MXPA06012809A - Proteccion de integridad de contenido transmitido. - Google Patents
Proteccion de integridad de contenido transmitido.Info
- Publication number
- MXPA06012809A MXPA06012809A MXPA06012809A MXPA06012809A MXPA06012809A MX PA06012809 A MXPA06012809 A MX PA06012809A MX PA06012809 A MXPA06012809 A MX PA06012809A MX PA06012809 A MXPA06012809 A MX PA06012809A MX PA06012809 A MXPA06012809 A MX PA06012809A
- Authority
- MX
- Mexico
- Prior art keywords
- integrity
- code
- content
- electronic device
- master
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/41407—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
- H04N21/6437—Real-time Transport Protocol [RTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Materials For Medical Uses (AREA)
- Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Investigation Of Foundation Soil And Reinforcement Of Foundation Soil By Compacting Or Drainage (AREA)
- Ceramic Products (AREA)
Abstract
La invencion se refiere a un metodo, sistema, dispositivo electronico, y programa de computadora que proporcionan al menos un flujo de contenido a un dispositivo electronico que aplica el Manejo de Derechos Digitales (DRM). En el metodo es obtenido un codigo maestro de integridad en un nodo de transferencia. Un codigo maestro cifrado de integridad es obtenido en un dispositivo electronico. El codigo maestro cifrado de integridad es descifrado en el dispositivo electronico. Al menos un codigo de sesion de integridad es formado en el nodo de transferencia y en el dispositivo electronico utilizando al menos el codigo maestro de integridad y es protegida la integridad por lo menos de un flujo de contenido entre el nodo de transferencia y el dispositivo electronico utilizando al menos un codigo de sesion de integridad.
Description
PROTECCIÓN DE INTEGRIDAD DE CONTENIDO TRANSMITIDO
Campo de la Invención La invención se refiere al manejo de derechos digitales en dispositivos electrónicos. De manera particular, la invención se refiere al establecimiento de secretos compartidos y a la protección de la integridad del contenido transmitido en dispositivos electrónicos que aplican el manejo de derechos digitales.
Antecedentes de la Invención Desde la introducción de las tecnologías de almacenamiento digital la acción de hacer valer de manera más efectiva los derechos de autor se ha vuelto un problema. Sobre todo, la situación critica de la Internet como un canal ilícito de distribución para el contenido protegido de derechos de copia ha creado una fuerte demanda de nuevas tecnologías en la protección de derechos de autor. Una de estas tecnologías es el Manejo de Derechos Digitales (DRM) . El DRM es un término común para los sistemas estándares y de propiedad en donde un ítem de contenido dado es aumentado con la información que especifica los derechos de usuario asociados con éste. El ítem de contenido podría ser, por ejemplo, una grabación de audio, un video, una imagen, un programa de computadora o simplemente un documento. Los REF. 176777 derechos de usuario podrían comprender varias reglas que se refieren al uso del ítem de contenido. Por ejemplo, al usuario le puede ser dado un límite de tiempo durante el cual el ítem de contenido puede ser presentado, en otras palabras, le es proporcionado al usuario. La autorización del número de ocasiones de escucha, la autorización de las identidades del dispositivo y de los derechos parciales de observación son otros ejemplos de las reglas que se refieren al uso del ítem de contenido. El DRM requiere que el dispositivo de presentación y el software de presentación en este no sean hostiles, es decir, que participen en la acción de hacer valer los derechos digitales. En el dispositivo de presentación existe normalmente un agente DRM, o en otras palabras, un motor DRM que hace valer los derechos DRM y protege los ítems de contenido del copiado ilícito. Con el fin de evitar que se haga disponible un ítem de contenido protegido DRM para su copiado, el ítem de contenido podría ser cifrado mientras se encuentra en tránsito de la red al dispositivo de presentación y mientras que se encuentra almacenado en el dispositivo de presentación fuera del motor DRM, por ejemplo, en un disco duro. En el caso del flujo o transferencia del contenido, el contenido protegido DRM no es descargado por completo en el dispositivo de presentación antes que sea presentado al usuario. No obstante, el contenido transmitido podría ser proporcionado al dispositivo de presentación en una forma cifrada siempre y cuando el dispositivo de presentación requiera el inicio de la transferencia del contenido. En forma similar, el contenido podría ser proporcionado por medio de multidifusión en forma periódica del protocolo de Internet (IP) . En cualquier caso, el contenido es proporcionado en una forma cifrada. Un estándar para el DRM está basado en la especificación DRM de la Alianza Móvil Abierta (OMA) . El objetivo de DRM OMA es permitir el consumo controlado de los objetos de medios digitales permitiendo a los proveedores de contenido expresar los derechos de contenido. Los objetos de medios son ítems de contenido, tales como clips de audio, clips de video, imágenes, aplicaciones y documentos Java. Los ítems de contenido gobernados por los derechos son referidos como activos. En el DRM OMA los derechos de contenido son expresados como objetos de documento, es decir, documentos escritos utilizando el Lenguaje de Expresión de Derechos (REL) . Con el fin de especificar los derechos que se refieren a un activo éste es asociado con el objeto REL. La asociación entre un objeto REL y un activo podría ser especificada de manera explícita mencionando el identificador del activo en el objeto REL o, de manera implícita, proporcionando el objeto REL en el mismo mensaje junto con el activo. En el DRM OMA existen tres métodos posibles para el suministro de contenido a una terminal y a un agente DRM en la misma. El contenido es suministrado a una terminal móvil en mensajes DRM. En un mensaje DRM existe un objeto de medios y un objeto opcional de derechos, es decir, un objeto REL. El primer método es denominado de cierre de transmisión. En este método, ningún objeto REL es asociado con el objeto de medios. El objeto de medios es enviado en un mensaje DRM, que no tiene objeto REL. Los derechos por omisión conocidos como MT son aplicados para el objeto de medios. Por ejemplo, estos evitan la distribución adicional del objeto de medios a cualquier otra terminal. El segundo método es referido como método de suministro combinado. En el suministro combinado, un objeto de medios es enviado junto con el objeto REL en un mensaje DRM. En el tercer método, el objeto de medios y el objeto REL son proporcionados por separado. Estos podrían ser enviados a través de distintos transportes. Una terminal móvil que aplica el DRM es proporcionada con un agente DRM, en otras palabras, un motor DRM. Un objeto de medios o un flujo de medios, en otras palabras el flujo de contenido, es proporcionado por medio del motor DRM a una aplicación de medios para su presentación al usuario. El motor DRM descifra el objeto de medios o el flujo del contenido, si éste hubiera sido cifrado para su protección. El cifrado opcional ha sido realizado en una fuente de contenido que utiliza el cifrado que sólo puede ser descifrado utilizando un código disponible por el motor DRM.
Normalmente, el código es un código simétrico de cifrado/descifrado. La terminal móvil almacena también al menos un objeto de regla. El objeto de regla es utilizado por el motor DRM para verificar los derechos de usuario que se refieren al objeto dado de medios. El motor DRM verifica los derechos de usuario antes de hacer disponible el objeto o flujo de medios a través de la aplicación de medios para suministrarlo al usuario. A continuación, se hace referencia a la Figura 1, la cual ilustra el suministro de los medios de transferencia y los códigos de descifrado de contenido a una terminal que es proporcionada con un agente DRM en la técnica anterior. En la Figura 1, existe una entidad de propiedad de contenido, que es por ejemplo, un nodo de propiedad de contenido 110. A partir del nodo de propiedad de contenido 110, el contenido es proporcionado a un número de servidores de flujo o transferencia de datos tal como un servidor de transferencia 112, el cual suministra los flujos cifrados a un número de clientes de contenido, tal como el cliente de contenido 114. El flujo actual de contenido es enviado del servidor de transferencia 112, por ejemplo, como un flujo de Protocolo en Tiempo Real. El Protocolo en Tiempo Real (RTP) es especificado en la Petición de la Fuerza de Tarea de Ingeniería de la Internet (IETF) del número de Comentarios (RFC) 1889. Un flujo RTP es llevado en paquetes del Protocolo de Internet (IP) . La capa de transporte podría ser, por ejemplo, el Protocolo Universal de Datagrama (UDP) . El cliente de contenido 114 solicita del servidor de transferencia 112 el inicio del flujo, por ejemplo, utilizando el Protocolo de Iniciación de Sesión (SIP) especificado en RFC 2543 o utilizando el Protocolo de Transferencia en Tiempo Real (RTSP) especificado en RFC 2326. El cliente de contenido 114 es utilizado como un dispositivo de presentación de contenido, en el cual el usuario podría observar y escuchar las presentaciones trasmitidas. Los derechos para la observación de un flujo de contenido son obtenidos a través del cliente de contenido 114 a partir del nodo emisor de derechos 116. Los derechos comprenden al menos un Código de Cifrado de Contenido (CEK) , el cual es utilizado por el motor DRM para descifrar el contenido de transferencia. Los derechos también podrían comprender la información asociada, por ejemplo, con el período de validez de los derechos. Debido al hecho que el código de cifrado de contenido es un código simétrico, éste también es utilizado como un código de descifrado de contenido. El código de cifrado de contenido es proporcionado al motor DRM en un formato, en donde éste ha sido cifrado utilizando un código asimétrico asociado con el motor DRM para la recepción del cliente de contenido. El código asimétrico podría ser, por ejemplo, un código público para el motor DRM dentro del cliente de contenido 114. De este modo, sólo el motor DRM para el cliente de contenido 114 que tiene en su posición el código privado podría obtener el código de cifrado de contenido . En primer lugar, un flujo de contenido es cifrado a través del nodo de propiedad de contenido 110 con un CEK. Debe observarse que el formato ERAY (DATA) denota un elemento de datos referido como DATA (DATOS) cifrados utilizando el CÓDIGO (KEY) como el código de cifrado. El flujo cifrado de contenido es suministrado al servidor de transferencia 112, por ejemplo, utilizando una descarga de archivo de volumen como se ilustra con la flecha 101. El nodo de propiedad de contenido 110 proporciona el CEK al nodo emisor de derechos 116 como se ilustra con la flecha 102. A medida que el cliente de contenido 114 desea iniciar la transferencia del contenido, éste envía una petición de derechos, en la cual se identifica por sí mismo, al nodo emisor de derechos 110 como se ilustra con la flecha 103. El cliente de contenido es referido como C en la Figura 1. En respuesta a la petición de derechos, el nodo emisor de derechos 116 responde con el CEK, que ha sido cifrado utilizando el código público (C-PUB) del cliente de contenido 114. Esto se ilustra con la flecha 104. Posteriormente, el cliente de contenido 114 podría iniciar la recepción de un flujo de contenido que ha sido cifrado utilizando el CEK del servidor de transferencia 112. El inicio de la transferencia podría ser requerido por separado del servidor de transferencia 112 o el flujo podría ser proporcionado en forma continua por medio de muítidifusión o radiodifusión sin separar la petición del cliente de contenido 114. Existen problemas en una arquitectura de transferencia de contenido tal como se ilustra en la Figura 1. A pesar del hecho que los flujos de contenido tales como el flujo que se ilustra con la flecha 105 son cifrados utilizando el CEK, todavía sería posible manipular el flujo de contenido, si un atacante colocado entre el servidor de transferencia 112 y el cliente de contenido 114 obtuviera el conocimiento que se relaciona con el efecto de las manipulaciones de bit en el flujo de contenido resultante que es proporcionado al usuario. Éste conocimiento podría ser ganado u obtenido, si el CEK no fuera cambiado lo suficiente de manera frecuente. Sin embargo, el cambio del CEK requiere un protocolo adicional, lo cual complica la operación del servidor de transferencia 112, el cliente de contenido 114 y el emisor de derechos 116. Un ejemplo de un protocolo utilizado para este propósito es la Codificación Multimedia de Internet (MIKEY) especificada en el documento IETF draft-ietf-msec-mikey-07.txt (el trabajo en progreso).
Sumario de la Invención La invención se refiere a un método de suministro al menos de un flujo de contenido a un dispositivo electrónico que aplica el Manejo de Derechos Digitales (DRM) . En el método, un código maestro de integridad es cifrado utilizando el código de contenido; el dispositivo electrónico requiere la información al menos sobre un flujo de contenido a partir del nodo de transferencia; al menos un valor de fuente es elegido; la información es recibida en el dispositivo electrónico al menos en un flujo de contenido, la información comprende por lo menos al menos uno del valor de fuente y del código maestro cifrado de integridad; el código maestro cifrado de integridad es descifrado utilizando el código de contenido en el dispositivo electrónico; al menos un código de sesión de integridad es formado utilizando por lo menos uno del valor de fuente y del código maestro de integridad en el dispositivo electrónico y el nodo de transferencia; en el nodo de transferencia es formado al menos un flujo de contenido protegido de integridad utilizando por lo menos un código de sesión de integridad; a partir del nodo de transferencia se proporciona al dispositivo electrónico al menos un flujo de contenido protegido de integridad; y la integridad por lo menos de un flujo de contenido protegido de integridad es verificada en el dispositivo electrónico utilizando al menos un código de sesión de integridad.
La invención también se refiere a un método de suministro al menos de un flujo de contenido a un dispositivo electrónico que aplica el Manejo de Derechos Digitales (DRM) . En el método, un código maestro de integridad es obtenido en el nodo de transferencia; un código maestro cifrado de integridad es obtenido en el dispositivo electrónico; el código maestro cifrado de integridad es descifrado en el dispositivo electrónico; al menos un código de sesión de integridad es formado en uno del nodo de transferencia y del dispositivo electrónico utilizando por lo menos el código maestro de integridad; y la integridad al menos de un flujo de contenido es protegida entre el nodo de transferencia y el dispositivo electrónico utilizando por lo menos un código de sesión de integridad. La invención también se refiere a un sistema que comprende: al menos un nodo de terminal configurado para requerir la información al menos sobre un flujo de contenido para recibir la información por lo menos sobre un flujo de contenido que comprende al menos uno del valor de fuente y del código maestro cifrado de integridad para descifrar el código maestro cifrado de integridad utilizando un código de contenido, para formar al menos un código de sesión de integridad utilizando por lo menos uno del valor de fuente y del código maestro de integridad, y para verificar la integridad al menos de un flujo de contenido protegido de integridad en el dispositivo electrónico utilizando por lo menos un código de sesión de integridad; y un nodo de transferencia configurado para elegir por lo menos un valor de fuente, para formar al menos un código de sesión de integridad utilizando por lo menos uno del valor de fuente y del código maestro de integridad, para proporcionar la información que comprende al menos por lo menos uno del valor de fuente y del código maestro cifrado de integridad al nodo de terminal, para formar al menos un flujo de contenido protegido de integridad que utiliza al menos un código de sesión de integridad y para proporcionar al dispositivo electrónico al menos un flujo de contenido protegido de integridad. La invención también se refiere a un sistema que comprende: al menos un nodo de terminal configurado para obtener un código maestro cifrado de integridad, para descifrar el código maestro cifrado de integridad, para formar al menos un código de sesión de integridad utilizando por lo menos el código maestro de integridad y para verificar la integridad al menos de un flujo de contenido recibido a partir del nodo de transferencia utilizando por lo menos un código de sesión de integridad; y el nodo de transferencia es configurado para obtener el código maestro de integridad, para formar por lo menos un código de sesión de integridad utilizando al menos el código maestro de integridad, y para proteger la integridad al menos de un flujo del contenido transmitido por lo menos a un nodo de terminal utilizando al menos un código de sesión de integridad. La invención también se refiere a un dispositivo electrónico configurado para recibir al menos un flujo de contenido, el dispositivo electrónico además comprende: medios de manejo de derechos digitales configurados para almacenar un código de contenido, para descifrar un código maestro cifrado de integridad utilizando el código de contenido, para formar al menos un código de sesión de integridad utilizando por lo menos uno del valor de fuente y del código maestro de integridad, y para verificar la integridad al menos de un flujo de contenido protegido de integridad utilizando al menos un código de sesión de integridad; y medios de comunicación configurados para comunicarse con los medios de manejo de derechos digitales, para requerir la información al menos sobre un flujo de contenido a partir del nodo de transferencia, para recibir la información al menos sobre un flujo de contenido que comprende por lo menos uno del valor de fuente y del código maestro cifrado de integridad, y para recibir del nodo de transferencia al menos un flujo protegido de contenido. La invención también se refiere a un dispositivo electrónico configurado para recibir al menos un flujo de contenido, el dispositivo electrónico además comprende: medios de manejo de derechos digitales configurados para descifrar un código maestro cifrado de integridad, para formar al menos un código de sesión de integridad utilizando por lo menos el código maestro de integridad y para verificar la integridad al menos de un flujo de contenido utilizando por lo menos un código de sesión de integridad; y medios de comunicación configurados para recibir el código maestro cifrado de integridad y para recibir al menos un flujo de contenido a partir de un nodo de transferencia. La invención también se refiere a un programa de computadora que comprende un código adaptado para realizar las siguientes etapas cuando sea ejecutado en un sistema de procesamiento de datos: el cifrado de un código maestro de integridad utilizando el código de contenido; la petición a través del dispositivo electrónico de la información al menos sobre un flujo de contenido a partir del nodo de transferencia; la elección al menos de un valor de fuente; la recepción de la información en el dispositivo electrónico al menos sobre un flujo de contenido, la información comprende por lo menos al menos uno del valor de fuente y del código maestro cifrado de integridad; el descifrado del código maestro cifrado de integridad utilizando el código de contenido en el dispositivo electrónico; la formación al menos de un código de sesión de integridad utilizando por lo menos uno del valor de fuente y del código maestro de integridad en el dispositivo electrónico y el nodo de transferencia; la formación en el nodo de transferencia al menos de un flujo de contenido protegido de integridad utilizando por lo menos un código de sesión de integridad; el suministro a partir del nodo de transferencia al dispositivo electrónico al menos de un flujo de contenido protegido de integridad; y la verificación en el dispositivo electrónico de la integridad al menos de un flujo de contenido protegido de integridad utilizando por lo menos un código de sesión de integridad. La invención también se refiere a un programa de computadora que comprende un código adaptado para realizar las siguientes etapas cuando sea ejecutado en un sistema de procesamiento de datos: la obtención de un código maestro de integridad en un nodo de transferencia; la obtención de un código maestro cifrado de integridad en un dispositivo electrónico; el descifrado del código maestro cifrado de integridad en el dispositivo electrónico; la formación al menos de un código de sesión de integridad en el nodo de transferencia y el dispositivo electrónico utilizando por lo menos el código maestro de integridad; y la protección de la integridad al menos de un flujo de contenido entre el nodo de transferencia y el dispositivo electrónico utilizando por lo menos un código de sesión de integridad. En una modalidad de la invención, un flujo de contenido protegido de integridad significa un flujo de contenido que comprende los datos de verificación de integridad formados utilizando un código de sesión de integridad. Los datos de verificación de integridad podrían ser por ejemplo, una secuencia de verificación de cuadro cifrada utilizando un código de sesión. La secuencia de verificación de cuadro ha sido obtenida mediante el cómputo, por ejemplo, de un código de comprobación aleatoria o un algoritmo de recopilación de mensaje a partir de una parte dada del flujo del contenido cifrado o no cifrado. Los datos de verificación de integridad también podrían ser transmitidos por separado. En una modalidad de la invención, el nodo de transferencia es un servidor de transferencia y el dispositivo electrónico es un cliente de contenido. En una modalidad de la invención, se realiza una verificación de integridad sobre el valor de fuente y el código maestro cifrado de integridad utilizando el código de sesión de integridad en el dispositivo electrónico. El propósito es evitar ataques en donde el valor de fuente y el código maestro cifrado de integridad sean cambiados por el atacante situado entre el servidor de transferencia y el dispositivo electrónico. En una modalidad de la invención, la formación del código de sesión de integridad y la verificación de integridad al menos de un flujo de contenido se realizan en el motor de Manejo de Derechos Digitales (DRM) , es decir, los medios de manejo de derechos digitales, o en otras palabras, una entidad DRM, en asociación con el dispositivo electrónico. Los medios de manejo de derechos digitales podrían ser implementados, por ejemplo, como un software dentro del dispositivo electrónico, o utilizando un módulo de hardware y el software de acompañamiento posible. El término medios de manejo de derechos digitales también podría significar en general las partes del software del dispositivo electrónico que están a cargo de las tareas relacionadas con el manejo de derechos digitales, en otras palabras, no podrían formar una entidad lógica separada con claridad dentro del software. En una modalidad de la invención, el código de contenido es proporcionado a un nodo emisor de derechos a partir del nodo de propiedad de contenido. El código de contenido es cifrado utilizando un código público asociado con el dispositivo electrónico. El código público también podría ser asociado con un usuario del dispositivo electrónico. Una petición de derechos de contenido es recibida identificando el dispositivo electrónico en el nodo emisor de derechos. Al menos el código cifrado de contenido es enviado al dispositivo electrónico en respuesta a la petición de derechos. El código cifrado de contenido es descifrado en los medios de manejo de derechos digitales en el dispositivo electrónico. En una modalidad de la invención, el código maestro cifrado de integridad es proporcionado a partir de un nodo de propiedad de contenido a un nodo de transferencia y el código maestro cifrado de integridad es almacenado en el nodo de transferencia . En una modalidad de la invención, un flujo de paquete IP comprende al menos un flujo de contenido. En una modalidad de la invención, el código de contenido es un código simétrico utilizado en el cifrado simétrico. El código de contenido es un código de contenido de cifrado/descifrado. En una modalidad de la invención, el dispositivo electrónico es una estación móvil. La estación móvil podría ser una estación móvil de un Sistema Universal de Telecomunicación Móvil (UMTS) , una estación móvil de Sistema General de Radio Paquete (GPRS) . En una estación móvil el usuario del dispositivo electrónico es identificado utilizando un Módulo de Identidad de Abonado (SIM) . En una modalidad de la invención, el dispositivo electrónico es una terminal fija de red IP. En una modalidad de la invención, los derechos que son asociados con los objetos de medios y los flujos de contenido son representados como objetos o documentos de regla, por ejemplo, expresados en un formato OMA REL.
En una modalidad de la invención, el dispositivo electrónico es un dispositivo móvil, por ejemplo, una terminal WLAN o una terminal dentro de un sistema arbitrario de radio celular. La terminal también podría ser una red fija de datos o una terminal de red de telecomunicación. En una modalidad de la invención, el programa de computadora es almacenado en un medio susceptible de ser leído por computadora. El medio susceptible de ser leído por computadora podría ser una tarjeta removible de memoria, un disco magnético, un disco óptico o una cinta magnética. En una modalidad de la invención, el dispositivo electrónico es un dispositivo móvil, por ejemplo, una computadora portátil de tipo ' laptop', una computadora portátil de tipo 'palmtop', una terminal móvil o un asistente personal digital (PDA) . En una modalidad de la invención, el dispositivo electrónico es una computadora de escritorio de tipo ? desktop' o cualquier otro dispositivo de computación. Los beneficios de la invención son asociados con la protección mejorada del manejo de derechos digitales. Con la invención, ahora es posible evitar la obstaculización o impedimento de los flujos de contenido en tránsito entre un nodo de transferencia y un dispositivo electrónico. Un beneficio adicional es que los códigos de protección de integridad no son expuestos. El servidor no es permitido que genere nuevos códigos de cifrado, lo cual evita el peligro de ataques utilizando el servidor y que comprometa los flujos de contenido de texto plano. La invención evita el requerimiento de la utilización de protocolos adicionales de seguridad. Además, la invención proporciona autenticidad del contenido, el cual es verificado utilizando el código de contenido que sólo es conocido por el propietario o poseedor del contenido y los medios de manejo de derechos digitales en el dispositivo electrónico. La invención proporciona autenticidad del origen del contenido utilizando un código maestro de integridad confiable por medio del servidor a partir del nodo de propiedad de contenido. La invención también podría ser aplicada para la protección de integridad de los flujos de contenido no cifrado.
Breve Descripción de las Figuras Las figuras que la acompañan, que son incluidas para proporcionar un entendimiento adicional de la invención y constituyen una parte de esta especificación, ilustran las modalidades de la invención y junto con la descripción ayudan a explicar los principios de la invención. En las figuras: La Figura 1 es un diagrama de bloque que ilustra una transferencia protegida DRM a un cliente de contenido en la técnica anterior; La Figura 2 es un diagrama de bloque que ilustra la transferencia protegida DRM y protegida de integridad a un cliente de contenido, de acuerdo con la invención; La Figura 3 es un diagrama de flujo que representa una modalidad de un método de protección de integridad para flujos protegidos DRM, de acuerdo con la invención; y La Figura 4 es un diagrama de bloque que ilustra una terminal móvil y un sistema para la aplicación de protección de integridad para flujos protegidos DRM, de acuerdo con la invención.
Descripción Detallada de la Invención A continuación, se hará referencia en detalle a las modalidades de la presente invención, los ejemplos de las cuales son ilustrados en las figuras que la acompañan. La Figura 2 es un diagrama de bloque que ilustra una transferencia protegida DRM y protegida de integridad a un cliente de contenido 214. Existe una entidad de propiedad de contenido, que es por ejemplo, un nodo de propiedad de contenido 210. A partir del nodo de propiedad de contenido 210, el contenido es proporcionado a un número de servidores de flujo o transferencia de datos tal como el servidor de transferencia 212, el cual proporciona flujos cifrados a un número de clientes de contenido, tal como el cliente de contenido 214. El contenido forma una presentación multimedia, la cual comprende normalmente dos componentes de medios, un componente de medios para video y otro componente de medios para audio. Los componentes de video están constituidos de las grabaciones de video y audio en un formato codificado. El video podría ser codificado utilizando, por ejemplo, la codificación del Grupo de Expertos de Imagen en Movimiento (MPEG) MPEG-4. El audio podría ser codificado utilizando, por ejemplo, la codificación de Múltiples Velocidades Adaptadas (AMR) que es utilizada en el sistema GSM de comunicaciones móviles. El contenido para una presentación multimedia es trasmitido del servidor de transferencia 212, por ejemplo, al menos como flujos de Protocolo en Tiempo Real. El Protocolo en Tiempo Real (RTP) es especificado en la Petición de la Fuerza de Tarea de Ingeniería de la Internet (IETF) de Comentarios (RFC) número 1889. Un flujo RTP es utilizado para llevar un flujo de medios, en otras palabras, un flujo de contenido que comprende, por ejemplo, los datos codificados de video o de audio. En una modalidad de la invención, existe un flujo RTP para cada componente de medios asociado con una presentación multimedia, uno para audio y otro para video. En una modalidad de la invención, los componentes de medios también podrían ser multiplexados en un flujo único RTP. El cliente de contenido 214 requiere del servidor de transferencia 212 el inicio de un flujo, por ejemplo, utilizando el Protocolo de Iniciación de Sesión (SIP) especificado en RFC 2543 o utilizando el Protocolo de Transferencia en Tiempo Real (RTPS) especificado en RFC 2326. Las propiedades del flujo del contenido para los componentes de medios asociados con una presentación multimedia son descritas utilizando el Protocolo de Descripción de Sesión (SDP) especificado en IETF 2327. El SDP específica un formato de documento de descripción que explica los flujos de contenido, sus propiedades y direcciones asociadas de transporte. Una descripción SDP, en otras palabras expresada mínimamente como una SDP, es proporcionada por un servidor de transferencia en respuesta a una petición de información de transferencia o en respuesta a una petición de inicio de transferencia. Con la descripción SDP, el cliente de contenido es capaz de determinar, por ejemplo, las direcciones del flujo RTP y la codificación de medios utilizada en los flujos. El cliente de contenido 214 es utilizado como un dispositivo de presentación de contenido, en el cual el usuario podría observar y escuchar las presentaciones transmitidas. Los derechos de observación de un flujo de contenido son obtenidos a través del cliente de contenido 214 a partir de un nodo emisor de derechos 216. Los derechos comprenden al menos un Códigos de Cifrado de Contenido (CEK) , que es utilizado por el motor DRM para descifrar el contenido de transferencia. Los derechos también podrían comprender la información asociada por ejemplo, con el periodo de validez para los derechos. Debido al hecho que el código de cifrado de contenido es un código simétrico, éste también es utilizado como el código de descifrado de contenido. El código de cifrado de contenido es proporcionado al motor DRM en un formato, en donde este ha sido cifrado utilizando un código asimétrico asociado con el motor DRM para la recepción del cliente de contenido. El código asimétrico podría ser, por ejemplo, un código público para el motor DRM dentro del cliente de contenido 214. De este modo sólo el motor DRM para el cliente de contenido 214 que tiene en su posesión el código privado podría obtener el código de cifrado de contenido . En primer lugar, en el tiempo ti, el nodo de propiedad de contenido 210 genera un Código de Contenido de Cifrado/Descifrado (CEK) , el cual es un código simétrico, y un código maestro de integridad (K) . Posteriormente, el nodo de propiedad de contenido proporciona el K, el K cifrado utilizando el CEK, referido como ECE?(K) en la Figura 2 , y al menos un flujo cifrado utilizando el CEK, referido como ECEK(STREAM) en la Figura 2, al servidor de transferencia 212. El ECEK(STREAM) , el ECEK(K) y el K son suministrados al servidor de transferencia 212, por ejemplo, utilizando el Protocolo de Transferencia de Archivo (FTP) , el Protocolo de Transferencia de Hipertexto (HTTP) o el HTTPS (HTTP Seguro) que se descarga como se ilustra con la flecha 201. En lugar de la descarga, también podrían utilizarse los medios físicos basados en el suministro para ellos. Éstos podrían ser suministrados como archivos separados o como un archivo único. Cuando el servidor de transferencia 212 haya recibido al menos el K, en el tiempo t2, éste genera un valor aleatorio de fuente, referido como SEED en la Figura 2, y calcula un código de sesión de integridad (IK) utilizando la fórmula IK = H(SEED,K), en donde el K es el código maestro de integridad, el SEED es el valor aleatorio de fuente y el H() es una función de comprobación aleatoria de una vía. El nodo de propiedad de contenido 210 proporciona el CEK al nodo emisor de derechos 216 como se ilustra con la flecha 202. Conforme el cliente de contenido 214 desee iniciar la transferencia de la presentación multimedia, éste envía una petición de derechos, en la cual se identifica por sí mismo, al nodo emisor de derechos 216 como se ilustra con la flecha 203. La identidad del cliente de contenido es referida como C en la Figura 2. En respuesta a la petición de derechos, el nodo emisor de derechos 216 responde con el CEK, que ha sido cifrado utilizando un código público (C-PUB) del cliente de contenido 214, como se ilustra con la flecha 204. El CEK es descifrado en el motor DRM en asociación con el cliente de contenido 214. El CEK sólo es conocido en el motor DRM. Posteriormente, el cliente de contenido 214 podría iniciar la recepción de un flujo de contenido que ha sido cifrado utilizando el CEK, a saber, el ECE?(STREAM) en la Figura 2 a partir del servidor de transferencia 212. El cliente de contenido 214 envía una petición de información de transferencia, por ejemplo, una operación de descripción RTSP, al servidor de transferencia 212. El servidor de transferencia 212 responde con un mensaje que comprende al menos los elementos de información HIK(SDP) , SEED y ECEK(K) constituidos en una descripción SDP. El HIK(SDP) es un código de comprobación aleatoria calculado a partir de la descripción SDP regresado por el servidor de transferencia 212. El HIK(SDP) es un código de autentificación de mensaje, el cual verifica que la descripción SDP no ha sido obstaculizada o impedida en el tránsito del servidor de transferencia 212 al cliente de contenido 214. Cuando el cliente de contenido 214 ha recibido el ECEK(K) , éste envía el ECEK( ) a su motor DRM, el cual obtiene K mediante el descifrado de ECEK(K) utilizando el CEK. Posteriormente, en el tiempo t3 el motor DRM en asociación con el cliente de contenido 214 también calcula IK = H(SEED,K) y obtiene el código de sesión de integridad (IK) , el cual es el mismo que el calculado por el servidor de transferencia 212 en el tiempo t2. Posteriormente, el cliente de contenido 214 podría iniciar la recepción de un flujo cifrado utilizando el CEK del servidor de transferencia 212. El inicio de la transferencia podría ser requerido por separado del servidor de transferencia 212 o el flujo podría ser proporcionado en forma continua por medio de multidifusión o radiodifusión sin una petición separada del cliente de contenido 214. El flujo cifrado ECEK(STREAM) es enviado al motor DRM en asociación con el cliente de contenido 214. En el motor DRM, el flujo ECEK(STREAM) es descifrado utilizando el CEK para obtener el flujo del contenido de texto plano, referido en la Figura 2 como STREAM. En una modalidad de la invención, el servidor de transferencia 202 se prepara una descripción SDP previamente generada que es suministrada al cliente de contenido 214. El servidor de transferencia 212 podría decidir cambiar el valor de fuente y responder con un comando RTSP Setup enviado por el cliente de contenido 214 utilizando un comando RTSP Redirect. La recepción del comando RTSP Redirect en el cliente de contenido 214 origina que éste envía un comando RTSP Describe en forma repetida para obtener al menos un nuevo valor de fuente del servidor de transferencia 212. En una modalidad de la invención, el IK es aplicado, de modo que una secuencia de byte de longitud predefinida sea extraída tanto en el servidor de transferencia 212 como en el cliente de contenido 214. La secuencia de byte podría ser, por ejemplo, un paquete, un conjunto de paquetes o cualquier cuadro de contenido. Posteriormente, un código de comprobación aleatoria es calculado a partir de la secuencia de byte. El código de comprobación aleatoria es entonces cifrado utilizando el IK. El código cifrado de comprobación aleatoria es proporcionado por el servidor de transferencia 212 en asociación con el flujo cifrado ECEK(STREAM) al cliente de contenido 214, el cual proporciona el código cifrado de comprobación aleatoria junto con el flujo cifrado al motor DRM. El motor DRM descifra el código de comprobación aleatoria utilizando el IK y calcula del mismo modo un segundo código de comprobación aleatoria utilizando la misma secuencia de byte. Si los códigos de comprobación aleatoria estuvieran de acuerdo, el flujo recibido de contenido ECEK(STREAM) sería provisto sin alteración. En una modalidad de la invención, un código separado de sesión de integridad es formado al menos para cada un flujo de contenido en el nodo de transferencia, es decir, el servidor de transferencia. También se genera un valor separado de fuente para cada uno al menos de un flujo de contenido. Los valores de fuente son proporcionados del nodo de transferencia al dispositivo electrónico. Los códigos de sesión de integridad son formados utilizando los valores de fuente y el código maestro de integridad en el dispositivo electrónico. Del nodo de transferencia al dispositivo electrónico se proporciona al menos un flujo de contenido y los datos de verificación de integridad asociados al menos con cada un flujo de contenido. La integridad al menos de un flujo de contenido es verificada en el dispositivo electrónico utilizando códigos de sesión de integridad, los datos de verificación de integridad asociados al menos con cada un flujo de contenido y por lo menos un flujo de contenido. En otras palabras, los valores separados de fuente son utilizados en el dispositivo electrónico para formar códigos de sesión asociados con cada flujo separado de contenido. Cada valor de fuente es utilizado en el dispositivo electrónico para formar los mismos códigos de sesión de integridad como fueron formados en el nodo de transferencia. Posteriormente, la integridad de un flujo dado de contenido es verificada en el dispositivo electrónico utilizando el código de sesión de integridad generado para este flujo particular de contenido, los datos de verificación de integridad asociados con este flujo particular de contenido y el flujo de contenido en sí mismo. En una modalidad de la invención, varios flujos de contenido utilizan el mismo código de sesión de integridad. La Figura 3 es un diagrama de flujo que representa una modalidad de un método de protección de integridad para flujos protegidos DRM en un cliente de contenido tal como el cliente de contenido 214 en la Figura 2. En la etapa 300, el cliente de contenido obtiene un Código de Cifrado de Contenido (CEK) a partir de un modo de propiedad de derechos.
La obtención del CEK podría ocurrir en respuesta a una transacción de pago para una presentación multimedia dada. En la etapa 302, el cliente de contenido requiere una descripción de flujo asociada con una presentación requerida de multimedia de un servidor de transferencia. En la etapa 304, el cliente de contenido obtiene en respuesta al menos los elementos de información HIK(SDP) , SEED y ECE?(K) comprendidos en una descripción SDP. El HIK(SDP) es un código de comprobación aleatoria calculado a partir de la descripción SDP regresada por el servidor de transferencia 212. El HIK(SDP) es un código de autentificación de mensaje, el cual verifica que la descripción SDP no haya sido obstaculizada o impedida en' el tránsito del servidor de transferencia al cliente de contenido. En la etapa 306, el cliente de contenido proporciona el SEED y ECEK(K) a su motor DRM. El motor DRM descifra el K utilizando el IK y calcula un código de sesión de integridad, referido como IK en la Figura 3, utilizando la fórmula IK = H(SEED,K), en donde K es el código maestro de integridad, el SEED es el valor aleatorio de fuente y H() es una función de la comprobación aleatoria de una vía. En la etapa 308, el cliente de contenido recibe un flujo cifrado de contenido ECE?( STREAM) que también ha sido protegido utilizando el IK. El flujo cifrado de contenido es trasmitido por medio del motor DRM a una aplicación de presentación multimedia en el cliente de contenido. El motor DRM descifra el flujo de contenido utilizando el CEK. En la etapa 310, el cliente de contenido verifica la integridad del flujo cifrado de contenido que es recibido ECEK(STREAM) utilizando el IK. La verificación de la integridad podría estar basada, por ejemplo, en una secuencia de verificación recibida en forma periódica que ha sido cifrada por el servidor de transferencia utilizando el IK. Si la integridad fuera verificada con buenos resultados, es decir, que no fuera detectada la violación de la integridad, el método continuaría en la etapa 308 en donde el cliente de contenido recibe más del flujo cifrado de contenido. Si la integridad no fuera con buenos resultados, en la etapa 312 el cliente de contenido registraría un error y detendría la presentación del flujo de contenido para el usuario. Al usuario también le es proporcionado un mensaje de error y un mensaje de reporte de error podría ser enviado al servidor de transferencia. En una modalidad de la invención, la obtención del Código de Cifrado de Contenido (CEK) de un nodo de propiedad de derechos es efectuada a través del cliente de contenido sólo en respuesta a la obtención de la descripción SDP. Por lo tanto, la etapa 300 es efectuada después de la etapa 304. La obtención del CEK involucra una transacción de pago para una presentación multimedia dada. En una modalidad de la invención, el cliente de contenido verifica la integridad de la descripción SDP utilizando IK una vez que el cliente de contenido ha calculado esta. A continuación, se hace referencia a la Figura 4, la cual es un diagrama de bloque que ilustra una terminal móvil 400 y un sistema para la aplicación de protección de integridad para flujos protegidos DRM en una modalidad de la invención. La Terminal Móvil (MT) 400 se encuentra en comunicación con una estación de base 420, la cual se encuentra en asociación con una red de acceso 410. Con la red de acceso 410 es conectada al menos con un servidor de transferencia 416 y un servidor de derechos 418. La MT 400 comprende un motor DRM 402, en otras palabras, un agente DRM o una entidad DRM, una aplicación de medios 404 y al menos un objeto de derechos. La MT 400 comprende una entidad de comunicación 406, en otras palabras, el medio de comunicación que es configurado para recibir mensajes de la red de acceso 410 y para efectuar el procesamiento de la capa de protocolo, por ejemplo, para los protocolos de la capa física, la capa de enlace, y de la capa de red. En una modalidad de la invención, la entidad de comunicación 406 realiza el procesamiento de paquete IP y comprende el Protocolo de Datagrama Universal (UDP) y Protocolo de Control de Transmisión (TCP) que procesan la funcionalidad. La entidad de comunicación 406 es configurada para comunicarse con el motor DRM 402 y la aplicación de medios 404. La MT 400 es configurada para transmitir los mensajes recibidos en la entidad de comunicación 406 en curso hacia el motor DRM 402 o aplicación de medios 404 en base al contenido de los mensajes. En la MT 400 podría almacenarse al menos un objeto de medios, el cual es proporcionado a través del motor DRM 402 a la aplicación de medios 404. La MT 400 también podría recibir un flujo cifrado que lleva un componente de medios. La MT 400 proporciona el flujo cifrado al motor DRM 402, el cual descifra el flujo utilizando un código de descifrado de contenido que sólo es revelado al motor DRM 402. El flujo cifrado de contenido es enviado del servidor de transferencia 416 al motor DRM 402 por medio de la MT 400 como se ilustra en la Figura 4 utilizando la flecha 450. La flecha 450 también ilustra el suministro de una descripción SDP que comprende los elementos de información HIK(SDP) , SEED y ECE?(K) a la MT 400, antes de recibir el flujo cifrado de contenido. Los elementos de información de descripción SDP son referidos como II en la Figura 4, mientras que el flujo cifrado de contenido es referido como 12. El motor DRM 402 descifraría un objeto de medios o flujo de medios que es trasmitido a la MT 400, si éste hubiera sido cifrado para su protección. El cifrado ha sido realizado en una fuente de contenido utilizando el cifrado que sólo puede ser descifrado utilizando un código disponible en el motor DRM 402. La MT 400 también almacena al menos un objeto de derechos 414 o recibe los flujos de contenido de un servidor de transferencia tal como el servidor de transferencia 416. El objeto de derechos 414 es utilizado por el motor DRM 402 para verificar los derechos de usuario que se refieren a un objeto dado de medios, tal como el objeto de medios almacenado en la MT 400. El motor DRM 402 verifica los derechos de usuario antes de hacer disponible el objeto de medios a través de la aplicación de medios 404 que se proporciona al usuario. El objeto de derechos 414 también podría comprender un código de descifrado de contenido tal como el CEK descrito en asociación con las Figuras 2 y 3. El objeto de derechos 414 es obtenido a partir del servidor de derechos 418 en asociación con el procedimiento de compra de derechos . El objeto de derechos 414 proporciona al menos el código de contenido de cifrado/descifrado CEK al motor DRM 402 como se ilustra con la flecha 448 en la Figura 4. El CEK es referido como el elemento de información 13 en la Figura 4. Debe observarse que en una modalidad de la invención, un cliente de contenido es una terminal fija de red IP. En este caso, el servidor de transferencia y el servidor de derechos son conectados con el cliente de contenido utilizando una red fija de acceso. Una terminal fija de red IP también comprende al menos un objeto de derechos, un motor DRM y una aplicación de medios en un modo similar a la MT 400. Es obvio para una persona experta en la técnica que con el avance de la tecnología, la idea básica de la invención podría ser implementada en varias formas. Por lo tanto, la invención y sus modalidades no son limitadas a los ejemplos descritos con anterioridad; en su lugar, estas podrían variar dentro del alcance de las reivindicaciones . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.
Claims (30)
- REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un método de suministro al menos de un flujo de contenido a un dispositivo electrónico que aplica el manejo de derechos digitales, caracterizado porque comprende: cifrar un código maestro de integridad utilizando un código de contenido; requerir mediante el dispositivo electrónico la información al menos sobre un flujo de contenido a partir del nodo de transferencia; elegir al menos un valor de fuente; recibir la información en el dispositivo electrónico al menos en un flujo de contenido, la información comprende por lo menos al menos uno del valor de fuente y del código maestro cifrado de integridad; descifrar el código maestro cifrado de integridad utilizando el código de contenido en el dispositivo electrónico ; formar al menos un código de sesión de integridad utilizando por lo menos uno del valor de fuente y del código maestro de integridad en el dispositivo electrónico y el nodo de transferencia; formar en el nodo de transferencia al menos un flujo de contenido protegido de integridad utilizando por lo menos un código de sesión de integridad; proporcionar del nodo de transferencia al dispositivo electrónico al menos un flujo de contenido protegido de integridad; y verificar en el dispositivo electrónico la integridad por lo menos de un flujo de contenido protegido de integridad en el dispositivo electrónico utilizando al menos un código de sesión de integridad.
- 2. El método de conformidad con la reivindicación 1, caracterizado porque es efectuada una verificación de integridad al menos en uno del valor de fuente y del código maestro cifrado de integridad utilizando uno al menos de un código de sesión de integridad en el dispositivo electrónico.
- 3. El método de conformidad con la reivindicación 1, caracterizado porque la formación al menos de un código de sesión de integridad y la verificación de integridad por lo menos de un flujo de contenido son efectuadas en un motor de Manejo de Derechos Digitales en asociación con el dispositivo electrónico.
- 4. El método de conformidad con la reivindicación 1, caracterizado además porque comprende: proporcionar el código de contenido a un nodo emisor de derechos del nodo de propiedad de contenido; cifrar el código de contenido utilizando un código público asociado con el dispositivo electrónico; recibir una petición de derechos de contenido identificando el dispositivo electrónico en el nodo emisor de derechos ; enviar al menos el código cifrado de contenido al dispositivo electrónico en respuesta a la petición de derechos ; y descifrar el código cifrado del contenido en el dispositivo electrónico.
- 5. El método de conformidad con la reivindicación 1, caracterizado además porque comprende: proporcionar el código maestro cifrado de integridad del nodo de propiedad de contenido a un nodo de transferencia; y almacenar el código maestro cifrado de integridad en el nodo de transferencia.
- 6. El método de conformidad con la reivindicación 1, caracterizado porque un flujo de paquete IP comprende al menos un flujo de contenido.
- 7. El método de conformidad con la reivindicación 1, caracterizado porque el código de contenido comprende un código simétrico.
- 8. El método de conformidad con la reivindicación 1, caracterizado porque el dispositivo electrónico comprende una estación móvil.
- 9. El método de conformidad con la reivindicación 1, caracterizado porque la estación móvil comprende una estación móvil del Sistema Universal de Telecomunicación Móvil.
- 10. El método de conformidad con la reivindicación 1, caracterizado porque la estación móvil comprende una estación móvil del Sistema General de Radio Paquete.
- 11. El método de conformidad con la reivindicación 1, caracterizado porque el dispositivo electrónico comprende una terminal fija de red IP.
- 12. Un método de suministro al menos de un flujo de contenido a un dispositivo electrónico aplicando el manejo de derechos digitales, caracterizado porque comprende: obtener un código maestro de integridad en el nodo de transferencia; obtener un código maestro cifrado de integridad en el dispositivo electrónico; descifrar el código maestro cifrado de integridad en el dispositivo electrónico; formar al menos un código de sesión de integridad en el nodo de transferencia y en el dispositivo electrónico utilizando por lo menos el código maestro de integridad; y proteger la integridad al menos de un flujo de contenido entre el nodo de transferencia y el dispositivo electrónico utilizando por lo menos un código de sesión de integridad.
- 13. Un sistema de comunicación, caracterizado porque comprende : por lo menos un nodo de terminal configurado para requerir la información al menos sobre un flujo de contenido, para recibir la información por lo menos sobre un flujo de contenido que comprende al menos un valor de fuente y un código maestro cifrado de integridad, para descifrar el código maestro cifrado de integridad utilizando un código de contenido, para formar al menos un código de sesión de integridad utilizando por lo menos un valor de fuente y el código maestro de integridad, y para verificar la integridad al menos de un flujo de contenido protegido de integridad en el dispositivo electrónico utilizando por lo menos un código de sesión de integridad; y un nodo de transferencia configurado para elegir por lo menos un valor de fuente, para formar al menos un código de sesión de integridad utilizando por lo menos uno de un valor de fuente y un código maestro de integridad, para proporcionar la información que comprende al menos por lo menos uno del valor de fuente y el código maestro cifrado de integridad al nodo de terminal, para formar al menos un flujo de contenido protegido de integridad que utiliza al menos un código de sesión de integridad y para proporcionar al dispositivo electrónico al menos un flujo de contenido protegido de integridad.
- 14. Un sistema de comunicación, caracterizado porque comprende : al menos un nodo de terminal configurado para obtener un código maestro cifrado de integridad, para descifrar el código maestro cifrado de integridad, para formar al menos un código de sesión de integridad utilizando por lo menos el código maestro de integridad y para verificar la integridad al menos de un flujo de contenido recibido a partir del nodo de transferencia utilizando por lo menos un código de sesión de integridad; y el nodo de transferencia es configurado para obtener el código maestro de integridad, para formar por lo menos un código de sesión de integridad utilizando al menos el código maestro de integridad, y para proteger la integridad al menos de un flujo del contenido transmitido por lo menos a un nodo de terminal utilizando al menos un código de sesión de integridad.
- 15. Un dispositivo electrónico configurado para recibir al menos un flujo de contenido, caracterizado además porque comprende : medios de manejo de derechos digitales configurados para almacenar un código de contenido, para descifrar un código maestro cifrado de integridad utilizando el código de contenido, para formar al menos un código de sesión de integridad utilizando por lo menos uno del valor de fuente y el código maestro de integridad, y para verificar la integridad al menos de un flujo de contenido protegido de integridad utilizando al menos un código de sesión de integridad; y medios de comunicación configurados para comunicarse con los medios de manejo de derechos digitales, para requerir la información al menos sobre un flujo de contenido a partir del nodo de transferencia, para recibir la información al menos sobre un flujo de contenido que comprende por lo menos un valor de fuente y el código maestro cifrado de integridad, y para recibir del nodo de transferencia al menos un flujo protegido de contenido.
- 16. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque los medios de manejo de derechos digitales son configurados para efectuar una verificación de integridad al menos en uno del valor de fuente y del código maestro cifrado de integración utilizando por lo menos un código de sesión de integridad.
- 17. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque los medios de manejo de derechos digitales comprenden un motor de manejo de derechos digitales dentro del dispositivo electrónico.
- 18. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque los medios de comunicación son configurados para recibir un código cifrado del contenido y los medios de manejo de derechos digitales son configurados para descifrar el código cifrado del contenido .
- 19. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque el flujo de paquete IP comprende al menos un flujo de contenido.
- 20. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque el código de contenido comprende un código simétrico.
- 21. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque comprende una estación móvil.
- 22. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque la estación móvil comprende una estación móvil del Sistema Universal de Telecomunicación Móvil.
- 23. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque la estación móvil comprende una estación móvil del Sistema General de Radio Paquete.
- 24. El dispositivo electrónico de conformidad con la reivindicación 15, caracterizado porque comprende una terminal fija de red IP.
- 25. Un dispositivo electrónico configurado para recibir al menos un flujo de contenido, caracterizado además porque comprende : medios de manejo de derechos digitales configurados para descifrar un código maestro cifrado de integridad, para formar al menos un código de sesión de integridad utilizando por lo menos el código maestro de integridad y para verificar la integridad al menos de un flujo de contenido utilizando por lo menos un código de sesión de integridad; y medios de comunicación configurados para recibir el código maestro cifrado de integridad y para recibir al menos un flujo de contenido a partir de un nodo de transferencia.
- 26. Un producto de programa de computadora, caracterizado porque comprende un código almacenado al menos en un medio capaz de ser leído en un dispositivo de procesamiento de datos, el código es adaptado para realizar las siguientes etapas cuando sea ejecutado en un sistema de procesamiento de datos : cifrar un código maestro de integridad utilizando el código de contenido; requerir a través del dispositivo electrónico la información al menos sobre un flujo de contenido a partir del nodo de transferencia; elegir al menos un valor de fuente; recibir la información en el dispositivo electrónico al menos sobre un flujo de contenido, la información comprende por lo menos al menos uno del valor de fuente y el código maestro cifrado de integridad; descifrar el código maestro cifrado de integridad utilizando el código de contenido en el dispositivo electrónico; formar al menos un código de sesión de integridad utilizando por lo menos un valor de fuente y el código maestro de integridad en el dispositivo electrónico y el nodo de transferencia; formar en el nodo de transferencia al menos un flujo de contenido protegido de integridad utilizando por lo menos un código de sesión de integridad; suministrar a partir del nodo de transferencia al dispositivo electrónico al menos un flujo de contenido protegido de integridad; y verificar en el dispositivo electrónico la integridad al menos de un flujo de contenido protegido de integridad utilizando por lo menos un código de sesión de integridad.
- 27. El producto de programa de computadora de conformidad con la reivindicación 26, caracterizado porque es almacenado en un medio susceptible de ser leído por computadora .
- 28. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porque el medio susceptible de ser leído por computadora comprende una tarjeta de memoria removible.
- 29. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porque el medio susceptible de ser leído por computadora comprende un disco magnético u óptico.
- 30. Un producto de programa de computadora, caracterizado porque comprende un código almacenado al menos en un medio capaz de ser leído por un dispositivo de procesamiento de datos, el código es adaptado para realizar las siguientes etapas cuando sea ejecutado en un sistema de procesamiento de datos: obtener un código maestro de integridad en un nodo de transferencia; obtener un código maestro cifrado de integridad en un dispositivo electrónico; descifrar el código maestro cifrado de integridad en el dispositivo electrónico; formar al menos un código de sesión de integridad en el nodo de transferencia y el dispositivo electrónico utilizando por lo menos el código maestro de integridad; y proteger la integridad al menos de un flujo de contenido entre el nodo de transferencia y el dispositivo electrónico utilizando por lo menos un código de sesión de integridad.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/844,063 US7477749B2 (en) | 2004-05-12 | 2004-05-12 | Integrity protection of streamed content |
| PCT/FI2005/000215 WO2005109146A1 (en) | 2004-05-12 | 2005-05-11 | Integrity protection of streamed content |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MXPA06012809A true MXPA06012809A (es) | 2007-01-26 |
Family
ID=35320370
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MXPA06012809A MXPA06012809A (es) | 2004-05-12 | 2005-05-11 | Proteccion de integridad de contenido transmitido. |
Country Status (16)
| Country | Link |
|---|---|
| US (2) | US7477749B2 (es) |
| EP (1) | EP1751648B1 (es) |
| JP (1) | JP4643633B2 (es) |
| KR (1) | KR100843346B1 (es) |
| CN (1) | CN1950777B (es) |
| AT (1) | ATE495503T1 (es) |
| AU (1) | AU2005241238B2 (es) |
| BR (1) | BRPI0511456A (es) |
| CA (1) | CA2562519C (es) |
| DE (1) | DE602005025865D1 (es) |
| ES (1) | ES2356089T3 (es) |
| MX (1) | MXPA06012809A (es) |
| RU (1) | RU2405199C2 (es) |
| TW (1) | TWI273808B (es) |
| WO (1) | WO2005109146A1 (es) |
| ZA (1) | ZA200609347B (es) |
Families Citing this family (91)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9665839B2 (en) | 2001-01-11 | 2017-05-30 | The Marlin Company | Networked electronic media distribution system |
| US9094403B2 (en) * | 2001-01-11 | 2015-07-28 | The Marlin Company | Electronic media distribution system and mobile device |
| US7272658B1 (en) | 2003-02-13 | 2007-09-18 | Adobe Systems Incorporated | Real-time priority-based media communication |
| US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
| US7483532B2 (en) * | 2003-07-03 | 2009-01-27 | Microsoft Corporation | RTP payload format |
| US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
| US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
| EP1783615A4 (en) * | 2004-07-23 | 2009-10-28 | Sharp Kk | STORAGE, STORAGE, AND IMAGE DISPLAY |
| ES2562053T3 (es) * | 2004-10-08 | 2016-03-02 | Koninklijke Philips N.V. | Cifrado de claves de contenido basado en el usuario para un sistema de DRM |
| US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
| US20060265758A1 (en) * | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
| US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
| US7769880B2 (en) | 2005-07-07 | 2010-08-03 | Microsoft Corporation | Carrying protected content using a control protocol for streaming and a transport protocol |
| US7561696B2 (en) * | 2005-07-12 | 2009-07-14 | Microsoft Corporation | Delivering policy updates for protected content |
| US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
| US7634816B2 (en) * | 2005-08-11 | 2009-12-15 | Microsoft Corporation | Revocation information management |
| US7720096B2 (en) * | 2005-10-13 | 2010-05-18 | Microsoft Corporation | RTP payload format for VC-1 |
| US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
| US8442236B2 (en) * | 2005-12-29 | 2013-05-14 | Telecom Italia S.P.A. | Method for communicating entitlement data from a server, related server, client systems and computer program product |
| US20090063629A1 (en) | 2006-03-06 | 2009-03-05 | Lg Electronics Inc. | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system |
| US20090133129A1 (en) * | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
| US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
| EP1999883A4 (en) | 2006-03-14 | 2013-03-06 | Divx Llc | SCHEME FOR THE MANAGEMENT OF UNITED DIGITAL RIGHTS, INCLUDING TRUSTWORTHY SYSTEMS |
| CN100454921C (zh) * | 2006-03-29 | 2009-01-21 | 华为技术有限公司 | 一种数字版权保护方法及系统 |
| MX2008013880A (es) * | 2006-05-02 | 2009-04-02 | Koninkl Philips Electronics Nv | Acceso mejorado a dominios autorizados. |
| GB2452662A (en) * | 2006-06-02 | 2009-03-11 | Ericsson Telefon Ab L M | Method and apparatuses for establishing a session between a client terminal and a media supply system to transport a unicast media stream over an IP network |
| KR100781528B1 (ko) * | 2006-06-29 | 2007-12-03 | 삼성전자주식회사 | 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법 |
| KR20080022476A (ko) * | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
| FR2906096B1 (fr) * | 2006-09-19 | 2008-10-24 | Radiotelephone Sfr | Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau |
| US20080144708A1 (en) * | 2006-12-19 | 2008-06-19 | Mediatek Inc. | Method and apparatus for equalization |
| WO2008086313A1 (en) | 2007-01-05 | 2008-07-17 | Divx, Inc. | Video distribution system including progressive playback |
| EP2044549B1 (en) | 2007-01-05 | 2014-03-12 | LG Electronics Inc. | Method for transferring resource and method for providing information |
| JP2010507864A (ja) * | 2007-02-16 | 2010-03-11 | エルジー エレクトロニクス インコーポレイティド | ドメイン管理方法及びドメインデバイス並びにプログラム |
| EP2158718B1 (en) | 2007-05-18 | 2019-04-17 | Verimatrix, Inc. | System and method for defining programmable processing steps applied when protecting the data |
| US20090024755A1 (en) * | 2007-07-16 | 2009-01-22 | Amit Singh Rathore | Method And Apparatus For Transferring Large Quantities Of Data |
| US7961878B2 (en) | 2007-10-15 | 2011-06-14 | Adobe Systems Incorporated | Imparting cryptographic information in network communications |
| WO2009065137A1 (en) | 2007-11-16 | 2009-05-22 | Divx, Inc. | Hierarchical and reduced index structures for multimedia files |
| DE102007058213B4 (de) | 2007-11-30 | 2021-10-07 | Deutsche Telekom Ag | Verfahren und System zur geschützten Übertragung von Mediendaten in einem Netzwerk |
| US8196214B2 (en) * | 2007-12-14 | 2012-06-05 | Apple Inc. | Method and apparatus for securing content using encryption with embedded key in content |
| EP2117200B1 (en) * | 2008-05-08 | 2012-02-01 | NTT DoCoMo, Inc. | Method and apparatus for broadcast authentication |
| US8387129B2 (en) * | 2008-06-09 | 2013-02-26 | Qualcomm Incorporated | Method and apparatus for verifying data packet integrity in a streaming data channel |
| US8051287B2 (en) | 2008-10-15 | 2011-11-01 | Adobe Systems Incorporated | Imparting real-time priority-based network communications in an encrypted communication session |
| US8848904B2 (en) * | 2008-10-24 | 2014-09-30 | University Of Maryland, College Park | Method and implementation for information exchange using Markov models |
| RU2530296C2 (ru) * | 2008-11-20 | 2014-10-10 | Конинклейке Филипс Электроникс Н.В. | Способ и устройство для управления цифровым контентом |
| WO2010124446A1 (zh) * | 2009-04-27 | 2010-11-04 | 华为技术有限公司 | 发行许可的方法、装置和系统 |
| US8571994B2 (en) * | 2009-06-26 | 2013-10-29 | Disney Enterprises, Inc. | Method and system for allocating access to digital media content |
| US8781122B2 (en) | 2009-12-04 | 2014-07-15 | Sonic Ip, Inc. | Elementary bitstream cryptographic material transport systems and methods |
| US8516063B2 (en) | 2010-02-12 | 2013-08-20 | Mary Anne Fletcher | Mobile device streaming media application |
| CN102918864B (zh) * | 2010-04-02 | 2015-09-30 | 三星电子株式会社 | 用于管理广播服务的加密密钥的方法和系统 |
| US8726010B2 (en) * | 2010-10-21 | 2014-05-13 | Qumu Corporation | Secure content distribution |
| US9552305B2 (en) * | 2010-11-01 | 2017-01-24 | International Business Machines Corporation | Compacting dispersed storage space |
| TWI425792B (zh) * | 2010-12-06 | 2014-02-01 | Inst Information Industry | 分享多媒體資訊之方法及其裝置 |
| US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
| US9727873B1 (en) * | 2011-02-23 | 2017-08-08 | Amazon Technologies, Inc. | Digital returns |
| US8812662B2 (en) | 2011-06-29 | 2014-08-19 | Sonic Ip, Inc. | Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content |
| US9955195B2 (en) | 2011-08-30 | 2018-04-24 | Divx, Llc | Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels |
| US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
| US8806188B2 (en) | 2011-08-31 | 2014-08-12 | Sonic Ip, Inc. | Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files |
| US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
| US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
| US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
| US8745157B2 (en) * | 2011-09-02 | 2014-06-03 | Trading Technologies International, Inc. | Order feed message stream integrity |
| US20130179199A1 (en) | 2012-01-06 | 2013-07-11 | Rovi Corp. | Systems and methods for granting access to digital content using electronic tickets and ticket tokens |
| US9936267B2 (en) | 2012-08-31 | 2018-04-03 | Divx Cf Holdings Llc | System and method for decreasing an initial buffering period of an adaptive streaming system |
| US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
| US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
| WO2014144531A1 (en) * | 2013-03-15 | 2014-09-18 | General Instrument Corporation | Method and apparatus for secure storage and retrieval of live off disk media programs |
| US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
| US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
| US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
| US9380099B2 (en) | 2013-05-31 | 2016-06-28 | Sonic Ip, Inc. | Synchronizing multiple over the top streaming clients |
| US9100687B2 (en) | 2013-05-31 | 2015-08-04 | Sonic Ip, Inc. | Playback synchronization across playback devices |
| US9386067B2 (en) | 2013-12-30 | 2016-07-05 | Sonic Ip, Inc. | Systems and methods for playing adaptive bitrate streaming content by multicast |
| US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
| US9794341B2 (en) * | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
| EP3989477A1 (en) | 2014-08-07 | 2022-04-27 | DivX, LLC | Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles |
| CN107111477B (zh) | 2015-01-06 | 2021-05-14 | 帝威视有限公司 | 用于编码内容和在设备之间共享内容的系统和方法 |
| SG11201706160UA (en) | 2015-02-27 | 2017-09-28 | Sonic Ip Inc | Systems and methods for frame duplication and frame extension in live video encoding and streaming |
| US10798067B2 (en) * | 2015-03-10 | 2020-10-06 | Cisco Technology, Inc. | Recording encrypted media session |
| GB2545397A (en) * | 2015-12-07 | 2017-06-21 | Fujitsu Ltd | A communications system, user apparatus, content source and method for secure content delivery |
| US10075292B2 (en) | 2016-03-30 | 2018-09-11 | Divx, Llc | Systems and methods for quick start-up of playback |
| US10231001B2 (en) | 2016-05-24 | 2019-03-12 | Divx, Llc | Systems and methods for providing audio content during trick-play playback |
| US10129574B2 (en) | 2016-05-24 | 2018-11-13 | Divx, Llc | Systems and methods for providing variable speeds in a trick-play mode |
| US10432685B2 (en) | 2016-05-31 | 2019-10-01 | Brightcove, Inc. | Limiting key request rates for streaming media |
| US10148989B2 (en) | 2016-06-15 | 2018-12-04 | Divx, Llc | Systems and methods for encoding video content |
| US12244660B2 (en) | 2016-09-08 | 2025-03-04 | Divx, Llc | Systems and methods for adaptive buffering for digital video streaming |
| US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
| CN109391603B (zh) | 2017-08-11 | 2021-07-09 | 华为技术有限公司 | 数据完整性保护方法和装置 |
| CN109150899B (zh) * | 2018-09-18 | 2021-03-16 | 恒宝股份有限公司 | 一种物联网移动通信方法及系统 |
| BR112021018802A2 (pt) | 2019-03-21 | 2021-11-23 | Divx Llc | Sistemas e métodos para enxames de multimídia |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5357571A (en) * | 1993-07-01 | 1994-10-18 | Motorola, Inc. | Method for point-to-point communications within secure communication systems |
| US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
| US20020080969A1 (en) * | 2000-12-27 | 2002-06-27 | Giobbi John J. | Digital rights management system and method |
| SE0101295D0 (sv) | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
| US20030140257A1 (en) * | 2002-01-22 | 2003-07-24 | Petr Peterka | Encryption, authentication, and key management for multimedia content pre-encryption |
-
2004
- 2004-05-12 US US10/844,063 patent/US7477749B2/en active Active
-
2005
- 2005-05-09 TW TW094114820A patent/TWI273808B/zh not_active IP Right Cessation
- 2005-05-11 MX MXPA06012809A patent/MXPA06012809A/es active IP Right Grant
- 2005-05-11 ES ES05739558T patent/ES2356089T3/es not_active Expired - Lifetime
- 2005-05-11 KR KR1020067022963A patent/KR100843346B1/ko not_active Expired - Lifetime
- 2005-05-11 CN CN2005800146106A patent/CN1950777B/zh not_active Expired - Lifetime
- 2005-05-11 AU AU2005241238A patent/AU2005241238B2/en not_active Expired
- 2005-05-11 CA CA2562519A patent/CA2562519C/en not_active Expired - Lifetime
- 2005-05-11 EP EP05739558A patent/EP1751648B1/en not_active Expired - Lifetime
- 2005-05-11 BR BRPI0511456-0A patent/BRPI0511456A/pt not_active Application Discontinuation
- 2005-05-11 AT AT05739558T patent/ATE495503T1/de not_active IP Right Cessation
- 2005-05-11 JP JP2007512235A patent/JP4643633B2/ja not_active Expired - Lifetime
- 2005-05-11 WO PCT/FI2005/000215 patent/WO2005109146A1/en not_active Ceased
- 2005-05-11 RU RU2006139426/08A patent/RU2405199C2/ru active
- 2005-05-11 DE DE602005025865T patent/DE602005025865D1/de not_active Expired - Lifetime
-
2006
- 2006-11-10 ZA ZA200609347A patent/ZA200609347B/xx unknown
-
2008
- 2008-09-12 US US12/283,622 patent/US8094825B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| ES2356089T3 (es) | 2011-04-04 |
| CN1950777A (zh) | 2007-04-18 |
| RU2405199C2 (ru) | 2010-11-27 |
| HK1099384A1 (en) | 2007-08-10 |
| CA2562519A1 (en) | 2005-11-17 |
| US20090116646A1 (en) | 2009-05-07 |
| ATE495503T1 (de) | 2011-01-15 |
| RU2006139426A (ru) | 2008-06-20 |
| US8094825B2 (en) | 2012-01-10 |
| AU2005241238A1 (en) | 2005-11-17 |
| BRPI0511456A (pt) | 2007-12-26 |
| CN1950777B (zh) | 2010-08-11 |
| US7477749B2 (en) | 2009-01-13 |
| ZA200609347B (en) | 2008-04-30 |
| CA2562519C (en) | 2011-08-23 |
| WO2005109146A1 (en) | 2005-11-17 |
| KR20070014163A (ko) | 2007-01-31 |
| EP1751648B1 (en) | 2011-01-12 |
| US20050265555A1 (en) | 2005-12-01 |
| JP4643633B2 (ja) | 2011-03-02 |
| AU2005241238B2 (en) | 2011-03-03 |
| KR100843346B1 (ko) | 2008-07-03 |
| TWI273808B (en) | 2007-02-11 |
| JP2007536853A (ja) | 2007-12-13 |
| TW200605594A (en) | 2006-02-01 |
| EP1751648A1 (en) | 2007-02-14 |
| DE602005025865D1 (de) | 2011-02-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7477749B2 (en) | Integrity protection of streamed content | |
| US10320759B2 (en) | Streaming system and method | |
| US7917946B2 (en) | Method and network for securely delivering streaming data | |
| US20040019801A1 (en) | Secure content sharing in digital rights management | |
| EP2071801B1 (en) | Method and apparatus for securing content using client and session specific encryption with embedded key in content | |
| Lee et al. | A portable DRM scheme using smart cards | |
| US20200275142A1 (en) | A method for delivering digital content to at least one client device | |
| KR100635128B1 (ko) | 아이에스오 베이스 미디어 파일 형식의 암호화된 동영상파일 생성 장치 및 암호화된 동영상 복원 장치와, 그 복원방법 | |
| HK1099384B (en) | Integrity protection of streamed content | |
| HK1078713B (en) | Method and client for digital rights management for streaming media | |
| HK1078713A1 (zh) | 用於流媒体的数字权利管理方法和客户设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FG | Grant or registration |