ES2555852T3 - Dispositivo y procedimiento para la gestión de derechos digitales - Google Patents

Dispositivo y procedimiento para la gestión de derechos digitales Download PDF

Info

Publication number
ES2555852T3
ES2555852T3 ES08867280.3T ES08867280T ES2555852T3 ES 2555852 T3 ES2555852 T3 ES 2555852T3 ES 08867280 T ES08867280 T ES 08867280T ES 2555852 T3 ES2555852 T3 ES 2555852T3
Authority
ES
Spain
Prior art keywords
digital
authentication agent
program
encrypted
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08867280.3T
Other languages
English (en)
Inventor
Jin Qu
Fulong Ma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Application granted granted Critical
Publication of ES2555852T3 publication Critical patent/ES2555852T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management e.g. creating a master electronic programme guide from data received from the Internet and a Head-end or controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un procedimiento para proporcionar una autorización de programa digital (304) a un dispositivo (202) que puede representar dicho programa digital (304), que comprende las etapas de: - codificar el programa digital (304) para asociar dicho programa digital (304) a un agente de autenticación (301), en donde dicho agente de autenticación (301) incluye un código de programa (3012) ejecutable por el dispositivo (202) para autenticar la validez del dispositivo (202); - empaquetar juntos el programa digital (304) y el agente de autenticación (301) en un único contenido digital, y - proporcionar el contenido digital (300) que incluye dicho programa digital (304) y dicho agente de autenticación (301) a dicho dispositivo (202), en el que - el programa digital (304) está cifrado por un primer algoritmo de cifrado, y la clave de descifrado del primer algoritmo de cifrado está cifrada por un segundo algoritmo de cifrado, dando como resultado una clave de descifrado cifrada (3013), y almacenada en el agente de autenticación (301), y el código de programa (3012) también es operable para descifrar la clave cifrada (3013) si la validez del dispositivo (202) ha superado la autenticación, a fin de obtener la clave de descifrado del primer algoritmo de cifrado.

Description

imagen1
DESCRIPCIÓN
Dispositivo y procedimiento para la gestión de derechos digitales
5 Campo técnico
La presente invención se refiere a la técnica de Gestión de Derechos Digitales (DRM); en particular, a un procedimiento para la protección de derechos digitales en base a técnicas de cifrado y autenticación de validez, y a un dispositivo y a un procedimiento para representar los contenidos digitales que tengan protección de derechos digitales.
Técnica de fondo
Las características de la información digitalizada requieren que haya una única técnica para mejorar la protección
15 del derecho de autor de tales contenidos de programas de audio y vídeo digitalizados, y tal técnica se llama la técnica de Gestión de Derechos Digitales (DRM).
El principio operativo de la técnica de Gestión de Derechos Digitales es habitualmente tal como: se establece primero un centro de autorización de contenido digital, para codificar los contenidos digitales comprimidos, los contenidos digitales son cifrados con una clave, y la cabecera de los contenidos digitales cifrados almacena el Identificador de contenido digital y la dirección del centro de autorización. Cuando el usuario representa (reproduce) los contenidos digitales, una licencia para la clave incrustada relevante de descifrado es enviada al usuario, después de la autenticación y la autorización, por el centro de autorización de contenido digital, de acuerdo al Identificador de contenido y la información de dirección en la cabecera del programa, y luego los contenidos digitales pueden ser
25 representados. Dado que los contenidos a proteger están cifrados y, por tanto, aunque sean descargados y almacenados por un usuario, no pueden ser representados sin la autenticación y la autorización por parte del centro de autorización de programas digitales. En consecuencia, el derecho de autor del programa está estrictamente protegido.
En la técnica anterior, hay tres tipos de modalidad de DRM. Una de ellas es la DRM basada en dispositivos, en la que un derecho para representar un elemento de contenido digital es concedido a uno o a varios dispositivos; otra modalidad es la DRM basada en usuarios, en la que el derecho es concedido a un usuario; y la otra modalidad es la DRM híbrida, en la que el derecho es concedido a un dispositivo o a un usuario, y esto significa que cualquier usuario puede representar el contenido digital cifrado en el dispositivo autorizado, y el usuario autorizado puede
35 representar el contenido digital cifrado en cualquier dispositivo.
La Fig. 1A muestra un sistema de DRM de la técnica anterior. Según se muestra en la Fig. 1A, dicho sistema de DRM incluye generalmente un Proveedor de Servicios (SP), un Emisor de Derechos, un terminal de DRM y un medio de almacenamiento. El Proveedor de Servicios y el Emisor de Derechos están usualmente asociados entre sí y pueden estar integrados entre sí. El medio de almacenamiento puede ser un almacén de red o diversos tipos de medios movibles. El terminal de DRM puede ser un programa de software o un hardware para solidificar la función del programa, que puede ser instalado en un dispositivo. Dicho dispositivo puede ser uno de diversos terminales digitales con una función de representación, tales como un teléfono móvil que tenga un reproductor, un Asistente Digital Personal (PDA), un equipo de sobremesa, un portátil, un MP3, un MP4, un lector de libros electrónicos, etc.
45 La representación mencionada aquí incluye el significado de la lectura de los contenidos de textos digitales. La función de gestión de derechos digitales del dispositivo se logra mediante un módulo de DRM en el mismo.
La Fig. 1B muestra un diagrama de flujo de la DRM en la técnica anterior. Según se muestra en esta figura, en primer lugar, el dispositivo cliente obtiene los contenidos digitales, que incluyen el programa digital cifrado, del emisor de contenidos digitales. Un único contenido digital incluye no solamente el programa digital cifrado, sino también algunos otros componentes, tales como la cabecera. En donde el formato del programa digital puede ser audio, vídeo, texto u otros. La manera de distribuir u obtener los contenidos digitales puede ser implementada descargando desde sedes de la Red, emitiendo un disco compacto y distribuyendo contenidos digitales mediante la IPTV o la transmisión inalámbrica, etc. Como resultado, cuando se comienza a representar un programa, el 55 dispositivo obtendrá la licencia para representar el programa desde el emisor de derechos, de acuerdo al aviso o instrucción de los contenidos digitales, y luego representa el programa en los contenidos digitales usando la licencia.
El artículo “Generación de clave de entorno hacia agentes despistados”, de Riordan y Schneier, 1998, referencia EPO XP001069390, introduce la noción de la generación de clave de entorno, en la que el material de la clave es construido a partir de ciertas clases de datos de entorno. Usando estas claves, los agentes podrían recibir mensajes cifrados que podrían descifrar solamente si algunas condiciones de entorno fuesen verdaderas. Los agentes con datos o código ejecutable cifrado usando tales claves podrían permanecer ignorantes de su propósito hasta que se satisfaga alguna condición de entorno. En la estructura básica, un agente tiene un mensaje de texto cifrado y un procedimiento para buscar en el entorno los datos necesarios para generar la clave.
65 No obstante, todavía hay algunas desventajas en las técnicas de DRM de la técnica anterior, que necesitan ser superadas. Por ejemplo, en el sistema de DRM basado en dispositivos, antes de conceder la licencia a un dispositivo, el emisor de derechos de autor comprobará si el dispositivo es compatible, sobre la base de una lista blanca o una lista negra, y, si el dispositivo no es compatible, el emisor de derechos no concede un derecho al
imagen2
5 dispositivo. En la DRM basada en personas, o híbrida, es necesario realizar en primer lugar una autenticación en tiempo real del dispositivo usado en la misma; pero cuando el dispositivo está fuera de línea, el centro de autenticación no puede emitir la licencia en tiempo real, o no puede autenticar el derecho de autor del dispositivo, por lo que es difícil identificar si el dispositivo está o no autorizado para representar los contenidos digitales.
Sumario de la invención
Es un objeto de la presente invención proporcionar un dispositivo y un procedimiento para la Gestión de Derechos Digitales, que permita identificar si el dispositivo tiene o no el derecho de representar el programa digital, independientemente de si el dispositivo está o no conectado con el servidor de autenticación.
15 De acuerdo a una realización de la invención, se proporciona un procedimiento para proporcionar contenidos digitales al usuario. El procedimiento comprende las siguientes etapas: codificar el programa digital para permitir que el programa digital sea asociado a un agente de autenticación, en donde dicho agente de autenticación incluye un bloque de código de programa, ejecutable por un dispositivo que puede representar dicho programa digital para autenticar la validez del dispositivo; y proporcionar un contenido digital que incluye dicho programa digital y dicho agente de autenticación a dicho dispositivo, de una manera en línea o fuera de línea.
En una realización, el programa digital es cifrado por un primer algoritmo de cifrado. La clave de descifrado CK del primer algoritmo de cifrado está cifrada por un segundo algoritmo de cifrado, y almacenada en el agente de
25 autenticación. El bloque de código de programa también es operable para descifrar la clave cifrada CK después de que la validad del dispositivo ha superado la autenticación, a fin de obtener la clave CK y enviarla al módulo de DRM en el dispositivo, y dicho módulo de DRM descifra luego el programa digital cifrado en el contenido digital; o bien, después de que la validez del dispositivo ha superado la autenticación, el agente de autenticación envía la clave de descifrado de CK al módulo de DRM en el dispositivo, por lo que el módulo de DRM descifra la CK cifrada; finalmente, el módulo de DRM descifra el programa digital cifrado en el contenido original, por medio de la CK. Dicho módulo de DRM es un Módulo de Gestión de Derechos Digitales, pre-instalado en el dispositivo.
De acuerdo a otra realización de la invención, se proporciona un procedimiento para representar un contenido digital en un dispositivo. Dicho procedimiento comprende las siguientes etapas: obtener un contenido digital de un
35 Proveedor de Servicios, incluyendo dicho contenido digital un programa digital y un agente de autenticación; ejecutar dicho agente de autenticación (301) para autenticar la validez del dispositivo; descifrar el programa digital (304) después de una autenticación exitosa; y representar el contenido digital descifrado.
De acuerdo a otra realización de la invención, se proporciona un procedimiento para autenticar fuera de línea la cualificación del dispositivo para representar el contenido digital, que comprende: incrustar el agente de autenticación en el contenido digital, de modo que, cuando dicho contenido digital es llevado a un dispositivo, el agente de autenticación se ejecuta y autentica si el dispositivo tiene la cualificación para representar el contenido digital.
45 De acuerdo a otra realización de la invención, se proporciona un dispositivo para representar un contenido digital. Dicho dispositivo comprende: un módulo de obtención para obtener el contenido digital de un Proveedor de Servicios, incluyendo dicho contenido digital un programa digital y un agente de autenticación; un módulo de DRM para ejecutar el agente de autenticación, para autenticar la validez del dispositivo y para descifrar el programa digital después de una autenticación exitosa; y un medio de representación para representar el programa digital descifrado.
Como puede verse, una ventaja prominente de la invención es que permite una autenticación de derechos digitales fuera de línea para identificar si el dispositivo es o no un representador válido, y tal autenticación puede ser realizada en el dispositivo, reduciendo así la carga en el servidor y posibilitando realizar la autenticación del derecho de autor en cualquier ubicación adecuada, sin estar restringido por la condición de la red.
55 Otros objetos y logros, junto con una comprensión más completa de la invención, devendrán evidentes y apreciados por referencia a la siguiente descripción y a las reivindicaciones, considerados conjuntamente con los dibujos adjuntos.
Descripción de los dibujos
La Fig. 1A muestra un dibujo esquemático de un esquema de DRM en la técnica anterior; la Fig. 1B muestra un diagrama de flujo esquemático de la representación de un contenido de medios digitales cifrados en la técnica anterior;
65 la Fig. 2 muestra un dibujo esquemático de un sistema de DRM de acuerdo a una realización de la presente
imagen3
invención; la Fig. 3 muestra un dibujo esquemático de los componentes de un elemento de contenido digital, editado con el procedimiento de codificación de contenido digital de acuerdo a una realización de la presente invención; la Fig. 4 muestra un dibujo esquemático de los componentes de la licencia, de acuerdo a una realización de la
5 presente invención; la Fig. 5A muestra un diagrama de flujo de la representación del contenido digital de acuerdo a una realización de la presente invención; la Fig. 5B muestra un diagrama de flujo de la representación del contenido digital de acuerdo a una realización de la presente invención.
10 En toda la extensión de los dibujos, los mismos números de referencia indican las mismas características o funciones, similares o correspondientes.
Descripción detallada de la invención
15 De acuerdo a la presente invención, el esquema de cifrado usado en la invención se ilustra en primer lugar. Para hacer que la ilustración sea más clara y más concisa, se emplean las dos fórmulas siguientes:
Y = Ek (x) (1)
20 donde E es un algoritmo de cifrado, x es el mensaje a cifrar, Y es el mensaje cifrado y k es la clave usada para cifrar el mensaje;
Y = Dk (x) (2)
25 donde D es un algoritmo de descifrado, x es el mensaje a descifrar, y es el mensaje descifrado y k es la clave usada para descifrar el mensaje.
Tabla 1 30
Clave
Explicaciones de propiedades
CK
Clave de cifrado y descifrado de programa digital, para cifrar y descifrar el programa digital
(Pa, Pb)
Par de claves, para cifrar y descifrar la CK
Se usan dos grupos de claves en la invención, un grupo es la clave simétrica CK usada para cifrar el programa digital cuando el Proveedor de Servicios (SP) distribuye el contenido digital, y para descifrar inversamente en el dispositivo; y el otro grupo son las claves asimétricas (Pa, Pb) usadas para proteger la clave CK, lo que incluye una
35 Clave de Cifrado de Clave (KEK) Pa y una Clave de Descifrado de Clave (KDK) Pb. Pa se usa para cifrar la CK mediante el algoritmo de cifrado Y = EPa (CK), y Pb se usa para descifrar mediante la ecuación del algoritmo de descifrado Y = DPb(x).
El sistema de protección de derechos digitales será ilustrado según lo siguiente, en base a las realizaciones.
40 Con referencia a la Fig. 2, el sistema de protección de derechos digitales 100 consiste en un Proveedor de Servicios (SP) 201 y un dispositivo 202.
El Proveedor de Servicios 201 recibe soporte de un servidor y comprende dos módulos funcionales, es decir, un
45 módulo proveedor de derechos 2012 y un módulo proveedor de contenido digital 2011, para proporcionar, respectivamente, la licencia y el contenido digital. Dichos dos módulos pueden estar integrados dentro de un servidor, o pueden estar en dos servidores por separado. Dichos dos módulos no necesariamente proporcionan servicio simultáneamente. De acuerdo a la realización de la invención, un caso posible es que el módulo proveedor de contenido digital 2011 pueda proporcionar contenidos digitales en línea, mientras que el módulo proveedor de
50 derechos 2012 proporciona la licencia fuera de línea; otro caso posible es que el módulo proveedor de contenido digital 2011 proporcione contenidos digitales fuera de línea, mientras que el módulo proveedor de derechos 2012 proporciona la licencia en línea; y un caso adicional es que tanto el módulo proveedor de contenido digital 2011 como el módulo proveedor de derechos 2012 proporcionen los contenidos digitales y la licencia en línea o fuera de línea. La licencia estipula las reglas para que el dispositivo represente los contenidos digitales. Además, el
55 dispositivo 202 no puede representar los contenidos digitales sin una licencia adecuada.
La modalidad de provisión en línea incluye transmitir e intercambiar datos entre el Proveedor de Servicios y el dispositivo mediante Internet, la red de WAP, la transmisión inalámbrica, etc., conjuntamente con la técnica de interfaz inalámbrica. La modalidad de provisión fuera de línea incluye almacenar contenidos digitales en un disco
60 magnético, un disco óptico u otros medios de almacenamiento extraíbles, y transferir los contenidos digitales de una manera convencional de transmisión.
imagen4
El dispositivo 202 puede ser uno entre diversos tipos de terminales digitales con la función de representación, tales como un teléfono móvil con un reproductor, un Asistente Digital Personal (PD), un equipo de sobremesa, un portátil, un MP3, un MP4, un lector de libros electrónicos, etc. De acuerdo a una realización de la invención, el dispositivo 202 comprende además un módulo de almacenamiento 2023; alternativamente, el módulo de almacenamiento 2024
5 del dispositivo 202 tiene un código de identificación del dispositivo solidificado en el mismo, código de identificación que puede ser leído y usado para determinar la identidad del dispositivo 202. El módulo de almacenamiento 2024 también puede almacenar los contenidos digitales y la licencia obtenidos desde el Proveedor de Servicios 201.
La función de gestión de derechos digitales del dispositivo 202 es lograda por un módulo de DRM 2022 en el mismo. El módulo de DRM 2022 puede ser un programa de software independiente o una unidad acoplable de software, o puede ser un circuito de hardware. De acuerdo a una realización de la invención, se supone que el módulo de DRM 2022 es un programa de software independiente. En general, dicho módulo de DRM 2022 está proporcionado por el Proveedor de Servicios 201 o por otras personas o entidades autorizadas por el Proveedor de Servicios 201. Un código de identificación está pre-dispuesto en el módulo de DRM 2022 para determinar la identidad del módulo de
15 DRM 2022. Esta identidad puede estar asociada a la identidad del dispositivo de representación de contenido digital. Alternativamente, el módulo de DRM 2022 puede estar dispuesto de acuerdo a las necesidades, para autenticar por iniciativa la validez del contenido digital y para representar solamente el contenido digital que supera la autenticación de validez.
De acuerdo a una realización de la invención, entre los contenidos digitales proporcionados por el Proveedor de Servicios 201, cada contenido digital 300 incluye no solamente el programa digital a representar, sino también un agente de autenticación incrustado 301. Dicho agente de autenticación 301 es, de hecho, un módulo de programa de software operable en el dispositivo 202, que se usa para autenticar (haciéndolo para el Proveedor de Servicios 201) si el dispositivo de representación 202 (módulo de DRM) es o no un usuario válido (usuario autorizado). En
25 donde esto puede ser realizado autenticando si el código de identificación del módulo de DRM 2022 en el dispositivo 202 pertenece o no a uno entre los usuarios válidos. Por tanto, se logra la función de protección de derechos digitales fuera de línea.
De acuerdo a una realización de la invención, el dispositivo 202 comprende un módulo de obtención 2021 para obtener los contenidos digitales proporcionados por el Proveedor de Servicios 201 y el Agente de Autenticación incrustado en los contenidos digitales.
De acuerdo a una realización de la invención, el dispositivo 202 comprende además un módulo de representación (reproducción) 2023 para representar (reproducir) el programa digital, de acuerdo a la licencia obtenida por el
35 dispositivo 202, dicho módulo de representación 2023 puede ser un medio de descodificación de audio / vídeo tal como un descodificador de MEPG-2, MEPG-4, etc., y el derecho de representación está limitado por la licencia.
De acuerdo a una realización de la invención, cuando el Proveedor de Servicios 201 distribuye contenidos de programas digitales de acuerdo a la demanda del usuario (en línea o fuera de línea), normalmente necesita convertir primero el programa digital a un formato estándar, tal como wma, asf, wmv, etc., y cifrar el programa digital usando un algoritmo adecuado. En términos generales, a fin de no provocar demasiada carga en el cálculo, se usa normalmente la criptografía simétrica, es decir, se usa la misma clave tanto para el cifrado como para el descifrado. Por supuesto, también pueden usarse otras formas de cifrado. Además de cifrar el programa digital, también se añaden otros datos relevantes al contenido de programa digital, luego se hace una rúbrica digital y el programa
45 digital se empaqueta en un único contenido digital. Según se describe más adelante, el procedimiento de codificación usado cuando el Proveedor de Servicios 201 proporciona contenidos digitales se explica en detalle con referencia a la Fig. 3.
La Fig. 3 muestra un elemento de contenido digital editado por el procedimiento de codificación de contenido digital, de acuerdo a una realización de la presente invención. Según se muestra en la figura, un único contenido digital 300 incluye un programa digital cifrado 304, un agente de autenticación 301, un Identificador de contenido 302 y algunos otros componentes optativos. Alternativamente, incluye además una rúbrica digital 303. El Identificador de contenido 302 se usa para indicar el número de serie del contenido digital. La rúbrica digital 303 puede indicar la identidad del emisor del contenido digital y proteger la integridad del contenido. Si el contenido digital 300 está alterado, será
55 identificado autenticando la rúbrica 303.
Además, de acuerdo a la Fig. 3, el agente de autenticación 301 comprende un Identificador de agente de autenticación 3011, una parte de código de programa 3012, una clave cifrada CK 3013 y una rúbrica digital 3014, etc. El Identificador de agente de autenticación 3011 indica el número de serie del agente de autenticación 301, para su asociación con el contenido de programa relacionado. La rúbrica digital 3014 puede indicar la identidad del emisor del agente de autenticación 301 y proteger la integridad del agente de autenticación 301, etc. La clave CK es una clave para descifrar el contenido digital cifrado. El código de programa 3012 puede realizar y lograr dos funciones: una es autenticar la validez del dispositivo de representación 202 usando la lista negra o lista blanca incrustada, la otra es descifrar la clave cifrada CK 3013 o entregar la clave de descifrado de la clave CK del módulo 65 de DRM 2022, que descifra la clave CK. Tal descifrado es realizado mediante la Clave de Descifrado de Clave Pb,
imagen5
usando la fórmula del algoritmo de descifrado. Alternativamente, el agente de autenticación 301 también comprende una Clave de Descifrado de Clave Pb.
La Fig. 4 muestra los componentes esquemáticos de la licencia 400, de acuerdo a una realización de la presente
5 invención. La Licencia 400 proporcionada por el Proveedor de Servicios incluye principalmente un Identificador de licencia 401, un Identificador de contenido 402, una restricción de representación 403, la información de periodo válido 404 y una rúbrica digital 405. Pueden estar presentes otras partes optativas. El Identificador de licencia 401 indica el número de serie de la licencia 400, el Identificador de contenido 402 indica el programa de contenido correspondiente a dicha licencia 400. La información de periodo válido 404 especifica el periodo de validez de la licencia 400, y la rúbrica digital 405 indica la identidad del emisor y / o la fecha de emisión de la licencia 400, y protege la integridad de la licencia.
La realización de la función de Gestión de Derechos Digitales durante la representación del programa digital en el dispositivo está específicamente descrita según lo siguiente, con referencia a las Figs. 5A y 5B.
15 El dispositivo está pre-instalado en un módulo de DRM, que está usualmente proporcionado por el Proveedor de Servicios (facilitador) que proporciona los contenidos digitales. Los módulos de DRM proporcionados por distintos facilitadores pueden variar, es decir, el módulo de DRM proporcionado por un Proveedor de Servicios puede solamente ser usado para representar los contenidos digitales proporcionados por dicho proveedor de servicios; o varios facilitadores, tal vez, comparten un módulo de DRM compatible, y luego el módulo de DRM proporcionado por un Proveedor de Servicios puede representar los contenidos digitales proporcionados por varios Proveedores de Servicios (SP).
El módulo de DRM en el dispositivo necesita obtener una licencia, para representar los contenidos digitales, de un
25 Proveedor de Servicios, a fin de representar los contenidos digitales obtenidos del Proveedor de Servicios. Alternativamente, la licencia puede ser obtenida por descarga desde el Proveedor de Servicios, o por otras formas factibles, de acuerdo a instrucciones, tales como comprando un disco óptico que tenga la licencia almacenada en el mismo. El usuario puede descargar la licencia obtenida y el programa de software de DRM al dispositivo, o incluso descargarlos a un medio de almacenamiento portátil (como un disco Universal) y llevarlo consigo para usar la licencia en muchos dispositivos. La licencia especifica el derecho de representación del módulo de DRM, es decir, la regla de representación (reproducción).
La Clave de Descifrado de Clave Pb puede ser almacenada en el Agente de Autenticación, o en el módulo de almacenamiento del dispositivo.
35 De acuerdo a una realización de la invención, en el caso en que la Clave de Descifrado de Clave Pb es almacenada en al Agente de Autenticación, según se muestra en la Fig. 5A, el proceso del uso del dispositivo para obtener y representar los contenidos digitales incluye las siguientes etapas:
Etapa S501: obtener los contenidos digitales.
El usuario del dispositivo 202 obtiene el contenido digital deseado 300 desde el Proveedor de Servicios 201, en línea
o fuera de línea.
45 Cuando el usuario halla un programa digital que le gusta, mediante la red u otro anuncio, puede obtener el contenido digital que contiene dicho programa digital en línea o fuera de línea, por ejemplo, por descarga desde la red, o comprando un disco óptico, etc. El programa digital en dicho contenido digital está cifrado. En el sector del Proveedor de Servicios, durante el proceso en el cual los programas digitales son empaquetados en contenido digital, además de cifrar los programas digitales, se añaden algunos otros datos a los mismos, incluyendo el agente de autenticación, el Identificador, etc., Luego el Proveedor de Servicios encapsula el contenido digital y genera una rúbrica digital.
Alternativamente, después de que el módulo de DRM 2022 lee el contenido digital 300, puede ser interrogado en cuanto a si la licencia 400 para representar dicho contenido digital ha sido obtenida o no; si la licencia no ha sido
55 obtenida, el dispositivo debería obtener primero la licencia del Proveedor de Servicios, de acuerdo a la interrogación, y luego avanzar a la etapa S502; si la licencia ha sido obtenida, se le induce a leer la licencia 400 y se omite la etapa S502.
Etapa S502: obtener la licencia.
El usuario necesita obtener la licencia 400 para representar el contenido digital, y esto es requerido por el módulo de DRM 2022 en el dispositivo. La licencia 400 puede ser una licencia especial para uno o varios elementos de contenidos digitales, o puede ser una licencia universal para todos los contenidos digitales proporcionados por el servidor. Preferiblemente, el contenido digital registra la sede de la Red desde la cual puede ser descargada la
65 licencia, para que el dispositivo del usuario pueda descargar la licencia desde la sede de la Red. La licencia también
5
15
25
35
45
55
65
puede ser obtenida fuera de línea, tal como por estar almacenada en un medio. En donde la licencia especifica la restricción para la representación, tal como los momentos de representación, la hora de representación, si el contenido digital puede ser guardado o no, si el contenido digital puede o no ser impreso, si el contenido digital puede ser modificado o no, y si una toma de fotografía de intercepción dispone o no de soporte, etc.
Para el Proveedor de Servicios que se lucra con la Gestión de Derechos Digitales, la obtención de la licencia puede ser una transacción, y puede ser requerido el pago en línea o fuera de línea.
Etapa S503: autenticar la validez.
Alternativamente, el dispositivo 202 autentica en primer lugar si el contenido digital obtenido 300 ha sido o no alterado alguna vez, incluso que el módulo de DRM 2022 extraiga la rúbrica digital del contenido digital, y la rúbrica digital del agente de autenticación, desde el contenido digital obtenido para autenticar, a fin de determinar si el contenido digital per se, y el agente de autenticación, son válidos o no, es decir, si han sido o no ilegalmente alterados y si es o no el contenido digital proporcionado por el Proveedor de Servicios. El objeto de esta operación es permitir al módulo de DRM 2022 del dispositivo 202 representar solamente el contenido digital 300 obtenido desde el Proveedor de Servicios 201. Dado que el módulo de DRM 2022 también es generalmente proporcionado por el Proveedor de Servicios 201, esto puede urgir al usuario del dispositivo para obtener el contenido digital legal desde el Proveedor de Servicios.
El programa 3012 del agente de autenticación se ejecuta en el dispositivo 202, y el agente de autenticación 301 comienza a autenticar si el dispositivo 202 es o no un dispositivo válido de representación. Esto puede ser realizado autenticando si el módulo de DRM en el dispositivo es válido o leyendo el número de serie inherente del dispositivo en el dispositivo. El procedimiento de lista blanca o de lista negra se usa para la autenticación (por supuesto, no están excluidos otros procedimientos para determinar la validez del dispositivo), o ambos elementos pueden ser autenticados. El agente de autenticación puede almacenar una tal lista blanca o lista negra. Con el desarrollo y la actualización del dispositivo, al distribuir contenidos digitales, el Proveedor de Servicios puede actualizar continuamente la lista negra, o la lista blanca, incrustada.
Si la autenticación es exitosa, lo que indica que el dispositivo (es decir, el módulo de DRM) es legalmente adecuado
o pertenece a un ámbito especificado de dispositivos, luego se llega a la siguiente etapa.
Etapa 504: descifrado de clave – descifrar para obtener la CK usando Pb
El agente de autenticación 2021 extrae la clave cifrada CK (3013) y usa la fórmula del algoritmo de descifrado Ck = DPb (CK cifrada) para descifrar la clave cifrada CK. En donde la Clave de Descifrado de Clave Pb se añade al agente de autenticación cuando el Proveedor de Servicios distribuye el contenido digital. Luego, la clave CK se envía al módulo de DRM. En el uso práctico, el algoritmo de descifrado de clave D difícilmente puede ser compilado inversamente, por lo que se considera seguro.
Etapa 505: el módulo de DRM 2022 usa la clave CK para descifrar el programa digital cifrado. En general, se cree que los algoritmos de cifrado usados normalmente han sido ya pre-formulados en el módulo de DRM, e incluso pueden recibir soporte de dispositivos especiales de hardware. Posiblemente, el fichero de cabecera del fichero de contenido digital define los algoritmos de cifrado y descifrado digital usados por el contenido. El módulo de DRM descifra el contenido digital mediante la CK obtenida en la etapa 504, usando el algoritmo definido en el fichero de cabecera del contenido digital.
El módulo de DRM lee la licencia y envía el programa digital al núcleo de representación, tal como el núcleo de representación de MEPG-2, MEPG-4, el reproductor de Flash, o el lector de texto, para ser representado. El derecho de representación está limitado por la licencia.
De acuerdo a una realización de la invención donde la Clave de Descifrado de Clave está incluida en la licencia, con referencia a la Fig. 5B, el proceso de representación del contenido digital por parte del dispositivo difiere del de la realización previa, en cuando a que, en el proceso de descifrado de clave de la etapa S504’, el agente de autenticación lee la Clave de Descifrado de Clave Pb pre-dispuesta, desde el medio de almacenamiento fijo del dispositivo, y luego obtiene la CK usando el algoritmo de descifrado de clave. Mientras que el resto de las etapas son esencialmente las mismas.
Además, la rúbrica digital precitada y la rúbrica de autenticación pueden usar diversas formas de generar una rúbrica, incluyendo la rúbrica de clave pública. En la presente invención, a fin de simplificar la solución, se usa la rúbrica de clave pública, pero esto no significa excluir otras técnicas de rúbrica electrónica. Con respecto a la rúbrica de clave pública, la clave y al algoritmo para autenticar la rúbrica pueden estar pre-solidificadas en el módulo de DRM, y el módulo de DRM autentica la rúbrica digital usando el algoritmo y la clave. Si la rúbrica digital es válida, significa que el contenido está proporcionado por el Proveedor de Servicios y no está alterado.
imagen6
Los expertos en la técnica entenderán que cualquier diagrama de flujo y los dibujos cualesquiera de los componentes modulares funcionales, incluidos en la solución técnica divulgada en la invención, representan diversos procesamientos distintos que pueden ser realizados esencialmente en un medio legible por ordenador, para que puedan ser ejecutados por un ordenador o procesador, independientemente de si un ordenador o procesador de 5 ese tipo ha sido explícitamente indicado o no. Se entenderá que la invención no está limitada a las realizaciones descritas anteriormente y a la mejora para las mismas. Los expertos en la técnica podrán hacer muchas variaciones y mejoras sin apartarse del concepto y del ámbito definidos por las reivindicaciones adjuntas. En las reivindicaciones, todo signo de referencia colocado entre paréntesis no será interpretado como limitador de la reivindicación. La palabra “comprende” no excluye la presencia de elementos o etapas distintos a los enumerados 10 en una reivindicación. La palabra “un” o “uno”, precediendo a un elemento, no excluye la presencia de una pluralidad de tales elementos. La invención puede ser implementada por medio de hardware que comprende varios elementos distintos y / o por medio de un procesador adecuadamente programado. En la reivindicación del dispositivo que enumera varios medios, varios de estos medios pueden ser realizados por un mismo elemento de hardware. El mero hecho de que ciertas medidas sean reveladas en reivindicaciones dependientes mutuamente distintas no indica que
15 una combinación de estas medidas no pueda ser usada con ventaja.

Claims (12)

  1. imagen1
    REIVINDICACIONES
    1. Un procedimiento para proporcionar una autorización de programa digital (304) a un dispositivo (202) que puede representar dicho programa digital (304), que comprende las etapas de:
    5 -codificar el programa digital (304) para asociar dicho programa digital (304) a un agente de autenticación (301), en donde dicho agente de autenticación (301) incluye un código de programa (3012) ejecutable por el dispositivo (202) para autenticar la validez del dispositivo (202); -empaquetar juntos el programa digital (304) y el agente de autenticación (301) en un único contenido digital, y -proporcionar el contenido digital (300) que incluye dicho programa digital (304) y dicho agente de autenticación
    (301) a dicho dispositivo (202), en el que -el programa digital (304) está cifrado por un primer algoritmo de cifrado, y la clave de descifrado del primer algoritmo de cifrado está cifrada por un segundo algoritmo de cifrado, dando como resultado una clave de descifrado cifrada (3013), y almacenada en el agente de autenticación (301), y
    15 el código de programa (3012) también es operable para descifrar la clave cifrada (3013) si la validez del dispositivo
    (202) ha superado la autenticación, a fin de obtener la clave de descifrado del primer algoritmo de cifrado.
  2. 2.
    El procedimiento de la Reivindicación 1, en el que el agente de autenticación (301) comprende un identificador de agente de autenticación (3011) que indica un número de serie del agente de autenticación (301) para asociar el agente de autenticación al programa digital.
  3. 3.
    El procedimiento de la reivindicación 2, en el que el código de programa (3012) también es operable para enviar la clave cifrada (3013) a un módulo de DRM (2022) en el dispositivo (202), y dicho módulo de DRM descifra luego el programa digital cifrado (304) en el contenido digital (300); en el que el módulo de DRM (2022) es un Módulo de
    25 Gestión de Derechos Digitales pre-instalado en el dispositivo.
  4. 4. El procedimiento de la reivindicación 3, en el que
    -el agente de autenticación (301) incluye además una Clave de Descifrado de Clave para descifrar la clave cifrada (3013); -el código de programa (3012) en el agente de autenticación (301) es operable para extraer la Clave de Descifrado de Clave desde el agente de autenticación (301) y para descifrar la clave cifrada CK (3013) de acuerdo a un algoritmo de descifrado prefijado, correspondiente al segundo algoritmo de cifrado.
    35 5. El procedimiento de la Reivindicación 4, en el que la clave cifrada CK (3013) ha sido cifrada usando una clave de cifrado de clave (KEK, Pa) asimétrica, descifrando el agente de autenticación la clave de descifrado cifrada (CK), usando una clave de descifrado de clave (KDK, Pb) asimétrica.
  5. 6.
    El procedimiento de la reivindicación 3, en el que, después de obtener el programa digital descodificado, el módulo de DRM (2022) controla la representación del programa digital de acuerdo a la licencia pre-obtenida (400).
  6. 7.
    Un procedimiento para representar un contenido digital en un dispositivo (202), que comprende las etapas de:
    (a)
    obtener el contenido digital (300) desde un Proveedor de Servicios (201), siendo dicho contenido digital (300) un 45 único contenido digital en el que están empaquetados un programa digital (304) y un agente de autenticación (301);
    (b)
    ejecutar dicho agente de autenticación (301) para autenticar la validez del dispositivo;
    (c)
    descifrar el programa digital (304) después de una autenticación exitosa; y
    (d)
    representar el programa digital descifrado (304),
    estando el programa digital (304) cifrado por un primer algoritmo de cifrado, y estando cifrada la clave de descifrado del primer algoritmo de cifrado por un segundo algoritmo de cifrado, y almacenada en el agente de autenticación (301).
  7. 8. El procedimiento de la reivindicación 7, en el que el programa digital (304) está cifrado por un primer algoritmo de
    55 cifrado, y la clave de descifrado del mismo está incrustada en el agente de autenticación (301) después de ser cifrada por un segundo algoritmo de cifrado.
  8. 9.
    El procedimiento de la reivindicación 7, en el que, en la etapa (b), el agente de autenticación (301) autentica la validez del dispositivo comparando el Identificador prefijado en el dispositivo y una lista blanca, o una lista negra, incrustada en el agente de autenticación (301).
  9. 10.
    El procedimiento de la reivindicación 8, en el que la etapa (b) incluye una etapa de invocar una Clave de Descifrado de Clave, incrustada en el agente de autenticación (301), para descifrar la clave cifrada (3013).
    65 11. El procedimiento de la reivindicación 8, en el que la etapa (b) incluye una etapa de invocar desde el dispositivo
    9 una Clave de Descifrado de Clave que está pre-almacenada en el mismo, para descifrar la clave cifrada (3013).
    imagen2
  10. 12. Un procedimiento para autenticar la validez del dispositivo que representa el contenido digital, que comprende un
    procedimiento para proporcionar una autorización de un programa digital (304), de acuerdo a una cualquiera de las 5 reivindicaciones 1 a 11, procedimiento que comprende:
    incrustar un agente de autenticación (301) en el contenido digital (300), de modo que, cuando dicho contenido digital sea llevado a un dispositivo (202), el agente de autenticación (301) se ejecute y autentique si el dispositivo (202) tiene o no una cualificación para representar el contenido digital (300).
    10
  11. 13. El procedimiento de la reivindicación 12, en el que
    -el contenido digital (300) incluye el programa digital (304), y -el agente de autenticación (301) incluye el código de programa (3012) que es operable para comparar y autenticar
    15 el código de identificación del módulo de DRM (2022) que se ejecuta en el dispositivo (202).
  12. 14. El procedimiento de la reivindicación 12, en el que
    -el agente de autenticación (301) incluye una lista para comparar con el código de identificación prefijado en el
    20 módulo de almacenamiento del dispositivo y / o el código de identificación prefijado en el módulo de DRM (2022), y -el código de programa (3012) en el agente de autenticación (301) se ejecuta para comparar el código de identificación del dispositivo con la lista, a fin de determinar si el dispositivo y / o el módulo de DRM (2022) en el mismo son o no válidos.
    25 15. Un dispositivo (202) para representar un contenido digital, que comprende:
    -un módulo de obtención (2021) para obtener el contenido digital (300) desde un Proveedor de Servicios (201), incluyendo dicho contenido digital (300) un programa digital (304) y un agente de autenticación (301); estando el programa digital (304) codificado para asociar el programa digital (304) al agente de autenticación (301), en donde
    30 dicho agente de autenticación (301) incluye un código de programa (3012) para autenticar la validez del dispositivo (202), estando empaquetados juntos el programa digital (304) y el agente de autenticación (301) en dicho contenido digital único, estando el programa digital (304) cifrado por un primer algoritmo de cifrado, y estando cifrada la clave de descifrado del primer algoritmo de cifrado por un segundo algoritmo de cifrado, dando como resultado una clave de descifrado cifrada (3013), y almacenada en el agente de autenticación (301),
    35 -un módulo de DRM (2022) para ejecutar el agente de autenticación (301), para autenticar la validez del dispositivo
    (202) y, si tal autenticación fuera exitosa, descifrar la clave cifrada (3013) para obtener la clave de descifrado del primer algoritmo de cifrado, y usar la clave de descifrado para descifrar el programa digital (304); y -un módulo de representación (2023) para representar el programa digital descifrado (304).
    40 16. El dispositivo de la reivindicación 15, en el que el contenido digital (300) incluye además un Identificador de contenido (302) y una rúbrica digital de contenido (303) que indica información tal como la identidad del emisor del contenido digital (201) y la hora, y protege la integridad de los datos.
    10
ES08867280.3T 2007-12-20 2008-12-17 Dispositivo y procedimiento para la gestión de derechos digitales Active ES2555852T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710159812 2007-12-20
CN200710159812 2007-12-20
PCT/IB2008/055364 WO2009083869A1 (en) 2007-12-20 2008-12-17 Device and method for digital right management

Publications (1)

Publication Number Publication Date
ES2555852T3 true ES2555852T3 (es) 2016-01-11

Family

ID=40548845

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08867280.3T Active ES2555852T3 (es) 2007-12-20 2008-12-17 Dispositivo y procedimiento para la gestión de derechos digitales

Country Status (10)

Country Link
US (1) US8516251B2 (es)
EP (1) EP2225691B1 (es)
JP (1) JP5615716B2 (es)
KR (1) KR101689351B1 (es)
CN (1) CN101903889B (es)
BR (1) BRPI0821205B1 (es)
ES (1) ES2555852T3 (es)
MX (1) MX320735B (es)
RU (1) RU2504005C2 (es)
WO (1) WO2009083869A1 (es)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8755526B2 (en) 2009-07-10 2014-06-17 Disney Enterprises, Inc. Universal file packager for use with an interoperable keychest
US8763156B2 (en) 2009-07-10 2014-06-24 Disney Enterprises, Inc. Digital receipt for use with an interoperable keychest
US10621518B2 (en) 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
EP2273409A3 (en) 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
KR101487176B1 (ko) 2009-07-30 2015-02-02 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
JP5413078B2 (ja) * 2009-09-14 2014-02-12 株式会社リコー 機器管理システム、機器管理装置、仲介装置、機器管理方法、及び機器管理プログラム
US8726010B2 (en) 2010-10-21 2014-05-13 Qumu Corporation Secure content distribution
US9201895B2 (en) 2011-06-03 2015-12-01 Apple Inc. Management of downloads from a network-based digital data repository based on network performance
US20120310762A1 (en) * 2011-06-03 2012-12-06 Robbin Jeffrey L Remote Storage of Acquired Data at Network-Based Data Repository
US9152770B2 (en) * 2011-09-13 2015-10-06 Panasonic Intellectual Property Management Co., Ltd. Content reproduction system, information processing terminal, media server, secure device, and server secure device
US20140067676A1 (en) * 2012-09-04 2014-03-06 Microsoft Corporation Management of digital receipts
WO2014059047A2 (en) * 2012-10-10 2014-04-17 Red.Com, Inc. Video distribution and playback
CN103002342B (zh) * 2012-11-12 2015-08-19 北京奇虎科技有限公司 电视摄像头防护方法及系统
WO2014111776A1 (en) * 2013-01-15 2014-07-24 Koninklijke Philips N.V. Digital rights management
US20150373538A1 (en) * 2013-03-15 2015-12-24 Mivalife Mobile Technology, Inc. Configuring Secure Wireless Networks
US10037416B2 (en) 2013-06-04 2018-07-31 Adobe Systems Incorporated Method and apparatus for licensing web assets
CN104348820B (zh) * 2013-08-08 2018-03-06 北大方正集团有限公司 服务器、终端和数字版权保护内容的转送方法
US20150186656A1 (en) * 2013-12-26 2015-07-02 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
EP3094102B1 (en) * 2014-01-07 2021-12-29 Sony Group Corporation Information processing device and information processing method
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
RU2658784C1 (ru) 2017-03-23 2018-06-22 Общество с ограниченной ответственностью "БУБУКА" Способ и система контроля за воспроизведением медиа-контента, включающего объекты интеллектуальных прав
RU2637991C1 (ru) * 2017-04-12 2017-12-08 Общество с ограниченной ответственностью "СМ" Способ электронной подписи
CN108270574B (zh) * 2018-02-11 2021-02-09 浙江中控技术股份有限公司 一种白名单库文件的安全加载方法及装置
KR102406252B1 (ko) 2021-12-13 2022-06-08 주식회사 유니온플레이스 데이터의 보안 통신 방법

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5982889A (en) * 1997-04-30 1999-11-09 Demont; Jason Paul Method and apparatus for distributing information products
JP3462984B2 (ja) * 1998-04-10 2003-11-05 日本電信電話株式会社 使用期限付きコンテンツ管理システム、管理方法、および管理プログラムを記録した記録媒体
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2002529844A (ja) * 1998-11-10 2002-09-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 著作権保護のためソフトウエアオブジェクトとしてコンテンツを供給する方法
US7065216B1 (en) * 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
JP2001067408A (ja) * 1999-08-27 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> カプセル化コンテンツの利用条件の動的更新方法および動的更新プログラムを記録した記録媒体
RU2185657C2 (ru) * 2000-05-10 2002-07-20 Щеглов Андрей Юрьевич Система защиты и контроля целостности резидентной программы
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4532068B2 (ja) * 2001-12-07 2010-08-25 パナソニック株式会社 コンテンツ配信システムおよび方法
US6871192B2 (en) * 2001-12-20 2005-03-22 Pace Anti-Piracy System and method for preventing unauthorized use of protected software utilizing a portable security device
WO2003055132A1 (en) * 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
US7742992B2 (en) * 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
WO2006051043A1 (en) 2004-11-10 2006-05-18 Thomson Licensing Method for securely binding content protection information to a content and method for verifying this binding
JP4969821B2 (ja) * 2005-09-15 2012-07-04 Kddi株式会社 プログラム及びコンテンツ復号化方法
US8087075B2 (en) * 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
CN100580686C (zh) * 2006-02-15 2010-01-13 施兆洲 防止软件被盗用的方法

Also Published As

Publication number Publication date
EP2225691A1 (en) 2010-09-08
BRPI0821205A2 (pt) 2015-06-16
JP2011508303A (ja) 2011-03-10
RU2504005C2 (ru) 2014-01-10
CN101903889A (zh) 2010-12-01
MX320735B (en) 2014-06-03
KR101689351B1 (ko) 2016-12-23
EP2225691B1 (en) 2015-10-21
BRPI0821205B1 (pt) 2019-07-30
KR20100106481A (ko) 2010-10-01
WO2009083869A1 (en) 2009-07-09
MX2010006656A (en) 2010-07-31
RU2010130172A (ru) 2012-01-27
CN101903889B (zh) 2014-07-09
JP5615716B2 (ja) 2014-10-29
US8516251B2 (en) 2013-08-20
US20100268950A1 (en) 2010-10-21

Similar Documents

Publication Publication Date Title
ES2555852T3 (es) Dispositivo y procedimiento para la gestión de derechos digitales
ES2389725T3 (es) Mecanismo de seguridad adaptable para impedir el acceso no autorizado a datos digitales
US9270673B2 (en) Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
KR100942992B1 (ko) Drm에서의 사업자 권리를 보장하는 호환성 제공 방법 및장치
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US8402555B2 (en) Personalized digital media access system (PDMAS)
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
ES2291259T3 (es) Procedimiento y sistema para la descodificacion autorizada de datos codificados usando al menos dos certificados.
CN100468438C (zh) 实现硬件和软件绑定的加密和解密方法
CN103038779B (zh) 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
KR102560295B1 (ko) 사용자-보호된 라이센스
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
US20110299679A1 (en) Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
CN101174941B (zh) 一种移动终端文件离线数字版权保护方法及装置
CN102667795B (zh) 用于提供edrm保护的数据对象的方法和系统
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法
KR20030039347A (ko) 저작권 보호 시스템 및 저작권 보호 방법
CN100468436C (zh) 一种内容保护的方法和系统
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2006033765A (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報享受装置