SE531764C2 - Enhetsoberoende behandling av krypterad information - Google Patents
Enhetsoberoende behandling av krypterad informationInfo
- Publication number
- SE531764C2 SE531764C2 SE0701065A SE0701065A SE531764C2 SE 531764 C2 SE531764 C2 SE 531764C2 SE 0701065 A SE0701065 A SE 0701065A SE 0701065 A SE0701065 A SE 0701065A SE 531764 C2 SE531764 C2 SE 531764C2
- Authority
- SE
- Sweden
- Prior art keywords
- key
- keys
- data
- data set
- providing
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 101
- 238000007726 management method Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims 39
- 239000000463 material Substances 0.000 description 11
- 239000000284 extract Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
30 35 53!! 'Hifi Nyckelväskan, addera den nya nyckeln till Nyckelväskan och sedan åter-kryptera Nyckelväskan. På motsvarande sätt, för att spela upp ett stycke, måste den mottagande partens dator dekryptera hela Nyckelväskan, hitta nyckeln för stycket och dekryptera stycket med hjälp av denna nyckel. I var och en av dessa situationer exponeras alla nycklarna för en potentiell angripare då Nyckelväskan dekrypteras.
För det andra, tillåter detta tidigare kända DRM-förfarande olika enheter att utnyttja olika format tör sina Nyckelväskor. Det tillåter till exempel en mottagande parts dator att utnyttja ett annat format för Nyckelväskan än en musikspelare till vilken datorn nedladdar sin musik. Användningen av olika format för Nyckelväskan för olika enheter exponerar också nycklarna för dekryptering av infonnationen som övertöres mellan enheterna. Då till exempel den mottagande parten synkroniserar musikspelarens musikbibliotek med datorns, så måste datorn dekryptera sin Nyckelväska och överföra den synkroniserade datamängden och dess tillhörande nycklar till musikspelaren.
Musikspelaren lagrar sedan den mottagna datamängden i en lagringsenhet och lagrar de mottagna nycklarna i spelarens speciella format i spelarens Nyckelväska. Under denna överföring är alla nycklama exponerade för en eventuell angripare.
Det finns därför ett behov inom detta teknikornråde av ett DRM-system, som minimerar exponeringen av krypteringsnycklar i olika steg i DRM-processen. Ett sådant system bör minimera exponeringen under den lokala lagringen av krypteringsnycklama i enheterna som utnyttjar sådana nycklar för att dekryptera och komma åt information. Detta system bör också minimera exponeringen av krypteringsnyckeln under det att den krypterade informationen läses av en mottagande enhet. Detta system bör dessutom minimera exponeringen av krypteringsnycklarna under det att den mottagande enheten överför information mellan två enheter.
SAMMANFATTNING AV UPPFINNINGEN En del utföringsforrner tillhandahåller ett konto-baserat DRM-system tör att distribuera information. Systemet innefattar ett antal enheter associerade med ett speciellt konto.
Systemet innefattar också en uppsättning DRM-datorer, vilka mottager en begäran om access till en speciell informationsmängd på enheterna associerade med det speciella kontot. Uppsättningen av DRM datorer genererar sedan ett antal nycklar för enheterna, varvid varje enskild nyckel till varje enskild enhet medger att den speciella enheten får access till den speciella datamängden på den speciella enheten. 10 15 20 25 30 35 531 'P54 Uppsättningen DRM-datorer i en del utföringsforrner sänder den speciella datamängden och de genererade nycklarna via ett nätverk till enheterna associerade med det speciella kontot. Nätverket är ett LAN, ett WAN eller ett nätverk av nätverk, som till exempel Internet. I en del av dessa utföringsforrner sänder uppsättningen av DRM-datorer datarnängden och nycklarna till en enhet (till exempel en dator), som utnyttjas för att distribuera datainängden och nyckeln (nycklarna) till de andra enheterna associerade med kontot. I en del utföringsfonner krypterar uppsättningen av DRM-datorer individuellt varje nyckel i ett format, som användes under dess transport till den associerade enheten och under användningen i denna enhet.
En del utföringsforiner tillhandahåller en digital rättsförvaltande metod (DRM) för distributionen av en datamängd till en användare. Användaren har åtminstone två enheter för åtkomst av informationen. Metoden skickar informationen till användaren i ett skyddat format. Från uppsättningen av DRM-datorer skickar metoden också till användaren (1) en första nyckel som möjliggör för användaren att komma åt den skyddade informationen på den första enheten, och (2) en andra nyckel som möjliggör för användaren att komma åt den skyddade informationen på den andra enheten.
I en del utföringsformer användes den första och andra nyckeln för dekryptering av informationen. I andra utföringsforrner användes den första och andra nyckeln för dekryptering av en ytterligare nyckel eller nycklar, som användes för kryptering av informationen. I en del utföringsfonner krypterar metoden individuellt den första och andra nyckeln innan dessa sändes till den första och andra enheten.
I en del utföringsfonner är dessutom den första enheten en användardator och den andra enheten är en annan enhet (till exempel en portabel mediaspelare) som synkroniserar sin information med användardatorn. I en del av dessa utföringsformer mottager (l) användardatorn informationen och den första och andra nyckeln och (2) tillhandahåller därefter den mottagna informationen och den andra nyckeln till den andra enheten då den andra enheten synkroniserar sin information med användardatorn. I en del utföringsforrner tillhandahåller användardatom informationen och den andra nyckeln till den andra enheten i samma skyddade format i vilket den mottog informationen och den andra nyckeln. 10 l5 20 25 30 35 9531 'E54 Irman informationen och nycklarna skickas till användaren mottager (1) metoden i en del uttöringsforrner en begäran från användaren att få sig tillsänt en viss information, och (2) genererar den forsta och andra nyckeln i uppsättningen av DRM-datorer. I en del utforingsforrner har användaren fler än två enheter för access av informationen. I en del av dessa utíöringsfonner genererar metoden i uppsättningen av DRM-datorer fler än två nycklar för användaren efter att ha mottagit användarens begäran om informationen. I ett sådant fall är varje enskild genererad nyckel avsedd att möjliggöra for användaren att få access till informationen på en speciell enhet tillordnad användaren.
I en del av dessa utforingsforrner krypterar också metoden individuellt varje genererad nyckel i ett format, som användes under dess transport till dess associerade enhet och under dess lagring och användningen i denna enhet. Transporten, lagringen eller användningen av vilken som helst nyckel i dessa utfóringsforrner kräver inte dekrypteringen av en annan nyckel som genereras av uppsättningen av DRM-datorer for andra enheter eller data.
I en del uttöringsforrner lagrar den första enheten sina krypterade nycklar for dekryptering av DRM data i en forsta Nyckelväska, under det att den andra enheten lagrar de krypterade nycklama for dekryptering av DRM data i en andra Nyckelväska.
Den forsta och andra Nyckelväskan har samma format i en del utíöringsforrner.
Användning av Nyckelväskor med samma format minimerar exponeringen av nycklar under överföring av data och nycklar mellan de forsta och andra enheterna då en av dessa enheter synkroniserar sina data och nycklar med den andra enheten. Exponeringen minimeras eftersom den eliminerar operationer som beror på transforrnering av data mellan två olika format for Nyckelväskor. I en del utiöringsforrner krypterar de forsta och andra enheterna sina respektive Nyckelväskor, under det att i andra utföringsforrner de inte krypterar sina respektive Nyckelväskor utan bara lagrar individuellt krypterade nycklar i dessa Nyckelväskor.
Uppsättníngen av DRM-datorer sänder också i en del utföringsforrner annat DRM- material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM-data inkluderar i en del utíöringsforrner data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utforingsforrner data avseende krypteringsnyckelrr (till exempel typen av nyckel etc.).
Andra utforingsforrner kan inkludera andra typer av DRM-material. l0 15 20 25 30 35 531 'PE-fl FIGURBESKRIVNING Uppfinningens nya egenskaper framgår av de bifogade kraven. För en närmare förklaring beskñves emellertid ett flertal utföringsformer i de följande figirerna.
Figur 1 visar ett kontobaserat DRM-system enligt en del utföringsfonner.
Figur 2 visar ett exempel på en Nyckelväska för transport för en användardator.
Figur 3 visar en Nyckelväska för transport som inkluderar alla krypteringsnycklar som en enhet M kan mottaga från användardatorn under en synkroniseringsoperation.
Figur 4 visar att i en del utföringsfonner krypteringsnyckeln, som användes för att få access till en speciell datarnängd på en speciell enhet, (l) genereras och lagras i uppsättningen av DRM-servrar, och (2) lagras i den speciella enheten.
Figur 5 illustrerar konceptuellt en process som uppsättningen av DRM~servrar utför för att behandla en begäran från ett användarkonto att köpa eller köpa en licens för en speciell information.
Figur 6 illustrerar konceptuellt en process som uppsättningen av DRM-servrar utför i en del utföringsfonner då den detekterar att en ny enhet har anslutits till ett användarkonto.
Figur 7 illustrerar konceptuellt en process som en användardator utför då den behöver köpa eller köpa en licens för en speciell information för ett speciellt användarkonto.
DETALJERAD BESKRIVNING AV UPPFINNINGEN I den följande beskrivningen kommer ett antal detalj er att tas med för att underlätta förklaringen. Fackmarrnen inser emellertid att uppfinningen kan utföras utan användning av dessa speciella detaljer. I andra fall visas välkända strukturer och enheter i form av blockdiagram för att inte belasta beskrivningen av uppfinningen med onödiga detaljer.
I. ÖVERSIKT En del utföríngsfonner tillhandahåller en digital rättsförvaltande metod (DRM) för distributionen av en datamängd till en användare. Användaren har åtminstone två 10 15 20 25 30 35 531 'P54 enheter för åtkomst av informationen. Metoden skickar informationen till användaren i ett skyddat format. Från uppsättningen av DRM-datorer skickar metoden också till användaren (1) en första nyckel som möjliggör för användaren att komma åt den skyddade informationen på den första enheten, och (2) en andra nyckel som möjliggör för användaren att komma åt den skyddade informationen på den andra enheten.
I en del utföringsformer användes den första och andra nyckeln för dekryptering av informationen. I andra utföringsforrner användes den första och andra nyckeln för dekryptering av en ytterligare nyckel eller nycklar, som användes för kryptering av informationen. I en del utföringsformer krypterar metoden individuellt den första och andra nyckeln innan dessa sändes till den första och andra enheten.
I en del utföringsformer är dessutom den första enheten en användardator och den andra enheten är en annan enhet (till exempel en portabel mediaspelare) som synkroniserar sin information med användardatom. I en del av dessa utföringsfonner mottager (l) användardatorn informationen och den första och andra nyckeln och (2) tillhandahåller därefter den mottagna informationen och den andra nyckeln till den andra enheten då den andra enheten synkroniserar sin information med användardatorn. I en del utföringsforrner tillhandahåller användardatorn informationen och den andra nyckeln till den andra enheten i samma skyddade format i vilket den mottog informationen och den andra nyckeln.
Irman informationen och nycklarna skickas till användaren mottager (1) metoden i en del uttöringsforrner en begäran från användaren att få sig tillsänt en viss information, och (2) genererar den första och andra nyckeln i uppsättningen av DRM-datorer. I en del utföringsforrner har användaren fler än två enheter för access av informationen. I en del av dessa uttöringsforrner genererar metoden i uppsättningen av DRM-datorer fler än två nycklar för användaren efter att ha mottagit användarens begäran om informationen. I ett sådant fall är varje enskild genererad nyckel avsedd att möjliggöra för användaren att få access till informationen på en speciell enhet tillordnad användaren.
I en del av dessa utföringsformer krypterar också metoden individuellt varje genererad nyckel i ett format, som användes under dess transport till dess associerade enhet och under dess lagring och användningen i denna enhet. Transporten, lagringen eller användningen av vilken som helst nyckel i dessa utföringsformer kräver inte 10 15 20 25 35 531 754 dekrypteringen av en annan nyckel som genereras av uppsättningen av DRM-datorer för andra enheter eller data. l en del utföringsformer lagrar den första enheten sina krypterade nycklar för dekryptering av DRM data i en första Nyckelväska, under det att den andra enheten lagrar de krypterade nycklarna för dekryptering av DRM data i en andra Nyckelväska.
Den första och andra Nyckelväskan har samma format i en del utföringsformer.
Användning av Nyckelväskor med samma format minimerar exponeringen av nycklar under överföring av data och nycklar mellan de första och andra enheterna då en av dessa enheter synkroniserar sina data och nycklar med den andra enheten. Exponeringen minimeras eftersom den eliminerar operationer som beror på transformering av data mellan två olika format för Nyckelväskor. I en del utföringsfonner krypterar de första och andra enheterna sina respektive Nyckelväskor, under det att i andra utföringsformer de inte krypterar sina respektive Nyckelväskor utan bara lagrar individuellt krypterade nycklar i dessa Nyckelväskor.
Uppsättningen av DRM-datorer sänder i en del utföringsforrner annat DRM-material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM-data inkluderar i en del utföringsformer data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utföringsformer data avseende krypteringsnyckeln (till exempel typen av nyckel etc.). Andra utföringsforrner kan inkludera andra typer av DRM-materi al.
II. KONTOBASERAT, DRM-SYSTEM Figur l visar ett kontobaserat DRM-system 100 enligt en del utföringsforrner. Detta DRM-system distribuerar information på ett sätt som säkerställer den legala användningen av informationen. Såsom visas i figur 1 inkluderar DRM systemet 100 en uppsättning DRM servrar 110, som distribuerar information till ett antal enheter tillordnade B användarkonton. Denna figur visar två uppsättningar enheter associerade med två konton, konto l och konto B. Uppsättningen enheter för konto l inkluderar en användardator 115 och ett antal portabla mediaspelare 130. I exemplet visat i figur 1 är enheterna för de två olika användarkontona ömsesidigt uteslutande. Detta behöver inte vara fallet i en del utföringsforrner. En del utföringsformer kan tillåta en enhet (till exempel en användardator, etc.) att behandla DRM-infonnation för två olika användarkonton. 10 15 20 25 30 531 ?E¿1 Uppsättningen av DRM servrar 110 ansluter till användardatorerna 115 och 120 via ett datornätverk 125 som till exempel ett LAN, WAN, ett nätverk av nätverk (till exempel Intemet), etc. Via denna anslutning kommunicerar användardatorerna 115 och 120 med uppsättningen DRM servrar 110 för att köpa, erhålla en licens för, uppdatera eller på annat sätt mottaga information i vissa utföringsfonner. Under det att i en del utföringsformer uppsättningen av DRM servrar 110 säljer eller licensierar information till användardatorerna så säljer eller licensierar denna uppsättning inte informationen i andra utföringsformer. I en del utföringsforrner verkställer uppsättningen av DRM servrar 1 10 bara distributionen av information till auktoriserade datorer utan något finansiellt intresse.
I en del utföringsformer inkluderar uppsättningen av DRM servrar 110 en informations- caching server som levererar krypterad information till en användardator 115 eller 120 via nätverket 125 efter det att en annan DRM server 110 bestämt att datorn 115 eller 120 har rätt till informationen. I en del utföringsforrner utnyttjar systemet 100 ett antal caching-servrar för att lagra information på olika ställen i nätverket för att öka hastigheten och effektiviteten vid nedladdning av information över nätverket.
Såsom ovan nämnts kommunicerar en användardator 115 eller 120 som är tillordnad ett visst konto med uppsättningen av DRM-servrar 110 för att köpa, erhålla licens för, uppdatera eller på annat sätt mottaga information via nätverket 125 för det speciella kontot. I en del utföringsformer (1) tillhandahåller uppsättningen DRM-servrar 110 varje begärd information i ett krypterat format och (2) tillhandahåller för varje enhet associerad med det begärande kontot en krypteringsnyckel för dekryptering av den krypterade informationen.
Figur 1 visar ett exempel där uppsättningen DRM-servrar 110 distribuerar en krypterad informationsmängd (informationen W) till enheterna associerade med de två olika användarkontona 1 och B. Som visas i denna figur distribuerar uppsättningen DRM- servrar den krypterade informationen W till båda användardatorerna 1 15 och 120 tillsammans med en uppsättning krypteringsnycklar för att få tillgång denna information på varje enhet associerad med användarkontona 1 and B. 10 15 20 25 30 53% 'F54 Uppsättningen DRM-servrar distribuerar informationen W och varje uppsättning krypteringsnycklar i ett krypterat format. Dessutom är i en del utföringsforrner varje krypteringsnyckel i uppsättningen individuellt krypterad. Uppsättningen DRM-servrar 110 tillhandahåller i en del utföringsforrner uppsättningen av krypteringsnycklar i en Nyckelväska för transport. En Nyckelväska är en lagringsstruktur som lagrar krypteringsnyeklarna i ett speciellt format. Nyckelväskan för transport är krypterad i sin helhet för transporten i en del utföringsfonner under det att den inte är krypterad för transporten i andra utföringsformer.
Figur 2 visar ett exempel på en sådan Nyckelväska för transport 205 för användardatorn 120. Såsom visas i denna figur extraherar användardatorn 120 varje individuellt krypterad nyckel från Nyckelväskan för transport 205 och lagrar dessa nycklar i en Nyckelväska 210 för förvar. Nycklarna i Nyckelväskan 210 är desamma som nycklarna i Nyckelväskan 205 (det vill säga de är individuellt krypterade i samma format som i Nyckelväskan 205). Nyckelväskoma 205 och 210 är också krypterade i sin helhet i en del utföringsformer under det att de inte är krypterade i andra utföringsformer.
Figur l illustrerar att varje användardator 115 eller 120 lagrar den mottagna krypterade informationen W och krypteringsnyckeln som den mottager för access till denna information. Varje användardator l 15 eller 120 förser också varje portabel mediaspelare 130, som den synkroniserar med, med den mottagna krypterade informationen W och krypteringsnyckeln som användardatorn mottog för den portabla mediaenheten.
Till exempel, såsom visas i figur l, förser användardatorn 115 enheten 2 för kontot 1 med den mottagna krypterade informationen W och krypteringsnyckeln för access till den krypterade informationen W på enheten 2. Användardatorn 120, å andra sidan, förser enheten Z för kontot B med den mottagna krypterade informationen W och krypteringsnyckeln för access till den krypterade informationen W på enheten Z.
I en del utföringsforrner raderar varje användardator en krypteringsnyckel som den tillhandahåller en arman enhet efter synkroniseringsoperationen, under det att i andra utföringsfonner, varje användardator upprätthåller lagringen av krypteringsnycklarna som den tillhandahåller enheter som synkroniserar sin information med datorn. 10 15 20 25 30 35 531 ?E¿l 10 I en del utfóringsforrner lagrar varje synkroniserande enhet krypteringsnycklaina som den mottager från sin associerade användardator i en Nyckelväska. Figur 3 visar ett exempel på detta för en av enheterna (enhet M) associerad med konto B. Denna figur visar speciellt en Nyckelväska for transport 305 som inkluderar alla krypteringsnycklar som en enhet M kan mottaga från användardatorn 120 under en synkroniserings- operation. Såsom visas i denna figur extraherar enheten M varje individuellt krypterad nyckel från Nyckelväskan för transport 305 och lagrar dessa nycklar i en Nyckelväska 310 för fórvar. Nycklarna i Nyckelväskan 310 är desamma som nycklarna i Nyckelväskan 305 (det vill säga de är individuellt krypterade i samma format som i Nyckelväskan 305). Nyckelväskorna 305 och 310 är också kiypterade i sin helhet i en del utforingsfonner under det att de inte är krypterade i andra utföringsforrner.
I en del utfóringsforrner har Nyckelväskorna 205, 210, 305 och 310 alla samma format.
Användningen av Nyckelväskor med samma format minimerar exponering av nycklar under överföringen av krypteringsnycklarna mellan uppsättningen DRM-servrar, användardatorer och de andra enheterna associerade med kontona. Exponeringen minimeras eftersom användningen av samma format eliminerar operationer som beror på transformering av data mellan två olika format för Nyckelväskor. Den individuella krypteringen av varje nyckel har också fördelen att en enhet kan dekryptera och använda vilken som helst krypterad nyckel for en speciell information utan att dekryptera ytterligare en krypteringsnyckel, vilken enheten inte behöver for den speciella informationen.
Figur 4 visar att i en del utforingsforrner krypteringsnyckeln, som användes för att få access till en speciell datamängd på en speciell enhet, (1) genereras och lagras i uppsättningen av DRM-servrar, och (2) lagras i den speciella enheten. Denna figur visar speciellt en DRM arkitektur i vilken uppsättningen DRM-servrar 110 genererar och lagrar krypteringsnycklarna för varje datamängd som denna uppsättning distribuerar direkt eller indirekt till varje enhet associerad med varje användarkonto. Denna figur visar också att användardatorerna 115 och 120, som initialt mottager DRM informationen för varje konto, lagrar åtminstone krypteringsnyckeln för access till varje informationsmängd på användardatorema. Såsom ovan nämnts lagrar i en del utforingsforxner varje användardator också krypteringsnyckeln for access till den mottagna informationen på varje enhet som synkroniserar med datorn. 15 20 25 30 35 53? ?E¿l ll Figur 4 visar också att varje enhet lagrar krypteringsnycklarna för access till varje informationsmängd till vilken access medges. I en del utföringsforrner är varje av uppsättningen DRM-servrar genererad krypteringsnyckel för en speciell enhet avsedd för dekryptering av en datamängd på den speciella enheten. I andra utfiñringsforrner är varje sådan nyckel avsedd för dekryptering av en annan nyckel eller andra nycklar som den speciella enheten använder för att dekryptera informationen.
Figurerna 1 och 4 visar användardatorer 115 och 120 som mottager data och krypteringsnycklar från uppsättningen DRM-servrar och synkroniserar data och krypteringsnycklar med andra enheter associerade med kontona 1 och B. Fackmamien inser att en del uttöringsfonner kan ha multipla enheter (till exempel datorer, portabla elektroniska- eller kommunikationsenheter, etc.) som direkt mottager information från uppsättningen DRM-servrar l 10 via ett kommunikationsnätverk. Fackmannen inser också att användardatom l 15 eller 120 kan vara inkluderad i vilken som helst typ av enhet, som till exempel en konsument- eller kommersiell elektronisk enhet, ett mediacenter för hembruk en hub etc.
Såsom ovan nämnts sänder uppsättningen av DRM-datorer i en del utiöringsforrner armat DRM-material tillsammans med krypteringsnycklarna. Sådana ytterligare DRM- data inkluderar i en del utföringsforrner data i relation till DRM-systemet, som till exempel DRM-typ, regler, etc.. Det ytterligare DRM-materialet inkluderar också i en del utföringsformer data avseende krypteringsnyckeln (till exempel typen av nyckel etc.).
Andra utföringsforrner kan inkludera andra typer av DRM-material.
III. NYCKELGENERERING OCH DISTRIBUTIONSFLÖDE Figurema 5-7 visar konceptuellt ett flertal processer för generering av nycklar och distribution av data och nycklar i en del utíöringsfonner. Dessa processer beskrives i samband med ett köp eller licensiering av en speciell informationsmängd. F ackmannen inser att dessa processer kan utföras utan något av de finansiella målen eller transaktionema i andra utföringsforrner.
Figur 5 illustrerar konceptuellt en process 500 som uppsättningen av DRM-servrar utför För att behandla en begäran från ett användarkonto att köpa eller köpa en licens förr en speciell information. Informationen kan vara vilken som helst form av information, som till exempel en musikfil, en videoñl, ett dokument, en bild, etc.. Såsom visas i denna 10 15 20 25 30 530 'ÉE4 12 figur startar processen 500 då den mottager (vid 505) en begäran beträffande den speciella datamängden från en användardator som synkroniserar alla nycklarna och data för ett speciellt användarkonto.
Processen utför sedan (vid 510) en uppsättning av en eller flera operationer för att fullborda köp- eller licenstransaktionen. Därefter identifierar processen (vid 515) alla enheterna associerade med det speciella användarkontot. Vid 520 genererar processen en krypteringsnyckel för varje enhet associerad med det speciella användarkontot.
Krwteringsnyckeln för varje speciell enhet är nyckeln som medger den speciella enheten access till en krypterad version av den speciella datamängden.
Vid 525 lagrar sedan processen varje krypteringsnyckel som den genererat vid 520.
Därefter, vid 530, krypterar processen individuellt varje nyckel som den genererat vid 520. Vid 530 lagrar processen också de individuellt krypterade nycklarna i en Nyckelväska. I en del utföringsformer utför processen 500 först krypteríngsoperationen vid 530 och utför därefter lagringsoperationen vid 525. Vid 535 sänder processen Nyckelväskan skapad vid 530 till användardatorn och avslutas sedan. Tillsammans med Nyckelväskan eller i Nyckelväskan sänder processen i en del utföringsforrner (vid 535) annat DRM-material, såsom diskuterats ovan.
Figur 6 illustrerar konceptuellt en process 600 som uppsättningen av DRM-servrar utför i en del utföringsforrner då den detekterar att en ny enhet har anslutits till ett användarkonto. Såsom visas i denna figur startar processen 600 (vid 605) då den detekterar att en ny enhet adderas till ett användarkonto. Processen kan detektera detta då ett nytt användarkonto initieras eller den kan detektera detta då en användardator försöker synkronisera data med en ny enhet.
Vid 6l 0 bestämmer processen huruvida en ny enhet kan adderas till användarkontot. I en del utföringsforrner inkluderar denna bestämning en bestämning huruvida ett maximalt antal enheter redan har anslutits till användarkontot. Om processen bestämmer (vid 610) att enheten inte kan adderas så avslutas processen utan att enheten anslutes till användarkontot.
I annat fall identifierar processen (vid 615) alla data som tidigare köpts eller licensierats av användarkontot. För varje tidigare köpt eller licensierad datamängd genererar sedan 10 15 20 25 30 531 'P54 13 processen (vid 620) en nyckel för en ny enhet. Processen lagrar sedan (vid 625) varje genererad nyckel. Därefter krypterar processen (vid 630) individuellt varje nyckel som den genererat vid 620. I en del utföringsforrner krypterar processen 600 först varje nyckel och lagrar sedan de krypterade nycklarna (det vill säga utför först krypteringsoperationen vid 630 och sedan utför lagringsoperationen vid 625).
Vid 630 lagrar sedan processen de individuellt krypterade nycklarna i en Nyckelväska för transport, vilken den sedan sänder (vid 635) till användardatom associerad med den nya enheten. Tillsammans med Nyckelväskan eller i Nyckelväskan sänder processen i en del utföríngsfonner (vid 635) annat DRM-material, såsom diskuterats ovan. Efter 635 slutar processen.
Figur 7 illustrerar konceptuellt en process 700 som en användardator utför då den behöver köpa eller köpa en licens för en speciell information för ett speciellt användarkonto. Såsom visas i denna figur startar processen (vid 705) då användardatom sänder en begäran till uppsättningen DRM-servrar för att köpa eller köpa en licens för en speciell datamängd för det speciella användarkontot. Därefter, vid 710, utför processen en eller flera operationer för att fullborda köp- eller licenstransaktionen.
Vid 715 mottager sedan processen den begärda datamängden i ett krypterat format plus en Nyckelväska för transport vilken innehåller en krypteringsnyckel för varje enhet som är associerad med det speciella användarkontot och som kan få access till den krypterade informationen. I en del utföringsformer är krypteringsnycklarna individuellt krypterade i Nyckelväskan för transport.
Vid 720 extraherar processen krypteringsnycklama från Nyckelväskan för transport och lagrar dessa nycklar i en Nyckelväska i användardatorn. Nyckelväskan för transport och Nyckelväskan i datorn har samma format i en del utföringsforrner. Processen markerar också (vid 720) en registrering som den behåller för varje speciell synkroniseringsenhet associerad med det speciella användarkontot. Denna markering användes för att uppmärksamma användardatorn vid nästa synkronisering med den speciella enheten att användardatom behöver nedladda nyligen mottagen krypterad data och krypteringsnyckel (nycklar) till den speciella enheten. Efter 720 slutar processen. 10 15 20 25 30 35 53% 'B54 l4 IV. KRYPTERIN G Såsom beskrivits ovan erbjuder flera utföringsfonner av uppfinningen DRM-processer och system för distribution av data. Dessa processer och system krypterar och dekrypterar data med hjälp av krypteringsnycklar. Kryptering av data innebär överföring av data från en tolkningsbar form (benänmd klartext) till en icke tolkningsbar form (benämnd chiffer text) baserat på en eller flera krypteringsnycklar. Dekryptering av data innebär överföring av krypterade data till en tolkningsbar form genom användning av en eller flera krypteringsnycklar.
En kryqiteringsnyckel är en information som styr operationen av en krypteringsalgoritm.
I symmetrisk krypteringsteknik är nyckeln som användes för att kryptera data samma som nyckeln som användes förr att dekryptera data. I asymmetrisk krypteringsteknik användes inte samma nyckel för kryptering och dekryptering av data. I ett förfarande till exempel utnyttjar en krypteringsenhet en publik nyckel från en mottagare för att kryptera data och mottagaren utnyttjar sin privata nyckel för att dekryptera data.
Många av egenskaperna hos utföringsforrnerna som beskrivits ovan kan implementeras enligt en symmetrisk eller asymmetrisk krypteringsmetod. I en del utforingsforrner är krypteringen också applicerad på ett binärt format av data. Även om det okrypterade binära formatet för en informationsmängd kan vara svårt för en person att dechiffrera så kan det dechiffreras av en applikation eller ett operativsystem. Å andra sidan skall ett krypterat binärt format för en informationsmängd i princip inte vara dechiffrerbart med vilken som helst applikation eller operativsystem utan att först ha blivit dekrypterat med hjälp av en eller flera krypteringsnycklar. Även om uppfinningen har beskrivits med referens till ett stort antal specifika detalj er så inser fackmannen att uppfinningen kan realiseras i andra specifika former utan att man därvid lämnar uppfinningens ide. Flera utföringsforrner beskrivna ovan visar till exempel de portabla enhetema som enheter som endast mottager DRM-information via deras synkronisering med andra användardatorer. Fackmannen inser emellertid att i en del utföringsforrner de portabla spelarna skulle kunna ß access till DRM-servern (servrarna) genom ett nätverk för att mottaga DRM information utan att samverka med en annan mellankopplad dator som kan mottaga och få access till DRM-data.
Fackmannen inser således att uppfinningen inte är begränsad av de beskrivna illustrativa detaljerna utan istället skall definieras av de bifogade patentkraven.
Claims (82)
1. En digital rättsförvaltande metod DRM för distribution av en datamängd till en användare, varvid nämnda användare har första och andra enheter för att få access till data, varvid metoden innefattar: a) utsändande av datamängden till användaren i ett skyddat format; b) utsändande från en uppsättning DRM-datorer en första nyckel till användaren vilken möjliggör för användaren att få access till den skyddade informationen på den första enheten; c) utsändande från en uppsättning DRM-datorer en andra nyckel till användaren vilken möjliggör för användaren att få access till den skyddade informationen på den andra enheten;
2. Ett digitalt rättsförvaltande system DRM för distribution av data, innefattande: a) ett flertal enheter associerade med ett konto; b) en uppsättning DRM-datorer för mottagande av en begäran om access till en speciell datarnängd på enheterna associerade med kontot, och för generering av ett flertal nycklar för nämnda enheter, varvid varje speciell nyckel till varje speciell enhet ger den speciella enheten access till den speciella datamängden på den speciella enheten.
3. En digital rättsförvaltande metod DRM för distribution av en speciell datamängd till ett flertal användare, innefattande: a) generering av en första uppsättning nycklar och en andra uppsättning nycklar i en DRM-dator; b) sändande via ett nätverk den första uppsättningen nycklar till en första användare och den andra uppsättningen nycklar till en andra användare; c) åstadkommande access till den speciella datamängden på första och andra uppsättningen enheter associerade med första och andra användare, varvid varje speciell enhet för varje speciell användare använder åtminstone en nyckel i uppsättningen av nycklar för den speciella användaren för access till den speciella datarnängden.
4. En metod för tillhandahållande av nycklar för access till en datamängd innefattande: a) genereríng av ett flertal nycklar för access till en datamängd på ett flertal samhörande enheter, varvid varje speciell nyckel användes för access till datamängden i en speciell enhet; och b) tillhandahållande av de genererade nycklarna. 10 15 20 25 30 35 513% '354 16
5. Metoden enligt patentkrav 4, i vilken de samhörande enheterna är enheter hörande till en användare.
6. Metoden enligt patentkrav 4, i vilken tillhandahållande av de genererade nycklarna innefattar tillhandahållande av nycklarna i en datalagringsstruktur.
7. Metoden enligt patentkrav 4, ytterligare innefattande individuell kryptering av varje nyckel i flertalet av nycklar för access till datamängden i flertalet av de samhörande enheterna.
8. En metod för tillhandahållande av nycklar för access till en datamängd innefattande: generering av en första nyckel för access till en datamängd på en första enhet, generering av en andra nyckel för access till datamängden på en andra enhet och tillhandahållande av de genererade nycklarna.
9. Metoden enligt patentkrav 8, i vilken den första enheten är en dator och den andra enheten är en mediaspelare.
10. En metod för tillhandahållande av en datamängd innefattande: a) mottagande av en begäran för en datamängd; och b) tillhandahållande av datamängden tillsammans med en första nyckel för access till datamängden på en första enhet och en andra nyckel för access till datamängden på en andra enhet.
11. Metoden enligt patentkrav 10, i vilken de första och andra enheterna är enheter associerade med en användare som begärde datamängden.
12. Metoden enligt patentkrav 10, i vilken tillhandahållandet av datamängden och nycklarna innefattar tillhandahållandet av nycklarna i en datalagringsstruktur för transport.
13. Metoden enligt patentkrav 12, i vilken varje nyckel är individuellt krypterad i datalagringsstrukturen. 10 15 20 25 30 35 53% 'F55 17
14. Ett datorläsbart medium lagrande ett program vilket vid exekvering tillhandahåller nycklar för access till en datamängd, varvid programmet innefattar uppsättningar av instruktioner för: a) generering av ett flertal nycklar för access till en datamängd på ett flertal samhörande enheter varvid varje speciell nyckel användes för access till datarnängden i en speciell enhet; och b) tillhandahållande av de genererade nycklarna.
15. Det datorläsbara mediet enligt patentkrav 14, i vilket de samhörande enheterna är enheter hörande till en användare.
16. Det datorläsbara mediet enligt patentkrav 14, i vilket uppsättningen instruktioner för tillhandahållandet av de genererade nycklarna innefattar en uppsättning instruktioner för tillhandahållande av nycklarna i en datalagringsstruktur.
17. Det datorläsbara mediet enligt patentkrav 14, i vilket programmet dessutom innefattar en uppsättning instruktioner för individuell kryptering av flertalet nycklar för access till datamängden på flertalet samhörande enheter.
18. Det datorläsbara mediet enligt patentkrav 17, i vilket uppsättningen instruktioner för tillhandahållandet av de individuellt krypterade nycklarna innefattar en uppsättning instruktioner för tillhandahållande av nycklarna i en Nyckelväska för transport.
19. En metod för mottagande av en datamängd innefattande: a) begäran för en datarnängd; och b) mottagande av (i) datamängden, (ii) en första nyckel för access till datamängden på en första enhet och (iii) en andra nyckel för access till datamängden på en andra enhet.
20. Metoden enligt patentkrav 19, i vilken de första och andra enheterna är enheter associerade med en användare som begärde datamängden.
21. Metoden enligt patentkrav 19, i vilken mottagandet av datamängden och nycklarna innefattar mottagandet av nycklarna i en datalagringsstruktur för transport.
22. Metoden enligt patentkrav 21, i vilken varje nyckel är individuellt krypterad i 10 15 20 25 30 35 šššíšVš 'E54 18 datalagringsstruktvuren.
23. Metoden enligt patentkrav 22, ytterligare innefattande extraktion av de krypterade nycklarna från datalagringsstrukturen.
24. Metoden enligt patentkrav 22, i vilken den första enheten mottager datarnängden och nycklarna, ytterligare innefattande: a) extraktion av den första krypterade nyckeln från datalagringsstrukturen; och b) lagring av den extraherade forsta nyckeln i ett minne i den första enheten i samma format som den första krypterade nyckeln lagrats i datalagringsstrukturen.
25. Metoden enligt patentkrav 24 ytterligare innefattande: a) extraktion av den andra nyckeln från datalagringsstrukturen; och b) tillhandahållande av den extraherade andra krypterade nyckeln till den andra enheten.
26. Ett läsbart lagringsmediurn lagrande ett program vilket vid exekvering mottager en datamängd, varvid programmet innefattar uppsättningar av instruktioner för: a) begäran för en datamângd; och b) mottagande av (i) datamängden, (ii) en första nyckel för access till datamängden på en första enhet och (iii) en andra nyckel för access till datarnängden på en andra enhet.
27. Det låsbara lagringsmediet enligt patentkrav 26, i vilken de första och andra enheterna är enheter associerade med en användare som begärde datamängden.
28. Det låsbara lagringsmediet enligt patentkrav 26, i vilket uppsättningen instruktioner för mottagandet av datamängden och nycklarna innefattar en uppsättning instruktioner för mottagande av nycklarna i en datalagringsstruktur för transport.
29. Det låsbara lagringsmediet enligt patentkrav 28, i vilket varje nyckel är individuellt krypterad i datalagringsstrukturen.
30. Det låsbara lagringsrnediet enligt patentkrav 29, i vilket programmet dessutom innefattar en uppsättning instruktioner för extraktion av de krypterade nycklarna från datalagringsstrukturen. l0 l5 25 30 35 53% ?E¿l 19
31. Det låsbara lagringsmediet enligt patentkrav 29, i vilket den första enheten mottager datamängden och nycklarna, varvid programmet dessutom innefattar uppsättningar av instruktioner for: a) extraktion av den forsta krypterade nyckeln från datalagringsstrukturen; och b) lagring av den extraherade första krypterade nyckeln i ett minne i den första enheten i samma fonnat som den första krypterade nyckeln lagrats i datalagringsstrukturen.
32. Det datorläsbara mediet enligt patentkrav 31, i vilket programmet ytterligare innefattar uppsättningar av instruktioner fór: a) extraktion av den andra krypterade nyckeln från datalagringsstrukturen; och b) tillhandahållande av den extraherade andra krypterade nyckeln till den andra enheten.
33. En metod för tillhandahållande av en datamängd innefattande: a) i en forsta enhet mottagande av en datamängd, en första nyckel for access till datarnängden på den forsta enheten och en andra nyckel for access till datamängden på en andra enhet; b) lagring av datamängden och den forsta nyckeln på den forsta enheten; och c) tillhandahållande datamängden och den andra nyckeln till den andra enheten.
34. En metod för tillhandahållande av en datamängd innefattande: a) mottagande av en datamängd; b) mottagande av en forsta nyckel för access till datamängden på en forsta enhet; c) mottagande av en andra nyckel för access till datamängden på en andra enhet; d) tillhandahållande av datamängden och den första nyckeln till den första enheten; och e) tillhandahållande av datamängden och den andra nyckeln till den andra enheten.
35. Metoden enligt patentkrav 34, i vilken de första och andra enheterna är enheter associerade med en användare som begärde datamängden, varvid en tredje enhet rnottager datamängden och tillhandahåller datamängden och nycklarna till den första och andra enheten.
36. Metoden enligt patentkrav 35, i vilken de första och andra enheterna är mediaspelare under det att den tredje enheten är en dator.
37. Metoden enligt patentkrav 34, i vilken mottagandet av nycklarna innefattar 10 l5 20 25 30 35 EZEFE ?E4 20 mottagandet av båda nycklarna i en datalagringsstruktur för transport.
38. Metoden enligt patentkrav 37, i vilken varje nyckel är individuellt krypterad i datalagringsstrukturen.
39. Metoden enligt patentkrav 34 ytterligare innefattande: innan tillhandahållandet av data och nycklar till enheterna, specifikation av enheterna som två enheter vilka behöver mottaga datamängden och deras associerade nycklar.
40. Metoden enligt patentkrav 34, i vilken den första och andra nyckeln är krypterade då de mottages, varvid metoden ytterligare innefattar tillhandahållande av första och andra nycklar respektive till första och andra enheter i samma krypterade format som nycklarna mottagits i.
41. 4l Metoden enligt patentkrav 40, i vilken mottagandet av nycklarna innefattar mottagandet av båda nycklarna i en första datalagringsstruktur, varvid tillhandahållandet av den första och andra nyckeln innefattar tillhandahållandet av den första och andra nyckeln respektive i andra och tredje datalagringsstrukturer med samrna format som den första datalagringsstruktiiren.
42. Ett läsbart lagringsmedium lagrande ett program vilket vid exekvering tillhandahåller en datamängd, varvid programmet innefattar uppsättningar av instruktioner för: a) mottagande av en datamängd, en första nyckel för access till datamängden på den första enheten och en andra nyckel för access till datamängden på en andra enhet; b) lagring av datamängden och den första nyckeln på den första enheten; och c) tillhandahållande av datamängden och den andra nyckeln till den andra enheten.
43. Ett läsbart lagringsmedium lagrande ett program vilket vid exekvering tillhandahåller en datamängd, varvid programmet innefattar uppsättningar av instruktioner för: a) mottagande av en datarnängd; b) mottagande av en första nyckel för access till datamängden på en första enhet; c) mottagande av en andra nyckel för access till datamängden på en andra enhet; d) tillhandahållande av datamängden och den första nyckeln till den första enheten; och 10 20 25 30 35 Eríï-šå ”ÉE-fïl 21 e) tillhandahållande av datamängden och den andra nyckeln till den andra enheten.
44. Det låsbara lagringsmediet enligt patentkrav 43, i vilket de forsta och andra enheterna är enheter associerade med en användare som begärde datamängden, varvid en tredje enhet mottager datarnängden och tillhandahåller datamångden och nycklarna till den första och andra enheten.
45. Det låsbara lagringsmediet enligt patentkrav 44, i vilket de forsta och andra enheterna är mediaspelare under det att den tredje enheten är en dator.
46. Det låsbara lagringsmediet enligt patentkrav 43, i vilket uppsättningen instruktioner for mottagandet av nycklarna innefattar en uppsättning instruktioner for mottagande av båda nycklarna i en datalagringsstruktur for transport.
47. Det låsbara lagringsmediet enligt patentkrav 46, i vilken varje nyckel är individuellt krypterad i datalagringsstrukturen.
48. En metod for tillhandahållande av nycklar for access till en datarnängd innefattande: a) individuell kryptering av ett flertal nycklar för access till en datamångd på ett flertal samhörande enheter, varvid varje speciell nyckel användes for access till datamängden i en speciell enhet ; och b) tillhandahållande av de individuellt krypterade nycklarna tillsammans.
49. Metoden enligt patentkrav 48, i vilken tillhandahållande av de individuellt krypterade nycklarna tillsammans innefattar tillhandahållande av nycklarna i en Nyckelväska for transport.
50. Metoden enligt patentkrav 49, i vilken Nyckelväskan for transport inte är krypterad.
51. Metoden enligt patentkrav 49, i vilken Nyckelväskan for transport är krypterad.
52. Metoden enligt patentkrav 49, i vilken Nyckelväskan for transport har ett format liknande ett format för en Nyckelväska som användes av en speciell enhet for att lagra en nyckel som tillhandahållits for den speciella enheten. 10 15 20 25 30 22
53. Ett datorläsbart medium lagrande ett program vilket vid exekvering tillhandahåller nycklar för access till en datarnängd, varvid programmet innefattar uppsättningar av instruktioner för: a) individuell kryptering av ett flertal nycklar för access till en datamängd på ett flertal samhörande enheter, varvid varje speciell nyckel användes för access till datamängden i en speciell enhet; och b) tillhandahållande av de individuellt krypterade nycklarna tillsammans.
54. Det datorläsbara mediet enligt patentkrav 53, i vilket uppsättningen instruktioner för tillhandahållandet av de individuellt krypterade nycklama tillsammans innefattar en uppsättning instruktioner för tillhandahållande av nycklama i en Nyckelväska för transport.
55. Det datorläsbara mediet enligt patentkrav 54, i vilken Nyckelväskan för transport inte är krypterad.
56. Det datorläsbara mediet enligt patentkrav 54, i vilken Nyckelväskan för transport är krypterad.
57. Det datorläsbara mediet enligt patentkrav 54, i vilket Nyckelväskan för transport har ett format liknande ett format för en Nyckelväska som användes av en speciell enhet för att lagra en nyckel som tillhandahållits för den speciella enheten.
58. En metod för access till en datamängd innefattande: a) mottagande av ett flertal krypterade nycklar i en datalagringsstrukttrr, varvid varje enskild krypterad nyckel är avsedd för access till en datarnângd på en speciell enhet; och b) lagring av de krypterade nycklarna i en första enhet i sarnrna format som den krypterade nyckeln lagrats i datalagringsstrukturen.
59. Metoden enligt patentkrav 58, ytterligare innefattande extraktion av den krypterade nyckeln från datalagringsstrukturen.
60. Ett läsbart lagringsmediurn lagrande ett program vilket vid exekvering lagrar nycklar för access till en datamängd, varvid programmet innefattar uppsättningar av instruktioner för: 10 15 20 25 30 E31 'äšlfl 23 a) mottagande av ett flertal individuellt krypterade nycklar i en datalagringsstnktur, varvid varje enskild krypterad nyckel år avsedd för access till en datamängd på en speciell enhet; och b) lagring av de krypterade nycklarna i en första enhet i samma format som den krypterade nyckeln lagrats i datalagringsstnlkttiren.
61. Det låsbara lagringsrnediet enligt patentkrav 60, i vilket programmet dessutom innefattar en uppsättning instruktioner för extraktion av den krypterade nyckeln från datalagringsstrukturen.
62. Det låsbara lagringsmediet enligt patentkrav 60, i vilket flertalet enheter innefattar åtminstone första och andra enheter, i vilket flertalet nycklar innefattar första och andra nycklar, varvid den första enheten mottager flertalet nycklar och lagrar den första nyckeln i ett minne i den första enheten, varvid programmet dessutom innefattar en uppsättning instruktioner för tillhandahållande av den andra nyckeln till den andra enheten.
63. Det låsbara lagringsmediet enligt patentkrav 62, i vilket den första enheten är en dator och den andra enheten år en mediaspelare.
64. Det låsbara mediet enligt patentkrav 60, i vilket programmet ytterligare innefattar uppsättningar av instruktioner för: a) mottagande av datarnängden; b) tillhandahållande av datamängden till åtminstone en av de olika enheterna; och c) tillhandahållande av åtminstone en av de mottagna nycklarna till en enhet till vilken datamängden tillhandahålles.
65. En digital rättsförvaltande DRM datalagringsstruktur lagrad på ett läsbart lagringsmedium, varvid datalagringsstruktriren innefattar ett flertal nycklar, varvid varje nyckel är individuellt krypterad, varvid varje nyckel är avsedd för access till en datamängd associerad med ett speciellt konto på en speciell enhet.
66. En digital rättsförvaltande DRM datalagringsstruktur lagrad på ett läsbart lagringsmediurn, varvid datalagringsstnikturen innefattar ett flertal nycklar, dår varje nyckel år individuellt krypterad, i vilken varje nyckel är avsedd för access till en l0 15 20 25 30 35 šíšï 'E54 24 _ datamängd associerad med ett speciellt konto på olika enheter.
67. Datalagringsstrukturen enligt patentkrav 65, i vilken datalagringsstrukturen är krypterad.
68. Datalagringsstrukturen enligt patentkrav 65, i vilken datalagringsstrukturen inte är krypterad.
69. En metod för tillhandahållande av nycklar för access till en datamängd innefattande: a) fastställande av att en ny enhet har specifierats för access till data associerad med ett speciellt konto; b) generering av ett flertal nycklar för den nya enheten för varje datamängd associerad med det speciella kontot, varvid varje speciell nyckel är avsedd for access till en speciell datamängd på den nya enheten; och c) tillhandahållande av varje genererad nyckel.
70. Metoden enligt patentkrav 69, i vilken tillhandahållande av varje genererad nyckel innefattar tillhandahållande av ett flertal nycklar i en datalagringsstruktur.
71. 7l. Metoden enligt patentkrav 69, ytterligare innefattande kryptering av varje genererad nyckel individuellt.
72. Metoden enligt patentkrav 69, i vilken tillhandahållandet av varje genererad nyckel innefattar tillhandahållande av varje nyckel till en dator som är associerad med det speciella kontot, varvid datorn är avsedd för överföring av varje genererad nyckel till den nya enheten.
73. Metoden enligt patentkrav 72, i vilken den nya enheten är en mediaspelare.
74. Metoden enligt patentkrav 69, dessutom innefattande identifiering av datamängder associerade med det speciella kontot.
75. Metoden enligt patentkrav 61, dessutom innefattande fastställande av huruvida den nya enheten kan associeras med kontot. lO 15 25 533% Éfiåfil 25
76. Ett datorläsbart medium lagrande ett program vilket vid exekvering tillhandahåller nycklar för access till en datamängd, varvid programmet innefattar uppsättningar av instruktioner för: a) fastställande av att en ny enhet har specifierats för access till data associerad med ett speciellt konto; b) generering av ett flertal nycklar flör den nya enheten för datamängden associerad med det speciella kontot varvid varje speciell nyckel är avsedd för access till en speciell datamängd på den nya enheten; och c) tillhandahållande av varje genererad nyckel.
77. Det datorläsbara mediet enligt patentkrav 76, i vilket uppsättningen instruktioner för tillhandahållandet av varje genererad nyckel innefattar en uppsättning instruktioner för tillhandahållande av ett flertal nycklar i en datalagringsstruktiir.
78. Det datorläsbara mediet enligt patentkrav 77, i vilket programmet dessutom innefattar en uppsättning instruktioner för kryptering av varje genererad nyckel individuellt.
79. Det datorlåsbara mediet enligt patentkrav 76, i vilket uppsättningen instruktioner för tillhandahållande av varje genererad nyckel innefattar en uppsättning instruktioner för tillhandahållande av varje nyckel till en dator som är associerad med det speciella kontot, varvid datorn är avsedd att överföra varje genererad nyckel till den nya enheten.
80. Det datorläsbara mediet enligt patentkrav 79, i vilket den nya enheten är en mediaspelare.
81. 8 l. Det datorläsbara mediet enligt patentkrav 76, dessutom innefattande identifiering av datamängder associerade med det speciella kontot.
82. Det datorläsbara mediet enligt patentkrav 76, dessutom innefattande fastställande av huruvida den nya enheten kan associeras med det speciella kontot.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/381,486 US8224751B2 (en) | 2006-05-03 | 2006-05-03 | Device-independent management of cryptographic information |
Publications (1)
Publication Number | Publication Date |
---|---|
SE531764C2 true SE531764C2 (sv) | 2009-07-28 |
Family
ID=38330785
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0701065A SE531764C2 (sv) | 2006-05-03 | 2007-05-03 | Enhetsoberoende behandling av krypterad information |
SE1150755A SE535644C2 (sv) | 2006-05-03 | 2007-05-03 | Enhetsoberoende behandling av krypterad information |
SE0950201A SE534641C2 (sv) | 2006-05-03 | 2009-03-31 | Enhetsoberoende behandling av krypterad information |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE1150755A SE535644C2 (sv) | 2006-05-03 | 2007-05-03 | Enhetsoberoende behandling av krypterad information |
SE0950201A SE534641C2 (sv) | 2006-05-03 | 2009-03-31 | Enhetsoberoende behandling av krypterad information |
Country Status (8)
Country | Link |
---|---|
US (2) | US8224751B2 (sv) |
EP (1) | EP1852799B1 (sv) |
CN (2) | CN101484902B (sv) |
DE (1) | DE102007020775B4 (sv) |
FR (1) | FR2902547B1 (sv) |
HK (1) | HK1110670A1 (sv) |
SE (3) | SE531764C2 (sv) |
WO (1) | WO2008048712A2 (sv) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
FR2898451B1 (fr) | 2006-03-13 | 2008-05-09 | Medialive | Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
KR100850576B1 (ko) * | 2007-01-23 | 2008-08-06 | 삼성전자주식회사 | 휴대 단말기의 drm 파일 공유 방법 및 시스템 |
US8201231B2 (en) * | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
EP2131549A1 (en) | 2008-06-04 | 2009-12-09 | Telefonaktiebolaget LM Ericsson (publ) | Nodes of a content sharing group, methods performed by the nodes, and computer programs executed in the nodes |
US8875170B1 (en) * | 2011-02-18 | 2014-10-28 | Isaac S. Daniel | Content roaming system and method |
US9928350B2 (en) | 2012-02-17 | 2018-03-27 | Irdeto B.V. | Digital rights management |
US20140101032A1 (en) * | 2012-10-09 | 2014-04-10 | Red.Com, Inc. | Rights Management and Content Distribution Platform |
JP2016502295A (ja) * | 2012-10-10 | 2016-01-21 | レッド.コム,インコーポレイテッド | 映像配給および再生 |
US9871653B2 (en) * | 2013-07-18 | 2018-01-16 | Cisco Technology, Inc. | System for cryptographic key sharing among networked key servers |
US11153282B2 (en) * | 2017-03-22 | 2021-10-19 | Verizon Patent And Licensing Inc. | Controlling access to content in a network |
CN111143870B (zh) * | 2019-12-30 | 2022-05-13 | 兴唐通信科技有限公司 | 一种分布式加密存储装置、系统及加解密方法 |
Family Cites Families (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JPH0799497B2 (ja) * | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
EP0614308A1 (en) | 1993-03-05 | 1994-09-07 | Eastman Kodak Company | Method and apparatus for controlling access to selected image components in an image storage and retrieval system |
US5596639A (en) | 1993-07-26 | 1997-01-21 | Elonex Ip Holdings Ltd. | Cd-prom |
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6076077A (en) | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JPH10108148A (ja) | 1996-09-27 | 1998-04-24 | Sony Corp | ディジタルデータの著作権保護方法および保護システム |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6513117B2 (en) | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6108703A (en) * | 1998-07-14 | 2000-08-22 | Massachusetts Institute Of Technology | Global hosting system |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
SE513356C2 (sv) | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
ES2241281T3 (es) | 1999-06-02 | 2005-10-16 | Swisscom Mobile Ag | Procedimiento para el encargo y la transmision de objetos mediaticos digitales en un instante de carga transmitido durante el encargo, y aparato terminal de comunicacion apto para ello. |
CN1967559A (zh) | 1999-07-06 | 2007-05-23 | 索尼株式会社 | 数据提供系统、装置及其方法 |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7080037B2 (en) | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
CN1277364C (zh) | 1999-12-02 | 2006-09-27 | 三洋电机株式会社 | 数据记录装置、数据供给装置及数据传送系统 |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
AU2000269232A1 (en) | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
EP1134977A1 (en) | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content |
JP2001256196A (ja) | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体 |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
CA2448555C (en) * | 2000-06-05 | 2011-08-16 | Sealedmedia Limited | Digital rights management |
EP1407360A4 (en) | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
JP2002007733A (ja) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体 |
US7036011B2 (en) * | 2000-06-29 | 2006-04-25 | Cachestream Corporation | Digital rights management |
WO2002003371A2 (en) | 2000-06-30 | 2002-01-10 | The Virtual Orchestra Company Limited | Electronic musical accompaniment |
EP1189432A3 (en) | 2000-08-14 | 2004-10-20 | Matsushita Electric Industrial Co., Ltd. | A hierarchical encryption scheme for secure distribution of predetermined content |
US7136486B2 (en) | 2000-09-11 | 2006-11-14 | Seiko Epson Corporation | Print system and printer capable of prevention of unjust copy print |
US6915425B2 (en) * | 2000-12-13 | 2005-07-05 | Aladdin Knowledge Systems, Ltd. | System for permitting off-line playback of digital content, and for managing content rights |
US6988003B2 (en) * | 2000-09-18 | 2006-01-17 | Cameron Health, Inc. | Implantable cardioverter-defibrillator having two spaced apart shocking electrodes on housing |
US20040064416A1 (en) | 2000-10-03 | 2004-04-01 | Ariel Peled | Secure distribution of digital content |
US6507727B1 (en) | 2000-10-13 | 2003-01-14 | Robert F. Henrick | Purchase and delivery of digital content using multiple devices and data networks |
EP2378733B1 (en) * | 2000-11-10 | 2013-03-13 | AOL Inc. | Digital content distribution and subscription system |
US20020138593A1 (en) * | 2001-03-26 | 2002-09-26 | Novak Michael J. | Methods and systems for retrieving, organizing, and playing media content |
WO2002079955A2 (en) * | 2001-03-28 | 2002-10-10 | Nds Limited | Digital rights management system and method |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
JP2003058660A (ja) | 2001-06-07 | 2003-02-28 | Matsushita Electric Ind Co Ltd | コンテンツ利用管理システム及びこれに用いられるサーバ |
JP3778009B2 (ja) | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
US7509685B2 (en) * | 2001-06-26 | 2009-03-24 | Sealedmedia Limited | Digital rights management |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7249107B2 (en) | 2001-07-20 | 2007-07-24 | Microsoft Corporation | Redistribution of rights-managed content |
US7778925B2 (en) * | 2001-09-18 | 2010-08-17 | Sony Corporation | Audio and video digital content delivery |
JP3841337B2 (ja) | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
JP4204977B2 (ja) * | 2001-10-22 | 2009-01-07 | アップル インコーポレイテッド | メディアプレーヤーのためのインテリジェントなシンクロ操作 |
US7043479B2 (en) * | 2001-11-16 | 2006-05-09 | Sigmatel, Inc. | Remote-directed management of media content |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
CN100450176C (zh) * | 2001-12-11 | 2009-01-07 | 艾利森电话股份有限公司 | 用于流媒体的数字权利管理方法和客户设备 |
US7242773B2 (en) * | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
AU2003202815A1 (en) * | 2002-01-12 | 2003-07-24 | Coretrust, Inc. | Method and system for the information protection of digital content |
US7797446B2 (en) | 2002-07-16 | 2010-09-14 | Apple Inc. | Method and system for updating playlists |
US7133905B2 (en) | 2002-04-09 | 2006-11-07 | Akamai Technologies, Inc. | Method and system for tiered distribution in a content delivery network |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
US7395438B2 (en) | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
US7316033B2 (en) | 2002-11-25 | 2008-01-01 | Music Public Broadcasting, Inc. | Method of controlling recording of media |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US7152166B2 (en) * | 2002-06-26 | 2006-12-19 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7184550B2 (en) * | 2002-08-15 | 2007-02-27 | Intel Corporation | Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
US7170999B1 (en) | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
JP2006500652A (ja) | 2002-09-23 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 証明書に基づく認証ドメイン |
US7581255B2 (en) * | 2003-01-21 | 2009-08-25 | Microsoft Corporation | Systems and methods for licensing one or more data streams from an encoded digital media file |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
US20060053079A1 (en) * | 2003-02-03 | 2006-03-09 | Brad Edmonson | User-defined electronic stores for marketing digital rights licenses |
WO2004070588A1 (en) | 2003-02-06 | 2004-08-19 | Nokia Corporation | System and method for locally sharing subscription of multimedia content |
US7318236B2 (en) * | 2003-02-27 | 2008-01-08 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
US7310729B2 (en) * | 2003-03-12 | 2007-12-18 | Limelight Networks, Inc. | Digital rights management license delivery system and method |
US7251832B2 (en) | 2003-03-13 | 2007-07-31 | Drm Technologies, Llc | Secure streaming container |
US9274576B2 (en) | 2003-03-17 | 2016-03-01 | Callahan Cellular L.L.C. | System and method for activation of portable and mobile media player devices for wireless LAN services |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US7313814B2 (en) | 2003-04-01 | 2007-12-25 | Microsoft Corporation | Scalable, error resilient DRM for scalable media |
US20050203959A1 (en) * | 2003-04-25 | 2005-09-15 | Apple Computer, Inc. | Network-based purchase and distribution of digital media items |
KR101037838B1 (ko) * | 2003-04-25 | 2011-05-31 | 애플 인크. | 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템 |
US7426637B2 (en) | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
JP4247044B2 (ja) | 2003-05-23 | 2009-04-02 | 株式会社東芝 | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 |
US7281214B2 (en) * | 2003-06-02 | 2007-10-09 | Apple Inc. | Automatically updating user programmable input sensors to perform user specified functions |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
US20050007127A1 (en) * | 2003-07-07 | 2005-01-13 | Cram Paul B. | Digital RF bridge |
US7389273B2 (en) | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7480382B2 (en) | 2003-09-30 | 2009-01-20 | Microsoft Corporation | Image file container |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US20050091173A1 (en) * | 2003-10-24 | 2005-04-28 | Nokia Corporation | Method and system for content distribution |
US20050102513A1 (en) | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US9160976B2 (en) * | 2003-12-23 | 2015-10-13 | The Directv Group, Inc. | Method and apparatus for distributing media in a pay per play architecture with remote playback within an enterprise |
US7870385B2 (en) | 2004-02-03 | 2011-01-11 | Music Public Broadcasting, Inc. | Method and system for controlling presentation of computer readable media on a media storage device |
US7802095B2 (en) | 2004-02-03 | 2010-09-21 | Music Public Broadcasting, Inc. | Method and system for preventing unauthorized recording of media content on a Macintosh operating system |
WO2005076576A2 (en) * | 2004-02-03 | 2005-08-18 | Sandisk Secure Content Solutions, Inc. | Protection of digital data content |
US7570761B2 (en) | 2004-02-03 | 2009-08-04 | Trimble Navigation Limited | Method and system for preventing unauthorized recording of media content in the iTunes™ environment |
US7546641B2 (en) * | 2004-02-13 | 2009-06-09 | Microsoft Corporation | Conditional access to digital rights management conversion |
US7715558B2 (en) * | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
JP2007531127A (ja) * | 2004-03-29 | 2007-11-01 | スマート インターネット テクノロジー シーアールシー ピーティーワイ リミテッド | デジタルライセンス共有システム及び共有方法 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US7392381B2 (en) * | 2004-04-13 | 2008-06-24 | Intel Corporation | Proactive forced renewal of content protection implementations |
WO2005106681A1 (ja) | 2004-04-30 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | セキュアデバイスを利用したデジタル著作権管理 |
KR101169021B1 (ko) | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US7711647B2 (en) * | 2004-06-10 | 2010-05-04 | Akamai Technologies, Inc. | Digital rights management in a distributed network |
US20060005257A1 (en) | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
US6875648B1 (en) * | 2004-07-09 | 2005-04-05 | Atmel Corporation | Fabrication of an EEPROM cell with emitter-polysilicon source/drain regions |
WO2006017362A2 (en) | 2004-07-13 | 2006-02-16 | Freedom Software, Inc. | Storing and distributing encrypted digital content |
US7778927B2 (en) | 2004-07-21 | 2010-08-17 | Sony Corporation | Contents reproducing device, contents processing device, contents distribution server, contents reproducing method, contents processing method, and program |
CA2476919C (en) | 2004-08-09 | 2007-12-04 | Research In Motion Limited | Automated key management system and method |
US20060069645A1 (en) * | 2004-08-31 | 2006-03-30 | Annie Chen | Method and apparatus for providing secured content distribution |
KR100636173B1 (ko) | 2004-09-13 | 2006-10-19 | 삼성전자주식회사 | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 |
US20060064759A1 (en) * | 2004-09-22 | 2006-03-23 | Wildlife Acoustics, Inc. | Method and apparatus for controlling access to downloadable content |
WO2006032942A1 (en) | 2004-09-23 | 2006-03-30 | Nokia Corporation | Method and device for protecting digital content in mobile applications |
EP1810111A1 (en) | 2004-10-11 | 2007-07-25 | Nokia Corporation | Method and device for managing proprietary data format content |
US7266198B2 (en) * | 2004-11-17 | 2007-09-04 | General Instrument Corporation | System and method for providing authorized access to digital content |
WO2006101549A2 (en) | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US8099369B2 (en) | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7620809B2 (en) * | 2005-04-15 | 2009-11-17 | Microsoft Corporation | Method and system for device registration within a digital rights management framework |
US7567671B2 (en) | 2005-06-10 | 2009-07-28 | Aniruddha Gupte | Encryption method and apparatus for use in digital distribution system |
US7814022B2 (en) | 2005-06-10 | 2010-10-12 | Aniruddha Gupte | Enhanced media method and apparatus for use in digital distribution system |
US8341527B2 (en) | 2005-06-10 | 2012-12-25 | Aniruddha Gupte | File format method and apparatus for use in digital distribution system |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
AU2012227266B2 (en) | 2005-10-11 | 2014-06-19 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US7526451B2 (en) * | 2006-02-03 | 2009-04-28 | Motorola, Inc. | Method of transferring digital rights |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
-
2006
- 2006-05-03 US US11/381,486 patent/US8224751B2/en not_active Expired - Fee Related
-
2007
- 2007-05-02 CN CN2007800249987A patent/CN101484902B/zh active Active
- 2007-05-02 WO PCT/US2007/068081 patent/WO2008048712A2/en active Application Filing
- 2007-05-02 CN CN201310330306.9A patent/CN103455734B/zh active Active
- 2007-05-03 EP EP07107470.2A patent/EP1852799B1/en not_active Not-in-force
- 2007-05-03 FR FR0754844A patent/FR2902547B1/fr not_active Expired - Fee Related
- 2007-05-03 SE SE0701065A patent/SE531764C2/sv not_active IP Right Cessation
- 2007-05-03 DE DE102007020775A patent/DE102007020775B4/de active Active
- 2007-05-03 SE SE1150755A patent/SE535644C2/sv not_active IP Right Cessation
-
2008
- 2008-05-03 HK HK08104928.1A patent/HK1110670A1/zh not_active IP Right Cessation
-
2009
- 2009-03-31 SE SE0950201A patent/SE534641C2/sv unknown
-
2012
- 2012-05-17 US US13/474,697 patent/US10417392B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN101484902B (zh) | 2013-09-04 |
CN103455734A (zh) | 2013-12-18 |
EP1852799A2 (en) | 2007-11-07 |
WO2008048712A3 (en) | 2008-06-19 |
SE535644C2 (sv) | 2012-10-30 |
DE102007020775A1 (de) | 2008-03-27 |
WO2008048712A2 (en) | 2008-04-24 |
FR2902547B1 (fr) | 2016-12-02 |
SE1150755A1 (sv) | 2011-08-22 |
US8224751B2 (en) | 2012-07-17 |
CN101484902A (zh) | 2009-07-15 |
SE534641C2 (sv) | 2011-11-01 |
HK1110670A1 (zh) | 2008-07-18 |
FR2902547A1 (fr) | 2007-12-21 |
SE0950201A1 (sv) | 2010-10-01 |
EP1852799B1 (en) | 2016-08-24 |
US20070260548A1 (en) | 2007-11-08 |
EP1852799A3 (en) | 2011-05-18 |
US20130003977A1 (en) | 2013-01-03 |
US10417392B2 (en) | 2019-09-17 |
CN103455734B (zh) | 2017-06-06 |
DE102007020775B4 (de) | 2013-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE531764C2 (sv) | Enhetsoberoende behandling av krypterad information | |
US11727376B2 (en) | Use of media storage structure with multiple pieces of content in a content-distribution system | |
CN101271501A (zh) | 数字媒体文件的加解密方法及装置 | |
JP2010063105A (ja) | 暗号化属性を用いて高速化された暗号法 | |
JP2002278970A (ja) | 文書管理システム | |
CN111818000B (zh) | 一种基于区块链的分布式数字版权管理(drm)系统 | |
EP2466511A1 (en) | Media storage structures for storing content and devices for using such structures | |
US20190130125A1 (en) | Searchable encryption processing system | |
US20140075180A1 (en) | Media Storage Structures for Storing Content, Devices for Using Such Structures, Systems for Distributing Such Structures | |
US10558786B2 (en) | Media content encryption and distribution system and method based on unique identification of user | |
JP5524601B2 (ja) | プログラム、電子機器、サーバシステム及び情報提供システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |