DE60311874T2 - Heimnetzwerk inhaltsschutz und kopieverwaltungssystem - Google Patents

Heimnetzwerk inhaltsschutz und kopieverwaltungssystem Download PDF

Info

Publication number
DE60311874T2
DE60311874T2 DE60311874T DE60311874T DE60311874T2 DE 60311874 T2 DE60311874 T2 DE 60311874T2 DE 60311874 T DE60311874 T DE 60311874T DE 60311874 T DE60311874 T DE 60311874T DE 60311874 T2 DE60311874 T2 DE 60311874T2
Authority
DE
Germany
Prior art keywords
content
discrete
encryption key
encrypted
discrete content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60311874T
Other languages
English (en)
Other versions
DE60311874D1 (de
Inventor
Brian Malibu LAKAMP
Mitch Los Angeles SINGER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Pictures Entertainment Inc
Original Assignee
Sony Pictures Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Pictures Entertainment Inc filed Critical Sony Pictures Entertainment Inc
Application granted granted Critical
Publication of DE60311874D1 publication Critical patent/DE60311874D1/de
Publication of DE60311874T2 publication Critical patent/DE60311874T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf den Schutz von Inhalten und die Handhabung von Kopien.
  • Hintergrund der Erfindung
  • Die Vorteile digitalisierter Videos und Musikstücke sind vielfältig, ein erheblicher Nachteil der Digitalisierung ist jedoch, dass der Inhalt relativ einfach ohne Genehmigung des Urheberrechtseigentümers perfekt kopiert werden kann. Kopien können von digitalen Audio- und Videoinhalten angefertigt werden, die Heimanwendern auf Medien wie DVDs (Digital Versatile Disks) zur Verfügung gestellt werden. In der Tat kostet das weit verbreitete Raubkopieren den Eigentümern jedes Jahr Milliarden Dollar. Die vorliegende Erfindung geht daher davon aus, dass es erstrebenswert ist, das unberechtigte Kopieren von digitalen Audio- und Videoinhalten einzuschränken. In der Folge wurden viele Kopierschutzschemas eingeführt, um das unberechtigte Kopieren einer verkauften CD oder DVD zu verhindern.
  • Das Problem wird aber durch den Wunsch der Käufer komplizierter, von dem digitalisierten Inhalt Kopien für die persönliche Nutzung zu machen. Ein Beispiel: Ein Käufer eines Films auf DVD kann ein Heimunterhaltungs-Netzwerk besitzen, das mehrere DVD-Spieler, PVRs (Personal Video Recorder) und andere Rechengeräte wie PCs (Personal Computer) und PDAs (Personal Digital Assistant) enthält, auf denen der Käufer zu unterschiedlichen Zeiten den erworbenen Inhalt wiedergeben möchte. Unter diesen Umständen würde der Käufer vorzugsweise auf den Inhalt über digitale Kanäle zugreifen und diesen kopieren, anstatt die erworbene DVD zu jedem Gerät zu tragen. Darüber hinaus können einige der Netzwerkgeräte nicht für den Empfang einer DVD oder einem anderen Medienformat konfiguriert sein, auf dem der Inhalt erworben wurde. Unter der Annahme, dass die entsprechenden Steuereinrichtungen eingerichtet werden können, haben die Anbieter von Inhalten im Allgemeinen nichts gegen ein solches Kopieren, da es nur für den Käufer eine Annehmlichkeit darstellt, der den Inhalt bereits erworben hat und diesen nur für seine persönliche Unterhaltung nutzen möchte.
  • Aber wie oben ausgeführt, wenn diese Funktionalität ohne Einschränkung gestattet wird, könnten skrupellose Käufer ihre Heimnetzwerke unberechtigten Benutzern öffnen oder Raubkopien des Inhalts anfertigen, die sie verkaufen oder verschenken könnten, so dass die Urheberrechtseigentümer um ihre Vergütung kommen. Die vorliegende Erfindung wurde unter Berücksichtigung der obigen kritischen Überlegungen ausgearbeitet.
  • In WO 03/039155 wird ein System offen gelegt, in dem ein oder mehrere lokale Netzwerke eingerichtet sind, um eine "autorisierte Domäne" zu bilden. Die autorisierte Domäne wird erstellt, in dem eine Errichtung von an einem oder mehreren lokalen Netzwerken angeschlossenen Wiedergabe-/Aufnahmegeräten, die die Wiedergabe oder das Kopieren des geschützten Inhalts durchführen können, vorgesehen ist, so dass der Inhalt sicher zwischen den Wiedergabe-/Aufnahmegeräten im Netzwerk übertragen werden kann. Der Inhalt wird zur Verteilung in der autorisierten Domäne verschlüsselt.
  • Übersicht über die Erfindung
  • Verschiedene Aspekte und Funktionen der vorliegenden Erfindung werden in den beigefügten Ansprüchen definiert. Ein Verfahren zum Schutz von Inhalten in einem privaten Heimunterhaltungs-Netzwerk mit mehreren Wiedergabegeräten beinhaltet den Empfang diskreten Inhalts von einer Inhaltsquelle. Der diskrete Inhalt ist dadurch gekennzeichnet, dass er in einem beliebigen Wiedergabegerät wiedergebbar ist, das zu diesem diskreten Format kompatibel ist, einschließlich Wiedergabegeräten außerhalb eines bestimmten privaten Heimunterhaltungs-Netzwerks. Das Verfahren enthält dann die Aufnahme des diskreten Inhalts in ein bestimmtes privates Heimunterhaltungs-Netzwerk dergestalt, dass die diskrete Natur des Inhalts deaktiviert wird und eine "gebundene" Version des Inhalts im privaten Heimnetzwerk vorliegt. Gebundener Inhalt ist dadurch gekennzeichnet, dass er nur auf Wiedergabegeräten wiedergegeben werden kann, die rechtmäßige Komponenten des privaten Heimunterhaltungs-Netzwerks sind.
  • Vorzugsweise umfasst das Verfahren auch, einem Benutzer eines privaten Heimunterhaltungs-Netzwerks zu gestatten, den gebundenen Inhalt in diskreten Inhalt zurück zu konvertieren, um den Inhalt in einen vom Netzwerk unabhängigen Zustand zurückzuführen. Wenn dies erfolgt ist, macht das Verfahren alle Kopien des entsprechenden gebundenen Inhalts auf dem privaten Heimunterhaltungs-Netzwerk nicht brauchbar, beispielsweise durch Löschen der Berechtigung, auf den Inhalt über das Netzwerk zuzugreifen. In einer nichteinschränkenden Ausführungsform wird der Inhalt zu gebundenem Inhalt gemacht, indem der diskrete Inhalt mit zumindest einem Schlüssel verschlüsselt wird, der mit dem privaten Heimunterhaltungs-Netzwerk verknüpft ist.
  • In einer weiteren Ausführungsform enthält ein Inhaltsschutzsystem in einem Heimunterhaltungs-Netzwerk mit mehreren Wiedergabegeräten eine Einrichtung zum Empfang diskreten Inhalts von einer Inhaltsquelle und eine Einrichtung zur Verschlüsselung des Inhalts mit zumindest einem Schlüssel, der mit dem Heimunterhaltungs-Netzwerk verknüpft ist, um den gebundenen Inhalt, der an das Heimunterhaltungs-Netzwerk gebunden ist, brauchbar zu machen.
  • Das System enthält auch eine Einrichtung zum Speichern des gebundenen Inhalts im Heimunterhaltungs-Netzwerk. Einrichtungen sind vorgesehen, um den gebundenen Inhalt auf allen Netzwerkgeräten zur Wiedergabe darüber verfügbar zu machen. Darüber hinaus enthält das System Einrichtungen, um einem Benutzer zu gestatten, den Inhalt auf ein diskretes Medium zu bewegen, das nicht an das Netzwerk gebunden ist, und die, wenn der Benutzer den Inhalt auf das diskrete Medium bewegt, alle gebundenen Kopien des Inhalts im Netzwerk unbrauchbar machen.
  • In einer weiteren Ausführungsform enthält ein Heimunterhaltungs-System mehrere Wiedergabegeräte, die in einem privaten Netzwerk kommunizieren. Ein Prozessor fuhrt Logik aus, um einem Benutzer die Wiedergabe diskreten Inhalts auf einem beliebigen Wiedergabegerät zu erlauben, wobei aber keine Kopien des Inhalts angelegt werden können. Die Logik gestattet einem Benutzer auch, den diskreten Inhalt in gebundenen Inhalt zu konvertieren, um zumindest N Kopien des gebundenen Inhalts anzufertigen, wobei gilt N >= 1. Unter diesem Gesichtspunkt ist diskreter Inhalt dadurch gekennzeichnet, dass er durch autorisierte Geräte innerhalb und außerhalb des privaten Netzwerks wiedergebbar ist, und der gebundene Inhalt ist dadurch gekennzeichnet, dass er nur durch Wiedergabegeräte im Netzwerk wiedergebbar ist.
  • Die Details der vorliegenden Erfindung, sowohl zum Aufbau als auch zum Betrieb, werden am besten mit Referenz auf die begleitenden Zeichnungen verständlich, in denen ähnliche Referenzkennungen ähnliche Teile bezeichnen.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm der Architektur des vorliegenden Heimunterhaltungs-Systems;
  • 2 ist ein Flussdiagramm der Gesamtlogik der Erfindung; und
  • 3 ist ein Flussdiagramm einer bevorzugten Ausführungsform der vorliegenden Logik.
  • Detaillierte Beschreibung der bevorzugten Ausführungsform
  • Mit einer ersten Bezugnahme auf 1, liefert eine Inhaltsquelle 10 oder mehrere Inhaltsquellen 10 Inhalt für ein privates Heimunterhaltungs-Netzwerk, allgemein mit 12 bezeichnet, dergestalt, dass der Inhalt zumindest "N" Mal (mit N >= 1) frei kopiert und im Netzwerk 12 wiedergegeben aber nicht kopiert werden kann, um den Inhalt außerhalb des Netzwerks 12 zu übertragen, außer das Netzwerk 12 hat keinen Zugriff mehr auf den Inhalt. Der Inhalt wird über einen Bezugspfad 14 geliefert, wobei es sich um eine Satelliten- oder terrestrische oder Internet-Breitband-Übertragung (wie DirectTV(TM) oder MovieLink(TM)), eine Punkt-zu-Punkt-Übertragung oder den Transport als kompatibles diskretes Medium oder andere entnehmbare Speichereinrichtung handeln kann, die die hier dargelegten Prinzipien erfüllt.
  • Beim Empfang befindet sich der Inhalt im Allgemeinen in einem "diskreten" Zustand. Gemäß der Verwendung hier ist der diskrete Inhalt unabhängig vom Netzwerk, kann zwischen Netzwerken und Benutzern bewegt (aber nicht kopiert) werden und kann mit entsprechender Berechtigung in den gebundenen Zustand überführt werden, solange die diskrete Version des Inhalts nicht mehr netzwerkunabhängig ist. Andererseits sind "gebundener" Inhalt oder "gebundene" Medien kryptografisch oder auf andere Weise an ein einziges privates Heimunterhaltungs-Netzwerk dergestalt gebunden, dass sie nur durch die Geräte in diesem Netzwerk wiedergebbar sind. Gebundener Inhalt kann im Netzwerk kopiert werden, einschließlich auf körperliche Medien, wenn der Inhalt an das Netzwerk gebunden bleibt, und er kann durch Autorisierung in den diskreten Zustand überführt werden, wobei an diesem Punkt alle Netzwerkkopien des gebundenen Inhalts tatsächlich nicht brauchbar gemacht werden. Kompatible Netzwerkgeräte können jedoch nicht den gebundenen Inhalt in einen außerhalb des Netzwerks nutzbaren Zustand übertragen.
  • 1 zeigt, dass das Netzwerk 12 mehrere Netzwerkgeräte enthalten kann, die durch drahtgebundene oder drahtlose Netzwerkpfade verbunden sind. Mit "Netzwerkgerät" wird eine Komponente des Netzwerks 12 bezeichnet, die logisch an andere Heimnetzwerkgeräte dergestalt gebunden ist, dass der gebundene Inhalt eines Geräts frei kopiert oder auf ein anderes Gerät im Netzwerk bewegt oder darauf betrachtet werden kann.
  • Im Besonderen zeigt 1, dass das Netzwerk 12 einen Heimserver 16 enthalten kann, der gemäß der hier offen gelegten Logik funktioniert. Wenn gewünscht, können die Funktionen des Servers 16 auf eines oder mehrere der in 1 dargestellten anderen Netzwerkgeräte verteilt werden. Der Server 16 kann eine entsprechende Verarbeitungseinrichtung sein.
  • Verschiedene Netzwerkgeräte werden dargestellt, die mit dem Server 16 kommunizieren. Zum Beispiel können ein oder mehrere Empfänger 18, denen PVRs (Personal Video Recorders) zugeordnet sind, mit dem Server 16 kommunizieren, ebenso wie ein oder mehrere PCs 20. Auch kann das Netzwerk 12 eine Spielekonsole 22 oder mehrere Spielekonsolen 22 umfassen, wie auch einen oder mehrere DVD-Spieler/Recorder 24. Ein oder mehrere tragbare PDAs 26 und Fahrzeug oder Fahrzeuge 28 können Mitglieder des Netzwerks 12 sein, je nach den untenstehenden Einschränkungen. Ein Zweitwohnsitz 30 mit weiteren Netzwerkgeräten kann ebenso Teil des Netzwerks 12 sein.
  • Das Netzwerk 12 ist insofern privat, dass Nicht-Netzwerkgeräte nicht auf den gebundenen Inhalt in Netzwerk 12 zugreifen können. Dementsprechend kann das Netzwerk 12 körperlich von den öffentlichen Netzwerken getrennt sein, oder es kann ein virtuelles privates Netzwerk sein, das öffentliche Netzwerkressourcen nutzt, auf das aber nicht von nicht-vernetzten Geräten gemäß den VPN-Prinzipien des Stands der Technik zugegriffen werden kann.
  • Mit Bezugnahme auf 2 kann nun die Gesamtlogik der Erfindung betrachtet werden. Zu Beginn wird bei Block 32 das Netzwerk 12 errichtet. Die Geräte des Netzwerks 12 werden mit Authentifizierungsprinzipien nach dem Stand der Technik authentifiziert und werden nach erfolgreicher Authentifizierung zu Mitgliedern des Netzwerks gemacht. Nach Erteilung der Mitgliedschaft und in regelmäßigen Abständen danach wird ein Gerät unter anderem mit allen Schlüsseln versehen, die für die Wiedergabe des gebundenen Inhalts erforderlich sind. So können beispielsweise alle Geräte im Netzwerk denselben privaten Schlüssel eines Paares aus öffentlichem Schlüssel/privatem Schlüssel gemeinsam nutzen, oder sie können, wenn gewünscht, einige andere kryptografische Prinzipien verwenden. Wenn gewünscht, kann jedes Netzwerkgerät auch eigene eindeutige Schlüssel besitzen.
  • In der bevorzugten Ausführungsform ist die Anzahl der autorisierten Geräte auf eine vorab festgelegt Anzahl beschränkt, z. B. fünfzehn (15), um das Risiko einer Gefährdung des Netzwerks zu mindern. Reine Anzeigegeräte im Netzwerk 12 müssen hier nicht miteingerechnet sein.
  • Tragbare Netzwerkgeräte wie der PDA 26 können teilnehmende Mitglieder des Netzwerks 12 sein und gegebenenfalls drahtlos darauf zugreifen, solange das Gerät nicht explizit durch den Benutzer vom Netzwerk getrennt wird und solange es sich beim Server 16 innerhalb eines vorab festgelegten Zeitintervalls anmeldet. Andernfalls wird das Gerät als abgemeldet und die Schlüssel als abgelaufen betrachtet. Bei der Abmeldung vom Netzwerk 12 werden alle Kopien des gebundenen Inhalts im Gerät nicht brauchbar gemacht, z.B. indem sichergestellt wird, dass in Block 32 nur kompatible Geräte authentifiziert werden, und somit programmiert sind, um den gebundenen Inhalt nach der Abmeldung vom Netzwerk zu löschen oder anderweitig nicht brauchbar zu machen. Schlüssel können von Zeit zu Zeit und bei vorab festgelegten Ereignissen (wie die Abmeldung eines Geräts oder der Nichtbrauchbarmachung des zuvor gebundenen Inhalts) aktualisiert werden.
  • In Block 34 wird der diskrete Inhalt vom Netzwerk 12 (z. B. durch Server 16) wie oben beschrieben empfangen, und wird dann in Block 36 in gebundenen Inhalt konvertiert. Als nicht einschränkendes Beispiel kann der diskrete Inhalt mit den Schlüsseln von Netzwerk 12 dergestalt verschlüsselt werden, dass nur Netzwerkgeräte mit den Schlüsseln den Inhalt entschlüsseln (und somit wiedergeben) können. Nach der Konvertierung in den gebundenen Zustand ist keine verwendbare Version des diskreten Inhalts mehr vorhanden. Alle vorhandenen Kopien werden gelöscht oder anderweitig nicht brauchbar gemacht. Wenn beispielsweise diskreter Inhalt anfangs auf einer Platte empfangen wird, muss die Platte die Änderung somit dergestalt vereinfachen, dass kein diskreter Inhalt auf der Platte zurückbleibt, bzw. wenn einer zurückbleibt, ist er entweder als gebundener Inhalt modifiziert oder durch Nicht-Netzwerkgeräte nicht brauchbar gemacht.
  • Wenn der diskrete Inhalt auf einer Platte empfangen wird und dann in gebundenen Inhalt konvertiert wird, kann, falls gewünscht, die Platte visuell markiert werden, um den gebundenen Zustand anzugeben, unter Verwendung der Markierungsprinzipien, die im U.S. Pat. No. 6,104,677 dargelegt wurden, die dem vorliegenden Rechtsnachfolger gehören und hierin durch Bezugnahme miteinbezogen werden. Ebenso kann die Platte markiert werden, um eine Rückänderung in den diskreten Zustand anzugeben, unter Verwendung der Prinzipien, die im Folgenden ausgeführt werden.
  • Block 38 gibt an, dass der gebundene Inhalt im Netzwerk 12 bewegt und/oder kopiert werden kann, einschließlich wie gewünscht auf kompatiblen Medien, um ihn auf dem vom Benutzer gewählten Netzwerkgerät wiederzugeben.
  • Wenn der gebundene Inhalt im Netzwerk bewegt wird, geschieht dies vorzugsweise auf sichere Weise, gemäß den Prinzipien der sicheren Datenbewegung nach dem Stand der Technik. Das Gerät, das den gebundenen Inhalt anfordert, kann beispielsweise den Inhalt während der Wiedergabe verschlüsseln, aber keine nicht-gebundene Kopie des Inhalts aufbewahren. Der Inhalt kann mit Hilfe von Netzwerkverbindungen oder tragbaren Netzwerkgeräten oder mit speziellen körperlichen Medien wie einem Memory Stick® von Sony, der (oder dessen Inhalt) an das Netzwerk gebunden ist, bewegt werden.
  • Bei Block 40 kann der Benutzer entscheiden, den Inhalt vom Netzwerk 12 ungebundene zu machen. Hierzu wird eine gebundene Kopie konvertiert, z.B. durch die Entschlüsselung des Inhalts und die erneute Verschlüsselung in einen neuen diskreten Zustand und dann z.B. auf eine tragbare Platte kopiert oder außerhalb des Netzwerks übertragen. Alle gebundenen Kopien des Inhalts von Netzwerk 12 werden durch Löschen oder andere Modi, die den Zugriff darauf unterbinden, nicht brauchbar gemacht.
  • 3 zeigt eine spezielle nicht einschränkende Verwirklichung der oben ausgeführten Gesamtlogik. Beginnend bei Block 42 wird das private Netzwerk gemäß den oben dargelegten Prinzipien errichtet, vorzugsweise mit nicht mehr als einer vorab festgelegten Anzahl von "M" Geräten. Bei Block 44 wird diskreter Inhalt erhalten und bei Block 46 in das Netzwerk eingefügt (genauer, in den vom Server 16 gesteuerten Speicher), wobei eine "Stammkopie" des gebundenen Inhalts entweder vor oder nach dem nächsten Schritt angegeben wird.
  • Bei Block 48 wird die Stammkopie kryptografisch an das Netzwerk 12 gebunden, wie oben offen gelegt. Die verbleibende diskrete Version des Inhalts wird deaktiviert oder anderweitig nicht brauchbar gemacht. In Block 50 werden Kopien der gebundenen Stammversion angefertigt, die zur Unterstützung der Wiedergabeanforderungen von den in 1 dargestellten Netzwerkgeräten erforderlich sind.
  • Block 52 gibt an, dass falls ein Benutzer wünscht an das Netzwerk 12 z.B. mit einer Platte gebundenen Inhalt an ein Ziel außerhalb des Netzwerks 12 zu liefern, der Benutzer dies anweisen kann. Als Reaktion darauf wird in Block 54 die Anzeige alle gebundenen Kopien deaktiviert und die Stammversion wird bewegt oder als die Version auf dem Platten-Recorder bezeichnet. In Block 56 wird der Inhalt gemäß den obigen Prinzipien ungebunden gemacht, um ihn in einen diskreten Zustand zu konvertieren, und dann bei Block 58 z.B. auf eine Platte kopiert, die außerhalb des Netzwerks 12 transportiert werden kann. Alle verbleibenden Kopien einschließlich der Stammversion werden durch die Geräte im Netzwerk 12 nicht brauchbar gemacht.
  • Zwei Beispiele zeigen, wie die obige Erfindung eingesetzt werden kann: Ein Benutzer könnte ein 72-stündiges Leihprogramm von einer Inhaltsquelle herunterladen, wobei der Inhalt bei Eingang an das Netzwerk gebunden wird. Alle Netzwerkgeräte können den Inhalt während des Leihzeitraums anzeigen, sobald aber der Anzeigezeitraum verstrichen ist, werden alle Kopien nicht brauchbar gemacht, indem z.B. alle Kopien im Netzwerk nicht brauchbar gemacht werden.
  • Ein weiteres Beispiel: Angenommen, ein diskreter Inhalt wird erworben und auf ein fest installiertes oder entnehmbares Medium im Netzwerk 12 (z.B. im Server 16) heruntergeladen. Wenn der Inhalt auf Anweisung des Benutzers, bzw. automatisch oder auf andere Weise gebunden wird, kann jedes Netzwerkgerät wie erforderlich darauf zugreifen und ihn kopieren. Wenn der Benutzer sich entscheidet, den Inhalt im diskreten Zustand zu belassen, ist Kopieren nicht möglich, aber der Inhalt kann bewegt werden, beispielsweise indem der Inhalt auf einem entnehmbaren Medium platziert wird, und indem die Speichereinrichtung von einem Netzwerkgerät auf ein anderes Netzwerkgerät zur aufeinanderfolgenden Wiedergabe transportiert wird, wie vom Benutzer gewünscht.
  • Während das hier detailliert dargestellte und beschriebene bestimmte SYSTEM UND VERFAHREN ZUM SCHUTZ DES INHALTS EINES HEIMNETZWERKS UND DER HANDHABUNG VON KOPIEN die oben beschriebenen Ziele der Erfindung vollständig verwirklichen kann, versteht es sich, dass es die derzeit bevorzugte Ausführungsform der vorliegenden Erfindung und daher repräsentativ für den Gegenstand ist, der in der vorliegenden Erfindung allgemein betrachtet wird, so dass der Geltungsbereich der vorliegenden Erfindung andere Ausführungsformen vollständig miteinschließt, die für Kenner der Technik offensichtlich werden, und dass der Geltungsbereich der vorliegenden Erfindung dementsprechend durch nichts anderes als die beigefügten Ansprüche beschränkt werden soll, in denen die Bezugnahme auf ein Element im Singular nicht "eines und nur eines" bedeuten soll, sofern dies nicht explizit ausgedrückt wird, sondern "eines und mehrere". Alle strukturellen und funktionalen Entsprechungen zu den Elementen der oben beschriebenen bevorzugten Ausführungsform, die Kennern der herkömmlichen Technik bekannt sind oder zu einem späteren Zeitpunkt bekannt werden, sind ausdrücklich hierin durch Referenz miteingeschlossen und sollen durch die vorliegenden Ansprüche abgedeckt sein. Darüber hinaus ist es für eine Einrichtung oder ein Verfahren nicht erforderlich, jedes einzelne Problem zu behandeln, das in der vorliegenden Erfindung gelöst werden soll, da dies durch die vorliegenden Ansprüche abgedeckt werden soll. Weiterhin ist kein Element, keine Komponente oder Verfahrensschritt der vorliegenden Erfindung dazu gedacht, der Öffentlichkeit gewidmet zu sein, unabhängig davon, ob das Element, die Komponente oder der Verfahrensschritt explizit in den Ansprüchen erwähnt wird. Kein Element der Ansprüche soll hier gemäß den Bestimmungen des sechsten Paragraphen von 35 U.S.C. § 112 ausgelegt werden, außer das Element ist ausdrücklich mit dem Ausdruck "Einrichtung für" oder im Fall eines Verfahrensanspruchs als "Schritt" anstelle von "Handlung" wiedergegeben. Zu fehlenden ausdrückliche Definitionen hierin: Begriffe der Ansprüche enthalten alle gebräuchlichen und gewohnten Begriffe, die nicht mit der vorliegenden Beschreibung und Einreichungshistorie unvereinbar sind.

Claims (18)

  1. Verfahren zum Schutz von Inhalten in einem privaten Netzwerk, über das eine Vielzahl von Wiedergabegeräten angeschlossen sind, die in der Lage sind, diskrete Inhalte wiederzugeben, wobei das Verfahren umfasst: Empfangen des diskreten Inhalts von einer Inhaltsquelle an einem der Wiedergabegeräte, das an das private Netzwerk angeschlossen ist, wobei der diskrete Inhalt dadurch gekennzeichnet ist, dass er von einem beliebigen der Vielzahl der Wiedergabegeräte wiedergegeben werden kann, die an das private Netzwerk angeschlossen sind, Erzeugen von mindestens einem ersten Verschlüsselungsschlüssel zum Verschlüsseln und Entschlüsseln des diskreten Inhalts, Verschlüsseln des diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel, Verteilen des ersten Verschlüsselungsschlüssels auf ein oder mehrere Wiedergabegeräte verteilt wird, die an das private Netzwerk angeschlossen sind, um den verschlüsselten diskreten Inhalt zu entschlüsseln, Nichtwiedergebbarmachen des empfangenen diskreten Inhalts auf keinem der Wiedergabegeräte, die mit dem privaten Netzwerk verbunden sind, Verteilen des verschlüsselten diskreten Inhalts auf ein oder mehrere Wiedergabegeräte, wobei der verschlüsselte diskrete Inhalt hierdurch an das private Netzwerk gebunden wird, da der diskrete Inhalt nur von den Wiedergabegeräten im privaten Netzwerk wiedergebbar ist, die den ersten Verschlüsselungsschlüssel erhalten haben Einrichten eines der Wiedergabegeräte zur Entschlüsselung des verschlüsselten diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel und zur erneuten Verschlüsselung des diskreten Inhalts mit einem zweiten Verschlüsselungsschlüssel zur Verteilung außerhalb des privaten Netzwerks, und Nichtbrauchbarmachen jeder anderen Version des diskreten Inhalts, die mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde und an das eine oder die mehrerer der Wiedergabegeräte verteilt wurde, die an das private Netzwerk angeschlossen sind.
  2. Verfahren gemäß Anspruch 1, wobei der zumindest eine erste Verschlüsselungsschlüssel einen ersten privaten Schlüssel und einen ersten öffentlichen Schlüssel in einem privaten/öffentlichen Schlüsselpaar umfasst.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei das Nichtwiedergebbarmachen des empfangenen diskreten Inhalts auf irgend einem der Wiedergabegeräte, die am privaten Netzwerk angeschlossen sind, das Löschen des empfangenen Inhalts umfasst.
  4. Verfahren gemäß Anspruch 1, 2 oder 3, wobei das Nichtbrauchbarmachen der verschlüsselten Version des diskreten Inhalts, die mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde, ein oder mehrere Punkte des Folgenden umfasst; Löschen des verschlüsselten diskreten Inhalts, der mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde, Löschen des ersten Verschlüsselungsschlüssels, der an die Vielzahl von Wiedergabegeräten zur Entschlüsselung des verschlüsselten diskreten Inhalts verteilt wurde.
  5. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die Inhaltsquelle zumindest eine entfernbare Speichereinrichtung darstellt ist.
  6. Verfahren gemäß einem der Ansprüche 1 bis 4, wobei die Inhaltsquelle eine Platte ist, wobei das Verfahren aufweist, die Platte visuell zu markieren, um anzugeben, ob die Platte diskreten oder gebundenen Inhalt enthält.
  7. Verfahren gemäß einem der Ansprüche 1 bis 4, wobei die Inhaltsquelle eine aus einer Rundfunkinhaltsquelle, einer Breitbandquelle oder einer körperlichen Medienquelle ist.
  8. Verfahren gemäß einem der obigen Ansprüche, wobei der Empfang des diskreten Inhalts aus der Inhaltsquelle, die Verschlüsselung des diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel, die Nichtwiedergebbarmachung des empfangenen diskreten Inhalts und das Verteilen des verschlüsselten diskreten Inhalts auf ein oder mehrere Wiedergabegeräte jeweils von einem Heimserver durchgeführt wird.
  9. Verfahren gemäß Anspruch 8, wobei die Einrichtung eines der Wiedergabegeräte zur Entschlüsselung des verschlüsselten diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel und die erneute Verschlüsselung des diskreten Inhalts mit einen zweiten Verschlüsselungsschlüssel zur Verteilung außerhalb des privaten Netzwerks und die Nichtbrauchbarmachung jeder anderen Version des verschlüsselten diskreten Inhalts vom Heimserver durchgeführt wird.
  10. System zum Schutz von Inhalten in einem privaten Netzwerk (12), wobei das System eine Vielzahl von Wiedergabegeräten (16, 18, 20, 22, 24, 26, 28, 30) umfasst, die in der Lage sind, über das angeschlossene private Netzwerk (12) diskreten Inhalt wiederzugeben, wobei eines der Wiedergabegeräte betreibbar ist, um diskreten Inhalt aus einer Inhaltsquelle zu empfangen, wobei der diskrete Inhalt dadurch gekennzeichnet ist, dass er auf jedem der Vielzahl der Wiedergabegeräte wiedergebbar ist, das an dem privaten Netzwerk angeschlossen ist; um zumindest einen ersten Verschlüsselungsschlüssel zum Verschlüsseln und Entschlüsseln des diskreten Inhalts zu generieren, um den diskreten Inhalt mit dem ersten Verschlüsselungsschlüssel zu verschlüsseln, um den ersten Verschlüsselungsschlüssel auf einem oder mehreren Wiedergabegeräte zu verteilen, die an das private Netzwerk angeschlossen sind, um den verschlüsselten diskreten Inhalt zu entschlüsseln, um den empfangenen diskreten Inhalt, auf keinem der Wiedergabegeräte, die mit dem privaten Netzwerk verbunden sind, wiedergebbar zu machen, um den verschlüsselten diskreten Inhalt auf ein oder mehrere Wiedergabegeräte zu verteilen, wobei der verschlüsselte diskrete Inhalt an das private Netzwerk gebunden wird, da der diskrete Inhalt nur von den Wiedergabegeräten im privaten Netzwerk wiedergebbar ist, die den ersten Verschlüsselungsschlüssel erhalten haben, wobei eines der Wiedergabegeräte betreibbar ist, um eines der Wiedergabegeräte zur Entschlüsselung des verschlüsselten diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel und zur erneuten Verschlüsselung des diskreten Inhalts mit einem zweiten Verschlüsselungsschlüssel zur Verteilung außerhalb des privaten Netzwerks, einzurichten, und um jede andere Version des diskreten Inhalts, der mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde und auf die Wiedergabegeräte verteilt wurde, die an das private Netzwerk angeschlossen sind, nicht brauchbar zu machen.
  11. System gemäß Anspruch 10, wobei der zumindest eine erste Verschlüsselungsschlüssel einen ersten privaten Schlüssel und einen ersten öffentlichen Schlüssel in einem privaten/öffentlichen Schlüsselpaar umfasst.
  12. System gemäß Anspruch 10 oder 11, wobei das eine Wiedergabegerät, das betreibbar ist, um den empfangenen diskreten Inhalt für jedes Wiedergabegerät, das am privaten Netzwerk angeschlossen sind, nicht wiedergebbar zu machen, angeordnet ist, den empfangenen Inhalt zu löschen.
  13. System gemäß Anspruch 10, 11 oder 12, wobei das eine Wiedergabegerät, das betreibbar ist, um die verschlüsselte Version des diskreten Inhalts, der mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde, als nicht brauchbar zu machen, betreibbar ist, den verschlüsselten diskreten Inhalt zu löschen, der mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde, und/oder um den ersten Verschlüsselungsschlüssel zu löschen, der an die Vielzahl von Wiedergabegeräten verteilt wurde, um den verschlüsselten diskreten Inhalt zu entschlüsseln.
  14. System gemäß einem der Ansprüche 10 bis 13, wobei die Inhaltsquelle zumindest eine entfernbare Speichereinrichtung ist.
  15. System gemäß einem der Ansprüche 10 bis 13, wobei die Inhaltsquelle eine Platte ist, wobei das Verfahren aufweist, die Platte visuell zu markieren, um anzugeben, ob die Platte diskreten oder gebundenen Inhalt enthält.
  16. System gemäß einem der Ansprüche 10 bis 13, wobei die Inhaltsquelle eine aus einer Rundfunkinhaltsquelle, einer Breitbandquelle oder einer körperlichen Medienquelle ist.
  17. System gemäß einem der Ansprüche 10 bis 16, wobei eines der Vielzahl der Wiedergabegeräte, das betreibbar ist, um den diskreten Inhalt zu empfangen, um den diskreten Inhalt mit dem ersten Verschlüsselungsschlüssel zu verschlüsseln, um den empfangenen diskreten Inhalt als auf jedem der Wiedergabegeräte nicht wiedergebbar zu machen und um den verschlüsselten diskreten Inhalt zu verteilen, ein Heimserver (16) ist.
  18. System gemäß Anspruch 17, wobei das eine der Vielzahl der Wiedergabegeräte, das für die Entschlüsselung des verschlüsselten diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel und die erneute Verschlüsselung mit dem zweiten Verschlüsselungsschlüssel eingerichtet ist, der Heimserver (16) ist.
DE60311874T 2002-12-17 2003-12-16 Heimnetzwerk inhaltsschutz und kopieverwaltungssystem Expired - Lifetime DE60311874T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US403993 1995-03-14
US43477402P 2002-12-17 2002-12-17
US434774P 2002-12-17
US10/403,993 US7203965B2 (en) 2002-12-17 2003-03-31 System and method for home network content protection and copy management
PCT/US2003/040282 WO2004059559A2 (en) 2002-12-17 2003-12-16 System and method for home network content protection and copy management

Publications (2)

Publication Number Publication Date
DE60311874D1 DE60311874D1 (de) 2007-03-29
DE60311874T2 true DE60311874T2 (de) 2007-11-22

Family

ID=32511194

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60311874T Expired - Lifetime DE60311874T2 (de) 2002-12-17 2003-12-16 Heimnetzwerk inhaltsschutz und kopieverwaltungssystem

Country Status (7)

Country Link
US (2) US7203965B2 (de)
EP (1) EP1574062B1 (de)
JP (2) JP2006514506A (de)
KR (2) KR101077751B1 (de)
AU (1) AU2003301022A1 (de)
DE (1) DE60311874T2 (de)
WO (1) WO2004059559A2 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US8230084B2 (en) * 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
JP4580635B2 (ja) * 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
US20050132405A1 (en) * 2003-12-15 2005-06-16 Microsoft Corporation Home network media server with a jukebox for enhanced user experience
US20080281942A1 (en) * 2004-06-28 2008-11-13 Tohru Nakahara Data Processing Device
EP1619898A1 (de) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Verfahren zum Betreiben eines Hausnetz
EP1805966A1 (de) * 2004-10-18 2007-07-11 Koninklijke Philips Electronics N.V. Verwaltung von autorisierten domänen mit verbesserter flexibilität
WO2007136423A2 (en) * 2005-12-30 2007-11-29 Bmo Llc Digital content delivery via virtual private network(vpn) incorporating secured set-top devices
US7673240B2 (en) * 2005-12-30 2010-03-02 Polaroid Labs, Llc Ubiquitous navbar user interface across multiple heterogeneous digital media devices
US8325926B2 (en) 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
US20070250711A1 (en) * 2006-04-25 2007-10-25 Phonified Llc System and method for presenting and inputting information on a mobile device
WO2008085979A1 (en) * 2007-01-08 2008-07-17 Bmo Llc Household network incorporating secure set- top devices
GB0717434D0 (en) * 2007-09-07 2007-10-17 Calton Hill Ltd Delivery of digital content
US8392959B2 (en) * 2009-06-16 2013-03-05 Comcast Cable Communications, Llc Portable media asset
JP5044710B1 (ja) 2011-05-31 2012-10-10 株式会社東芝 電話システム、サーバ装置及び電話システムで使用される制御方法
DE102011107795A1 (de) 2011-07-15 2013-01-17 Fresenius Medical Care Deutschland Gmbh Verfahren und Vorrichtung zur entfernten Überwachung und Steuerung von medizinischen Fluidmanagementgeräten
US10623188B2 (en) * 2017-04-26 2020-04-14 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US6052780A (en) 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5915018A (en) 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
EP0867881A3 (de) 1997-03-26 2002-10-23 Sony Corporation Auzeichnungsgerät für Aufzeichnungsmedium, Methode und Aufzeichnungsmedium
US5918016A (en) 1997-06-10 1999-06-29 Texas Instruments Incorporated System with program for automating protocol assignments when newly connected to varing computer network configurations
US6295360B1 (en) 1997-06-30 2001-09-25 Macrovision Corporation Method and apparatus to defeat composite video signal protection
JPH11232779A (ja) 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
JPH11194987A (ja) 1998-01-05 1999-07-21 Toshiba Corp 通信装置
EP0944256A1 (de) 1998-03-19 1999-09-22 Hitachi Europe Limited Kopierschutzvorrichtung und -verfahren
WO1999060748A1 (en) 1998-05-20 1999-11-25 Recording Industry Association Of America Data disc modulation for minimizing pirating
US6530021B1 (en) * 1998-07-20 2003-03-04 Koninklijke Philips Electronics N.V. Method and system for preventing unauthorized playback of broadcasted digital data streams
US6438235B2 (en) 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7058414B1 (en) 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US8131648B2 (en) 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
FR2792482A1 (fr) 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
WO2001025948A1 (en) 1999-10-05 2001-04-12 Zapmedia, Inc. System and method for distributing media assets to user devices and managing user rights of the media assets
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6986048B1 (en) * 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
EP1269760B1 (de) 2000-03-02 2013-03-20 TiVo, Inc. System und verfahren für internetzugriff auf einen persönlichen fernsehdienst
AU2001237506A1 (en) 2000-03-31 2001-10-15 Thomson Licensing S.A. Device for reading, recording and restoring digital data in copy-protection system for said data
US7024466B2 (en) 2000-04-07 2006-04-04 Movielink, Llc Network configured for delivery of content for download to a recipient
US20010051928A1 (en) 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor
JP2001320363A (ja) 2000-05-10 2001-11-16 Pioneer Electronic Corp 著作権保護方法、記録方法、記録装置、再生方法及び再生装置
JP2001344437A (ja) * 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
US20020026636A1 (en) 2000-06-15 2002-02-28 Daniel Lecomte Video interfacing and distribution system and method for delivering video programs
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US6351621B1 (en) 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
US6802003B1 (en) * 2000-06-30 2004-10-05 Intel Corporation Method and apparatus for authenticating content
US7039801B2 (en) 2000-06-30 2006-05-02 Microsoft Corporation System and method for integrating secure and non-secure software objects
AU2000270865A1 (en) 2000-06-30 2002-01-14 Internap Network Services Distributed network management system and method
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
JP4839554B2 (ja) * 2000-10-19 2011-12-21 ソニー株式会社 無線通信システム、クライアント装置、サーバ装置および無線通信方法
US20040039707A9 (en) 2000-11-22 2004-02-26 Chris Ricci Method for distributing and licensing digital media
KR20020064672A (ko) 2001-02-02 2002-08-09 마쯔시다덴기산교 가부시키가이샤 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
US6931536B2 (en) 2001-03-06 2005-08-16 Macrovision Corporation Enhanced copy protection of proprietary material employing multiple watermarks
US7483958B1 (en) 2001-03-26 2009-01-27 Microsoft Corporation Methods and apparatuses for sharing media content, libraries and playlists
US20020141577A1 (en) 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7203966B2 (en) 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030078891A1 (en) 2001-10-18 2003-04-24 Capitant Patrice J. Systems and methods for providing digital rights management compatibility
JP4177073B2 (ja) * 2001-10-19 2008-11-05 松下電器産業株式会社 機器認証システムおよび機器認証方法
JP4252280B2 (ja) * 2001-10-29 2009-04-08 パナソニック株式会社 ベースラインdvb−cpcmの装置
CN1579095A (zh) 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US7849173B1 (en) 2001-12-31 2010-12-07 Christopher Uhlik System for on-demand access to local area networks
JP4039489B2 (ja) 2002-01-12 2008-01-30 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
US7080043B2 (en) 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
KR20040103743A (ko) 2002-03-29 2004-12-09 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 재생 장치 및 콘텐츠 재생 제어 방법
US8656178B2 (en) 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US20030212905A1 (en) 2002-05-08 2003-11-13 Sun Microsystems, Inc. Method, computer product and network to regulate software licensure authentication in a computer network environment
US7578002B2 (en) 2002-11-25 2009-08-18 Trimble Navigation Limited Controlling interaction of deliverable electronic media
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
DK1973297T3 (da) 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
US7376840B2 (en) 2002-09-30 2008-05-20 Lucent Technologies, Inc. Streamlined service subscription in distributed architectures
US7287052B2 (en) 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
WO2004051453A1 (en) 2002-12-04 2004-06-17 Entriq Inc. Multiple content provider user interface
US8955020B2 (en) 2002-12-11 2015-02-10 Broadcom Corporation Transcoding and data rights management in a mobile video network with STB as a hub
US7593530B2 (en) 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
US8230084B2 (en) 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
US7801820B2 (en) 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7383586B2 (en) 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
US7260557B2 (en) 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US20050071375A1 (en) 2003-09-30 2005-03-31 Phil Houghton Wireless media player
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
WO2006066052A2 (en) 2004-12-16 2006-06-22 Sonic Solutions Methods and systems for use in network management of content

Also Published As

Publication number Publication date
AU2003301022A8 (en) 2004-07-22
KR20050112076A (ko) 2005-11-29
US7784100B2 (en) 2010-08-24
JP5021800B2 (ja) 2012-09-12
WO2004059559A2 (en) 2004-07-15
KR20100126865A (ko) 2010-12-02
WO2004059559A3 (en) 2004-09-30
EP1574062A2 (de) 2005-09-14
US20040117643A1 (en) 2004-06-17
KR101077751B1 (ko) 2011-10-27
AU2003301022A1 (en) 2004-07-22
DE60311874D1 (de) 2007-03-29
US20070143782A1 (en) 2007-06-21
JP2011003205A (ja) 2011-01-06
JP2006514506A (ja) 2006-04-27
US7203965B2 (en) 2007-04-10
KR101035166B1 (ko) 2011-05-17
EP1574062B1 (de) 2007-02-14

Similar Documents

Publication Publication Date Title
DE60311874T2 (de) Heimnetzwerk inhaltsschutz und kopieverwaltungssystem
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE602004005277T2 (de) Verfahren zur Rechtsgegenständeteilung zwischen Benutzern
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69932695T2 (de) Technik zur Datenkopiersteuerung
DE60021493T2 (de) Verfahren und Gerät um urheberrechtlich geschützte Daten zu verarbeiten
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE102005022834A1 (de) Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten
DE60032960T2 (de) Datenverwaltungsgerät und -verfahren, und Speichermedium zum Speichern eines Datenverwaltungsprogramms
DE112004002943T5 (de) Inhalte-Management-Programm, -Verfahren und -Vorrichtung
DE10148358A1 (de) Verfahren zum Verhindern eines Umsatzrückganges von Aufzeichnungen einer illegal über ein Kommunikationsnetzwerk verbreiteten, digitalen Musikdatei
DE69915041T2 (de) Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium
DE60011348T2 (de) Kopierschutz durch Beifügung von Kopierkontrollinformationen
DE19529487A1 (de) Software-Abgabesystem und bei diesem verwendbare Vorrichtungen
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition