RU2419850C2 - Удаленный доступ к защищенным файлам через потоковую передачу данных - Google Patents

Удаленный доступ к защищенным файлам через потоковую передачу данных Download PDF

Info

Publication number
RU2419850C2
RU2419850C2 RU2008104861/08A RU2008104861A RU2419850C2 RU 2419850 C2 RU2419850 C2 RU 2419850C2 RU 2008104861/08 A RU2008104861/08 A RU 2008104861/08A RU 2008104861 A RU2008104861 A RU 2008104861A RU 2419850 C2 RU2419850 C2 RU 2419850C2
Authority
RU
Russia
Prior art keywords
source device
mda
streaming
communication module
protected file
Prior art date
Application number
RU2008104861/08A
Other languages
English (en)
Other versions
RU2008104861A (ru
Inventor
Дэниел ПЛАСТИНА (US)
Дэниел ПЛАСТИНА
Эдуарду П. ОЛИВЕЙРА (US)
Эдуарду П. ОЛИВЕЙРА
IV Джеймс Х. ДУЛИ (US)
IV Джеймс Х. ДУЛИ
Джеймс Т. УОЛТЕР (US)
Джеймс Т. УОЛТЕР
Джейсон С. ФЛАКС (US)
Джейсон С. ФЛАКС
Санджай БХАТТ (US)
Санджай БХАТТ
Уилльям Ф. ШИФЕЛБЕЙН (US)
Уилльям Ф. ШИФЕЛБЕЙН
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2008104861A publication Critical patent/RU2008104861A/ru
Application granted granted Critical
Publication of RU2419850C2 publication Critical patent/RU2419850C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6408Unicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Изобретение относится к области мультимедийных проигрывателей для удаленного доступа к защищенным файлам. Техническим результатом является расширение функциональных возможностей удаленного доступа к защищенным файлам. Устройство-источник разрешает пользователю удаленного устройства осуществлять доступ к защищенному файлу на устройстве-источнике, когда пользователь удаленного устройства имеет право на доступ к защищенному файлу. Пользователь определяет местоположение защищенного файла на устройстве-источнике с помощью удаленного устройства и обращается к защищенному файлу с помощью мультимедийного проигрывателя на удаленном устройстве. Мультимедийный проигрыватель создает путь, по которому устройство-источник передает в потоковом режиме защищенный файл. Удаленное устройство отвечает на запрос аутентификации от устройства-источника тем, что пользователь удаленного устройства имеет право на доступ к защищенному файлу. Пользователь аутентифицируется, чтобы подтвердить, что пользователь удаленного устройства имеет право на доступ к защищенному файлу. Защищенный файл передается в потоковом режиме удаленному устройству через путь, созданный удаленным устройством. 2 н. и 17 з.п. ф-лы, 3 ил.

Description

Уровень техники
Варианты осуществления настоящего изобретения относятся к области мультимедийных проигрывателей для удаленного доступа к защищенным файлам. В частности, варианты осуществления этого изобретения относятся к применению сценария, в котором пользователь на удаленном устройстве может управлять/осуществлять навигацию/производить поиск пользовательскими файлами на устройстве-источнике с помощью стандартных инструментальных средств и, при вызове воспроизведения отдельного файла на устройстве-источнике, предложить безопасный URL потоковой передачи данных, посредством которого устройство-источник предоставляет файл удаленному устройству.
Используя традиционные файловые операции, только защищенный файл, такой как файл, управляемый посредством управления цифровыми правами (DRM), может быть воспроизведен на устройстве, таком как ПК, который содержит его лицензию. Например, когда файл должен быть воспроизведен посредством WINDOWS Media Player (WMP), WMP открывает файл и пытается воспроизвести его. В этом процессе если найденный файл содержит DRM, то вызывается подсистема DRM, чтобы подтвердить лицензию. В отсутствие действительной лицензии на ПК, выполняющем WMP, производится попытка получить ее для ПК. Поскольку DRM-содержимое, как правило, имеет небольшой лимит, например, по числу машин (например, 3), которые могут быть лицензированы, доступ посредством удаленного ПК ограничен. Если файл пришел от ПК-источника, ПК-источник, вероятно, уже имеет лицензию. Повторное использование исходной лицензии является одним предпочтительным решением.
По меньшей мере некоторые операционные системы, такие как WINDOWS®, обладают возможностями службы потоковой передачи мультимедиа, например "WINDOWS® Media Connect" (WMC). WMC разрешает потоковую передачу содержимого от одного устройства другому, например от ПК к ПК, способом, который не требует строгих правил лицензирования. Таким образом, потоковая передача усиливает протоколы потоковой передачи мультимедиа. Эти протоколы приспособлены для воспроизведения содержимого и, как правило, не разрешают файловые операции, такие как обновления метаданных, обновления содержимого и т.д. Содержимое может быть дополнительно зашифровано при передаче от одного устройства к другому, так что только запрашивающее устройство может дешифровать содержимое. Содержимое, как правило, рассматривается как "защищенное", когда передается в потоковом режиме, тогда как оно считается очень уязвимым, когда доступно через протоколы копирования файлов (SMB).
В то время как почти любой протокол передачи, такой как SMB, HTTP, RTSP или MMS, может использоваться как для потоковой передачи, так и для копирования файлов, владельцы авторского права на мультимедийное содержимое зачастую требуют добавления шифрования к протоколу, так как существуют многочисленные программы, которые создают копии файла из предположительно "потоковых" протоколов, перечисленных выше.
Чтобы защитить владельцев авторских прав мультимедийного содержимого, во многих случаях контракты оговаривают потоковую передачу и/или шифрование как режим удаленного доступа.
Пользователи WINDOWS® осуществляют интенсивное использование протокола SMB как части общих приложений типа приложения оболочки WINDOWS® Explorer. Это приложение позволяет пользователю просматривать файлы где угодно в своей сети и управлять ими. Мультимедийное содержимое, которое защищено управлением цифровыми правами (DRM), может не воспроизводиться в этом сценарии по вышеупомянутым причинам.
Сущность изобретения
Варианты осуществления изобретения включают в себя доступ, который имеет протокол уровня безопасности (к примеру, SMB-протокол, не-SMB протокол, NFS и т.п.). В варианте осуществления изобретение включает в себя потоковую передачу защищенного файла по пути безопасным способом. Варианты осуществления изобретения применимы к любым устройствам, распознающим SMB, многие из которых существуют из-за открытых SMB-пакетов источника, таких как сервер SAMBA.
Альтернативно, варианты осуществления изобретения предоставляют безопасный доступ к DRM-зашифрованному содержимому (например, мультимедийным файлам), имея устройство-источник, которое просматривает удаленное устройство, чтобы аутентифицировать пользователя удаленного устройства. Кроме того, варианты осуществления изобретения создают протоколы, чтобы найти DRM-защищенное содержимое, эти протоколы отличаются от протоколов, используемых для потоковой передачи содержимого.
Альтернативно, варианты осуществления изобретения могут содержать разные другие способы и устройства.
Другие признаки будут частично очевидны и частично указаны далее в данном документе.
Эта сущность изобретения предоставлена, чтобы представить выбор концепций в упрощенной форме, которые дополнительно описаны ниже в подробном описании. Это описание не предназначено, чтобы идентифицировать ключевые признаки или неотъемлемые признаки заявленного предмета изучения или чтобы использоваться как помощь в определении рамок заявленного предмета изучения.
Краткое описание чертежей
Фиг.1 является блок-схемой примерного варианта осуществления удаленного ПК, обращающегося к DRM-защищенному файлу на ПК-источнике.
Фиг.2 является блок-схемой, иллюстрирующей хронологическую работу варианта осуществления изобретения.
Фиг.3 является блок-схемой, иллюстрирующей один пример подходящей вычислительной системы, в которой варианты осуществления изобретения могут быть осуществлены.
Соответствующие ссылочные символы указывают соответствующие части на всех чертежах.
Подробное описание
Обращаясь сначала к фиг.1, представлена блок-схема, чтобы проиллюстрировать примерный вариант осуществления удаленного устройства, такого как удаленный ПК 102, обращающийся к защищенному файлу, такому как файл 104, защищенный механизмом управления цифровыми правами, на устройстве-источнике, таком как ПК-источник 106. ПК 102 упоминается как удаленный, так как он является неким образом отдельным от ПК-источника 106. В этой иллюстрации предполагается, что пользователь 108 удаленного ПК 102 имеет право на доступ к DRM-защищенному файлу 104.
В одном варианте осуществления пользователь удаленного ПК 102 первоначально будет идентифицировать (посредством просмотра или другого обзора) один или более файл на ПК-источнике 106, как указано стрелкой 110. После того как желаемый DRM-защищенный файл 104 идентифицирован пользователем 108 через удаленный ПК 102, пользователь 108 вызовет мультимедийный проигрыватель 112, чтобы обратиться к желаемому файлу 104 через протокол, такой как SMB (блок сообщений службы) на этапе 114. Далее, мультимедийный проигрыватель 112 создает URL на этапе 116, чтобы взаимодействовать с программным модулем 118 потоковой передачи приложения доставки мультимедиа (MDA) 120 через WINDOWS® Media Connect (WMC) 122 ПК-источника 106. В одном варианте осуществления MDA 120 может быть компонентом или модулем приложения, приложением, программным обеспечением, прикладной программой или набором машиноисполняемых инструкций, которые доставляют или помогают в доставке мультимедийных файлов от ПК-источника 106 к удаленному ПК 102. В одном варианте осуществления WMC 122 является приложением или модулем связи ПК-источника 106, который взаимодействует с, размещает и/или управляет MDA 120.
В одном примере для каждого запроса, принятого от пользователя 108, MDA 120 формирует события, например событие аутентификации. В одном варианте осуществления это событие аутентификации или авторизации содержит логический URL, также как и полный запрос от мультимедийного проигрывателя 112. WMC 122 преобразует логический URL в физический путь файла. В другом варианте осуществления для некоторых логических URL WMC 122 не нужно предпринимать какое-либо действие, а можно просто вернуть успешное значение MDA 120. Альтернативно, для других логических URL WMC 122 определяет, авторизован ли какой-либо запрос от удаленного ПК 102, чтобы получить доступ к файлу (например, файлу 104). Если логический URL сформирован из UNC-пути, такого как путь, предоставленный SMB-сервером на ПК-источнике 106, WMC 122 тогда нужно аутентифицировать пользователя 108 прежде, чем WMC 122 позволяет MDA 120 передать в потоковом режиме файл 104 мультимедийному проигрывателю 112.
В одном варианте осуществления, когда требуется аутентификация пользователя, WMC 122 передает ответ на (опознавательный) вызов из события аутентификации модулю 124 аутентификации. Модуль 124 аутентификации проверяет, присутствует ли ответ на вызов в событии аутентификации. Если ответ на вызов отсутствует, процесс аутентификации в результате заканчивается ошибкой ACCESS_DENIED (доступ запрещен), и доступ пользователю запрещается. В другом варианте осуществления модуль 124 аутентификации формирует вызов аутентификации для мультимедийного проигрывателя 112. В этом варианте осуществления WMC 122 передает этот вызов к MDA 120, а MDA 120 не исполняет запрос от мультимедийного проигрывателя 112 и передает вызов аутентификации мультимедийному проигрывателю 112. Мультимедийный проигрыватель 112 может ответить на вызов аутентификации, отправляя ответ на вызов аутентификации. Этот ответ на вызов, по существу, представляет удостоверения пользователя мультимедийного проигрывателя 112. Формат и/или форма ответа на вызов могут изменяться в зависимости от используемого протокола аутентификации. По приеме нового запроса, включающего в себя ответ на вызов, от мультимедийного проигрывателя 112 MDA 120 формирует похожее событие аутентификации в ответ на новый запрос, хотя в этот раз ответ на вызов включен в запрос от мультимедийного проигрывателя 112, и передает ответ на вызов с событием. WMC 122 удаляет ответ на вызов из события и передает событие модулю 124 аутентификации, который определяет, запретить или разрешить запрос. Когда модуль 124 аутентификации успешно аутентифицирует пользователя 108, модуль 124 аутентификации формирует маркер доступа, который WMC 122 может использовать позже, чтобы авторизовать доступ пользователя к запрошенному содержимому (например, файлу 104). Следует отметить, что в зависимости от используемой схемы аутентификации могут требоваться многочисленные запросы-ответы между источником и приемником от мультимедийного проигрывателя 112 к MDA 120, чтобы аутентифицировать мультимедийный проигрыватель 112.
В другом варианте осуществления после того, как запрос прошел успешно, MDA 120 формирует событие авторизации к WMC 122. WMC 122 далее использует маркер доступа, полученный во время события аутентификации, чтобы верифицировать права пользователя на воспроизведение защищенного содержимого (например, файла 104). Если пользователь не имеет права на доступ к содержимому, WMC 122 может не исполнить событие авторизации. В таком случае MDA 120 не исполнит запрос от мультимедийного проигрывателя 112 с ошибкой "Запрещенный".
Обращаясь далее к фиг.2, представлена примерная схема, иллюстрирующая хронологическую работу варианта осуществления изобретения. В одном варианте осуществления рассматривается сценарий, когда удаленный ПК 202 пытается воспроизвести защищенный файл на ПК-источнике 204. Удаленный ПК 202 запускает мультимедийный проигрыватель (например, WINDOWS® Media Player или другое устройство) на этапе 206. ПК-источник 204 запускает сервер потоковой передачи мультимедиа (мультимедийных данных) (например, приложение доставки мультимедиа - MDA), так же как и службу совместного использования мультимедиа, на этапе 208. ПК-источник 204 разделяет для совместного использования мультимедиа через свои общие ресурсы UNC (например, по протоколу SMB) на этапе 208. Пользователь на удаленном ПК 202 просматривает или осуществляет поиск мультимедийных данных на ПК-источнике 204 по общим ресурсам UNC через SMB на этапе 210. Пользователь вызывает действие воспроизведения (PLAY) относительно одного из мультимедийных файлов, и мультимедийный проигрыватель запрашивается на воспроизведение файла через ассоциативную связь автоматического воспроизведения на этапе 212.
Когда мультимедийному проигрывателю нужно передать в потоковом режиме содержимое, обнаруженное по SMB-пути (WserverSMB\folder\...), мультимедийный проигрыватель создает индивидуальный URL (например, URL потоковой передачи SMB-HME) и использует созданный URL для потоковой передачи содержимого на этапе 214. Этот созданный URL направляется к MDA, такому как сервер MDA на серверной машине, предоставляющей SMB-путь, на этапе 216. Например, мультимедийный проигрыватель извлекает формат пути из устройства-источника, читая новый тэг в источнике (например, документ устройства мультимедийного сервера UPnP), который устройство-источник использует, чтобы определить, какой порт должен быть использован для передачи, например, RTSP. Далее, мультимедийный проигрыватель постоянно создает URL (т.е. жестко запрограммированные коды) некоторых конкретных путей (описанных ниже), чтобы передать в потоковом режиме содержимое. Варианты осуществления URL принимают форму одного из следующего, использующего либо HTTP, либо RTSP протокол:
//serverSMB:10243/WMPNSSv3/UNC/?UNC=\\serverSMB\asf\artist \title.wma
//serverSMB:554/WMPNSSv3/UNC/?UNC=\\serverSMB\asf\artist
\title.wma
В указанных выше вариантах осуществления URL протоколы HTTP или RTSP потоковой передачи определены, но остаток URL является одинаковым. Специалистам в области техники очевидны другие варианты осуществления.
В другом варианте осуществления формат URL может также быть частью документа устройства или другим источником, который предоставляет устройство-источник. Еще в одном варианте осуществления только конкретный путь может быть частью документа устройства или другого источника, который предоставляет устройство-источник.
В этот момент на этапе 218 MDA начинает аутентифицировать пользователя перед обратной передачей потока к мультимедийному файлу или даже подтверждением существования файла. В одном варианте осуществления аутентификация производится в следующей последовательности.
Мультимедийный проигрыватель пытается передать в потоковом режиме из URL потоковой передачи SMB-HME.
MDA полагается на функцию связывания мультимедиа (например, WINDOWS® Media Connect (WMC)), чтобы анализировать URL на этапе 220. В одном частном варианте осуществления MDA формирует событие аутентификации, включающее в себя преобразованный URL (например, URL потоковой передачи SMB-HME) в WMC на этапе 220. В другом варианте осуществления WMC анализирует и преобразует URL потоковой передачи SMB-HME в физический путь и возвращает к MDA на этапе 220. В альтернативном варианте осуществления MDA полагается на функцию связывания мультимедиа, чтобы преобразовать URL, переданный посредством MDA в событии аутентификации на этапе 220, в физический путь файла. В этом варианте осуществления MDA формирует событие аутентификации, включающее в себя логический URL, в WMC на этапе 220. WMC анализирует и преобразует URL потоковой передачи SMB-HME в физический путь. По существу, MDA не нужен физический путь во время события аутентификации.
В одном варианте осуществления событие аутентификации является структурой данных или интерфейсом, который используется между MDA и WMC, а другие осуществления структур данных или интерфейса могут использоваться без отступления от рамок настоящего изобретения. В качестве примера примерный код ниже иллюстрирует последовательность запросов, обмениваемых между WMP и MDA для доступа как к защищенному, так и незащищенному содержимому.
Незащищенная потоковая передача:
GET /WMCv2/ UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1
Прием: */*
Агент пользователя: NSPlayer/10.0.0.3646 WMFSDK/10.0
Кодировка приема: gzip, deflate
Узел: sbhatt4:10243
Соединение: Keep-Alive
HTTP/1.1 200 OK
Длина содержимого: 618330
Тип содержимого: audio/x-ms-wma Server: Microsoft-HTTPAPI/1.0
Диапазон приема: байты
TransferMode.DLNA.ORG: Streaming
Date: Thu, 21 Jul 2005 19:58:08 GMT
Ниже приведен пример логического URL и переведенного URLS
Логический URL:
/WMCv2/ UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1
Физический URL:
C:\users\username\music\asf\artist\title.wma \\serverSMB\share переводится в c:\users\username\music
Защищенная потоковая передача:
GET/WMCv2/ UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1
Прием: */*
Агент пользователя: NSPlayer/10.0.0.3646 WMFSDK/10.0
Кодировка приема: gzip, deflate
Узел: sbhatt4:10243
Connection: Keep-Alive
HTTP/1.1 401 Unauthorized
Content-Length: 618330
Content-Type: audio/x-ms-wma Server: Microsoft-HTTPAPI/1.0
Диапазон приема: байты
TransferMode.DLNA.ORG: Streaming
Date: Thu, 21 Jul 2005 19:58:08 GMT
GET/WMCv2/ UNC/?UNC=\\serverSMB\asf\artist\title.wma HTTP/1.1
Прием: */*
Агент пользователя: NSPIayer/10.0.0.3646 WMFSDK/10.0
Кодировка приема: gzip, deflate
Авторизация: Negotiate
YIIOIAYGKwYBBQUCollOFDCCDhCgJDAiBgkqhkiC9xlBAglGCSqGSIb3EgE CAgYKKwYBBAGCNwlCCqKCDeYEgg3iYIIN3gYJKoZlhvcSAQICAQBugg3N MIINyaADAgEFoQMCAQ6iBwMFACAAAACjggzlYYIM4TCCDN2gAwlBBaEc GxpSRURNT05ELkNPUIAuTUIDUk9TT0ZULkNPTalcMBqgAwlBAaETMBEb D3dtcy1kb2dmb29kLXdzbKOCDJgwggyUoAMCARehAwlBHqKCDIYEggyCD dZHPdQ6WT+AK13cZU6B7TW0Py+1gdfYpVH8/0vrTrOCayV93pUak4qyE1c O0H77oyJRMzn+R/ZsAwPbwCBxgGJSS72cnF4e4vNP24GUXJyFd1fj5Plmq HVFphFXMUO3QaQwyXteVuzYyBCMIO0SIOPtGMV9nsfQkz0YOJRcczeSL2 IEnYs8ifwRUE40Y1IT+2f8Hy2vZFFqXo3aM+/vvDvWJpuPer5IBGZPZbADPfk a6QRh3JqpSA9iJnOFKGe1E02CHfWZ3bsd4f/8wRxWkmQ9nZi4QIDpT9Lye Yh7RlnY1alShS9y/qQ5QGFwA/o0YCTalW77RGQknl8STZmi0e65nosp7uSH 0kYVZjGfq42j1Dd+fpMWAjy/BIT6xuelDrTBh+3hD6/fzpJTSIbmyXglHubQgXW Pr/KM+K4UpQRgoGoidBPYr3r1eXhJuBf0kJqhHgtx26f6C7/PjSua+Rlsl41r4AI FNPIDEsjfsHrC2pueGDEzFQTSpw9jWNK753MLM9E2wdQ12YhuotlcAQ6yH ZKs2VA0RBH/Vus/IAyjh38oMmqxscpPrFCwFi6sN2CjocNaucJaSGLVj0VPTV S/EjI4Z RURNT05E
Host: sbhatt4:10243 Connection: Keep-Alive
HTTP/1.1 200 OK
Длина содержимого 618330
Тип содержимого: audio/x-ms-wma Server: Microsoft-HTTPAPI/1.0
Диапазон приема: байты
TransferMode.DLNA.ORG: Streaming
Date: Thu, 21 Jul 2005 19:58:08 GMT
Понятно, что, в то время как примерные запросы, иллюстрированные выше, используют протокол управления DLNA Http и протокол аутентификации Negotiate, другие протоколы, совместимые протоколы управления и/или протоколы аутентификации могут использоваться без отступления от рамок изобретения.
MDA полагается на WMC, чтобы аутентифицировать разрешение удаленного пользователя на доступ по этому URL на этапе 222 (см. также примерные запросы, иллюстрированные выше). Например, в одном варианте осуществления MDA предоставляет событие аутентификации, включающее в себя URL потоковой передачи SMB-HME, к WMC и, в ответ, WMC формирует соответствующий вызов через интерфейс поставщика средств обеспечения безопасности (SSPI) или другой интерфейс и возвращает вызов MDA. MDA затем отправляет вызов мультимедийному проигрывателю на этапе 222. Мультимедийный проигрыватель отвечает на вызов и, как результат, MDA получает маркер доступа на этапе 224. Например, маркером доступа может быть дескриптор WINDOWS®, который представляет конкретного пользователя. Этот дескриптор может быть передан или отправлен другим API, чтобы проверить достоверность пользователя и/или олицетворять пользователя. Другие типы маркеров идентификации или ключей, которые представляют или идентифицируют пользователя, могут использоваться без отступления от рамок настоящего изобретения. WMC успешно аутентифицирует пользователя на этапе 226. Кроме того, MDA формирует событие авторизации в WMC, а WMC подтверждает, имеет ли пользователь доступ к содержимому. Если пользователь имеет доступ к содержимому, WMC передает физическое местоположение файла к MDA на этапе 226. Таким образом, MDA определяет, что запрос потоковой передачи исходит от аутентифицированного пользователя, который может обращаться к этому файлу, и разрешает доступ к защищенному файлу, и MDA передает в потоковом режиме содержимое, соответствующим образом обоснованное, мультимедийному проигрывателю на этапе 228.
В одном варианте осуществления эта последовательность иллюстрирует, что MDA способен использовать UNC-путь и воспроизводить поток при проверке достоверности пользователя с помощью существующих технологий. В вариантах осуществления клиента WINDOWS® Media Player протоколом аутентификации может быть SSPI, так как он использует удостоверения пользователя и точно утверждает, что пользователь имеет доступ к файлу, о котором идет речь.
В одном варианте осуществления среды WINDOWS® WINDOWS® Explorer запускает зарегистрированное приложение для расширения файла. В случае WINDOWS® Media Audio или WINDOWS® Medial Video приложением является WINDOWS® Media Player (WMP). Заданный UNC-путь из WINDOWS® Explorer, WMP:
i. проверяет достоверность того, что зарегистрированный пользователь имеет доступ к UNC-пути;
ii. разрешает UNC-путь в URL потоковой передачи; и
iii. открывает URL потоковой передачи для воспроизведения.
Если выполнены какие-либо редактирования по данным, ассоциативно связанным с файлом 104, предоставленным через URL потоковой передачи, может использоваться SMB-путь, чтобы применять любые изменения. Это разрешает любому пользователю ПК, который может подтвердить доступ к доступному по SMB файлу на устройстве-источнике, передать файл в потоковом режиме от устройства-источника к удаленному устройству без требования приобретения лицензии на удаленном устройстве. Например, пользователь 108 может пройти этапы 206-212 для потоковой передачи содержимого, которое не требует лицензии, такого как незащищенное содержимое. Кроме того, на этапе 216 URL и запрос лицензии потоковой передачи направляется в MDA, раскрывающий SMB-путь. Этот запрос может включать в себя сертификат, доказывающий ошибкоустойчивость устройства и приверженность правилам, предоставленным в любой лицензии, предоставленной позже. Пользователь 108 может пройти этапы 218-226 для потоковой передачи содержимого, которое не требует лицензии. MDA проверяет сертификат или другую информацию, предоставленную на этапе 216, и возвращает лицензию и ключ, которые позволяют мультимедийному проигрывателю дешифровать и воспроизвести содержимое, переданное позже.
Таким образом, в одном варианте осуществления, когда задан UNC-путь, воспроизведение файла, защищенного посредством DRM, разрешено без необходимости того, чтобы новый ПК регистрировался в службе или заново приобретал лицензию от другого компьютера, отличного от компьютера, содержащего UNC-путь. Этот вариант осуществления разрешает пользователю WINDOWS Shell/Explorer свободно просматривать или искать и воспроизводить музыку, защищенную посредством DRM, у себя дома. Дополнительно, любой дополнительный риск в отношении безопасности может быть минимизирован, предлагая другой способ доступа к файлам. Хотя "плоскость попыток нарушения защиты" достигает большего, не было добавлено путей меньшей безопасности, например, файл, который данный пользователь не мог раньше видеть/слышать, теперь больше не предоставляется.
В работе в одном варианте осуществления компьютер 130, такой как иллюстрированный на фиг.3, выполняет машиноисполняемые инструкции, такие как иллюстрированные выше, чтобы функционировать либо как удаленное устройство, либо как устройство-источник.
Фиг.3 показывает один пример вычислительного устройства общего назначения в форме компьютера 130. В одном варианте осуществления изобретения компьютер, такой как компьютер 130, подходит для использования на других чертежах, проиллюстрированных и описанных в данном документе. Компьютер 130 имеет один или более процессор или процессорное устройство 132 и системную память 134. В проиллюстрированном варианте осуществления системная шина 136 подключает различные системные компоненты, в том числе системную память 134, к процессорам 132. Шина 136 представляет один или более из нескольких типов структур шин, в том числе шины памяти или контроллера памяти, периферийной шины, ускоренного графического порта и процессора или локальной шины, используя любую из множества архитектур шин. В качестве примера, но не ограничения, такие архитектуры включают в себя шину стандартной архитектуры для промышленного применения (ISA), шину микроканальной архитектуры (MCA), шину расширенной ISA (EISA), шину стандарта (VESA) локальной видеошины для ПК и шину соединения периферийных компонентов (PCI), также известную как мезонинная шина.
Компьютер 130 в типичном варианте имеет, по меньшей мере, некоторую форму машиночитаемых носителей. Машиночитаемым носителем, который включает в себя энергозависимый и энергонезависимый носитель, сменный и стационарный носитель, может быть любой доступный носитель, к которому можно обращаться с помощью компьютера 130. В качестве примеров, но не ограничения, машиночитаемых носителей можно привести компьютерный носитель хранения и носитель передачи данных. Компьютерный носитель хранения включает в себя как энергозависимый и энергонезависимый, так и съемный и несъемный носитель, реализованный любым способом или технологией для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Например, компьютерный носитель хранения включает в себя, но не в качестве ограничения, ОЗУ, ПЗУ (постоянное запоминающее устройство), ЭСППЗУ (электрически стираемое и программируемое ПЗУ), флеш-память или другую технологию памяти, диски CD-ROM (ПЗУ на компакт-диске), универсальные цифровые диски (DVD) или другое запоминающее устройство на оптическом диске, магнитные дискеты, магнитную ленту, запоминающее устройство на магнитном диске или другие магнитные устройства хранения или любые другие носители, которые могут быть использованы для сохранения желаемой информации и которые могут быть доступны посредством компьютера 130. Носитель передачи данных типично реализует машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированных информационных сигналах, таких как сигнал несущей или другой механизм распространения, и включает в себя любые носители доставки информации. Специалисты в данной области техники знакомы с модулированным информационным сигналом, который имеет одну или более характеристики, установленные или изменяемые таким образом, чтобы кодировать информацию в сигнале. Проводной носитель, такой как проводная сеть или непосредственное проводное соединение, и беспроводной носитель, такой как акустическая среда, радиочастотное, инфракрасное излучение и другая беспроводная среда, являются примерами носителей передачи данных. Сочетания любого из вышеперечисленного также следует включить в число машиночитаемого носителя.
Системная память 134 включает в себя компьютерный носитель хранения в виде энергозависимого и/или энергонезависимого запоминающего устройства. В проиллюстрированном варианте осуществления системная память 134 включает в себя постоянное запоминающее устройство (ПЗУ) 138 и оперативное запоминающее устройство (ОЗУ) 140. Базовая система 142 ввода-вывода (BIOS), содержащая основные процедуры, которые помогают передавать информацию между элементами в компьютере 130, например, при загрузке, типично сохраняется в ПЗУ 138. ОЗУ 140 типично содержит данные и/или программные модули, к которым можно осуществлять мгновенный доступ и/или обрабатываемые в данный момент процессором 132. В качестве примера, но не ограничения, фиг.3 иллюстрирует операционную систему 144, прикладные программы 146, другие программные модули 148 и программные данные 150.
Компьютер 130 также может включать в себя другие съемные/несъемные, энергозависимые/энергонезависимые компьютерные запоминающие носители. Например, фиг.3 иллюстрирует накопитель 154 на жестком диске, который считывает или записывает на стационарный энергонезависимый магнитный носитель. Фиг.3 также показывает накопитель 156 на магнитных дисках, который считывает или записывает на съемный энергонезависимый магнитный диск 158, и накопитель 160 на оптических дисках, который считывает или записывает на съемный энергонезависимый оптический диск 162, такой как CD-ROM или другой оптический носитель. В качестве других сменных/стационарных, энергозависимых/энергонезависимых компьютерных носителей хранения, которые могут использоваться в примерном операционном окружении, могут выступать (но не только) кассеты на магнитных лентах, карты флеш-памяти, универсальные цифровые диски, цифровые видеоленты, полупроводниковое ОЗУ, полупроводниковое ПЗУ и т.п. Накопитель 154 на жестких дисках, накопитель 156 на магнитных дисках и накопитель 160 на оптических дисках типично подключены к системной шине 136 посредством интерфейса стационарного запоминающего устройства, такого как интерфейс 166.
Накопители или другие запоминающие устройства большой емкости и ассоциативно связанный с ним компьютерный носитель хранения, описанные выше и проиллюстрированные на фиг.3, обеспечивают хранение машиночитаемых инструкций, структур данных, программных модулей и других данных для компьютера 130. На фиг.3, например, накопитель 154 на жестких дисках проиллюстрирован в качестве сохраняющего операционную систему 170, прикладные программы 172, другие программные модули 174 и программные данные 176. Заметим, что эти компоненты могут либо быть аналогичными или отличаться от операционной системы 144, прикладных программ 146, других программных модулей 148 и программных данных 150. Операционная система 170, прикладные программы 172, другие программные модули 174 и программные данные 176 даны в настоящем документе с разными номерами, чтобы проиллюстрировать, что как минимум они являются различными копиями.
Пользователь может вводить команды или информацию в компьютер 130 посредством устройств ввода или устройств выбора пользовательского интерфейса, например клавиатуры 180 и указательного устройства 182 (к примеру, мыши, шарового манипулятора, пера или сенсорной панели). Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую панель, спутниковую антенну, сканер или тому подобное. Эти и другие устройства ввода подключены к процессору 132 посредством интерфейса 184 пользовательского ввода, который подключен к системной шине 136, но могут быть подключены посредством другого интерфейса и шинных структур, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB). Монитор 188 или другой тип дисплейного устройства также подключен к системной шине 136 посредством такого интерфейса, как видеоинтерфейс 190. Помимо монитора, компьютеры могут также включать в себя другие периферийные устройства вывода (не показаны), например принтер и динамики, которые могут быть подключены средствами периферийного интерфейса вывода (не показан).
Компьютер 130 может работать в сетевом окружении, использующем логические соединения с одной или более удаленными компьютерами, такими как удаленный компьютер 194. Удаленным компьютером 194 может быть персональный компьютер, сервер, маршрутизатор, сетевой ПК, одноранговое устройство или другой общий узел сети, и она типично включает в себя многие или все элементы, описанные выше относительно компьютера 130. Логические соединения, показанные на фиг.3, включают в себя локальную вычислительную сеть (LAN) 196 и глобальную вычислительную сеть (WAN) 198, но могут также включать в себя другие сети. LAN 136 и/или WAN 138 могут быть любой проводной сетью, беспроводной сетью или их сочетанием и т.п. Такие сетевые окружения широко распространены в офисах, корпоративных вычислительных сетях, сетях интранет и глобальных вычислительных сетях (к примеру, в Интернете).
Когда используется в локальном сетевом окружении, компьютер 130 подключается к LAN 196 посредством сетевого интерфейса или адаптера 186. Когда используется в глобальном окружении WAN, компьютер 130 в типичном варианте включает в себя модем 178 или другое средство установления обмена данными по WAN 198, такой как Интернет. Модем 178, который может быть внутренним или внешним, подключается к системной шине 136 по пользовательскому интерфейсу 184 ввода данных или с использованием другого подходящего механизма. В сетевом окружении программные модули, изображенные по отношению к компьютеру 130, или их части могут храниться на удаленном устройстве хранения данных (не показано). В качестве примера, а не ограничения, фиг.3 иллюстрирует удаленные прикладные программы 192 как находящиеся на запоминающем устройстве. Показанные сетевые соединения являются примерными, и могут быть использованы другие средства установления канала связи между компьютерами.
Обычно процессоры данных компьютера 130 запрограммированы посредством инструкций, сохраненных в различное время на различных машиночитаемых носителях хранения данных компьютера. Программы и операционные системы типично распространяются, например, на гибких дисках или дисках CD-ROM. Оттуда они устанавливаются или загружаются во вторичную память компьютера. При исполнении они загружены, по меньшей мере частично, в первичную электронную память компьютера. Описанные в данном документе различные варианты осуществления изобретения включают в себя эти и другие различные типы машиночитаемых носителей хранения данных, когда этот носитель содержит инструкции или программы для реализации этапов, описанных в связи с микропроцессором или другим процессором данных. Изобретение также включает в себя сам компьютер, запрограммированный согласно описанным в данном документе способам и методикам.
В целях иллюстрации программы и другие исполняемые программные компоненты, такие как операционная система, проиллюстрированы в данном документе как отдельные блоки. Тем не менее следует понимать, что эти программы и компоненты размещаются в различные моменты времени в различных компонентах хранения данных компьютера и приводятся в исполнение процессорами данных на компьютере.
Хотя описано в связи с примерным окружением вычислительной системы, включающим в себя компьютер 130, варианты осуществления изобретения работоспособны с многочисленными другими окружениями или конфигурациями в вычислительных системах общего назначения или специального назначения. Окружение вычислительной системы не предназначено, чтобы означать какое-либо ограничение на область использования или функциональность вариантов осуществления изобретения. Более того, окружение вычислительной системы не должно быть интерпретировано в качестве имеющего какую бы то ни было зависимость или требование, относящееся к любому одному или сочетанию из компонентов, проиллюстрированных в примерном операционном окружении. Примеры широко распространенных вычислительных систем, окружений и/или конфигураций, которые могут быть подходящими для использования с вариантами осуществления изобретения, включают в себя (но не только) персональные компьютеры, серверные компьютеры, "карманные" или переносные устройства, многопроцессорные системы, системы на базе микропроцессоров, декодеры телевизионных каналов, программируемую бытовую электронную аппаратуру, мобильные телефоны, сетевые ПЭВМ, мини-ЭВМ, мейнфреймы, распределенные вычислительные окружения, которые содержат любую из вышеуказанных систем и устройств, и т.п.
Варианты осуществления изобретения могут быть описаны в общем контексте машиноисполняемых инструкций, таких как программные модули, исполняемые одним или более компьютерами или другими устройствами. Программные модули, в общем, включают в себя (но не только) процедуры, программы, объекты, компоненты и структуры данных, которые выполняют отдельные задачи или реализуют отдельные абстрактные типы данных. Варианты осуществления изобретения могут быть реализованы на практике в распределенных вычислительных окружениях, в которых задачи выполняются удаленными обрабатывающими устройствами, которые связаны через сеть связи. В распределенном вычислительном окружении программные модули могут быть расположены в носителе хранения и локального, и удаленного компьютера, включая в себя запоминающие устройства хранения.
Интерфейс в контексте архитектуры программного обеспечения включает в себя программный модуль, компонент, кодовую часть или другую последовательность машиноисполняемых инструкций. Интерфейс включает в себя, например, первый модуль, осуществляющий доступ ко второму модулю, чтобы выполнять вычислительные задачи от имени первого модуля. Первый и второй модули включают в себя, в одном примере, интерфейсы прикладного программирования (API), такие как предоставленные операционными системами, интерфейсы модели компонентных объектов (COM) (к примеру, для обмена данными одноранговых приложений) и интерфейсы формата обмена метаданными расширяемого языка разметки (XMI) (к примеру, для обмена данными между веб-службами).
Интерфейс может быть явно связанной синхронной реализацией, такой как Java 2 Platform Enterprise Edition (J2EE), COM или распределенной COM (DCOM). Альтернативно или помимо этого, интерфейс может быть неявно связанной асинхронной реализацией, такой как веб-служба (к примеру, используя простой протокол объектного доступа). В общем случае интерфейс включает в себя любое сочетание следующих характеристик: явно связанный, неявно связанный, синхронный или асинхронный. Дополнительно, интерфейс может соответствовать стандартному протоколу, собственному протоколу или сочетанию стандартного и собственного протоколов.
Интерфейсы, описанные в данном документе, могут все являться частью одного интерфейса или могут быть реализованы как отдельные интерфейсы или любое сочетание вышеуказанного. Интерфейсы могут исполняться локально или удаленно, чтобы предоставлять функциональность. Дополнительно, интерфейсы могут включать в себя дополнительную или меньшую функциональность, чем проиллюстрированная или описанная в данном документе.
Порядок выполнения или исполнения способов, иллюстрированных и описанных в данном документе, является несущественным, если не определено иное. То есть элементы способов могут быть выполнены в любом порядке, если не определено иное, и способы могут включать в себя больше или меньше элементов, чем раскрытые в данном документе. Например, предполагается, что выполнение или исполнение отдельного элемента перед, одновременно с или после другого элемента находится в рамках вариантов осуществления изобретения.
При представлении элементов вариантов осуществления изобретения артикли "a", "an", "the" и "упомянутый" служат, чтобы означать, что предусмотрен один или более элемент. Выражения "содержащий", "включающий в себя" и "имеющий" предназначены включать в себя и означать, что могут быть дополнительные элементы, отличные от перечисленных элементов.
Ввиду вышесказанного, будет видно, что различные варианты осуществления изобретения достигаются и другие полезные результаты достигаются.
Поскольку различные изменения могут быть выполнены в вышеуказанных конструкциях, продуктах и способах без отступления от области вариантов осуществления изобретения, считается, что вся сущность, содержащаяся в вышеприведенном описании и показанная на прилагаемых чертежах, должна интерпретироваться как иллюстративная, но не в ограничивающем смысле.

Claims (19)

1. Способ потоковой передачи защищенного файла к удаленному устройству, в котором
пользователь вызывает из удаленного устройства защищенный файл на устройстве-источнике, причем пользователь имеет право на доступ к защищенному файлу, а защищенный файл требует локально сохраненной лицензии для вызова, при этом способ содержит этапы, на которых:
определяют местонахождение защищенного файла на устройстве-источнике, причем местоположение защищенного файла считается определяемым с помощью пути блока сообщений сервера (SMB) защищенного файла, вещаемого посредством устройства-источника;
осуществляют доступ к найденному защищенному файлу через мультимедийный проигрыватель на удаленном устройстве, причем упомянутый доступ содержит этапы:
инициируют медиаплеер на удаленном устройстве после выбора пользователем защищенного файла,
создают посредством медиаплеера унифицированный указатель ресурсов (URL) потоковой передачи, на основе упомянутого SMB-пути, для потоковой передачи защищенного файла на удаленное устройство без запрашивания дополнительной лицензии для удаленного устройства, причем упомянутое создание содержит создание URL потоковой передачи из документа устройства, обеспеченного устройством-источником;
запрашивают защищенный файл от устройства-источника с помощью URL потоковой передачи;
отвечают посредством удаленного устройства на запрос аутентификации от устройства-источника; и
принимают посредством удаленного устройства в ответ на упомянутый ответ физический путь защищенного файла от устройства-источника, причем упомянутый физический путь преобразован из URL потоковой передачи устройством-источником, и
передают защищенный файл в потоковом режиме по упомянутому физическому пути посредством мультимедийного проигрывателя на удаленном устройстве.
2. Способ по п.1, в котором созданный URL потоковой передачи является URL SMB-Home Media Ecosystem (HME), и при этом определение местонахождения содержит один или более из следующих этапов, на которых: просматривают устройство-источник посредством удаленного устройства, чтобы определить местонахождение защищенного файла на устройстве-источнике посредством упомянутого SMB-пути защищенного файла, или осуществляют поиск на устройстве-источнике посредством удаленного устройства, чтобы определить местонахождение защищенного файла на устройстве-источнике с помощью упомянутого SMB-пути защищенного файла.
3. Способ по п.1, в котором ответ на запрос аутентификации содержит этапы, на которых:
используют интерфейс модуля связи на устройстве-источнике, чтобы анализировать URL потоковой передачи; и
используют интерфейс модуля связи, чтобы аутентифицировать пользователя.
4. Способ по п.3, в котором использование интерфейса модуля связи в устройстве-источнике, чтобы анализировать URL потоковой передачи, содержит этапы, на которых:
используют приложение доставки мультимедиа (MDA) на устройстве-источнике, чтобы сформировать событие аутентификации, включающее в себя преобразованный URL; и
используют интерфейс модуля связи в устройстве-источнике, чтобы анализировать преобразованный URL.
5. Способ по п.3, в котором использование интерфейса модуля связи, чтобы аутентифицировать пользователя, содержит этапы, на которых:
передают через MDA событие аутентификации, включающее в себя проанализированный URL потоковой передачи, к интерфейсу модуля связи на устройстве-источнике;
формируют посредством модуля связи на устройстве-источнике вызов через интерфейс поставщика средств обеспечения безопасности (SSPI) и возвращают вызов к MDA;
отправляют посредством MDA сформированный вызов к мультимедийному проигрывателю;
отправляют посредством мультимедийного проигрывателя к MDA ответ на вызов;
отправляют посредством MDA событие аутентификации, включающее в себя ответ, в интерфейс модуля в устройстве-источнике;
получают посредством модуля связи на устройстве-источнике маркер доступа;
подтверждают аутентификацию пользователя посредством модуля связи на устройстве-источнике в MDA; и
передают в потоковом режиме посредством MDA содержимое файла мультимедийному проигрывателю.
6. Способ по п.1, дополнительно содержащий этап, на котором редактируют данные, ассоциативно связанные с файлом, через SMB-путь.
7. Способ по п.1, в котором ответ на запрос аутентификации содержит этапы, на которых:
используют приложение доставки мультимедиа (MDA) на устройстве-источнике, чтобы сформировать событие аутентификации, включающее в себя преобразованный URL;
используют интерфейс модуля связи на устройстве-источнике, чтобы анализировать преобразованный URL;
передают через MDA событие аутентификации, включающее в себя проанализированный URL, к интерфейсу модуля связи на устройстве-источнике;
формируют посредством модуля связи на устройстве-источнике вызов через интерфейс поставщика средств обеспечения безопасности (SSPI) и возвращают вызов к MDA;
отправляют посредством MDA сформированный вызов мультимедийному проигрывателю;
отправляют посредством мультимедийного проигрывателя к MDA ответ на вызов;
отправляют посредством MDA событие аутентификации, включающее в себя ответ, интерфейсу модуля связи на устройстве-источнике;
получают посредством модуля связи на устройстве-источнике маркер доступа;
отправляют посредством MDA событие аутентификации, включающее в себя маркер доступа, к протоколу соединения;
передают подтверждение аутентификации пользователя посредством модуля связи на устройстве-источнике к MDA; и
передают в потоковом режиме посредством MDA содержимое файла к мультимедийному проигрывателю.
8. Способ по п.1, в котором ответ на запрос аутентификации содержит этапы, на которых:
формируют событие аутентификации, включающее в себя преобразованный URL;
анализируют преобразованный URL;
формируют вызов к мультимедийному проигрывателю;
отправляют посредством мультимедийного проигрывателя ответ на вызов;
получают маркер доступа;
используют маркер доступа, чтобы подтвердить аутентификацию пользователя; и
передают в потоковом режиме содержимое файла мультимедийному проигрывателю.
9. Система потоковой передачи защищенного файла к удаленному устройству, причем упомянутая система содержит:
интерфейс для приема запроса от пользователя удаленного устройства на доступ к защищенному файлу, находящемуся на устройстве-источнике, причем упомянутый защищенный файл вещается устройством-источником с помощью пути блока сообщений сервера (SMB) защищенного файла, при этом упомянутый запрос содержит унифицированный указатель ресурсов (URL) потоковой передачи, созданный на основе SMB-пути и из документа устройства, обеспеченного устройством-источником;
компонент аутентификации для определения разрешения на основе запроса посредством аутентификации того, что пользователь удаленного устройства имеет право на доступ к защищенному файлу на основе локально сохраненной лицензии, причем упомянутая аутентификация приводит к преобразованию URL потоковой передачи в физический путь защищенного файла; и
компонент потоковой передачи для потоковой передачи защищенного файла в ответ на запрос к удаленному устройству через путь, созданный удаленным устройством, и для разрешения удаленному устройству передавать в потоковом режиме без преобразования дополнительную копию лицензии от устройства-источника к удаленному устройству.
10. Система по п.9, в которой интерфейс выполнен с возможностью выполнять один или более из следующего: просматривать устройство-источник, чтобы определить местонахождение защищенного файла на устройстве-источнике с помощью SMB-пути, или осуществлять поиск в устройстве-источнике посредством удаленного устройства, чтобы определить местонахождение защищенного файла на устройстве-источнике с помощью SMB-пути.
11. Система по п.9, в которой компонент потоковой передачи содержит использование интерфейса модуля связи на устройстве-источнике, чтобы анализировать созданный путь, включенный в запрос, и использование протокола связи, чтобы аутентифицировать пользователя.
12. Система по п.11, в которой компонент потоковой передачи использует протокол связи на устройстве-источнике, чтобы анализировать созданный путь посредством этапов, на которых:
используют приложение доставки мультимедиа (MDA) на устройстве-источнике, чтобы сформировать событие аутентификации, включающее в себя преобразованный URL; и
используют интерфейс модуля связи на устройстве-источнике, чтобы анализировать преобразованный URL.
13. Система по п.11, в которой компонент потоковой передачи использует протокол связи, чтобы аутентифицировать пользователя посредством этапов, на которых:
передают через MDA событие аутентификации, включающее в себя проанализированный путь, к интерфейсу модуля связи на устройстве-источнике;
формируют посредством модуля связи на устройстве-источнике вызов через интерфейс поставщика средств обеспечения безопасности (SSPI) и возвращают вызов к MDA;
отправляют посредством MDA сформированный вызов к удаленному устройству;
отправляют посредством удаленного устройства к MDA ответ на вызов;
отправляют посредством MDA событие аутентификации, включающее в себя ответ, интерфейсу модуля связи на устройстве-источнике;
получают посредством модуля связи на устройстве-источнике маркер доступа;
передают подтверждение аутентификации пользователя посредством модуля связи на устройстве-источнике к MDA; и
передают в потоковом режиме посредством MDA содержимое файла удаленному устройству.
14. Система по п.9, в которой созданный путь, ассоциативно связываемый с файлом, является SMB-путем.
15. Система по п.11, содержащая хранимую на считываемом компьютером носителе структуру данных, определяющую URL потоковой передачи, созданный удаленным устройством для использования удаленным устройством, чтобы принимать защищенный файл, переданный в потоковом режиме по упомянутому URL устройством-источником, причем удаленное устройство создает URL потоковой передачи из документа устройства, обеспеченного устройством-источником, при этом пользователь удаленного устройства имеет право на доступ к защищенному файлу, который требует локально сохраненной лицензии для вызова, при этом упомянутая структура данных содержит:
протокол потоковой передачи, посредством которого файл передается в потоковом режиме;
путь, связывающий удаленное устройство и устройство-источник, по которому предоставляется передаваемый в потоковом режиме файл, разрешающий удаленному устройству передавать в потоковом режиме защищенный файл без передачи дополнительной копии лицензии от устройства-источника на удаленное устройство; и
протокол совместного использования для облегчения передачи передаваемого в потоковом режиме файла из устройства-источника удаленному устройству через упомянутый путь.
16. Система по п.15, в которой
протокол потоковой передачи содержит протокол HTTP или RTSP, причем путь содержит путь согласно универсальному соглашению об именовании (UNC), и где протокол совместного использования содержит путь блока сообщений сервера (SMB), вещающий наличие защищенного файла, и
URL потоковой передачи является URL SMB-Home Media Ecosystem (НМЕ).
17. Система по п.15, в которой протокол потоковой передачи содержит модуль связи на устройстве-источнике, соединяющий удаленное устройство и устройство-источник, для анализа пути; и модуль связи, аутентифицирующий пользователя.
18. Система по п.17, в которой модуль связи на устройстве-источнике определяет:
наличие приложения доставки мультимедиа (MDA) на устройстве-источнике, чтобы сформировать событие аутентификации, включающее в себя преобразованный URL; и
наличие модуля связи на устройстве-источнике, чтобы анализировать преобразованный URL.
19. Система по п.17, в которой модуль связи на устройстве-источнике дополнительно определяет:
событие аутентификации, передаваемое через MDA, упомянутое событие аутентификации включает в себя проанализированный путь к модулю связи на устройстве-источнике;
вызов, формируемый модулем связи на устройстве-источнике через интерфейс поставщика средств обеспечения безопасности (SSPI), и возврат вызова к MDA;
сформированный вызов, отправляемый посредством MDA удаленному устройству;
ответ на вызов, отправляемый удаленным устройством к MDA;
отправление посредством MDA события аутентификации, включающего в себя ответ, к интерфейсу модуля связи на устройстве-источнике;
маркер доступа, получаемый модулем связи на устройстве-источнике;
аутентификацию пользователя, подтвержденную модулем связи на устройстве-источнике к MDA; и
содержимое защищенного файла к удаленному устройству, передаваемое в потоковом режиме посредством MDA.
RU2008104861/08A 2005-08-11 2006-08-10 Удаленный доступ к защищенным файлам через потоковую передачу данных RU2419850C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/201,531 US7681238B2 (en) 2005-08-11 2005-08-11 Remotely accessing protected files via streaming
US11/201,531 2005-08-11

Publications (2)

Publication Number Publication Date
RU2008104861A RU2008104861A (ru) 2009-08-20
RU2419850C2 true RU2419850C2 (ru) 2011-05-27

Family

ID=37744047

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008104861/08A RU2419850C2 (ru) 2005-08-11 2006-08-10 Удаленный доступ к защищенным файлам через потоковую передачу данных

Country Status (9)

Country Link
US (1) US7681238B2 (ru)
EP (1) EP1920354B1 (ru)
JP (1) JP4928550B2 (ru)
KR (1) KR101278802B1 (ru)
CN (1) CN101243434B (ru)
BR (1) BRPI0614688B1 (ru)
MX (1) MX2008001854A (ru)
RU (1) RU2419850C2 (ru)
WO (1) WO2007021833A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2644534C2 (ru) * 2012-03-21 2018-02-12 Арктран Холдингс Лимитед Компьютеризированные система и способ авторизации

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667076B2 (en) * 2006-07-28 2014-03-04 Microsoft Corporation Mapping universal plug and play discovered items to an SMB location
FR2909824B1 (fr) * 2006-12-06 2009-05-29 Awox Sa Procede et dispositif de communication s'appliquant,en particulier,a la communication locale sans fil
US20230057851A1 (en) * 2006-12-29 2023-02-23 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
NZ578291A (en) * 2007-03-05 2012-01-12 Ericsson Telefon Ab L M Obtaining discovery information, sending a request, receiving parameters, then executing multimedia using the parameters
US8171310B2 (en) * 2007-12-24 2012-05-01 Sandisk Technologies Inc. File system filter authentication
EP2083370B1 (en) * 2008-01-16 2012-10-31 Broadcom Corporation Method and system for dynamically granting a DRM license using a URL
US20090183000A1 (en) * 2008-01-16 2009-07-16 Scott Krig Method And System For Dynamically Granting A DRM License Using A URL
CN101582926B (zh) * 2009-06-15 2012-05-16 中国电信股份有限公司 实现远程媒体播放重定向的方法和系统
KR101659003B1 (ko) * 2009-09-25 2016-09-23 엘지전자 주식회사 파일 브라우징 장치 및 그 방법
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
US20110197264A1 (en) * 2010-02-08 2011-08-11 Stmicroelectronics, Inc. System and method for remote media access
JP5018919B2 (ja) * 2010-03-19 2012-09-05 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
KR101292487B1 (ko) * 2011-08-25 2013-08-01 주식회사 팬택 컨텐츠 공유 단말기
US9847888B2 (en) 2011-08-29 2017-12-19 Google Technology Holdings LLC Controlling content access and related actions on a DLNA network
US20130110832A1 (en) * 2011-10-27 2013-05-02 Microsoft Corporation Techniques to determine network addressing for sharing media files
US9547665B2 (en) 2011-10-27 2017-01-17 Microsoft Technology Licensing, Llc Techniques to determine network storage for sharing media files
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
CN104081405B (zh) * 2011-11-29 2017-09-29 斯波帝范公司 具有多设备安全应用程序集成的内容提供器
US9225719B2 (en) * 2011-12-12 2015-12-29 Jpmorgan Chase Bank, N.A. System and method for trusted pair security
CN102857495B (zh) * 2012-07-13 2015-09-23 深圳市同洲电子股份有限公司 一种文档播放方法和设备
US9158899B2 (en) * 2012-11-01 2015-10-13 Inka Entworks, Inc. Terminal apparatus with DRM decoding function and DRM decoding method in terminal apparatus
CN103812828B (zh) 2012-11-08 2018-03-06 华为终端(东莞)有限公司 处理媒体内容的方法、控制设备、媒体服务器和媒体播放器
WO2014141595A1 (ja) * 2013-03-15 2014-09-18 パナソニック株式会社 コンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器
CN104506657B (zh) * 2015-01-12 2018-07-24 邱文乔 一种用手机远程控制文档是否能打开的方法
CN105491406B (zh) * 2015-11-18 2019-01-22 北京智享科技有限公司 一种视频分享装置、方法、系统和便携式设备
US10149002B1 (en) * 2016-03-21 2018-12-04 Tribune Broadcasting Company, Llc Systems and methods for retrieving content files
US10635828B2 (en) 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
US10366235B2 (en) 2016-12-16 2019-07-30 Microsoft Technology Licensing, Llc Safe mounting of external media

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293310A (en) * 1992-05-22 1994-03-08 Pitney Bowes Inc. Flexible method for applying customized rating adjustments to transaction charges
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US5793980A (en) * 1994-11-30 1998-08-11 Realnetworks, Inc. Audio-on-demand communication system
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7047241B1 (en) * 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US20040268386A1 (en) * 2002-06-08 2004-12-30 Gotuit Video, Inc. Virtual DVD library
US6021438A (en) * 1997-06-18 2000-02-01 Wyatt River Software, Inc. License management system using daemons and aliasing
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
ES2397501T3 (es) * 1997-11-25 2013-03-07 Motorola Mobility, Llc Métodos, sistemas y elementos fabricados de reproducción de contenido audio
US6205140B1 (en) * 1997-12-01 2001-03-20 Intel Corporation Communication of dynamic dependencies along media streams
EP0981789A1 (en) * 1998-03-13 2000-03-01 2way Corporation Method and apparatus for publishing documents in a protected environment
US6118450A (en) * 1998-04-03 2000-09-12 Sony Corporation Graphic user interface that is usable as a PC interface and an A/V interface
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US6453336B1 (en) * 1998-09-14 2002-09-17 Siemens Information And Communication Networks, Inc. Video conferencing with adaptive client-controlled resource utilization
US6956593B1 (en) 1998-09-15 2005-10-18 Microsoft Corporation User interface for creating, viewing and temporally positioning annotations for media content
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6934837B1 (en) * 1998-10-19 2005-08-23 Realnetworks, Inc. System and method for regulating the transmission of media data
US6629318B1 (en) * 1998-11-18 2003-09-30 Koninklijke Philips Electronics N.V. Decoder buffer for streaming video receiver and method of operation
US6453339B1 (en) * 1999-01-20 2002-09-17 Computer Associates Think, Inc. System and method of presenting channelized data
US6463468B1 (en) * 1999-06-01 2002-10-08 Netzero, Inc. Targeted network video download interface
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
JP2001188965A (ja) * 1999-12-28 2001-07-10 Optrom Inc 記憶媒体及び該記憶媒体を用いた情報管理方法と情報処理システム
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
WO2001052178A1 (en) * 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
AU2001234620A1 (en) * 2000-01-28 2001-08-07 Ibeam Broadcasting Corporation Method and apparatus for client-side authentication and stream selection in a content distribution system
US6654350B1 (en) * 2000-02-07 2003-11-25 Hewlett-Packard Development Company, L.P. Method and apparatus for tracking a transaction across a multi-hop network
JP2001229283A (ja) * 2000-02-16 2001-08-24 Internatl Business Mach Corp <Ibm> ネットワークシステム、オークションサーバ、デジタルコンテンツ配布システム及びデジタルコンテンツ配布方法
US6248946B1 (en) * 2000-03-01 2001-06-19 Ijockey, Inc. Multimedia content delivery system and method
AU2001251341A1 (en) * 2000-04-08 2001-10-23 Sun Microsystems, Inc. Resynchronizing media during streaming
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US6760721B1 (en) * 2000-04-14 2004-07-06 Realnetworks, Inc. System and method of managing metadata data
US6662231B1 (en) * 2000-06-30 2003-12-09 Sei Information Technology Method and system for subscriber-based audio service over a communication network
AU2001283004A1 (en) * 2000-07-24 2002-02-05 Vivcom, Inc. System and method for indexing, searching, identifying, and editing portions of electronic multimedia files
US7188159B2 (en) * 2000-08-09 2007-03-06 Infineon Technologies Ag Efficient software download to configurable communication device
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US8020183B2 (en) 2000-09-14 2011-09-13 Sharp Laboratories Of America, Inc. Audiovisual management system
US20020113824A1 (en) * 2000-10-12 2002-08-22 Myers Thomas D. Graphic user interface that is usable as a commercial digital jukebox interface
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US6970939B2 (en) * 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US6842761B2 (en) * 2000-11-21 2005-01-11 America Online, Inc. Full-text relevancy ranking
US6772408B1 (en) * 2000-11-22 2004-08-03 Hyperion Solutions Corporation Event model using fixed-format text strings to express event actions
US7127720B2 (en) * 2000-12-18 2006-10-24 Charles E Cano Storing state in a dynamic content routing network
US7043525B2 (en) * 2000-12-18 2006-05-09 Bang Networks, Inc. Techniques for updating live objects at clients using a dynamic routing network
JP2002259720A (ja) * 2001-03-02 2002-09-13 Internatl Business Mach Corp <Ibm> コンテンツ要約システム、映像要約システム、ユーザ端末、要約映像生成方法、要約映像受信方法、およびプログラム
CA2440279A1 (en) * 2001-03-09 2002-09-19 N2 Broadband, Inc. Method and system for managing and updating metadata associated with digital assets
US7089309B2 (en) 2001-03-21 2006-08-08 Theplatform For Media, Inc. Method and system for managing and distributing digital media
EP1244033A3 (en) * 2001-03-21 2004-09-01 Matsushita Electric Industrial Co., Ltd. Play list generation device, audio information provision device, system, method, program and recording medium
EP1490767B1 (en) * 2001-04-05 2014-06-11 Audible Magic Corporation Copyright detection and protection system and method
JP4370910B2 (ja) * 2001-06-06 2009-11-25 ソニー株式会社 広告挿入装置及び広告挿入方法、並びに記憶媒体
US6792449B2 (en) * 2001-06-28 2004-09-14 Microsoft Corporation Startup methods and apparatuses for use in streaming content
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US6961549B2 (en) * 2001-08-02 2005-11-01 Sun Microsystems, Inc. Method for recording an audio broadcast by user preference
AU2002323413A1 (en) * 2001-08-27 2003-03-10 Gracenote, Inc. Playlist generation, delivery and navigation
AU2001284628A1 (en) * 2001-08-31 2003-03-10 Kent Ridge Digital Labs Time-based media navigation system
US6965770B2 (en) * 2001-09-13 2005-11-15 Nokia Corporation Dynamic content delivery responsive to user requests
US7403564B2 (en) * 2001-11-21 2008-07-22 Vixs Systems, Inc. System and method for multiple channel video transcoding
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
JP4039489B2 (ja) * 2002-01-12 2008-01-30 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
US7093296B2 (en) * 2002-01-18 2006-08-15 International Business Machines Corporation System and method for dynamically extending a DRM system using authenticated external DPR modules
US20040006575A1 (en) * 2002-04-29 2004-01-08 Visharam Mohammed Zubair Method and apparatus for supporting advanced coding formats in media files
US6987221B2 (en) * 2002-05-30 2006-01-17 Microsoft Corporation Auto playlist generation with multiple seed songs
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US20030236582A1 (en) * 2002-06-25 2003-12-25 Lee Zamir Selection of items based on user reactions
US7228054B2 (en) * 2002-07-29 2007-06-05 Sigmatel, Inc. Automated playlist generation
US20040064476A1 (en) * 2002-09-30 2004-04-01 John Rounds Computer program, method, and media player
US7131059B2 (en) * 2002-12-31 2006-10-31 Hewlett-Packard Development Company, L.P. Scalably presenting a collection of media objects
US7904797B2 (en) * 2003-01-21 2011-03-08 Microsoft Corporation Rapid media group annotation
US7383229B2 (en) * 2003-03-12 2008-06-03 Yahoo! Inc. Access control and metering system for streaming media
EP2357623A1 (en) * 2003-04-25 2011-08-17 Apple Inc. Graphical user interface for browsing, searching and presenting media items
KR100688414B1 (ko) * 2003-04-25 2007-03-02 애플 컴퓨터, 인코포레이티드 미디어의 네트워크를 통한 구매 및 분배용 방법 및 시스템
US20040260786A1 (en) * 2003-06-20 2004-12-23 Barile Steven E. Method and apparatus for caching multimedia content from the Internet on occasionally-connected devices
US20040267693A1 (en) * 2003-06-30 2004-12-30 Darryn Lowe Method and system for evaluating the suitability of metadata
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7716350B2 (en) * 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
US7882034B2 (en) * 2003-11-21 2011-02-01 Realnetworks, Inc. Digital rights management for content rendering on playback devices
US20050125564A1 (en) * 2003-12-04 2005-06-09 Matsushita Electric Industrial Co., Ltd. Profiling service for the automatic service discovery and control middleware frameworks
US7403912B2 (en) * 2003-12-10 2008-07-22 Eastman Kodak Company Computer software product and method for sharing images and ordering image goods or services
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
MXPA06010776A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Autentificacion entre un dispositivo y un almacenamiento portatil.
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
US20070124201A1 (en) * 2005-11-30 2007-05-31 Hu Hubert C Digital content access system and methods
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2644534C2 (ru) * 2012-03-21 2018-02-12 Арктран Холдингс Лимитед Компьютеризированные система и способ авторизации
US11223610B2 (en) 2012-03-21 2022-01-11 Arctran Holdings Inc. Computerized authorization system and method

Also Published As

Publication number Publication date
US7681238B2 (en) 2010-03-16
CN101243434A (zh) 2008-08-13
JP2009507274A (ja) 2009-02-19
US20070039055A1 (en) 2007-02-15
JP4928550B2 (ja) 2012-05-09
MX2008001854A (es) 2008-04-14
WO2007021833A1 (en) 2007-02-22
KR20080033388A (ko) 2008-04-16
CN101243434B (zh) 2011-05-25
EP1920354B1 (en) 2019-01-02
EP1920354A4 (en) 2011-11-30
BRPI0614688A2 (pt) 2011-04-12
EP1920354A1 (en) 2008-05-14
KR101278802B1 (ko) 2013-06-25
RU2008104861A (ru) 2009-08-20
BRPI0614688B1 (pt) 2018-08-07

Similar Documents

Publication Publication Date Title
RU2419850C2 (ru) Удаленный доступ к защищенным файлам через потоковую передачу данных
US11190822B2 (en) Digital audio-video content mobile library
RU2432691C2 (ru) Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
US7483958B1 (en) Methods and apparatuses for sharing media content, libraries and playlists
KR100970830B1 (ko) 데이터 스트림 헤더 객체 보호
US9038191B2 (en) Method and apparatus for providing DRM service
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
US20050005114A1 (en) Ticket-based secure time delivery in digital networks
KR20120089484A (ko) 비공개 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체
US10162944B2 (en) Library style media DRM APIs in a hosted architecture
KR20080046253A (ko) Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안
KR100692589B1 (ko) Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
JP2008525908A (ja) デジタルコンテンツ管理方法及び装置
CN112804563A (zh) 媒体文件的播放方法、装置及存储介质
CN111083566B (zh) 音视频预览内容播放方法、装置及存储介质
KR20230068861A (ko) Drm 컨텐트 재생을 위한 미디어 sdk 및 그 제어 방법
KR20020040696A (ko) 사용자 인증 시스템 및 방법
MX2008009649A (en) Apparatus and method for moving rights object from one device to another device via server
JP2007013832A (ja) 通信システム

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526