SE1150755A1 - Enhetsoberoende behandling av krypterad information - Google Patents

Enhetsoberoende behandling av krypterad information Download PDF

Info

Publication number
SE1150755A1
SE1150755A1 SE1150755A SE1150755A SE1150755A1 SE 1150755 A1 SE1150755 A1 SE 1150755A1 SE 1150755 A SE1150755 A SE 1150755A SE 1150755 A SE1150755 A SE 1150755A SE 1150755 A1 SE1150755 A1 SE 1150755A1
Authority
SE
Sweden
Prior art keywords
content
user
key
drm
keys
Prior art date
Application number
SE1150755A
Other languages
English (en)
Other versions
SE535644C2 (sv
Inventor
Augustin J Farrugia
Gianpaolo Fasoli
Jean-Francois Riendeau
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of SE1150755A1 publication Critical patent/SE1150755A1/sv
Publication of SE535644C2 publication Critical patent/SE535644C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • H04L9/0888
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

En del utföringsformer tillhandahåller ett konto-baserat DRM-system för att distribuerainformation. Systemet innefattar ett antal enheter associerade med ett speciellt konto.Systemet innefattar också en uppsättning DRM-datorer, vilka mottager en begäran omaccess till en speciell informationsmängd på enheterna associerade med det speciellakontot. Uppsättningen av DRM datorer genererar sedan ett antal nycklar för enheterna,varvid varje enskild nyckel till varje enskild enhet medger att den speciella enheten fåraccess till den speciella datamängden på den speciella enheten. Uppsättningen DRM-datorer i en del utföringsformer sänder den speciella datamängden och de genereradenycklarna via ett nätverk till enheterna associerade med det speciella kontot. Nätverketär ett LAN, ett WAN eller ett nätverk av nätverk, som till exempel Intemet. I en del avdessa utföringsformer sänder uppsättningen av DRM-datorer datamängden ochnycklarna till en enhet (till exempel en dator), som utnyttjas för att distribueradatamängden och nyckeln (nycklarna) till de andra enheterna associerade med kontot. Ien del utföringsformer krypterar uppsättningen av DRM-datorer individuellt varjenyckel i ett format, som användes under dess transport till den associerade enheten och under användningen i denna enhet.

Description

20 25 30 35 Nyckelvåskan, addera den nya nyckeln till Nyckelväskan och sedan åter-kryptera Nyckelväskan. På motsvarande sätt, för att spela upp ett stycke, måste den mottagande partens dator dekryptera hela Nyckelväskan, hitta nyckeln för stycket och dekryptera stycket med hjälp av denna nyckel. I var och en av dessa situationer exponeras alla nycklarna för en potentiell angripare då Nyckelväskan dekrypteras.
För det andra, tillåter detta tidigare kända DRM-förfarande olika enheter att utnyttja olika format för sina Nyckelväskor. Det tillåter till exempel en mottagande parts dator att utnyttja ett annat format för Nyckelväskan än en musikspelare till vilken datorn nedladdar sin musik. Användningen av olika format för Nyckelväskan för olika enheter exponerar också nycklarna för dekryptering av informationen som överföres mellan enheterna. Då till exempel den mottagande parten synkroniserar musikspelarens musikbibliotek med datorns, så måste datom dekryptera sin Nyckelväska och överföra den synkroniserade datamängden och dess tillhörande nycklar till musikspelaren.
Musikspelaren lagrar sedan den mottagna datamängden i en lagringsenhet och lagrar de mottagna nycklarna i spelarens speciella format i spelarens Nyckelväska. Under denna överföring är alla nycklarna exponerade för en eventuell angripare.
Det finns därför ett behov inom detta teknikområde av ett DRM-system, som minimerar exponeringen av krypteringsnycklar i olika steg i DRM-processen. Ett sådant system bör minimera exponeringen under den lokala lagringen av krypteringsnycklarna i enheterna som utnyttjar sådana nycklar för att dekryptera och komma åt information. Detta system bör också minimera exponeringen av krypteringsnyckeln under det att den krypterade informationen läses av en mottagande enhet. Detta system bör dessutom minimera exponeringen av krypteringsnycklarna under det att den mottagande enheten överför information mellan två enheter.
SAMMANFATTNING AV UPPFINNINGEN En del utföringsformer tillhandahåller ett konto-baserat DRM-system för att distribuera information. Systemet innefattar ett antal enheter associerade med ett speciellt konto.
Systemet innefattar också en uppsättning DRM-datorer, vilka mottager en begäran om access till en speciell informationsmängd på enheterna associerade med det speciella kontot. Uppsättningen av DRM datorer genererar sedan ett antal nycklar för enhetema, varvid varje enskild nyckel till varje enskild enhet medger att den speciella enheten får access till den speciella datamängden på den speciella enheten. 10 15 20 25 30 35 Uppsättningen DRM-datorer i en del utföringsformer sänder den speciella datamängden och de genererade nycklarna via ett nätverk till enheterna associerade med det speciella kontot. Nätverket är ett LAN, ett WAN eller ett nätverk av nätverk, som till exempel Internet. I en del av dessa utföringsformer sänder uppsättningen av DRM-datorer datamängden och nycklarna till en enhet (till exempel en dator), som utnyttjas för att distribuera datamängden och nyckeln (nycklarna) till de andra enheterna associerade med kontot. I en del utföringsformer krypterar uppsättningen av DRM-datorer individuellt varje nyckel i ett format, som användes under dess transport till den associerade enheten och under användningen i denna enhet.
En del utföringsformer tillhandahåller en digital rättsförvaltande metod (DRM) för distributionen av en datamängd till en användare. Användaren har åtminstone två enheter för åtkomst av informationen. Metoden skickar informationen till användaren i ett skyddat format. Från uppsättningen av DRM-datorer skickar metoden också till användaren (1) en första nyckel som möjliggör för användaren att komma åt den skyddade informationen på den första enheten, och (2) en andra nyckel som möjliggör för användaren att komma åt den skyddade informationen på den andra enheten.
I en del utföringsformer användes den första och andra nyckeln för dekryptering av informationen. I andra utföringsformer användes den första och andra nyckeln för dekryptering av en ytterligare nyckel eller nycklar, som användes för kryptering av informationen. I en del utföringsfonner krypterar metoden individuellt den första och andra nyckeln innan dessa sändes till den första och andra enheten.
I en del utföringsformer är dessutom den första enheten en användardator och den andra enheten är en annan enhet (till exempel en portabel mediaspelare) som synkroniserar sin information med användardatorn. I en del av dessa utföringsfonner mottager (l) användardatorn informationen och den första och andra nyckeln och (2) tillhandahåller därefter den mottagna informationen och den andra nyckeln till den andra enheten då den andra enheten synkroniserar sin information med användardatorn. I en del utföringsformer tillhandahåller användardatorn informationen och den andra nyckeln till den andra enheten i samma skyddade format i vilket den mottog informationen och den andra nyckeln. 10 15 20 25 30 35 Innan informationen och nycklarna skickas till användaren mottager (I) metoden i en del utföringsformer en begäran från användaren att få sig tillsänt en viss information, och (2) genererar den första och andra nyckeln i uppsättningen av DRM-datorer. I en del utföringsformer har användaren fler än två enheter för access av informationen. I en del av dessa utföringsformer genererar metoden i uppsättningen av DRM-datorer fler än två nycklar för användaren efter att ha mottagit användarens begäran om informationen. I ett sådant fall är varje enskild genererad nyckel avsedd att möjliggöra för användaren att få access till informationen på en speciell enhet tillordnad användaren.
I en del av dessa utföringsformer krypterar också metoden individuellt varje genererad nyckel i ett format, som användes under dess transport till dess associerade enhet och under dess lagring och användningen i denna enhet. Transporten, lagringen eller användningen av vilken som helst nyckel i dessa utföringsformer kräver inte dekrypteringen av en annan nyckel som genereras av uppsättningen av DRM-datorer för andra enheter eller data.
I en del utföringsformer lagrar den första enheten sina krypterade nycklar för dekrypteríng av DRM data i en första Nyckelväska, under det att den andra enheten lagrar de krypterade nycklarna för dekryptering av DRM data i en andra Nyckelväska.
Den första och andra Nyckelväskan har samma format i en del utföringsformer.
Användning av Nyckelväskor med samma format minimerar exponeringen av nycklar under överföring av data och nycklar mellan de första och andra enhetema då en av dessa enheter synkroniserar sina data och nycklar med den andra enheten. Exponeringen minimeras eftersom den eliminerar operationer som beror på transforrnering av data mellan två olika format för Nyckelväskor. I en del utföringsformer krypterar de första och andra enhetema sina respektive Nyckelväskor, under det att i andra utföringsformer de inte krypterar sina respektive Nyckelväskor utan bara lagrar individuellt krypterade nycklar i dessa Nyckelväskor.
Uppsättningen av DRM-datorer sänder också i en del utföringsformer annat DRM- material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM-data inkluderar i en del utföringsformer data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utföringsformer data avseende krypteringsnyckeln (till exempel typen av nyckel etc.) Andra utföringsformer kan inkludera andra typer av DRM-material. 10 15 20 25 30 35 F IGURBESKRIVNIN G Uppfmningens nya egenskaper framgår av de bifogade kraven. För en närrnare förklaring beskrives emellertid ett flertal utföringsformer i de följande figurerna.
Figur l visar ett kontobaserat DRM-system enligt en del utföringsforrner.
Figur 2 visar ett exempel på en Nyckelväska för transport för en användardator.
Figur 3 Visar en Nyckelväska för transport som inkluderar alla krypteringsnycklar som en enhet M kan mottaga från användardatorn under en synkroniseringsoperation.
Figur 4 visar att i en del utföringsformer krypteringsnyckeln, som användes för att få access till en speciell datamängd på en speciell enhet, (1) genereras och lagras i uppsättningen av DRM-servrar, och (2) lagras i den speciella enheten.
Figur 5 illustrerar konceptuellt en process som uppsättningen av DRM-servrar utför för att behandla en begäran från ett användarkonto att köpa eller köpa en licens för en speciell information.
Figur 6 illustrerar konceptuellt en process som uppsättningen av DRM-servrar utför i en del utföringsformer då den detekterar att en ny enhet har anslutits till ett användarkonto.
Figur 7 illustrerar konceptuellt en process som en användardator utför då den behöver köpa eller köpa en licens för en speciell information för ett speciellt användarkonto.
DETALJERAD BESKRIVNING AV UPPFINNINGEN I den följ ande beskrivningen kommer ett antal detalj er att tas med för att underlätta förklaringen. Fackmannen inser emellertid att uppfinningen kan utföras utan användning av dessa speciella detalj er. I andra fall visas välkända strukturer och enheter i form av blockdiagram för att inte belasta beskrivningen av uppfinningen med onödiga detaljer. 1. ÖVERSIKT En del utföringsformer tillhandahåller en digital rättsförvaltande metod (DRM) för distributionen av en datamängd till en användare. Användaren har åtminstone två 10 15 20 25 30 35 'under dess lagring och användningen i denna enhet. Transporten, lagringen eller enheter för åtkomst av informationen. Metoden skickar informationen till användaren i ett skyddat format. Från uppsättningen av DRM-datorer skickar metoden också till användaren (1) en första nyckel som möjliggör för användaren att komma åt den skyddade informationen på den första enheten, och (2) en andra nyckel som möjliggör för användaren att komma åt den skyddade informationen på den andra enheten.
I en del utföringsformer användes den första och andra nyckeln för dekryptering av informationen. I andra utföringsformer användes den första och andra nyckeln för dekryptering av en ytterligare nyckel eller nycklar, som användes för kryptering av informationen. I en del utföringsformer krypterar metoden individuellt den första och andra nyckeln innan dessa sändes till den första och andra enheten.
I en del utföringsformer är dessutom den första enheten en användardator och den andra enheten är en annan enhet (till exempel en portabel mediaspelare) som synkroniserar sin information med användardatom. I en del av dessa utföringsforrner mottager (l) användardatom informationen och den första och andra nyckeln och (2) tillhandahåller därefter den mottagna informationen och den andra nyckeln till den andra enheten då den andra enheten synkroniserar sin information med användardatom. I en del utföringsformer tillhandahåller användardatom informationen och den andra nyckeln till den andra enheten i samma skyddade format i vilket den mottog informationen och den andra nyckeln.
Innan informationen och nycklarna skickas till användaren mottager (1) metoden i en del utföringsformer en begäran från användaren att få sig tillsänt en viss information, och (2) genererar den första och andra nyckeln i uppsättningen av DRM-datorer. I en del utföringsforrner har användaren fler än två enheter för access av informationen. I en del av dessa utföringsformer genererar metoden i uppsättningen av DRM-datorer fler än två nycklar för användaren efter att ha mottagit användarens begäran om informationen. I ett sådant fall är varje enskild genererad nyckel avsedd att möjliggöra för användaren att få access till informationen på en speciell enhet tillordnad användaren.
I en del av dessa utföringsformer krypterar också metoden individuellt varje genererad nyckel i ett format, som användes under dess transport till dess associerade enhet och användningen av vilken som helst nyckel i dessa utföringsformer kräver inte 10 15 20 25 30 35 dekrypteringen av en annan nyckel som genereras av uppsättningen av DRM-datorer för andra enheter eller data.
I en del utföringsformer lagrar den första enheten sina krypterade nycklar för dekryptering av DRM data i en första Nyckelväska, under det att den andra enheten lagrar de kiypterade nycklarna för dekiyptering av DRM data i en andra Nyckelväska.
Den första och andra Nyckelväskan har samma format i en del utföringsformer.
Användning av Nyckelväskor med samma format minimerar exponeringen av nycklar under överföring av data och nycklar mellan de första och andra enheterna då en av dessa enheter synkroniserar sina data och nycklar med den andra enheten. Exponeringen minimeras eftersom den eliminerar operationer som beror på transforrnering av data mellan tvâ olika format för Nyckelväskor. I en del utföringsformer krypterar de första och andra enheterna sina respektive Nyckelväskor, under det att i andra utföringsformer de inte krypterar sina respektive Nyckelväskor utan bara lagrar individuellt krypterade nycklar i dessa Nyckelväskor.
Uppsättningen av DRM-datorer sänder i en del utföringsformer annat DRM-material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM-data inkluderar i en del utföringsforrner data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utföringsforrner data avseende krypteringsnyckeln (till exempel typen av nyckel etc.) Andra utföringsformer kan inkludera andra typer av DRM-material.
II. KONTOBASERAT DRM-SYSTEM Figur 1 visar ett kontobaserat DRM-system 100 enligt en del utföringsfonner. Detta DRM-system distribuerar information på ett sätt som säkerställer den legala användningen av informationen. Såsom visas i figur 1 inkluderar DRM systemet 100 en uppsättning DRM servrar 110, som distribuerar information till ett antal enheter tillordnade B användarkonton. Denna figur visar två uppsättningar enheter associerade med två konton, konto 1 och konto B. Uppsättningen enheter för konto 1 inkluderar en användardator 115 och ett antal portabla mediaspelare 130. I exemplet visat i figur 1 är enheterna för de två olika användarkontona ömsesidigt uteslutande. Detta behöver inte vara fallet i en del utföringsforiner. En del utföringsforrner kan tillåta en enhet (till exempel en användardator, etc.) att behandla DRM-infonnation för två olika användarkonton. 10 15 20 25 30 Uppsättningen av DRM servrar 110 ansluter till användardatorerna 115 och 120 via ett datornätverk 125 som till exempel ett LAN, WAN, ett nätverk av nätverk (till exempel Internet), etc. Via denna anslutning kommunicerar användardatorerna 115 och 120 med uppsättningen DRM servrar 110 för att köpa, erhålla en licens för, uppdatera eller på annat sätt mottaga information i vissa utföringsformer. Under det att i en del utföringsformer uppsättningen av DRM servrar 110 sälj er eller licensierar information till användardatorerna så sälj er eller licensierar denna uppsättning inte informationen i andra utföringsformer. I en del utföringsformer verkställer uppsättningen av DRM servrar 110 bara distributionen av information till auktoriserade datorer utan något finansiellt intresse.
I en del utföringsfonner inkluderar uppsättningen av DRM servrar 110 en informations- caching server som levererar krypterad information till en användardator 115 eller 120 via nätverket 125 efter det att en annan DRM server 110 bestämt att datorn 115 eller 120 har rätt till informationen. I en del utföringsformer utnyttjar systemet 100 ett antal caching-servrar för att lagra information på olika ställen i nätverket för att öka hastigheten och effektiviteten vid nedladdning av information över nätverket.
Såsom ovan nämnts kommunicerar en användardator 115 eller 120 som är tillordnad ett visst konto med uppsättningen av DRM-servrar 110 för att köpa, erhålla licens för, uppdatera eller på annat sätt mottaga information via nätverket 125 för det speciella kontot. I en del utföringsformer (l) tillhandahåller uppsättningen DRM-servrar 110 varje begärd information i ett krypterat format och (2) tillhandahåller för varje enhet associerad med det begärande kontot en krypteringsnyckel för dekryptering av den krypterade informationen.
Figur l visar ett exempel där uppsättningen DRM-servrar 110 distribuerar en krypterad informationsmängd (informationen W) till enheterna associerade med de två olika användarkontona l och B. Som visas i denna figur distribuerar uppsättningen DRM- servrar den krypterade informationen W till båda användardatorerna 115 och 120 tillsammans med en uppsättning krypteringsnycklar för att få tillgång denna information på varje enhet associerad med användarkontona 1 and B. 10 15 20 25 30 Uppsättningen DRM-servrar distribuerar informationen W och varje uppsättning krypteringsnycklar i ett krypterat format. Dessutom är i en del utföringsformer varje krypteringsnyckel i uppsättningen individuellt lqypterad. Uppsättningen DRM-servrar 110 tillhandahåller i en del utföringsformer uppsättningen av krypteringsnycklar i en Nyckelväska för transport. En Nyckelväska är en lagringsstruktur som lagrar krypteringsnycklama i ett speciellt format. Nyckelväskan för transport är krypterad i sin helhet för transporten i en del utföringsformer under det att den inte är krypterad för transporten i andra utföringsformer.
Figur 2 Visar ett exempel på en sådan Nyckelväska för transport 205 för användardatorn 120. Såsom visas i denna figur extraherar användardatorn 120 varje individuellt krypterad nyckel från Nyckelväskan för transport 205 och lagrar dessa nycklar i en Nyckelväska 210 för förvar. Nycklarna i Nyckelväskan 210 är desamma som nycklarna i Nyckelväskan 205 (det vill säga de är individuellt krypterade i samma format som i Nyckelväskan 205). Nyckelväskorna 205 och 210 är också krypterade i sin helhet i en del utföringsformer under det att de inte är krypterade i andra utföringsformer.
Figur 1 illustrerar att varje användardator 115 eller 120 lagrar den mottagna krypterade informationen W och krypteringsnyckeln som den mottager för access till denna information. Varje användardator 115 eller 120 förser också varje portabel mediaspelare 130, som den synkroniserar med, med den mottagna krypterade informationen W och krypteringsnyckeln som användardatom mottog för den portabla mediaenheten.
Till exempel, såsom visas i figur 1, förser användardatorn 115 enheten 2 för kontot 1 med den mottagna krypterade informationen W och krypteringsnyckeln för access till den krypterade informationen W på enheten 2. Användardatorn 120, å andra sidan, förser enheten Z för kontot B med den mottagna krypterade informationen W och krypteringsnyckeln för access till den krypterade informationen W på enheten Z.
I en del utföringsformer raderar varje användardator en krypteringsnyckel som den tillhandahåller en annan enhet efter synkroniseringsoperationen, under det att i andra utföringsformer, varje användardator upprätthåller lagringen av krypteringsnycklama som den tillhandahåller enheter som synkroniserar sin information med datorn. 10 15 20 25 30 35 10 I en del utföringsformer lagrar Varje synkroniserande enhet krypteringsnycklarna som den mottager från sin associerade användardator i en Nyckelväska. Figur 3 visar ett exempel på detta för en av enheterna (enhet M) associerad med konto B. Denna figur visar speciellt en Nyckelväska för transport 305 som inkluderar alla krypteringsnycklar som en enhet M kan mottaga från användardatorn 120 under en synkroniserings- operation. Såsom visas i denna figur extraherar enheten M varje individuellt krypterad nyckel från Nyckelväskan förtransport 305 och lagrar dessa nycklar i en Nyckelväska 310 för förvar. Nycklarna i Nyckelväskan 310 är desamma som nycklarna i Nyckelväskan 305 (det vill säga de är individuellt krypterade i samma format som i Nyckelväskan 305). Nyckelväskorna 305 och 310 är också krypterade i sin helhet i en del utföringsformer under det att de inte är krypterade i andra utföringsformer. 1 en del utföringsformer har Nyckelväskorna 205, 210, 305 och 310 alla samma format.
Användningen av Nyckelväskor med samma format minimerar exponering av nycklar under överföringen av krypteringsnycklama mellan uppsättningen DRM-servrar, användardatorer och de andra enhetema associerade med kontona. Exponeringen minimeras eftersom användningen av samma format eliminerar operationer som beror på transformering av data mellan två olika format för Nyckelväskor. Den individuella krypteringen av varje nyckel har också fördelen att en enhet kan dekryptera och använda vilken som helst krypterad nyckel för en speciell information utan att dekryptera ytterligare en krypteringsnyckel, vilken enheten inte behöver för den speciella informationen.
Figur 4 visar att i en del utföringsforrner krypteringsnyckeln, som användes för att få access tillen speciell datamängd på en speciell enhet, (1) genereras och lagras i uppsättningen av DRM-servrar, och (2) lagras i den speciella enheten. Denna figur visar speciellt en DRM arkitektur i vilken uppsättningen DRM-servrar 110 genererar och lagrar krypteringsnycklarna för varje datamängd som denna uppsättning distribuerar direkt eller indirekt till varje enhet associerad med varje användarkonto. Denna figur visar också att användardatorerna 115 och 120, som initialt mottager DRM _ informationen för varje konto, lagrar åtminstone krypteringsnyckeln för access till varje informationsmängd på användardatorema. Såsom ovan nämnts lagrar i en del utföringsfoimer varje användardator också krypteringsnyckeln för access till den mottagna informationen på varje enhet som synkroniserar med datorn. 10 15 20 25 30 35 ll Figur 4 visar också att varje enhet lagrar krypteringsnycklarna för access till varje informationsmängd till vilken access medges. I en del utföringsfonner är varje av uppsättningen DRM-servrar genererad krypteringsnyckel för en speciell enhet avsedd för dekryptering av en datamängd på den speciella enheten. I andra utföringsformer är varje sådan nyckel avsedd för dekryptering av en annan nyckel eller andra nycklar som den speciella enheten använder för att dekryptera informationen.
Figurerna 1 och 4 visar användardatorer 115 och 120 som mottager data och krypteringsnycklar från uppsättningen DRM-servrar och synkroniserar data och krypteringsnycklar med andra enheter associerade med kontona 1 och B. Fackmannen inser att en del utföringsforrner kan ha multipla enheter (till exempel datorer, portabla elektroniska- eller kommunikationsenheter, etc.) som direkt mottager information från uppsättningen DRM-servrar 110 via ett kommunikationsnätverk. Fackmannen inser också att användardatorn 115 eller 120 kan vara inkluderad i vilken som helst typ av enhet, som till exempel en konsument- eller kommersiell elektronisk enhet, ett mediacenter för hembruk en hub etc.
Såsom ovan nämnts sänder uppsättningen av DRM-datorer i en del utföringsformer annat DRM-material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM- data inkluderar i en del utföringsformer data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utföringsformer data avseende krypteringsnyckeln (till exempel typen av nyckel etc).
Andra utföringsfoimer kan inkludera andra typer av DRM-material. lll. NYCKELGENERERING OCH DISTRIBUTIONSFLÖDE F igurerna 5-7 visar konceptuellt ett flertal processer för generering av nycklar och distribution av data och nycklar i en del utföringsformer. Dessa processer beskrives i samband med ett köp eller licensiering av en speciell informationsmängd. Fackmannen inser att dessa processer kan utföras utan något av de finansiella målen eller transaktionerna i andra utföringsformer.
Figur 5 illustrerar konceptuellt en process 500 som uppsättningen av DRM-servrar utför för att behandla en begäran från ett användarkonto att köpa eller köpa en licens förr en speciell information. Inforrnationen kan vara vilken som helst form av information, som till exempel en musikfil, en videofil, ett dokument, en bild, etc.. Såsom visas i denna 10 15 20 25 30 35 12 figur startar processen 500 då den mottager (vid 505) en begäran beträffande den speciella datarnängden från en användardator som synkroniserar alla nycklarna och data för ett speciellt användarkonto.
Processen utför sedan (vid 510) en uppsättning av en eller flera operationer för att fullborda köp- eller licenstransaktionen. Därefter identifierar processen (vid 515) alla enheterna associerade med det speciella användarkontot. Vid 520 genererar processen en krypteringsnyckel för varje enhet associerad med det speciella användarkontot.
Krypteringsnyckeln för varje speciell enhet är nyckeln som medger den speciella enheten access till en krypterad version av den speciella datamängden.
Vid 525 lagrar sedan processen varje krypteringsnyckel som den genererat vid 520.
Därefter, vid530, krypterar processen individuellt varje nyckel som den genererat vid 520. Vid 530 lagrar processen också de individuellt krypterade nycklarna i en Nyckelväska. l en del utföringsformer utför processen 500 först krypteringsoperationen vid 530 och utför därefter lagringsoperationen vid 525. Vid 535 sänder processen Nyckelväskan skapad vid 530 till användardatorn och avslutas sedan. Tillsammans med Nyckelväskan eller i Nyckelväskan sänder processen i en del utföringsformer (vid 535) annat DRM-material, såsom diskuterats ovan.
Figur 6 illustrerar konceptuellt en process 600 som uppsättningen av DRM-servrar utför i en del utföringsformer då den detekterar att en ny enhet har anslutits till ett användarkonto. Såsom visas i denna figur startar processen 600 (vid 605) då den detekterar att en ny enhet adderas till ett användarkonto. Processen kan detektera detta då ett nytt användarkonto initieras eller den kan detektera detta då en användardator försöker synkronisera data med en ny enhet.
Vid 610 bestämmer processen huruvida en ny enhet kan adderas till användarkontot. I en del utföringsformer inkluderar denna bestämning en bestämning huruvida ett maximalt antal enheter redan har anslutits till användarkontot. Om processen bestämmer (vid 610) att enheten inte kan adderas så avslutas processen utan att enheten anslutes till användarkontot.
I armat fall identifierar processen (vid 615) alla data som tidigare köpts eller licensierats av användarkontot. För varje tidigare köpt eller licensierad datamängd genererar sedan 10 15 20 25 30 13 processen (vid 620) en nyckel för en ny enhet. Processen lagrar sedan (vid 625) varje genererad nyckel. Därefter krypterar processen (vid 630) individuellt varje nyckel som den genererat vid 620. I en del utföringsformer krypterar processen 600 först varje nyckel och lagrar sedan de krypterade nycklarna (det vill säga utför först krypteringsoperationen vid 630 och sedan utför lagringsoperationen vid 625).
Vid 630 lagrar sedan processen de individuellt krypterade nycklarna i en Nyckelväska för transport, vilken den sedan sänder (vid 635) till användardatorn associerad med den nya enheten. Tillsammans med Nyckelväskan eller i Nyckelväskan sänder processen i en del utföringsforrner (vid 635) annat DRM-material, såsom diskuterats ovan. Efter 635 slutar processen.
Figur 7 illustrerar konceptuellt en process 700 som en användardator utför då den behöver köpa eller köpa en licens för en speciell information för ett speciellt användarkonto. Såsom visas i denna figur startar processen (vid 705) då användardatom sänder en begäran till uppsättningen DRM-servrar för att köpa eller köpa en licens för en speciell datamängd för det speciella användarkontot. Därefter, vid 710, utför processen en eller flera operationer för att fullborda köp- eller licenstransalçtionen.
Vid 715 mottager sedan processen den begärda datamängden i ett krypterat format plus en Nyckelväska för transport vilken innehåller en krypteringsnyckel för varje enhet som är associerad med det speciella användarkontot och som kan få access till den krypterade informationen. l en del utföringsformer är krypteringsnycklarna individuellt krypterade i Nyckelväskan för transport.
Vid 720 extraherar processen krypteringsnycklarna från Nyckelväskan för transport och lagrar dessa nycklar i en Nyckelväska i användardatorn. Nyckelväskan för transport och Nyckelväskan i datorn har samma format i en del utföringsforrner. Processen markerar också (vid 720) en registrering som den behåller för varje speciell synkroniseringsenhet associerad med det speciella användarkontot. Denna markering användes för att uppmärksamma användardatorn vid nästa synkronisering med den speciella enheten att användardatom behöver nedladda nyligen mottagen krypterad data och krypteringsnyckel (nycklar) till den speciella enheten. Efter 720 slutar processen. 10 15 20 25 30 35 14 IV. KRYPTERING Såsom beskrivits ovan erbjuder flera utföringsforrner av uppfinningen DRM-processer och system för distribution av data. Dessa processer och system krypterar och dekrypterar data med hjälp av krypteringsnycklar. Kryptering av data innebär överföring av data från en tolkningsbar form (benämnd klartext) till en icke tolkningsbar form (benämnd chiffer text) baserat på en eller flera krypteringsnycklar. Dekryptering av data innebär överföring av krypterade data till en tolkningsbar form genom användning av en eller flera krypteringsnycklar.
En krypteringsnyckel är en information som styr operationen av en krypteringsalgoritm.
I symmetrisk krypteringsteknik är nyckeln som användes för att kryptera data samma som nyckeln som användes förr att dekryptera data. I asymmetrísk krypteringsteknik användes inte samma nyckel för kryptering och dekryptering av data. I ett förfarande till exempel utnyttjar en krypteringsenhet en publik nyckel från en mottagare för att kryptera data och mottagaren utnyttjar sin privata nyckel för att dekryptera data.
Många av egenskaperna hos utföringsformerna som beskrivits ovan kan implementeras enligt en symmetrisk eller asymmetrísk krypteringsmetod. I en del utföringsforrner är krypteringen också applicerad på ett binärt format av data. Även om det okrypterade binära formatet för en informationsmängd kan vara svårt för en person att dechiffrera så kan det dechiffreras av en applikation eller ett operativsystem. Å andra sidan skall ett krypterat binärt format för en informationsmängd i princip inte vara dechiffrerbart med vilken som helst applikation eller operativsystem utan att först ha blivit dekrypterat med hjälp av en eller flera krypteringsnycklar. Även om uppfinningen har beskrivits med referens till ett stort antal specifika detaljer så inser fackrnannen att uppfinningen kan realiseras i andra specifika former utan att man därvid lämnar uppfmningens ide. Flera utföringsformer beskrivna ovan visar till exempel de portabla enheterna som enheter som endast mottager DRM-information via deras synkronisering med andra användardatorer. Fackmannen inser emellertid att i en del utföringsformer de portabla spelarna skulle kunna få access till DRM-servern (servrarna) genom ett nätverk för att mottaga DRM information utan att samverka med en annan mellankopplad dator som kan mottaga och få access till DRM-data.
F ackmannen inser således att uppfinningen inte är begränsad av de beskrivna illustrativa detalj erna utan istället skall definieras av de bifogade patentkraven.

Claims (43)

10 15 20 25 30 35 15 PATENTKRAV
1. l. A digital rights management (DRM) method for distributing a piece of content to a user, the method comprising: receiving a request from the user for the piece of content, the user having a plurality of associated devices for accessing the content; sending to a first device associated with the user the requested piece of content ina protected format; for each particular device associated With the user, generating a different key for accessing the piece of content on the device; storing the generated keys in a first data storage structure for distribution to the user; and from a set of DRM computers, sending to the first device associated With the user the first data storage structure storing the generated keys for accessing the content on the plurality of associated devices, Wherein a first key stored in the first data storage structure is for accessing the content on the first device, Wherein the first device is for (i) extracting the keys from the first data storage structure and (ii) distributing to each particular other associated device the piece of content in the protected format and only the respective key for accessing the piece of content on the particular associated device.
2. The method of claim l, Wherein the keys are for decrypting the piece of content.
3. The method of claim l, Wherein each of the different keys is for decrypting a key that was used to encrypt the content.
4. The method of claim l, Wherein the first device is a user computer and at least one of the other devices is a portable media player that synchronizes With the user computer.
5. The method of claim l further comprising encrypting each generated key separately before storing the keys in the first data storage structure.
6. The method of claim l, Wherein the DRM computer set sends a DRM data set along with the data storage structure. 10 15 20 25 30 35 16
7. The method of clairn 6, wherein said DRM data set includes data regarding the different keys.
8. The method of claim 6, wherein said DRM data set includes data regarding the DRM computer set.
9. The method of claim 1, wherein the first device is further for storing the extracted keys in a second data storage structure on the first device.
10. The method of claim 9, wherein the second data storage structure has the same format as the first data storage structure.
11. The method of claim 1, wherein the content is distributed to the other devices from the first device in the same protected format as sent to the first device.
12. A digital rights management (DRM) method for distributing a piece of content to a user, the method comprising: receiving a request from the user for the piece of content, the user having a plurality of associated devices for accessing the content; sending to a first device associated With the user the requested piece of content in a protected format; for each particular device associated with the user, generating a different key for accessing the piece of content on the device; storing the generated keys in a first data storage structure for distribution to the user; and from a set of DRM computers, sending to the first device associated With the user (i) the first data storage structure storing the generated keys for accessing the content on the plurality of associated devices and (ii) a DRM data set that includes data regarding the different keys, wherein a first key stored in the first data storage structure is for accessing the content on the first device, p wherein the first device is for (i) extracting the keys from the first data storage structure and (ii) distributing to each particular other associated device the piece of content in the same protected format as sent to the first device and only the respective key for accessing the piece of content on the particular associated device, 10 15 20 25 30 35 17 Wherein the first device is a computer and at least one of the other devices is a portable media player that synchronizes With the computer.
13. The method of claim 12, Wherein the keys are for decrypting the piece of content.
14. The method of claim 12, Wherein each of the different keys is for decrypting a key that was used to encrypt the content.
15. The method of claim 12 further comprising encrypting each generated key separately before storing the keys in the first data storage structure.
16. The method of claim 12, Wherein said DRM data set further includes data regarding the DRM computer set.
17. The method of claim 12, Wherein said DRM data set includes data regarding the nature of the different keys.
18. The method of claim 12, Wherein said DRM data set includes data relating to a type of DRM used by the set of DRM computers.
19. The method of claim 12, Wherein the first device is further for storing the extracted keys in a second data storage structure on the first device.
20. The method of claim 19, Wherein the second data storage structure has the same format as the first data storage structure.
21. The method of claim 19, Wherein the second data storage structure stores keys for a plurality of pieces of content.
22. The method of claim 12 further comprising encrypting the first data storage structure before sending the first data storage structure to the user.
23. The method of claim 12, Wherein the first data storage structure is not encrypted. 10 15 20 25 30 35 18
24. A digital rights management (DRM) method for distributing a piece of content to a user, the method comprísing: receiving a request from the user for the piece of content, the user having a plurality of associated devices for accessing the content; sending to a first device associated With the user the requested piece of content in a protected format; generating, for each particular device associated with the user, a different key for accessing the piece of content on the device; encrypting each key individually; storing the individually encrypted keys in a transport key storage structure for distribution to the user; and from a set of DRM computers, sending to the first device associated With the user the transport key storage structure storing the generated keys for accessing the content on the plurality of associated devices, Wherein a first key stored in the transport key storage structure is for accessing the content on the first device, Wherein the first device is for (i) extracting the keys from the transport key storage structure, (ii) storing the first key in a device key storage structure for storing on the first device, and (iii) distributing to each particular other associated device the piece of content in the same protected format as sent to the first device and only the respective key for accessing the piece of content on the particular associated device.
25. The method of claim 24, Wherein the set of DRM computers comprises multiple SCYVCIS .
26. The method of claim 25, Wherein the set of DRM computers comprises a first server for sending the requested piece of content to the first device and a second server for generating the keys, encrypting the keys, and storing the keys in the transport key storage structure.
27. The method of claim 24 further comprising, from the set of DRM computers, sending to the first device associated with the user a DRM data set that includes data regarding the different keys.
28. The method of claim 27, Wherein said DRM data set includes data regarding the 10 15 20 25 30 35 19 nature of the different keys.
29. The method of claim 27, Wherein said DRM data set includes data relating to a type of DRM used by the set of DRM computers.
30. The method of claim 24, Wherein a particular key is for accessing the piece of content on a second device, and the first device is for distributing the particular key to the second device in a second transport key storage structure.
31. The method of claim 27, Wherein said DRM data set further includes data regarding the DRM computer set.
32. A method for accessing content from a first user device, the method comprising: requesting a piece of content, Wherein the piece of content may be accessed on a plurality of devices associated with a user of the first device; receiving the requested piece of content in a protected format; from a set of DRM computers, receiving a data storage structure that stores a different key for accessing the piece of content on each particular device associated With the user; extracting the keys from the first data storage structure; accessing the content on the first user device by using a first key extracted from the first data storage structure; and distributing to each paiticular other associated device the piece of content in the same protected format as sent to the first user device and only the respective key for accessing the piece of content on the particular associated device.
33. The method of claim 32, Wherein the keys are for decrypting the piece of content.
34. The method of claim 32, Wherein each of the different keys is for decrypting a key that Was used to encrypt the content.
35. The method of claim 32, Wherein the first device is a user computer and at least one of the other devices is a portable media player that synchronizes with the user computer. 10 15 20 25 30 35 20
36. A method for accessing content a plurality of related user devices, the method comprising: from a first user device, requesting a piece of content; at the first user device, receiving the requested piece of content in a protected format; at the first user device, receiving a data storage structure that stores a first key for accessing the piece of content on the particular user device and a second, different key for accessing the piece of content on a second user device; at the first user device, extracting the keys from the data storage structure; using the first key to access the content on the first user device; and from the first user device, distributing the piece of content and the second key to the second user device to enable the second user device to access the piece of content.
37. The method of claim 36 further comprising storing the first key in a device data storage structure at the first user device.
38. The method of claim 37, wherein the device data storage structure has the same format as the received data storage structure.
39. The method of claim 37, further comprising using the first key stored in the first data storage structure to access the content a plurality of times subsequent to storing the first key in the device data storage structure.
40. A digital rights management (DRM) system for distributing a piece of content to a user, the system comprising: a plurality of devices associated With the user, the devices for accessing the piece of content; and a set of DRM servers for: receiving a request from the user for the piece of content; sending to a first device associated With the user the requested piece of content in a protected format; generating, for each particular device associated with the user, a 10 15 20 21 different key for accessing the piece of content on the device; storing the generated keys in a first data storage structure for distribution to the user; and sending, to the first device associated With the user, the first data storage structure storing the generated keys for accessing the content on the plurality of associated devices, Wherein a first key stored in the data storage structure is for accessing the content on the first device, Wherein the first device is for (i) extracting the keys from the first data storage structure and (ii) distributing to each particular other associated device the piece of content in the same protected format as sent to the first device and only the respective key for accessing the piece of content on the particular associated device.
41. The systern of claim 40, Wherein the set of DRM servers comprises multiple SCTVCI' S .
42. The system of claim 41, Wherein the set of DRM servers comprises a first server for sending the requested piece of content to the first device and a second server for generating the keys and storing the keys in the first data storage structure.
43. The system of claim 40, the plurality of devices comprises a computer and at least one portable media player that synchronizes With the computer.
SE1150755A 2006-05-03 2007-05-03 Enhetsoberoende behandling av krypterad information SE535644C2 (sv)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/381,486 US8224751B2 (en) 2006-05-03 2006-05-03 Device-independent management of cryptographic information

Publications (2)

Publication Number Publication Date
SE1150755A1 true SE1150755A1 (sv) 2011-08-22
SE535644C2 SE535644C2 (sv) 2012-10-30

Family

ID=38330785

Family Applications (3)

Application Number Title Priority Date Filing Date
SE1150755A SE535644C2 (sv) 2006-05-03 2007-05-03 Enhetsoberoende behandling av krypterad information
SE0701065A SE531764C2 (sv) 2006-05-03 2007-05-03 Enhetsoberoende behandling av krypterad information
SE0950201A SE534641C2 (sv) 2006-05-03 2009-03-31 Enhetsoberoende behandling av krypterad information

Family Applications After (2)

Application Number Title Priority Date Filing Date
SE0701065A SE531764C2 (sv) 2006-05-03 2007-05-03 Enhetsoberoende behandling av krypterad information
SE0950201A SE534641C2 (sv) 2006-05-03 2009-03-31 Enhetsoberoende behandling av krypterad information

Country Status (8)

Country Link
US (2) US8224751B2 (sv)
EP (1) EP1852799B1 (sv)
CN (2) CN103455734B (sv)
DE (1) DE102007020775B4 (sv)
FR (1) FR2902547B1 (sv)
HK (1) HK1110670A1 (sv)
SE (3) SE535644C2 (sv)
WO (1) WO2008048712A2 (sv)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
FR2898451B1 (fr) 2006-03-13 2008-05-09 Medialive Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR100850576B1 (ko) * 2007-01-23 2008-08-06 삼성전자주식회사 휴대 단말기의 drm 파일 공유 방법 및 시스템
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
EP2131549A1 (en) 2008-06-04 2009-12-09 Telefonaktiebolaget LM Ericsson (publ) Nodes of a content sharing group, methods performed by the nodes, and computer programs executed in the nodes
US8875170B1 (en) * 2011-02-18 2014-10-28 Isaac S. Daniel Content roaming system and method
US9928350B2 (en) 2012-02-17 2018-03-27 Irdeto B.V. Digital rights management
US20140101032A1 (en) * 2012-10-09 2014-04-10 Red.Com, Inc. Rights Management and Content Distribution Platform
JP2016502295A (ja) * 2012-10-10 2016-01-21 レッド.コム,インコーポレイテッド 映像配給および再生
US9871653B2 (en) * 2013-07-18 2018-01-16 Cisco Technology, Inc. System for cryptographic key sharing among networked key servers
US11153282B2 (en) * 2017-03-22 2021-10-19 Verizon Patent And Licensing Inc. Controlling access to content in a network
CN111143870B (zh) * 2019-12-30 2022-05-13 兴唐通信科技有限公司 一种分布式加密存储装置、系统及加解密方法

Family Cites Families (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
EP0614308A1 (en) 1993-03-05 1994-09-07 Eastman Kodak Company Method and apparatus for controlling access to selected image components in an image storage and retrieval system
US5596639A (en) 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6076077A (en) 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1869997A (zh) 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
JPH10108148A (ja) 1996-09-27 1998-04-24 Sony Corp ディジタルデータの著作権保護方法および保護システム
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6513117B2 (en) 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6108703A (en) * 1998-07-14 2000-08-22 Massachusetts Institute Of Technology Global hosting system
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
SE513356C2 (sv) 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
ATE290757T1 (de) 1999-06-02 2005-03-15 Swisscom Mobile Ag Verfahren für die bestellung und übermittlung von digitalen medienobjekten zu einem im zuge der bestellung übermittelten ladezeitpunkt, und ein dafür ausgebildetes kommunikationsendgerät
CN1304977C (zh) 1999-07-06 2007-03-14 索尼株式会社 数据提供系统、装置及其方法
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7080037B2 (en) 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
JP3873090B2 (ja) 1999-12-02 2007-01-24 三洋電機株式会社 データ記録装置、データ供給装置およびデータ配信システム
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
EP1134977A1 (en) 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
JP2001256196A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
US6986046B1 (en) 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
GB2372354B (en) * 2000-06-05 2004-07-07 Sealedmedia Ltd Digital rights management
WO2001098903A1 (en) 2000-06-16 2001-12-27 Entriq Limited BVI Abbot Building Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP2002007733A (ja) * 2000-06-19 2002-01-11 Yamaha Corp コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
AU2001266231A1 (en) 2000-06-30 2002-01-14 The Virtual Orchestra Company Limited Apparatus and method for licensing digital data
EP1189432A3 (en) 2000-08-14 2004-10-20 Matsushita Electric Industrial Co., Ltd. A hierarchical encryption scheme for secure distribution of predetermined content
US7136486B2 (en) 2000-09-11 2006-11-14 Seiko Epson Corporation Print system and printer capable of prevention of unjust copy print
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
US6988003B2 (en) * 2000-09-18 2006-01-17 Cameron Health, Inc. Implantable cardioverter-defibrillator having two spaced apart shocking electrodes on housing
AU2001294168A1 (en) 2000-10-03 2002-04-15 Vidius Inc. Secure distribution of digital content
US6507727B1 (en) 2000-10-13 2003-01-14 Robert F. Henrick Purchase and delivery of digital content using multiple devices and data networks
AU2002219860A1 (en) * 2000-11-10 2002-06-11 Full Audio Corporation Digital content distribution and subscription system
US20020138593A1 (en) * 2001-03-26 2002-09-26 Novak Michael J. Methods and systems for retrieving, organizing, and playing media content
EP1410140B1 (en) * 2001-03-28 2017-02-15 NDS Limited Digital rights management system and method
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP2003058660A (ja) 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
JP3778009B2 (ja) 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
US7509685B2 (en) * 2001-06-26 2009-03-24 Sealedmedia Limited Digital rights management
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7249107B2 (en) 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
US7778925B2 (en) * 2001-09-18 2010-08-17 Sony Corporation Audio and video digital content delivery
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
CA2464102C (en) * 2001-10-22 2021-04-13 Apple Computer, Inc. Intelligent synchronization for a media player
US7043479B2 (en) * 2001-11-16 2006-05-09 Sigmatel, Inc. Remote-directed management of media content
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
AU2002359118A1 (en) * 2001-12-11 2003-07-09 Telefonaktiebolaget L M Ericsson (Publ) Method of rights management for streaming media
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
JP4039489B2 (ja) * 2002-01-12 2008-01-30 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
US7797446B2 (en) 2002-07-16 2010-09-14 Apple Inc. Method and system for updating playlists
US7133905B2 (en) 2002-04-09 2006-11-07 Akamai Technologies, Inc. Method and system for tiered distribution in a content delivery network
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
US7316033B2 (en) 2002-11-25 2008-01-01 Music Public Broadcasting, Inc. Method of controlling recording of media
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7184550B2 (en) * 2002-08-15 2007-02-27 Intel Corporation Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7170999B1 (en) 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
BR0314673A (pt) 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
US7581255B2 (en) * 2003-01-21 2009-08-25 Microsoft Corporation Systems and methods for licensing one or more data streams from an encoded digital media file
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US20060053079A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson User-defined electronic stores for marketing digital rights licenses
US7493291B2 (en) * 2003-02-06 2009-02-17 Nokia Corporation System and method for locally sharing subscription of multimedia content
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7310729B2 (en) * 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
CA2519116C (en) 2003-03-13 2012-11-13 Drm Technologies, Llc Secure streaming container
US9274576B2 (en) 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7313814B2 (en) 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20050203959A1 (en) * 2003-04-25 2005-09-15 Apple Computer, Inc. Network-based purchase and distribution of digital media items
EP2116948A3 (en) 2003-04-25 2010-09-01 Apple Inc. Method and system for secure network-based distribution of content
US7426637B2 (en) 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
JP4247044B2 (ja) 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US7281214B2 (en) * 2003-06-02 2007-10-09 Apple Inc. Automatically updating user programmable input sensors to perform user specified functions
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US20050007127A1 (en) * 2003-07-07 2005-01-13 Cram Paul B. Digital RF bridge
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7480382B2 (en) * 2003-09-30 2009-01-20 Microsoft Corporation Image file container
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US9160976B2 (en) * 2003-12-23 2015-10-13 The Directv Group, Inc. Method and apparatus for distributing media in a pay per play architecture with remote playback within an enterprise
US7870385B2 (en) 2004-02-03 2011-01-11 Music Public Broadcasting, Inc. Method and system for controlling presentation of computer readable media on a media storage device
US7802095B2 (en) 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
JP4740157B2 (ja) * 2004-02-03 2011-08-03 サンディスク セキュア コンテンツ ソリューションズ インコーポレイテッド デジタルデータコンテンツの保護
US7570761B2 (en) 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US7715558B2 (en) * 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20070219917A1 (en) * 2004-03-29 2007-09-20 Smart Internet Tecnoogy Crc Pty Limited Digital License Sharing System and Method
US7392381B2 (en) * 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
WO2005106681A1 (ja) 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
US20060005257A1 (en) 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US6875648B1 (en) * 2004-07-09 2005-04-05 Atmel Corporation Fabrication of an EEPROM cell with emitter-polysilicon source/drain regions
US7254837B2 (en) 2004-07-13 2007-08-07 Fields Daniel M Apparatus and method for storing and distributing encrypted digital content
CN100481111C (zh) 2004-07-21 2009-04-22 索尼株式会社 内容再现装置、内容处理装置、内容分发服务器、内容分发方法和内容处理方法
CA2476919C (en) 2004-08-09 2007-12-04 Research In Motion Limited Automated key management system and method
CA2517648A1 (en) * 2004-08-31 2006-02-28 General Instrument Corporation Method and apparatus for providing secured content distribution
KR100636173B1 (ko) 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US20060064759A1 (en) * 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
CN1997953B (zh) 2004-09-23 2011-11-16 诺基亚公司 用于保护移动应用中数字内容的方法和设备
CN101044441A (zh) 2004-10-11 2007-09-26 诺基亚公司 管理私有数据格式内容的方法和系统
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
WO2006101549A2 (en) 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US8099369B2 (en) 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US7620809B2 (en) * 2005-04-15 2009-11-17 Microsoft Corporation Method and system for device registration within a digital rights management framework
US7814022B2 (en) 2005-06-10 2010-10-12 Aniruddha Gupte Enhanced media method and apparatus for use in digital distribution system
US8341527B2 (en) 2005-06-10 2012-12-25 Aniruddha Gupte File format method and apparatus for use in digital distribution system
US7567671B2 (en) 2005-06-10 2009-07-28 Aniruddha Gupte Encryption method and apparatus for use in digital distribution system
AU2012227266B2 (en) 2005-10-11 2014-06-19 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures

Also Published As

Publication number Publication date
WO2008048712A3 (en) 2008-06-19
US20130003977A1 (en) 2013-01-03
US20070260548A1 (en) 2007-11-08
SE535644C2 (sv) 2012-10-30
CN101484902A (zh) 2009-07-15
HK1110670A1 (zh) 2008-07-18
FR2902547A1 (fr) 2007-12-21
EP1852799B1 (en) 2016-08-24
FR2902547B1 (fr) 2016-12-02
SE531764C2 (sv) 2009-07-28
CN103455734B (zh) 2017-06-06
EP1852799A2 (en) 2007-11-07
DE102007020775B4 (de) 2013-09-05
DE102007020775A1 (de) 2008-03-27
WO2008048712A2 (en) 2008-04-24
CN103455734A (zh) 2013-12-18
EP1852799A3 (en) 2011-05-18
US8224751B2 (en) 2012-07-17
SE534641C2 (sv) 2011-11-01
CN101484902B (zh) 2013-09-04
US10417392B2 (en) 2019-09-17
SE0950201A1 (sv) 2010-10-01

Similar Documents

Publication Publication Date Title
US11727376B2 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
SE1150755A1 (sv) Enhetsoberoende behandling av krypterad information
US8347098B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
AU2012227266B2 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US10558786B2 (en) Media content encryption and distribution system and method based on unique identification of user

Legal Events

Date Code Title Description
NUG Patent has lapsed