SE1150755A1 - Enhetsoberoende behandling av krypterad information - Google Patents
Enhetsoberoende behandling av krypterad information Download PDFInfo
- Publication number
- SE1150755A1 SE1150755A1 SE1150755A SE1150755A SE1150755A1 SE 1150755 A1 SE1150755 A1 SE 1150755A1 SE 1150755 A SE1150755 A SE 1150755A SE 1150755 A SE1150755 A SE 1150755A SE 1150755 A1 SE1150755 A1 SE 1150755A1
- Authority
- SE
- Sweden
- Prior art keywords
- content
- user
- key
- drm
- keys
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 103
- 238000007726 management method Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims 36
- 239000000463 material Substances 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H04L9/0888—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
En del utföringsformer tillhandahåller ett konto-baserat DRM-system för att distribuerainformation. Systemet innefattar ett antal enheter associerade med ett speciellt konto.Systemet innefattar också en uppsättning DRM-datorer, vilka mottager en begäran omaccess till en speciell informationsmängd på enheterna associerade med det speciellakontot. Uppsättningen av DRM datorer genererar sedan ett antal nycklar för enheterna,varvid varje enskild nyckel till varje enskild enhet medger att den speciella enheten fåraccess till den speciella datamängden på den speciella enheten. Uppsättningen DRM-datorer i en del utföringsformer sänder den speciella datamängden och de genereradenycklarna via ett nätverk till enheterna associerade med det speciella kontot. Nätverketär ett LAN, ett WAN eller ett nätverk av nätverk, som till exempel Intemet. I en del avdessa utföringsformer sänder uppsättningen av DRM-datorer datamängden ochnycklarna till en enhet (till exempel en dator), som utnyttjas för att distribueradatamängden och nyckeln (nycklarna) till de andra enheterna associerade med kontot. Ien del utföringsformer krypterar uppsättningen av DRM-datorer individuellt varjenyckel i ett format, som användes under dess transport till den associerade enheten och under användningen i denna enhet.
Description
20 25 30 35 Nyckelvåskan, addera den nya nyckeln till Nyckelväskan och sedan åter-kryptera Nyckelväskan. På motsvarande sätt, för att spela upp ett stycke, måste den mottagande partens dator dekryptera hela Nyckelväskan, hitta nyckeln för stycket och dekryptera stycket med hjälp av denna nyckel. I var och en av dessa situationer exponeras alla nycklarna för en potentiell angripare då Nyckelväskan dekrypteras.
För det andra, tillåter detta tidigare kända DRM-förfarande olika enheter att utnyttja olika format för sina Nyckelväskor. Det tillåter till exempel en mottagande parts dator att utnyttja ett annat format för Nyckelväskan än en musikspelare till vilken datorn nedladdar sin musik. Användningen av olika format för Nyckelväskan för olika enheter exponerar också nycklarna för dekryptering av informationen som överföres mellan enheterna. Då till exempel den mottagande parten synkroniserar musikspelarens musikbibliotek med datorns, så måste datom dekryptera sin Nyckelväska och överföra den synkroniserade datamängden och dess tillhörande nycklar till musikspelaren.
Musikspelaren lagrar sedan den mottagna datamängden i en lagringsenhet och lagrar de mottagna nycklarna i spelarens speciella format i spelarens Nyckelväska. Under denna överföring är alla nycklarna exponerade för en eventuell angripare.
Det finns därför ett behov inom detta teknikområde av ett DRM-system, som minimerar exponeringen av krypteringsnycklar i olika steg i DRM-processen. Ett sådant system bör minimera exponeringen under den lokala lagringen av krypteringsnycklarna i enheterna som utnyttjar sådana nycklar för att dekryptera och komma åt information. Detta system bör också minimera exponeringen av krypteringsnyckeln under det att den krypterade informationen läses av en mottagande enhet. Detta system bör dessutom minimera exponeringen av krypteringsnycklarna under det att den mottagande enheten överför information mellan två enheter.
SAMMANFATTNING AV UPPFINNINGEN En del utföringsformer tillhandahåller ett konto-baserat DRM-system för att distribuera information. Systemet innefattar ett antal enheter associerade med ett speciellt konto.
Systemet innefattar också en uppsättning DRM-datorer, vilka mottager en begäran om access till en speciell informationsmängd på enheterna associerade med det speciella kontot. Uppsättningen av DRM datorer genererar sedan ett antal nycklar för enhetema, varvid varje enskild nyckel till varje enskild enhet medger att den speciella enheten får access till den speciella datamängden på den speciella enheten. 10 15 20 25 30 35 Uppsättningen DRM-datorer i en del utföringsformer sänder den speciella datamängden och de genererade nycklarna via ett nätverk till enheterna associerade med det speciella kontot. Nätverket är ett LAN, ett WAN eller ett nätverk av nätverk, som till exempel Internet. I en del av dessa utföringsformer sänder uppsättningen av DRM-datorer datamängden och nycklarna till en enhet (till exempel en dator), som utnyttjas för att distribuera datamängden och nyckeln (nycklarna) till de andra enheterna associerade med kontot. I en del utföringsformer krypterar uppsättningen av DRM-datorer individuellt varje nyckel i ett format, som användes under dess transport till den associerade enheten och under användningen i denna enhet.
En del utföringsformer tillhandahåller en digital rättsförvaltande metod (DRM) för distributionen av en datamängd till en användare. Användaren har åtminstone två enheter för åtkomst av informationen. Metoden skickar informationen till användaren i ett skyddat format. Från uppsättningen av DRM-datorer skickar metoden också till användaren (1) en första nyckel som möjliggör för användaren att komma åt den skyddade informationen på den första enheten, och (2) en andra nyckel som möjliggör för användaren att komma åt den skyddade informationen på den andra enheten.
I en del utföringsformer användes den första och andra nyckeln för dekryptering av informationen. I andra utföringsformer användes den första och andra nyckeln för dekryptering av en ytterligare nyckel eller nycklar, som användes för kryptering av informationen. I en del utföringsfonner krypterar metoden individuellt den första och andra nyckeln innan dessa sändes till den första och andra enheten.
I en del utföringsformer är dessutom den första enheten en användardator och den andra enheten är en annan enhet (till exempel en portabel mediaspelare) som synkroniserar sin information med användardatorn. I en del av dessa utföringsfonner mottager (l) användardatorn informationen och den första och andra nyckeln och (2) tillhandahåller därefter den mottagna informationen och den andra nyckeln till den andra enheten då den andra enheten synkroniserar sin information med användardatorn. I en del utföringsformer tillhandahåller användardatorn informationen och den andra nyckeln till den andra enheten i samma skyddade format i vilket den mottog informationen och den andra nyckeln. 10 15 20 25 30 35 Innan informationen och nycklarna skickas till användaren mottager (I) metoden i en del utföringsformer en begäran från användaren att få sig tillsänt en viss information, och (2) genererar den första och andra nyckeln i uppsättningen av DRM-datorer. I en del utföringsformer har användaren fler än två enheter för access av informationen. I en del av dessa utföringsformer genererar metoden i uppsättningen av DRM-datorer fler än två nycklar för användaren efter att ha mottagit användarens begäran om informationen. I ett sådant fall är varje enskild genererad nyckel avsedd att möjliggöra för användaren att få access till informationen på en speciell enhet tillordnad användaren.
I en del av dessa utföringsformer krypterar också metoden individuellt varje genererad nyckel i ett format, som användes under dess transport till dess associerade enhet och under dess lagring och användningen i denna enhet. Transporten, lagringen eller användningen av vilken som helst nyckel i dessa utföringsformer kräver inte dekrypteringen av en annan nyckel som genereras av uppsättningen av DRM-datorer för andra enheter eller data.
I en del utföringsformer lagrar den första enheten sina krypterade nycklar för dekrypteríng av DRM data i en första Nyckelväska, under det att den andra enheten lagrar de krypterade nycklarna för dekryptering av DRM data i en andra Nyckelväska.
Den första och andra Nyckelväskan har samma format i en del utföringsformer.
Användning av Nyckelväskor med samma format minimerar exponeringen av nycklar under överföring av data och nycklar mellan de första och andra enhetema då en av dessa enheter synkroniserar sina data och nycklar med den andra enheten. Exponeringen minimeras eftersom den eliminerar operationer som beror på transforrnering av data mellan två olika format för Nyckelväskor. I en del utföringsformer krypterar de första och andra enhetema sina respektive Nyckelväskor, under det att i andra utföringsformer de inte krypterar sina respektive Nyckelväskor utan bara lagrar individuellt krypterade nycklar i dessa Nyckelväskor.
Uppsättningen av DRM-datorer sänder också i en del utföringsformer annat DRM- material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM-data inkluderar i en del utföringsformer data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utföringsformer data avseende krypteringsnyckeln (till exempel typen av nyckel etc.) Andra utföringsformer kan inkludera andra typer av DRM-material. 10 15 20 25 30 35 F IGURBESKRIVNIN G Uppfmningens nya egenskaper framgår av de bifogade kraven. För en närrnare förklaring beskrives emellertid ett flertal utföringsformer i de följande figurerna.
Figur l visar ett kontobaserat DRM-system enligt en del utföringsforrner.
Figur 2 visar ett exempel på en Nyckelväska för transport för en användardator.
Figur 3 Visar en Nyckelväska för transport som inkluderar alla krypteringsnycklar som en enhet M kan mottaga från användardatorn under en synkroniseringsoperation.
Figur 4 visar att i en del utföringsformer krypteringsnyckeln, som användes för att få access till en speciell datamängd på en speciell enhet, (1) genereras och lagras i uppsättningen av DRM-servrar, och (2) lagras i den speciella enheten.
Figur 5 illustrerar konceptuellt en process som uppsättningen av DRM-servrar utför för att behandla en begäran från ett användarkonto att köpa eller köpa en licens för en speciell information.
Figur 6 illustrerar konceptuellt en process som uppsättningen av DRM-servrar utför i en del utföringsformer då den detekterar att en ny enhet har anslutits till ett användarkonto.
Figur 7 illustrerar konceptuellt en process som en användardator utför då den behöver köpa eller köpa en licens för en speciell information för ett speciellt användarkonto.
DETALJERAD BESKRIVNING AV UPPFINNINGEN I den följ ande beskrivningen kommer ett antal detalj er att tas med för att underlätta förklaringen. Fackmannen inser emellertid att uppfinningen kan utföras utan användning av dessa speciella detalj er. I andra fall visas välkända strukturer och enheter i form av blockdiagram för att inte belasta beskrivningen av uppfinningen med onödiga detaljer. 1. ÖVERSIKT En del utföringsformer tillhandahåller en digital rättsförvaltande metod (DRM) för distributionen av en datamängd till en användare. Användaren har åtminstone två 10 15 20 25 30 35 'under dess lagring och användningen i denna enhet. Transporten, lagringen eller enheter för åtkomst av informationen. Metoden skickar informationen till användaren i ett skyddat format. Från uppsättningen av DRM-datorer skickar metoden också till användaren (1) en första nyckel som möjliggör för användaren att komma åt den skyddade informationen på den första enheten, och (2) en andra nyckel som möjliggör för användaren att komma åt den skyddade informationen på den andra enheten.
I en del utföringsformer användes den första och andra nyckeln för dekryptering av informationen. I andra utföringsformer användes den första och andra nyckeln för dekryptering av en ytterligare nyckel eller nycklar, som användes för kryptering av informationen. I en del utföringsformer krypterar metoden individuellt den första och andra nyckeln innan dessa sändes till den första och andra enheten.
I en del utföringsformer är dessutom den första enheten en användardator och den andra enheten är en annan enhet (till exempel en portabel mediaspelare) som synkroniserar sin information med användardatom. I en del av dessa utföringsforrner mottager (l) användardatom informationen och den första och andra nyckeln och (2) tillhandahåller därefter den mottagna informationen och den andra nyckeln till den andra enheten då den andra enheten synkroniserar sin information med användardatom. I en del utföringsformer tillhandahåller användardatom informationen och den andra nyckeln till den andra enheten i samma skyddade format i vilket den mottog informationen och den andra nyckeln.
Innan informationen och nycklarna skickas till användaren mottager (1) metoden i en del utföringsformer en begäran från användaren att få sig tillsänt en viss information, och (2) genererar den första och andra nyckeln i uppsättningen av DRM-datorer. I en del utföringsforrner har användaren fler än två enheter för access av informationen. I en del av dessa utföringsformer genererar metoden i uppsättningen av DRM-datorer fler än två nycklar för användaren efter att ha mottagit användarens begäran om informationen. I ett sådant fall är varje enskild genererad nyckel avsedd att möjliggöra för användaren att få access till informationen på en speciell enhet tillordnad användaren.
I en del av dessa utföringsformer krypterar också metoden individuellt varje genererad nyckel i ett format, som användes under dess transport till dess associerade enhet och användningen av vilken som helst nyckel i dessa utföringsformer kräver inte 10 15 20 25 30 35 dekrypteringen av en annan nyckel som genereras av uppsättningen av DRM-datorer för andra enheter eller data.
I en del utföringsformer lagrar den första enheten sina krypterade nycklar för dekryptering av DRM data i en första Nyckelväska, under det att den andra enheten lagrar de kiypterade nycklarna för dekiyptering av DRM data i en andra Nyckelväska.
Den första och andra Nyckelväskan har samma format i en del utföringsformer.
Användning av Nyckelväskor med samma format minimerar exponeringen av nycklar under överföring av data och nycklar mellan de första och andra enheterna då en av dessa enheter synkroniserar sina data och nycklar med den andra enheten. Exponeringen minimeras eftersom den eliminerar operationer som beror på transforrnering av data mellan tvâ olika format för Nyckelväskor. I en del utföringsformer krypterar de första och andra enheterna sina respektive Nyckelväskor, under det att i andra utföringsformer de inte krypterar sina respektive Nyckelväskor utan bara lagrar individuellt krypterade nycklar i dessa Nyckelväskor.
Uppsättningen av DRM-datorer sänder i en del utföringsformer annat DRM-material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM-data inkluderar i en del utföringsforrner data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utföringsforrner data avseende krypteringsnyckeln (till exempel typen av nyckel etc.) Andra utföringsformer kan inkludera andra typer av DRM-material.
II. KONTOBASERAT DRM-SYSTEM Figur 1 visar ett kontobaserat DRM-system 100 enligt en del utföringsfonner. Detta DRM-system distribuerar information på ett sätt som säkerställer den legala användningen av informationen. Såsom visas i figur 1 inkluderar DRM systemet 100 en uppsättning DRM servrar 110, som distribuerar information till ett antal enheter tillordnade B användarkonton. Denna figur visar två uppsättningar enheter associerade med två konton, konto 1 och konto B. Uppsättningen enheter för konto 1 inkluderar en användardator 115 och ett antal portabla mediaspelare 130. I exemplet visat i figur 1 är enheterna för de två olika användarkontona ömsesidigt uteslutande. Detta behöver inte vara fallet i en del utföringsforiner. En del utföringsforrner kan tillåta en enhet (till exempel en användardator, etc.) att behandla DRM-infonnation för två olika användarkonton. 10 15 20 25 30 Uppsättningen av DRM servrar 110 ansluter till användardatorerna 115 och 120 via ett datornätverk 125 som till exempel ett LAN, WAN, ett nätverk av nätverk (till exempel Internet), etc. Via denna anslutning kommunicerar användardatorerna 115 och 120 med uppsättningen DRM servrar 110 för att köpa, erhålla en licens för, uppdatera eller på annat sätt mottaga information i vissa utföringsformer. Under det att i en del utföringsformer uppsättningen av DRM servrar 110 sälj er eller licensierar information till användardatorerna så sälj er eller licensierar denna uppsättning inte informationen i andra utföringsformer. I en del utföringsformer verkställer uppsättningen av DRM servrar 110 bara distributionen av information till auktoriserade datorer utan något finansiellt intresse.
I en del utföringsfonner inkluderar uppsättningen av DRM servrar 110 en informations- caching server som levererar krypterad information till en användardator 115 eller 120 via nätverket 125 efter det att en annan DRM server 110 bestämt att datorn 115 eller 120 har rätt till informationen. I en del utföringsformer utnyttjar systemet 100 ett antal caching-servrar för att lagra information på olika ställen i nätverket för att öka hastigheten och effektiviteten vid nedladdning av information över nätverket.
Såsom ovan nämnts kommunicerar en användardator 115 eller 120 som är tillordnad ett visst konto med uppsättningen av DRM-servrar 110 för att köpa, erhålla licens för, uppdatera eller på annat sätt mottaga information via nätverket 125 för det speciella kontot. I en del utföringsformer (l) tillhandahåller uppsättningen DRM-servrar 110 varje begärd information i ett krypterat format och (2) tillhandahåller för varje enhet associerad med det begärande kontot en krypteringsnyckel för dekryptering av den krypterade informationen.
Figur l visar ett exempel där uppsättningen DRM-servrar 110 distribuerar en krypterad informationsmängd (informationen W) till enheterna associerade med de två olika användarkontona l och B. Som visas i denna figur distribuerar uppsättningen DRM- servrar den krypterade informationen W till båda användardatorerna 115 och 120 tillsammans med en uppsättning krypteringsnycklar för att få tillgång denna information på varje enhet associerad med användarkontona 1 and B. 10 15 20 25 30 Uppsättningen DRM-servrar distribuerar informationen W och varje uppsättning krypteringsnycklar i ett krypterat format. Dessutom är i en del utföringsformer varje krypteringsnyckel i uppsättningen individuellt lqypterad. Uppsättningen DRM-servrar 110 tillhandahåller i en del utföringsformer uppsättningen av krypteringsnycklar i en Nyckelväska för transport. En Nyckelväska är en lagringsstruktur som lagrar krypteringsnycklama i ett speciellt format. Nyckelväskan för transport är krypterad i sin helhet för transporten i en del utföringsformer under det att den inte är krypterad för transporten i andra utföringsformer.
Figur 2 Visar ett exempel på en sådan Nyckelväska för transport 205 för användardatorn 120. Såsom visas i denna figur extraherar användardatorn 120 varje individuellt krypterad nyckel från Nyckelväskan för transport 205 och lagrar dessa nycklar i en Nyckelväska 210 för förvar. Nycklarna i Nyckelväskan 210 är desamma som nycklarna i Nyckelväskan 205 (det vill säga de är individuellt krypterade i samma format som i Nyckelväskan 205). Nyckelväskorna 205 och 210 är också krypterade i sin helhet i en del utföringsformer under det att de inte är krypterade i andra utföringsformer.
Figur 1 illustrerar att varje användardator 115 eller 120 lagrar den mottagna krypterade informationen W och krypteringsnyckeln som den mottager för access till denna information. Varje användardator 115 eller 120 förser också varje portabel mediaspelare 130, som den synkroniserar med, med den mottagna krypterade informationen W och krypteringsnyckeln som användardatom mottog för den portabla mediaenheten.
Till exempel, såsom visas i figur 1, förser användardatorn 115 enheten 2 för kontot 1 med den mottagna krypterade informationen W och krypteringsnyckeln för access till den krypterade informationen W på enheten 2. Användardatorn 120, å andra sidan, förser enheten Z för kontot B med den mottagna krypterade informationen W och krypteringsnyckeln för access till den krypterade informationen W på enheten Z.
I en del utföringsformer raderar varje användardator en krypteringsnyckel som den tillhandahåller en annan enhet efter synkroniseringsoperationen, under det att i andra utföringsformer, varje användardator upprätthåller lagringen av krypteringsnycklama som den tillhandahåller enheter som synkroniserar sin information med datorn. 10 15 20 25 30 35 10 I en del utföringsformer lagrar Varje synkroniserande enhet krypteringsnycklarna som den mottager från sin associerade användardator i en Nyckelväska. Figur 3 visar ett exempel på detta för en av enheterna (enhet M) associerad med konto B. Denna figur visar speciellt en Nyckelväska för transport 305 som inkluderar alla krypteringsnycklar som en enhet M kan mottaga från användardatorn 120 under en synkroniserings- operation. Såsom visas i denna figur extraherar enheten M varje individuellt krypterad nyckel från Nyckelväskan förtransport 305 och lagrar dessa nycklar i en Nyckelväska 310 för förvar. Nycklarna i Nyckelväskan 310 är desamma som nycklarna i Nyckelväskan 305 (det vill säga de är individuellt krypterade i samma format som i Nyckelväskan 305). Nyckelväskorna 305 och 310 är också krypterade i sin helhet i en del utföringsformer under det att de inte är krypterade i andra utföringsformer. 1 en del utföringsformer har Nyckelväskorna 205, 210, 305 och 310 alla samma format.
Användningen av Nyckelväskor med samma format minimerar exponering av nycklar under överföringen av krypteringsnycklama mellan uppsättningen DRM-servrar, användardatorer och de andra enhetema associerade med kontona. Exponeringen minimeras eftersom användningen av samma format eliminerar operationer som beror på transformering av data mellan två olika format för Nyckelväskor. Den individuella krypteringen av varje nyckel har också fördelen att en enhet kan dekryptera och använda vilken som helst krypterad nyckel för en speciell information utan att dekryptera ytterligare en krypteringsnyckel, vilken enheten inte behöver för den speciella informationen.
Figur 4 visar att i en del utföringsforrner krypteringsnyckeln, som användes för att få access tillen speciell datamängd på en speciell enhet, (1) genereras och lagras i uppsättningen av DRM-servrar, och (2) lagras i den speciella enheten. Denna figur visar speciellt en DRM arkitektur i vilken uppsättningen DRM-servrar 110 genererar och lagrar krypteringsnycklarna för varje datamängd som denna uppsättning distribuerar direkt eller indirekt till varje enhet associerad med varje användarkonto. Denna figur visar också att användardatorerna 115 och 120, som initialt mottager DRM _ informationen för varje konto, lagrar åtminstone krypteringsnyckeln för access till varje informationsmängd på användardatorema. Såsom ovan nämnts lagrar i en del utföringsfoimer varje användardator också krypteringsnyckeln för access till den mottagna informationen på varje enhet som synkroniserar med datorn. 10 15 20 25 30 35 ll Figur 4 visar också att varje enhet lagrar krypteringsnycklarna för access till varje informationsmängd till vilken access medges. I en del utföringsfonner är varje av uppsättningen DRM-servrar genererad krypteringsnyckel för en speciell enhet avsedd för dekryptering av en datamängd på den speciella enheten. I andra utföringsformer är varje sådan nyckel avsedd för dekryptering av en annan nyckel eller andra nycklar som den speciella enheten använder för att dekryptera informationen.
Figurerna 1 och 4 visar användardatorer 115 och 120 som mottager data och krypteringsnycklar från uppsättningen DRM-servrar och synkroniserar data och krypteringsnycklar med andra enheter associerade med kontona 1 och B. Fackmannen inser att en del utföringsforrner kan ha multipla enheter (till exempel datorer, portabla elektroniska- eller kommunikationsenheter, etc.) som direkt mottager information från uppsättningen DRM-servrar 110 via ett kommunikationsnätverk. Fackmannen inser också att användardatorn 115 eller 120 kan vara inkluderad i vilken som helst typ av enhet, som till exempel en konsument- eller kommersiell elektronisk enhet, ett mediacenter för hembruk en hub etc.
Såsom ovan nämnts sänder uppsättningen av DRM-datorer i en del utföringsformer annat DRM-material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM- data inkluderar i en del utföringsformer data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utföringsformer data avseende krypteringsnyckeln (till exempel typen av nyckel etc).
Andra utföringsfoimer kan inkludera andra typer av DRM-material. lll. NYCKELGENERERING OCH DISTRIBUTIONSFLÖDE F igurerna 5-7 visar konceptuellt ett flertal processer för generering av nycklar och distribution av data och nycklar i en del utföringsformer. Dessa processer beskrives i samband med ett köp eller licensiering av en speciell informationsmängd. Fackmannen inser att dessa processer kan utföras utan något av de finansiella målen eller transaktionerna i andra utföringsformer.
Figur 5 illustrerar konceptuellt en process 500 som uppsättningen av DRM-servrar utför för att behandla en begäran från ett användarkonto att köpa eller köpa en licens förr en speciell information. Inforrnationen kan vara vilken som helst form av information, som till exempel en musikfil, en videofil, ett dokument, en bild, etc.. Såsom visas i denna 10 15 20 25 30 35 12 figur startar processen 500 då den mottager (vid 505) en begäran beträffande den speciella datarnängden från en användardator som synkroniserar alla nycklarna och data för ett speciellt användarkonto.
Processen utför sedan (vid 510) en uppsättning av en eller flera operationer för att fullborda köp- eller licenstransaktionen. Därefter identifierar processen (vid 515) alla enheterna associerade med det speciella användarkontot. Vid 520 genererar processen en krypteringsnyckel för varje enhet associerad med det speciella användarkontot.
Krypteringsnyckeln för varje speciell enhet är nyckeln som medger den speciella enheten access till en krypterad version av den speciella datamängden.
Vid 525 lagrar sedan processen varje krypteringsnyckel som den genererat vid 520.
Därefter, vid530, krypterar processen individuellt varje nyckel som den genererat vid 520. Vid 530 lagrar processen också de individuellt krypterade nycklarna i en Nyckelväska. l en del utföringsformer utför processen 500 först krypteringsoperationen vid 530 och utför därefter lagringsoperationen vid 525. Vid 535 sänder processen Nyckelväskan skapad vid 530 till användardatorn och avslutas sedan. Tillsammans med Nyckelväskan eller i Nyckelväskan sänder processen i en del utföringsformer (vid 535) annat DRM-material, såsom diskuterats ovan.
Figur 6 illustrerar konceptuellt en process 600 som uppsättningen av DRM-servrar utför i en del utföringsformer då den detekterar att en ny enhet har anslutits till ett användarkonto. Såsom visas i denna figur startar processen 600 (vid 605) då den detekterar att en ny enhet adderas till ett användarkonto. Processen kan detektera detta då ett nytt användarkonto initieras eller den kan detektera detta då en användardator försöker synkronisera data med en ny enhet.
Vid 610 bestämmer processen huruvida en ny enhet kan adderas till användarkontot. I en del utföringsformer inkluderar denna bestämning en bestämning huruvida ett maximalt antal enheter redan har anslutits till användarkontot. Om processen bestämmer (vid 610) att enheten inte kan adderas så avslutas processen utan att enheten anslutes till användarkontot.
I armat fall identifierar processen (vid 615) alla data som tidigare köpts eller licensierats av användarkontot. För varje tidigare köpt eller licensierad datamängd genererar sedan 10 15 20 25 30 13 processen (vid 620) en nyckel för en ny enhet. Processen lagrar sedan (vid 625) varje genererad nyckel. Därefter krypterar processen (vid 630) individuellt varje nyckel som den genererat vid 620. I en del utföringsformer krypterar processen 600 först varje nyckel och lagrar sedan de krypterade nycklarna (det vill säga utför först krypteringsoperationen vid 630 och sedan utför lagringsoperationen vid 625).
Vid 630 lagrar sedan processen de individuellt krypterade nycklarna i en Nyckelväska för transport, vilken den sedan sänder (vid 635) till användardatorn associerad med den nya enheten. Tillsammans med Nyckelväskan eller i Nyckelväskan sänder processen i en del utföringsforrner (vid 635) annat DRM-material, såsom diskuterats ovan. Efter 635 slutar processen.
Figur 7 illustrerar konceptuellt en process 700 som en användardator utför då den behöver köpa eller köpa en licens för en speciell information för ett speciellt användarkonto. Såsom visas i denna figur startar processen (vid 705) då användardatom sänder en begäran till uppsättningen DRM-servrar för att köpa eller köpa en licens för en speciell datamängd för det speciella användarkontot. Därefter, vid 710, utför processen en eller flera operationer för att fullborda köp- eller licenstransalçtionen.
Vid 715 mottager sedan processen den begärda datamängden i ett krypterat format plus en Nyckelväska för transport vilken innehåller en krypteringsnyckel för varje enhet som är associerad med det speciella användarkontot och som kan få access till den krypterade informationen. l en del utföringsformer är krypteringsnycklarna individuellt krypterade i Nyckelväskan för transport.
Vid 720 extraherar processen krypteringsnycklarna från Nyckelväskan för transport och lagrar dessa nycklar i en Nyckelväska i användardatorn. Nyckelväskan för transport och Nyckelväskan i datorn har samma format i en del utföringsforrner. Processen markerar också (vid 720) en registrering som den behåller för varje speciell synkroniseringsenhet associerad med det speciella användarkontot. Denna markering användes för att uppmärksamma användardatorn vid nästa synkronisering med den speciella enheten att användardatom behöver nedladda nyligen mottagen krypterad data och krypteringsnyckel (nycklar) till den speciella enheten. Efter 720 slutar processen. 10 15 20 25 30 35 14 IV. KRYPTERING Såsom beskrivits ovan erbjuder flera utföringsforrner av uppfinningen DRM-processer och system för distribution av data. Dessa processer och system krypterar och dekrypterar data med hjälp av krypteringsnycklar. Kryptering av data innebär överföring av data från en tolkningsbar form (benämnd klartext) till en icke tolkningsbar form (benämnd chiffer text) baserat på en eller flera krypteringsnycklar. Dekryptering av data innebär överföring av krypterade data till en tolkningsbar form genom användning av en eller flera krypteringsnycklar.
En krypteringsnyckel är en information som styr operationen av en krypteringsalgoritm.
I symmetrisk krypteringsteknik är nyckeln som användes för att kryptera data samma som nyckeln som användes förr att dekryptera data. I asymmetrísk krypteringsteknik användes inte samma nyckel för kryptering och dekryptering av data. I ett förfarande till exempel utnyttjar en krypteringsenhet en publik nyckel från en mottagare för att kryptera data och mottagaren utnyttjar sin privata nyckel för att dekryptera data.
Många av egenskaperna hos utföringsformerna som beskrivits ovan kan implementeras enligt en symmetrisk eller asymmetrísk krypteringsmetod. I en del utföringsforrner är krypteringen också applicerad på ett binärt format av data. Även om det okrypterade binära formatet för en informationsmängd kan vara svårt för en person att dechiffrera så kan det dechiffreras av en applikation eller ett operativsystem. Å andra sidan skall ett krypterat binärt format för en informationsmängd i princip inte vara dechiffrerbart med vilken som helst applikation eller operativsystem utan att först ha blivit dekrypterat med hjälp av en eller flera krypteringsnycklar. Även om uppfinningen har beskrivits med referens till ett stort antal specifika detaljer så inser fackrnannen att uppfinningen kan realiseras i andra specifika former utan att man därvid lämnar uppfmningens ide. Flera utföringsformer beskrivna ovan visar till exempel de portabla enheterna som enheter som endast mottager DRM-information via deras synkronisering med andra användardatorer. Fackmannen inser emellertid att i en del utföringsformer de portabla spelarna skulle kunna få access till DRM-servern (servrarna) genom ett nätverk för att mottaga DRM information utan att samverka med en annan mellankopplad dator som kan mottaga och få access till DRM-data.
F ackmannen inser således att uppfinningen inte är begränsad av de beskrivna illustrativa detalj erna utan istället skall definieras av de bifogade patentkraven.
Claims (43)
1. l. A digital rights management (DRM) method for distributing a piece of content to a user, the method comprising: receiving a request from the user for the piece of content, the user having a plurality of associated devices for accessing the content; sending to a first device associated with the user the requested piece of content ina protected format; for each particular device associated With the user, generating a different key for accessing the piece of content on the device; storing the generated keys in a first data storage structure for distribution to the user; and from a set of DRM computers, sending to the first device associated With the user the first data storage structure storing the generated keys for accessing the content on the plurality of associated devices, Wherein a first key stored in the first data storage structure is for accessing the content on the first device, Wherein the first device is for (i) extracting the keys from the first data storage structure and (ii) distributing to each particular other associated device the piece of content in the protected format and only the respective key for accessing the piece of content on the particular associated device.
2. The method of claim l, Wherein the keys are for decrypting the piece of content.
3. The method of claim l, Wherein each of the different keys is for decrypting a key that was used to encrypt the content.
4. The method of claim l, Wherein the first device is a user computer and at least one of the other devices is a portable media player that synchronizes With the user computer.
5. The method of claim l further comprising encrypting each generated key separately before storing the keys in the first data storage structure.
6. The method of claim l, Wherein the DRM computer set sends a DRM data set along with the data storage structure. 10 15 20 25 30 35 16
7. The method of clairn 6, wherein said DRM data set includes data regarding the different keys.
8. The method of claim 6, wherein said DRM data set includes data regarding the DRM computer set.
9. The method of claim 1, wherein the first device is further for storing the extracted keys in a second data storage structure on the first device.
10. The method of claim 9, wherein the second data storage structure has the same format as the first data storage structure.
11. The method of claim 1, wherein the content is distributed to the other devices from the first device in the same protected format as sent to the first device.
12. A digital rights management (DRM) method for distributing a piece of content to a user, the method comprising: receiving a request from the user for the piece of content, the user having a plurality of associated devices for accessing the content; sending to a first device associated With the user the requested piece of content in a protected format; for each particular device associated with the user, generating a different key for accessing the piece of content on the device; storing the generated keys in a first data storage structure for distribution to the user; and from a set of DRM computers, sending to the first device associated With the user (i) the first data storage structure storing the generated keys for accessing the content on the plurality of associated devices and (ii) a DRM data set that includes data regarding the different keys, wherein a first key stored in the first data storage structure is for accessing the content on the first device, p wherein the first device is for (i) extracting the keys from the first data storage structure and (ii) distributing to each particular other associated device the piece of content in the same protected format as sent to the first device and only the respective key for accessing the piece of content on the particular associated device, 10 15 20 25 30 35 17 Wherein the first device is a computer and at least one of the other devices is a portable media player that synchronizes With the computer.
13. The method of claim 12, Wherein the keys are for decrypting the piece of content.
14. The method of claim 12, Wherein each of the different keys is for decrypting a key that was used to encrypt the content.
15. The method of claim 12 further comprising encrypting each generated key separately before storing the keys in the first data storage structure.
16. The method of claim 12, Wherein said DRM data set further includes data regarding the DRM computer set.
17. The method of claim 12, Wherein said DRM data set includes data regarding the nature of the different keys.
18. The method of claim 12, Wherein said DRM data set includes data relating to a type of DRM used by the set of DRM computers.
19. The method of claim 12, Wherein the first device is further for storing the extracted keys in a second data storage structure on the first device.
20. The method of claim 19, Wherein the second data storage structure has the same format as the first data storage structure.
21. The method of claim 19, Wherein the second data storage structure stores keys for a plurality of pieces of content.
22. The method of claim 12 further comprising encrypting the first data storage structure before sending the first data storage structure to the user.
23. The method of claim 12, Wherein the first data storage structure is not encrypted. 10 15 20 25 30 35 18
24. A digital rights management (DRM) method for distributing a piece of content to a user, the method comprísing: receiving a request from the user for the piece of content, the user having a plurality of associated devices for accessing the content; sending to a first device associated With the user the requested piece of content in a protected format; generating, for each particular device associated with the user, a different key for accessing the piece of content on the device; encrypting each key individually; storing the individually encrypted keys in a transport key storage structure for distribution to the user; and from a set of DRM computers, sending to the first device associated With the user the transport key storage structure storing the generated keys for accessing the content on the plurality of associated devices, Wherein a first key stored in the transport key storage structure is for accessing the content on the first device, Wherein the first device is for (i) extracting the keys from the transport key storage structure, (ii) storing the first key in a device key storage structure for storing on the first device, and (iii) distributing to each particular other associated device the piece of content in the same protected format as sent to the first device and only the respective key for accessing the piece of content on the particular associated device.
25. The method of claim 24, Wherein the set of DRM computers comprises multiple SCYVCIS .
26. The method of claim 25, Wherein the set of DRM computers comprises a first server for sending the requested piece of content to the first device and a second server for generating the keys, encrypting the keys, and storing the keys in the transport key storage structure.
27. The method of claim 24 further comprising, from the set of DRM computers, sending to the first device associated with the user a DRM data set that includes data regarding the different keys.
28. The method of claim 27, Wherein said DRM data set includes data regarding the 10 15 20 25 30 35 19 nature of the different keys.
29. The method of claim 27, Wherein said DRM data set includes data relating to a type of DRM used by the set of DRM computers.
30. The method of claim 24, Wherein a particular key is for accessing the piece of content on a second device, and the first device is for distributing the particular key to the second device in a second transport key storage structure.
31. The method of claim 27, Wherein said DRM data set further includes data regarding the DRM computer set.
32. A method for accessing content from a first user device, the method comprising: requesting a piece of content, Wherein the piece of content may be accessed on a plurality of devices associated with a user of the first device; receiving the requested piece of content in a protected format; from a set of DRM computers, receiving a data storage structure that stores a different key for accessing the piece of content on each particular device associated With the user; extracting the keys from the first data storage structure; accessing the content on the first user device by using a first key extracted from the first data storage structure; and distributing to each paiticular other associated device the piece of content in the same protected format as sent to the first user device and only the respective key for accessing the piece of content on the particular associated device.
33. The method of claim 32, Wherein the keys are for decrypting the piece of content.
34. The method of claim 32, Wherein each of the different keys is for decrypting a key that Was used to encrypt the content.
35. The method of claim 32, Wherein the first device is a user computer and at least one of the other devices is a portable media player that synchronizes with the user computer. 10 15 20 25 30 35 20
36. A method for accessing content a plurality of related user devices, the method comprising: from a first user device, requesting a piece of content; at the first user device, receiving the requested piece of content in a protected format; at the first user device, receiving a data storage structure that stores a first key for accessing the piece of content on the particular user device and a second, different key for accessing the piece of content on a second user device; at the first user device, extracting the keys from the data storage structure; using the first key to access the content on the first user device; and from the first user device, distributing the piece of content and the second key to the second user device to enable the second user device to access the piece of content.
37. The method of claim 36 further comprising storing the first key in a device data storage structure at the first user device.
38. The method of claim 37, wherein the device data storage structure has the same format as the received data storage structure.
39. The method of claim 37, further comprising using the first key stored in the first data storage structure to access the content a plurality of times subsequent to storing the first key in the device data storage structure.
40. A digital rights management (DRM) system for distributing a piece of content to a user, the system comprising: a plurality of devices associated With the user, the devices for accessing the piece of content; and a set of DRM servers for: receiving a request from the user for the piece of content; sending to a first device associated With the user the requested piece of content in a protected format; generating, for each particular device associated with the user, a 10 15 20 21 different key for accessing the piece of content on the device; storing the generated keys in a first data storage structure for distribution to the user; and sending, to the first device associated With the user, the first data storage structure storing the generated keys for accessing the content on the plurality of associated devices, Wherein a first key stored in the data storage structure is for accessing the content on the first device, Wherein the first device is for (i) extracting the keys from the first data storage structure and (ii) distributing to each particular other associated device the piece of content in the same protected format as sent to the first device and only the respective key for accessing the piece of content on the particular associated device.
41. The systern of claim 40, Wherein the set of DRM servers comprises multiple SCTVCI' S .
42. The system of claim 41, Wherein the set of DRM servers comprises a first server for sending the requested piece of content to the first device and a second server for generating the keys and storing the keys in the first data storage structure.
43. The system of claim 40, the plurality of devices comprises a computer and at least one portable media player that synchronizes With the computer.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/381,486 US8224751B2 (en) | 2006-05-03 | 2006-05-03 | Device-independent management of cryptographic information |
Publications (2)
Publication Number | Publication Date |
---|---|
SE1150755A1 true SE1150755A1 (sv) | 2011-08-22 |
SE535644C2 SE535644C2 (sv) | 2012-10-30 |
Family
ID=38330785
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE1150755A SE535644C2 (sv) | 2006-05-03 | 2007-05-03 | Enhetsoberoende behandling av krypterad information |
SE0701065A SE531764C2 (sv) | 2006-05-03 | 2007-05-03 | Enhetsoberoende behandling av krypterad information |
SE0950201A SE534641C2 (sv) | 2006-05-03 | 2009-03-31 | Enhetsoberoende behandling av krypterad information |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0701065A SE531764C2 (sv) | 2006-05-03 | 2007-05-03 | Enhetsoberoende behandling av krypterad information |
SE0950201A SE534641C2 (sv) | 2006-05-03 | 2009-03-31 | Enhetsoberoende behandling av krypterad information |
Country Status (8)
Country | Link |
---|---|
US (2) | US8224751B2 (sv) |
EP (1) | EP1852799B1 (sv) |
CN (2) | CN103455734B (sv) |
DE (1) | DE102007020775B4 (sv) |
FR (1) | FR2902547B1 (sv) |
HK (1) | HK1110670A1 (sv) |
SE (3) | SE535644C2 (sv) |
WO (1) | WO2008048712A2 (sv) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
FR2898451B1 (fr) | 2006-03-13 | 2008-05-09 | Medialive | Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
KR100850576B1 (ko) * | 2007-01-23 | 2008-08-06 | 삼성전자주식회사 | 휴대 단말기의 drm 파일 공유 방법 및 시스템 |
US8201231B2 (en) * | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
EP2131549A1 (en) | 2008-06-04 | 2009-12-09 | Telefonaktiebolaget LM Ericsson (publ) | Nodes of a content sharing group, methods performed by the nodes, and computer programs executed in the nodes |
US8875170B1 (en) * | 2011-02-18 | 2014-10-28 | Isaac S. Daniel | Content roaming system and method |
US9928350B2 (en) | 2012-02-17 | 2018-03-27 | Irdeto B.V. | Digital rights management |
US20140101032A1 (en) * | 2012-10-09 | 2014-04-10 | Red.Com, Inc. | Rights Management and Content Distribution Platform |
JP2016502295A (ja) * | 2012-10-10 | 2016-01-21 | レッド.コム,インコーポレイテッド | 映像配給および再生 |
US9871653B2 (en) * | 2013-07-18 | 2018-01-16 | Cisco Technology, Inc. | System for cryptographic key sharing among networked key servers |
US11153282B2 (en) * | 2017-03-22 | 2021-10-19 | Verizon Patent And Licensing Inc. | Controlling access to content in a network |
CN111143870B (zh) * | 2019-12-30 | 2022-05-13 | 兴唐通信科技有限公司 | 一种分布式加密存储装置、系统及加解密方法 |
Family Cites Families (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JPH0799497B2 (ja) * | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
EP0614308A1 (en) | 1993-03-05 | 1994-09-07 | Eastman Kodak Company | Method and apparatus for controlling access to selected image components in an image storage and retrieval system |
US5596639A (en) | 1993-07-26 | 1997-01-21 | Elonex Ip Holdings Ltd. | Cd-prom |
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6076077A (en) | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1869997A (zh) | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
JPH10108148A (ja) | 1996-09-27 | 1998-04-24 | Sony Corp | ディジタルデータの著作権保護方法および保護システム |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6513117B2 (en) | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6108703A (en) * | 1998-07-14 | 2000-08-22 | Massachusetts Institute Of Technology | Global hosting system |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
SE513356C2 (sv) | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
ATE290757T1 (de) | 1999-06-02 | 2005-03-15 | Swisscom Mobile Ag | Verfahren für die bestellung und übermittlung von digitalen medienobjekten zu einem im zuge der bestellung übermittelten ladezeitpunkt, und ein dafür ausgebildetes kommunikationsendgerät |
CN1304977C (zh) | 1999-07-06 | 2007-03-14 | 索尼株式会社 | 数据提供系统、装置及其方法 |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7080037B2 (en) | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
JP3873090B2 (ja) | 1999-12-02 | 2007-01-24 | 三洋電機株式会社 | データ記録装置、データ供給装置およびデータ配信システム |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
AU2000269232A1 (en) | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
EP1134977A1 (en) | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content |
JP2001256196A (ja) | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体 |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
GB2372354B (en) * | 2000-06-05 | 2004-07-07 | Sealedmedia Ltd | Digital rights management |
WO2001098903A1 (en) | 2000-06-16 | 2001-12-27 | Entriq Limited BVI Abbot Building | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
JP2002007733A (ja) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体 |
WO2002003604A2 (en) * | 2000-06-29 | 2002-01-10 | Cachestream Corporation | Digital rights management |
AU2001266231A1 (en) | 2000-06-30 | 2002-01-14 | The Virtual Orchestra Company Limited | Apparatus and method for licensing digital data |
EP1189432A3 (en) | 2000-08-14 | 2004-10-20 | Matsushita Electric Industrial Co., Ltd. | A hierarchical encryption scheme for secure distribution of predetermined content |
US7136486B2 (en) | 2000-09-11 | 2006-11-14 | Seiko Epson Corporation | Print system and printer capable of prevention of unjust copy print |
US6915425B2 (en) * | 2000-12-13 | 2005-07-05 | Aladdin Knowledge Systems, Ltd. | System for permitting off-line playback of digital content, and for managing content rights |
US6988003B2 (en) * | 2000-09-18 | 2006-01-17 | Cameron Health, Inc. | Implantable cardioverter-defibrillator having two spaced apart shocking electrodes on housing |
AU2001294168A1 (en) | 2000-10-03 | 2002-04-15 | Vidius Inc. | Secure distribution of digital content |
US6507727B1 (en) | 2000-10-13 | 2003-01-14 | Robert F. Henrick | Purchase and delivery of digital content using multiple devices and data networks |
AU2002219860A1 (en) * | 2000-11-10 | 2002-06-11 | Full Audio Corporation | Digital content distribution and subscription system |
US20020138593A1 (en) * | 2001-03-26 | 2002-09-26 | Novak Michael J. | Methods and systems for retrieving, organizing, and playing media content |
EP1410140B1 (en) * | 2001-03-28 | 2017-02-15 | NDS Limited | Digital rights management system and method |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
JP2003058660A (ja) | 2001-06-07 | 2003-02-28 | Matsushita Electric Ind Co Ltd | コンテンツ利用管理システム及びこれに用いられるサーバ |
JP3778009B2 (ja) | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
US7509685B2 (en) * | 2001-06-26 | 2009-03-24 | Sealedmedia Limited | Digital rights management |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7249107B2 (en) | 2001-07-20 | 2007-07-24 | Microsoft Corporation | Redistribution of rights-managed content |
US7778925B2 (en) * | 2001-09-18 | 2010-08-17 | Sony Corporation | Audio and video digital content delivery |
JP3841337B2 (ja) | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
CA2464102C (en) * | 2001-10-22 | 2021-04-13 | Apple Computer, Inc. | Intelligent synchronization for a media player |
US7043479B2 (en) * | 2001-11-16 | 2006-05-09 | Sigmatel, Inc. | Remote-directed management of media content |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
AU2002359118A1 (en) * | 2001-12-11 | 2003-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method of rights management for streaming media |
US7242773B2 (en) * | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
JP4039489B2 (ja) * | 2002-01-12 | 2008-01-30 | コアトラスト インコーポレーテッド | マルチメディアコンテンツの情報保護方法及びシステム |
US7797446B2 (en) | 2002-07-16 | 2010-09-14 | Apple Inc. | Method and system for updating playlists |
US7133905B2 (en) | 2002-04-09 | 2006-11-07 | Akamai Technologies, Inc. | Method and system for tiered distribution in a content delivery network |
US7395438B2 (en) | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
US7316033B2 (en) | 2002-11-25 | 2008-01-01 | Music Public Broadcasting, Inc. | Method of controlling recording of media |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US7152166B2 (en) * | 2002-06-26 | 2006-12-19 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7184550B2 (en) * | 2002-08-15 | 2007-02-27 | Intel Corporation | Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
US7170999B1 (en) | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
BR0314673A (pt) | 2002-09-23 | 2005-08-02 | Koninkl Philips Electronics Nv | Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede |
US7581255B2 (en) * | 2003-01-21 | 2009-08-25 | Microsoft Corporation | Systems and methods for licensing one or more data streams from an encoded digital media file |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
US20060053079A1 (en) * | 2003-02-03 | 2006-03-09 | Brad Edmonson | User-defined electronic stores for marketing digital rights licenses |
US7493291B2 (en) * | 2003-02-06 | 2009-02-17 | Nokia Corporation | System and method for locally sharing subscription of multimedia content |
US7318236B2 (en) * | 2003-02-27 | 2008-01-08 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
US7310729B2 (en) * | 2003-03-12 | 2007-12-18 | Limelight Networks, Inc. | Digital rights management license delivery system and method |
CA2519116C (en) | 2003-03-13 | 2012-11-13 | Drm Technologies, Llc | Secure streaming container |
US9274576B2 (en) | 2003-03-17 | 2016-03-01 | Callahan Cellular L.L.C. | System and method for activation of portable and mobile media player devices for wireless LAN services |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US7313814B2 (en) | 2003-04-01 | 2007-12-25 | Microsoft Corporation | Scalable, error resilient DRM for scalable media |
US20050203959A1 (en) * | 2003-04-25 | 2005-09-15 | Apple Computer, Inc. | Network-based purchase and distribution of digital media items |
EP2116948A3 (en) | 2003-04-25 | 2010-09-01 | Apple Inc. | Method and system for secure network-based distribution of content |
US7426637B2 (en) | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
JP4247044B2 (ja) | 2003-05-23 | 2009-04-02 | 株式会社東芝 | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 |
US7281214B2 (en) * | 2003-06-02 | 2007-10-09 | Apple Inc. | Automatically updating user programmable input sensors to perform user specified functions |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
US20050007127A1 (en) * | 2003-07-07 | 2005-01-13 | Cram Paul B. | Digital RF bridge |
US7389273B2 (en) | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7480382B2 (en) * | 2003-09-30 | 2009-01-20 | Microsoft Corporation | Image file container |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US20050091173A1 (en) * | 2003-10-24 | 2005-04-28 | Nokia Corporation | Method and system for content distribution |
US20050102513A1 (en) | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US9160976B2 (en) * | 2003-12-23 | 2015-10-13 | The Directv Group, Inc. | Method and apparatus for distributing media in a pay per play architecture with remote playback within an enterprise |
US7870385B2 (en) | 2004-02-03 | 2011-01-11 | Music Public Broadcasting, Inc. | Method and system for controlling presentation of computer readable media on a media storage device |
US7802095B2 (en) | 2004-02-03 | 2010-09-21 | Music Public Broadcasting, Inc. | Method and system for preventing unauthorized recording of media content on a Macintosh operating system |
JP4740157B2 (ja) * | 2004-02-03 | 2011-08-03 | サンディスク セキュア コンテンツ ソリューションズ インコーポレイテッド | デジタルデータコンテンツの保護 |
US7570761B2 (en) | 2004-02-03 | 2009-08-04 | Trimble Navigation Limited | Method and system for preventing unauthorized recording of media content in the iTunes™ environment |
US7546641B2 (en) | 2004-02-13 | 2009-06-09 | Microsoft Corporation | Conditional access to digital rights management conversion |
US7715558B2 (en) * | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US20070219917A1 (en) * | 2004-03-29 | 2007-09-20 | Smart Internet Tecnoogy Crc Pty Limited | Digital License Sharing System and Method |
US7392381B2 (en) * | 2004-04-13 | 2008-06-24 | Intel Corporation | Proactive forced renewal of content protection implementations |
WO2005106681A1 (ja) | 2004-04-30 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | セキュアデバイスを利用したデジタル著作権管理 |
KR101169021B1 (ko) | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US7711647B2 (en) * | 2004-06-10 | 2010-05-04 | Akamai Technologies, Inc. | Digital rights management in a distributed network |
US20060005257A1 (en) | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
US6875648B1 (en) * | 2004-07-09 | 2005-04-05 | Atmel Corporation | Fabrication of an EEPROM cell with emitter-polysilicon source/drain regions |
US7254837B2 (en) | 2004-07-13 | 2007-08-07 | Fields Daniel M | Apparatus and method for storing and distributing encrypted digital content |
CN100481111C (zh) | 2004-07-21 | 2009-04-22 | 索尼株式会社 | 内容再现装置、内容处理装置、内容分发服务器、内容分发方法和内容处理方法 |
CA2476919C (en) | 2004-08-09 | 2007-12-04 | Research In Motion Limited | Automated key management system and method |
CA2517648A1 (en) * | 2004-08-31 | 2006-02-28 | General Instrument Corporation | Method and apparatus for providing secured content distribution |
KR100636173B1 (ko) | 2004-09-13 | 2006-10-19 | 삼성전자주식회사 | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 |
US20060064759A1 (en) * | 2004-09-22 | 2006-03-23 | Wildlife Acoustics, Inc. | Method and apparatus for controlling access to downloadable content |
CN1997953B (zh) | 2004-09-23 | 2011-11-16 | 诺基亚公司 | 用于保护移动应用中数字内容的方法和设备 |
CN101044441A (zh) | 2004-10-11 | 2007-09-26 | 诺基亚公司 | 管理私有数据格式内容的方法和系统 |
US7266198B2 (en) * | 2004-11-17 | 2007-09-04 | General Instrument Corporation | System and method for providing authorized access to digital content |
WO2006101549A2 (en) | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US8099369B2 (en) | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7620809B2 (en) * | 2005-04-15 | 2009-11-17 | Microsoft Corporation | Method and system for device registration within a digital rights management framework |
US7814022B2 (en) | 2005-06-10 | 2010-10-12 | Aniruddha Gupte | Enhanced media method and apparatus for use in digital distribution system |
US8341527B2 (en) | 2005-06-10 | 2012-12-25 | Aniruddha Gupte | File format method and apparatus for use in digital distribution system |
US7567671B2 (en) | 2005-06-10 | 2009-07-28 | Aniruddha Gupte | Encryption method and apparatus for use in digital distribution system |
AU2012227266B2 (en) | 2005-10-11 | 2014-06-19 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US7526451B2 (en) * | 2006-02-03 | 2009-04-28 | Motorola, Inc. | Method of transferring digital rights |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
-
2006
- 2006-05-03 US US11/381,486 patent/US8224751B2/en not_active Expired - Fee Related
-
2007
- 2007-05-02 WO PCT/US2007/068081 patent/WO2008048712A2/en active Application Filing
- 2007-05-02 CN CN201310330306.9A patent/CN103455734B/zh active Active
- 2007-05-02 CN CN2007800249987A patent/CN101484902B/zh active Active
- 2007-05-03 EP EP07107470.2A patent/EP1852799B1/en not_active Not-in-force
- 2007-05-03 SE SE1150755A patent/SE535644C2/sv not_active IP Right Cessation
- 2007-05-03 FR FR0754844A patent/FR2902547B1/fr not_active Expired - Fee Related
- 2007-05-03 DE DE102007020775A patent/DE102007020775B4/de active Active
- 2007-05-03 SE SE0701065A patent/SE531764C2/sv not_active IP Right Cessation
-
2008
- 2008-05-03 HK HK08104928.1A patent/HK1110670A1/zh not_active IP Right Cessation
-
2009
- 2009-03-31 SE SE0950201A patent/SE534641C2/sv unknown
-
2012
- 2012-05-17 US US13/474,697 patent/US10417392B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2008048712A3 (en) | 2008-06-19 |
US20130003977A1 (en) | 2013-01-03 |
US20070260548A1 (en) | 2007-11-08 |
SE535644C2 (sv) | 2012-10-30 |
CN101484902A (zh) | 2009-07-15 |
HK1110670A1 (zh) | 2008-07-18 |
FR2902547A1 (fr) | 2007-12-21 |
EP1852799B1 (en) | 2016-08-24 |
FR2902547B1 (fr) | 2016-12-02 |
SE531764C2 (sv) | 2009-07-28 |
CN103455734B (zh) | 2017-06-06 |
EP1852799A2 (en) | 2007-11-07 |
DE102007020775B4 (de) | 2013-09-05 |
DE102007020775A1 (de) | 2008-03-27 |
WO2008048712A2 (en) | 2008-04-24 |
CN103455734A (zh) | 2013-12-18 |
EP1852799A3 (en) | 2011-05-18 |
US8224751B2 (en) | 2012-07-17 |
SE534641C2 (sv) | 2011-11-01 |
CN101484902B (zh) | 2013-09-04 |
US10417392B2 (en) | 2019-09-17 |
SE0950201A1 (sv) | 2010-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11727376B2 (en) | Use of media storage structure with multiple pieces of content in a content-distribution system | |
SE1150755A1 (sv) | Enhetsoberoende behandling av krypterad information | |
US8347098B2 (en) | Media storage structures for storing content, devices for using such structures, systems for distributing such structures | |
US9311492B2 (en) | Media storage structures for storing content, devices for using such structures, systems for distributing such structures | |
AU2012227266B2 (en) | Use of media storage structure with multiple pieces of content in a content-distribution system | |
US10558786B2 (en) | Media content encryption and distribution system and method based on unique identification of user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |