощью списка управления доступом к экспорту/импорту. В другом варианте осуществления вместо сертификата устройства может использоваться идентификатор устройства, который был назначен сервером идентификации устройства (не показан), чтобы выполнить аутентификацию устройства.
В списке управления доступом к экспорту/импорту для каждого из элементов управления доступом перечисляется, разрешено ли ему экспортироваться/импортироваться. Элементы управления доступом могут включать в себя устройства с разными поставщиками, моделями или версиями и/или программное обеспечение DRM с разными поставщиками, моделями или версиями. Список управления доступом к экспорту/импорту может быть загружен со связанного сервера и обновляться периодически или не периодически. Альтернативно, модуль экспорта/импорта может получить доступ к связанному серверу, чтобы обратиться к списку во время процесса аутентификации устройства.
Фиг.8 показывает схему, которая более конкретно иллюстрирует процесс экспорта/импорта между разными DRM-клиентами согласно примерному варианту осуществления настоящего изобретения. Для удобства предполагается, что содержимое экспортируется из (исходного) DRM-клиента A 400a в (целевой) DRM-клиент B 400b.
Покупка содержимого: (1)
(1) DRM-клиент A 400a покупает и загружает DRM A-форматированное содержимое от поставщика (сервера) DRM-содержимого. В этом варианте осуществления перед экспортом загруженного DRM A-форматированного содержимого (источник) DRM-клиент A проверяет, авторизовано ли оно, чтобы экспортироваться, на основе выражения прав в содержимом.
Аутентификация программного обеспечения: (2)
(2) Ради безопасного обмена содержимым выполняется аутентификация между исходным модулем 420a экспорта/импорта DRM -клиента A и целевым модулем 420b экспорта/импорта DRM-клиента B.
Аутентификация устройства: (3)~(6)
(3) Модуль источника экспорта/импорта требует ID устройства с форматом DRM B, соединенного с DRM-клиентом B, через целевой модуль 420b экспорта/импорта.
(4) Целевой модуль 420b экспорта/импорта затем отправляет ID устройства исходному модулю 420a экспорта/импорта.
(5)-(6) Исходный модуль 420a экспорта/импорта аутентифицирует устройство с форматом DRM B на основе списка управления доступом к экспорту/импорту. Обмен ключом между модулями экспорта/импорта: (7)
(7) Для безопасности ключ может быть обменен между исходным и целевым модулями 420a и 420b экспорта/импорта.
Экспорт/импорт: (8)~(12)
(8) Распаковывающий модуль 410a DRM-клиента A распаковывает DRM A-форматированное содержимое в чистые ресурсы, метаданные и выражение прав и затем отправляет их исходному модулю 420a экспорта/импорта.
(9) Исходный модуль 420a экспорта/импорта упаковывает чистые ресурсы, метаданные и выражение прав в нейтральный формат через процесс адаптации и отправляет его целевому модулю 420b экспорта/импорта.
(10) Целевой модуль 420b экспорта/импорта принимает нейтрально-форматированное содержимое и извлекает из него ресурсы, метаданные и выражение прав. Затем он отправляет результаты упаковывающему модулю 430b.
(11) Упаковывающий модуль 430b затем упаковывает в DRM B-форматированное содержимое, которое является выполняемым устройством с форматом DRM B, и отправляет его модулю I/O устройства.
(12) Модуль I/O устройства передает его устройству с форматом DRM B.
Настоящее изобретение может быть предоставлено в форме компьютерного кода, сохраненного на компьютерно-читаемом носителе записи, таком как гибкие диски, жесткие диски, CD-ROM, карты флеш-памяти, PROM RAM, ROM и магнитная лента, которые могут быть реализованы по одному или более разным типам продуктов. Компьютерный код может быть написан на языке программирования, таком как C, C++ или JAVA.
Как описано выше, настоящее изобретение предоставляет структуру содержимого, имеющую нейтральный формат, для обмена содержимым между устройствами с разным DRM-форматом и способ экспорта/импорта и устройство, использующее его. Согласно настоящему изобретению, обменивая содержимое разных DRM-форматов, может быть поддержано использование различного содержимого, таким образом удовлетворяя требования пользователей, удобство пользователей увеличивается, и практическое использование содержимого также увеличивается.
Хотя примерные варианты осуществления настоящего изобретения были описаны со ссылкой на присоединенные чертежи, настоящее изобретение не ограничивается этими вариантами осуществления, и специалистам в области техники должно быть понятно, что множество модификаций и изменений может быть сделано без отступления от духа и цели настоящего изобретения.

Claims (26)

1. Устройство для экспорта содержимого, форматированного согласно заданному DRM (управлению цифровыми правами), в целевое DRM-устройство с отличающимся DRM-форматом, содержащее:
средство для распаковки содержимого, форматированного согласно заданному DRM, в чистые ресурсы, метаданные и представление прав;
средство для преобразования каждого из распакованных чистых ресурсов, метаданных и представления прав в их предпочтительный нейтральный формат соответственно;
средство для формирования нейтрально-форматированного содержимого посредством объединения преобразованных ресурсов, метаданных и представления прав и добавления к ним предварительно определенной информации заголовка и
средство для передачи нейтрально-форматированного содержимого целевому DRM-устройству.
2. Устройство по п.1, дополнительно содержащее средство определения, авторизовано или нет содержимое, форматированное согласно заданному DRM, для экспортирования.
3. Устройство по п.1, в котором упомянутое средство преобразования включает в себя средство для шифрования ресурсов с использованием предварительно определенного алгоритма шифрования и вставки ключа шифрования содержимого в предварительно определенное нейтрально-форматированное представление прав.
4. Устройство по п.3, в котором предварительно определенный алгоритм шифрования ресурсов включает в себя AES-128.
5. Устройство по п.1, в котором предварительно определенным нейтральным форматом представления прав является MPEG-21 REL.
6. Устройство по п.1, в котором предварительно определенным неитральным форматом метаданных является формат Дублинского ядра.
7. Устройство по п.1, в котором метаданные, не включенные в предварительно определенный нейтральный формат, определяются в расширенном XML формате с форматом Дублинского ядра.
8. Устройство по п.1, дополнительно содержащее средство шифрования для шифрования нейтрально-форматированного содержимого.
9. Устройство по п.8, в котором упомянутое средство шифрования шифрует нейтрально-форматированное содержимое с использованием алгоритма шифрования инфраструктуры открытого ключа (PKI).
10. Устройство по п.9, в котором упомянутое средство шифрования вычисляет значение хэш-функции по нейтрально-форматированному содержимому, записывает значение хэш-функции в поле хэш-функции заголовка, цифровым образом подписывает значение хэш-функции с использованием закрытого ключа и записывает подписанное цифровым образом значение хэш-функции в поле цифровой подписи заголовка.
11. Устройство по п.9, дополнительно содержащее средство передачи ключа шифрования ресурса, зашифрованного посредством использования открытого ключа целевого устройства, целевому DRM-устройству.
12. Устройство по п.7, в котором упомянутое средство шифрования шифрует нейтрально-форматированное содержимое на основе алгоритма шифрования разделенного ключа.
13. Устройство по п.1, дополнительно содержащее средство аутентификации устройства для аутентификации устройства, которое соединено с целевым DRM-устройством, чтобы выполнить содержимое.
14. Устройство по п.13, в котором упомянутое средство аутентификации устройства аутентифицирует устройство, проверяя сертификат устройства, который был вставлен в устройство, с помощью списка управления экспортом/импортом, предоставленного связанным сервером.
15. Устройство по п.12, в котором упомянутое средство аутентификации устройства аутентифицирует устройство, проверяя идентификатор устройства, который был назначен устройству сервером идентификации устройства, с помощью списка управления экспортом/импортом, предоставленного связанным сервером.
16. Устройство для импорта предварительно определенного нейтрально-форматированного содержимого в домен с заданным DRM, содержащее:
извлекающее средство для извлечения чистых ресурсов, метаданных и представления прав из предварительно определенного нейтрально-форматированного содержимого и
упаковывающее средство для упаковки извлеченных чистых ресурсов, метаданных и представления прав в содержимое, форматированное согласно заданному DRM; причем содержимое, форматированное согласно заданному DRM, выполняется разными DRM-устройствами в домене с заданным DRM.
17. Устройство по п.16, в котором упомянутое извлекающее средство включает в себя средство шифрования нейтрально-форматированного содержимого.
18. Устройство для экспорта и импорта содержимого, содержащее:
средство для распаковки содержимого в своем собственном DRM-формате в чистые ресурсы, метаданные и представление прав;
средство для преобразования каждого из распакованных чистых ресурсов, метаданных и представления прав в их предпочтительный нейтральный формат соответственно;
средство для формирования нейтрально-форматированного содержимого, объединяя преобразованные ресурсы, метаданные и представление прав и добавляя к ним предварительно определенную информацию заголовка;
средство для передачи нейтрально-форматированного содержимого домену с отличающимся DRM;
средство для извлечения чистых ресурсов, метаданных и представления прав из нейтрально-форматированного содержимого, переданного из домена с отличающимся DRM; и
средство для упаковки извлеченных ресурсов, метаданных и представления прав в содержимое в своем собственном DRM-формате.
19. Способ экспорта содержимого, форматированного согласно заданному DRM, в целевое DRM-устройство с отличающимся DRM-форматом, содержащий этапы, на которых
распаковывают содержимое, форматированное согласно заданному DRM, в чистые ресурсы, метаданные и представление прав;
преобразуют каждое из распакованных чистых ресурсов, метаданных и представления прав в свой собственный предварительно определенный нейтральный формат соответственно;
формируют нейтрально-форматированное содержимое, объединяя преобразованные ресурсы, метаданные и представление прав и добавляя к ним предварительно определенную информацию заголовка; и
передают нейтрально-форматированное содержимое целевому DRM-устройству.
20. Способ по п.19, дополнительно содержащий этап, на котором определяют, авторизовано или нет содержимое, форматированное согласно заданному DRM, чтобы быть экспортированным.
21. Способ по п.19, в котором упомянутый этап преобразования включает в себя этап, на котором шифруют ресурсы с использованием предварительно определенного алгоритма шифрования и вставляют ключ шифрования в предварительно определенное нейтрально-форматированное представление прав.
22. Способ импорта предварительно определенного нейтрально-форматированного содержимого в домен с заданным DRM, содержащий этапы, на которых
извлекают чистые ресурсы, метаданные и представление прав из предварительно определенного нейтрально-форматированного содержимого и упаковывают извлеченные чистые ресурсы, метаданные и представление прав в содержимое, форматированное согласно заданному DRM;
причем содержимое, форматированное согласно заданному DRM, выполняется разными DRM-устройствами в домене с заданным DRM.
23. Способ экспорта и импорта содержимого, содержащий этапы, на которых
распаковывают содержимое, форматированное согласно заданному DRM, в чистые ресурсы, метаданные и представление прав;
преобразуют каждое из распакованных чистых ресурсов, метаданных и представления прав в свой собственный предпочтительный нейтральный формат соответственно;
формируют нейтрально-форматированное содержимое, объединяя преобразованные ресурсы, метаданные и представление прав и добавляя к ним предварительно определенную информацию заголовка;
передают нейтрально-форматированное содержимое домену с отличающимся DRM;
извлекают чистые ресурсы, метаданные и представление прав из нейтрально-форматированного содержимого, переданного из домена с отличающимся DRM; и
упаковывают извлеченные чистые ресурсы, метаданные и представление прав в содержимое, форматированное с данным DRM.
24. Система для обмена содержимым между первым DRM-устройством и вторым DRM-устройством, каждое из которых принадлежит к доменам с отличающимися DRM, упомянутое первое DRM-устройство включает в себя
распаковывающее средство для распаковки содержимого, форматированного согласно первому DRM, в чистые ресурсы, метаданные и представление прав;
преобразующее средство для преобразования каждого из чистых ресурсов, метаданных и представления прав в свой собственный предварительно определенный нейтральный формат соответственно;
формирующее средство для формирования нейтрально-форматированного содержимого, объединяя преобразованные ресурсы, метаданные и представление прав, добавления к нему предварительно определенной информации заголовка; и
передающее средство для передачи нейтрально-форматированного содержимого упомянутому второму DRM-устройству; и
упомянутое второе DRM-устройство включает в себя
извлекающее средство для извлечения чистых ресурсов, метаданных и представления прав из нейтрально-форматированного содержимого, переданного от упомянутого первого DRM-устройства; и
упаковывающее средство для упаковки извлеченных чистых ресурсов, метаданных и представления прав в содержимое, форматированное согласно второму DRM.
25. Система по п.24, где упомянутое извлекающее средство упомянутого первого DRM-устройства выполняет аутентификацию упомянутого импортирующего средства упомянутого второго DRM-устройства перед передачей нейтрально-форматированного содержимого упомянутому второму DRM-устройству.
26. Система по п.25, где аутентификация выполняется сервером органа сертификации.
RU2007118650/09A 2004-10-20 2005-10-20 Устройство и способ поддержки обмена содержимым между доменами с отличающимися drm RU2357288C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2004-0084181 2004-10-20
KR20040084181 2004-10-20
KR10-2005-0033480 2005-04-22
KR1020050033480A KR100628655B1 (ko) 2004-10-20 2005-04-22 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템

Publications (2)

Publication Number Publication Date
RU2007118650A RU2007118650A (ru) 2008-11-27
RU2357288C2 true RU2357288C2 (ru) 2009-05-27

Family

ID=37293060

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007118650/09A RU2357288C2 (ru) 2004-10-20 2005-10-20 Устройство и способ поддержки обмена содержимым между доменами с отличающимися drm

Country Status (5)

Country Link
US (1) US20100257370A1 (ru)
KR (1) KR100628655B1 (ru)
CN (1) CN100535888C (ru)
BR (1) BRPI0516977A (ru)
RU (1) RU2357288C2 (ru)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
KR100823259B1 (ko) * 2006-01-03 2008-04-18 삼성전자주식회사 컨텐트를 재-임포트하는 방법 및 장치
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
KR100732980B1 (ko) * 2006-01-04 2007-06-27 와이더댄 주식회사 암호화된 컨텐츠에 대한 drm 변환 시스템의 동작 방법및 상기 방법을 채용한 drm 변환 시스템
KR100757845B1 (ko) 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
CN101390085B (zh) * 2006-03-06 2010-06-09 Lg电子株式会社 Drm互操作系统
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
KR101356493B1 (ko) * 2006-03-17 2014-02-05 엘지전자 주식회사 디지털 콘텐츠 또는 그 사용권리의 이동 및 공유 방법과,그 장치
KR100806107B1 (ko) * 2006-04-11 2008-02-21 엘지전자 주식회사 Drm에서의 비보호 콘텐츠의 보호 방법
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
KR101457689B1 (ko) 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
US8626951B2 (en) * 2007-04-23 2014-01-07 4Dk Technologies, Inc. Interoperability of network applications in a communications environment
KR20080100087A (ko) * 2007-05-11 2008-11-14 삼성전자주식회사 라이센스 변환 방법 및 그 장치
MX2010000921A (es) * 2007-07-23 2010-08-02 Intertrust Tech Corp Sistemas y metodos de zonas de medios dinamicos.
KR100957211B1 (ko) * 2007-08-21 2010-05-11 한국전자통신연구원 콘텐츠 관리 기술 연동을 위한 콘텐츠 전달 방법과 기록매체
KR100982059B1 (ko) * 2007-09-27 2010-09-13 주식회사 엘지유플러스 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체
KR100936938B1 (ko) * 2007-12-17 2010-01-14 한국전자통신연구원 스트리밍 drm연동을 위한 패킷 처리 장치 및 그 방법
CN101183937B (zh) * 2007-12-27 2010-07-14 中兴通讯股份有限公司 转发禁止与混合发送方式drm文件的加解密方法及终端
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
CN101477598B (zh) 2008-12-25 2012-02-15 华为终端有限公司 一种drm文件的文件类型和版权格式转换方法及装置
US20110016477A1 (en) * 2009-07-14 2011-01-20 Microsoft Corporation Pre-calculation and caching of dependencies
CN101714982B (zh) * 2009-10-23 2017-03-29 中兴通讯股份有限公司 一种压缩版权的传输方法和系统
JP5782120B2 (ja) * 2011-06-06 2015-09-24 株式会社ソシオネクスト コンテンツデータ再生方法、およびサムネイル画像生成方法
US20140032865A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
KR101424687B1 (ko) * 2012-11-15 2014-08-01 주식회사 디알엠인사이드 Idpf의 epub 표준을 기반으로 한 전자책 drm 호환 시스템 및 방법

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US6223286B1 (en) * 1996-03-18 2001-04-24 Kabushiki Kaisha Toshiba Multicast message transmission device and message receiving protocol device for realizing fair message delivery time for multicast message
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
EP1184779A4 (en) * 2000-02-21 2003-01-22 Seiko Epson Corp MEDIATION SYSTEM FOR NETWORK PRINTING
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
KR100447404B1 (ko) * 2002-05-06 2004-09-04 엘지전자 주식회사 디지털 아이템의 적응적 기술자 생성방법
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
US7549060B2 (en) * 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
AU2003281130A1 (en) * 2002-07-12 2004-02-02 Matsushita Electric Industrial Co., Ltd. Digital item adaptation negotiation mechanism
EP1567989A4 (en) * 2002-12-03 2010-01-20 Korea Electronics Telecomm DEVICE AND METHOD FOR ADAPTING GRAPHIC CONTENT AND SYSTEM DAF R
JP4580655B2 (ja) 2003-01-14 2010-11-17 パナソニック株式会社 コンテンツ利用管理システム
JP2004282677A (ja) * 2003-01-21 2004-10-07 Canon Inc 画像処理方法
AP2005003476A0 (en) * 2003-06-05 2005-12-31 Intertrust Tech Corp Interoperable systems and methods for peer-to-peerservice orchestration.
US9553879B2 (en) * 2003-06-06 2017-01-24 Core Wireless Licensing S.A.R.L. Method and apparatus to represent and use rights for content/media adaptation/transformation
AU2003903306A0 (en) * 2003-06-27 2003-07-10 Common Ground Publishing Pty Ltd Method and apparatus for extending the range of useability of ontology driven systems and for creating interoperability between different mark-up schemas for the creation, location and formatting of digital content
EP1557762A1 (en) * 2003-07-25 2005-07-27 Matsushita Electric Industrial Co., Ltd. Data processing apparatus
US7519274B2 (en) * 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
US20050228752A1 (en) * 2004-04-07 2005-10-13 David Konetski System and method for managing encrypted multimedia content with an information handling system
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
JP2009510966A (ja) * 2005-10-07 2009-03-12 韓國電子通信研究院 スケーラブルビデオコーディング技術が適用されたビットストリーム適応変換装置及び方法

Also Published As

Publication number Publication date
KR20050120579A (ko) 2005-12-22
CN100535888C (zh) 2009-09-02
US20100257370A1 (en) 2010-10-07
CN101044475A (zh) 2007-09-26
RU2007118650A (ru) 2008-11-27
BRPI0516977A (pt) 2008-09-30
KR100628655B1 (ko) 2006-09-26

Similar Documents

Publication Publication Date Title
RU2357288C2 (ru) Устройство и способ поддержки обмена содержимым между доменами с отличающимися drm
EP1817687B1 (en) Apparatus and method for supporting content exchange between different drm domains
JP7467456B2 (ja) ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法
US10078873B2 (en) Tethered device systems and methods
EP2172868B1 (en) Information security device and information security system
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
JP2004054937A (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
EP2020108A2 (en) System and method for drm translation
JP2004259279A (ja) ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
KR20080033388A (ko) 스트리밍에 의한 피보호 파일 원격 액세스
Wang et al. CS-DRM: a cloud-based SIM DRM scheme for mobile internet
WO2021198750A1 (en) System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications
Win et al. Secure interoperable digital content distribution mechanisms in a multi-domain architecture
TWI837227B (zh) 用於透過點對點網路儲存、提取及傳遞資料之電腦實施系統及方法
WO2007113728A2 (en) Method for enabling the transfer of a digital work

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20171021