DE60311874T2 - Heimnetzwerk inhaltsschutz und kopieverwaltungssystem - Google Patents
Heimnetzwerk inhaltsschutz und kopieverwaltungssystem Download PDFInfo
- Publication number
- DE60311874T2 DE60311874T2 DE60311874T DE60311874T DE60311874T2 DE 60311874 T2 DE60311874 T2 DE 60311874T2 DE 60311874 T DE60311874 T DE 60311874T DE 60311874 T DE60311874 T DE 60311874T DE 60311874 T2 DE60311874 T2 DE 60311874T2
- Authority
- DE
- Germany
- Prior art keywords
- content
- discrete
- encryption key
- encrypted
- discrete content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 21
- 241000384969 Priva Species 0.000 claims 1
- 238000009877 rendering Methods 0.000 claims 1
- 238000013475 authorization Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002779 inactivation Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich allgemein auf den Schutz von Inhalten und die Handhabung von Kopien.
- Hintergrund der Erfindung
- Die Vorteile digitalisierter Videos und Musikstücke sind vielfältig, ein erheblicher Nachteil der Digitalisierung ist jedoch, dass der Inhalt relativ einfach ohne Genehmigung des Urheberrechtseigentümers perfekt kopiert werden kann. Kopien können von digitalen Audio- und Videoinhalten angefertigt werden, die Heimanwendern auf Medien wie DVDs (Digital Versatile Disks) zur Verfügung gestellt werden. In der Tat kostet das weit verbreitete Raubkopieren den Eigentümern jedes Jahr Milliarden Dollar. Die vorliegende Erfindung geht daher davon aus, dass es erstrebenswert ist, das unberechtigte Kopieren von digitalen Audio- und Videoinhalten einzuschränken. In der Folge wurden viele Kopierschutzschemas eingeführt, um das unberechtigte Kopieren einer verkauften CD oder DVD zu verhindern.
- Das Problem wird aber durch den Wunsch der Käufer komplizierter, von dem digitalisierten Inhalt Kopien für die persönliche Nutzung zu machen. Ein Beispiel: Ein Käufer eines Films auf DVD kann ein Heimunterhaltungs-Netzwerk besitzen, das mehrere DVD-Spieler, PVRs (Personal Video Recorder) und andere Rechengeräte wie PCs (Personal Computer) und PDAs (Personal Digital Assistant) enthält, auf denen der Käufer zu unterschiedlichen Zeiten den erworbenen Inhalt wiedergeben möchte. Unter diesen Umständen würde der Käufer vorzugsweise auf den Inhalt über digitale Kanäle zugreifen und diesen kopieren, anstatt die erworbene DVD zu jedem Gerät zu tragen. Darüber hinaus können einige der Netzwerkgeräte nicht für den Empfang einer DVD oder einem anderen Medienformat konfiguriert sein, auf dem der Inhalt erworben wurde. Unter der Annahme, dass die entsprechenden Steuereinrichtungen eingerichtet werden können, haben die Anbieter von Inhalten im Allgemeinen nichts gegen ein solches Kopieren, da es nur für den Käufer eine Annehmlichkeit darstellt, der den Inhalt bereits erworben hat und diesen nur für seine persönliche Unterhaltung nutzen möchte.
- Aber wie oben ausgeführt, wenn diese Funktionalität ohne Einschränkung gestattet wird, könnten skrupellose Käufer ihre Heimnetzwerke unberechtigten Benutzern öffnen oder Raubkopien des Inhalts anfertigen, die sie verkaufen oder verschenken könnten, so dass die Urheberrechtseigentümer um ihre Vergütung kommen. Die vorliegende Erfindung wurde unter Berücksichtigung der obigen kritischen Überlegungen ausgearbeitet.
- In WO 03/039155 wird ein System offen gelegt, in dem ein oder mehrere lokale Netzwerke eingerichtet sind, um eine "autorisierte Domäne" zu bilden. Die autorisierte Domäne wird erstellt, in dem eine Errichtung von an einem oder mehreren lokalen Netzwerken angeschlossenen Wiedergabe-/Aufnahmegeräten, die die Wiedergabe oder das Kopieren des geschützten Inhalts durchführen können, vorgesehen ist, so dass der Inhalt sicher zwischen den Wiedergabe-/Aufnahmegeräten im Netzwerk übertragen werden kann. Der Inhalt wird zur Verteilung in der autorisierten Domäne verschlüsselt.
- Übersicht über die Erfindung
- Verschiedene Aspekte und Funktionen der vorliegenden Erfindung werden in den beigefügten Ansprüchen definiert. Ein Verfahren zum Schutz von Inhalten in einem privaten Heimunterhaltungs-Netzwerk mit mehreren Wiedergabegeräten beinhaltet den Empfang diskreten Inhalts von einer Inhaltsquelle. Der diskrete Inhalt ist dadurch gekennzeichnet, dass er in einem beliebigen Wiedergabegerät wiedergebbar ist, das zu diesem diskreten Format kompatibel ist, einschließlich Wiedergabegeräten außerhalb eines bestimmten privaten Heimunterhaltungs-Netzwerks. Das Verfahren enthält dann die Aufnahme des diskreten Inhalts in ein bestimmtes privates Heimunterhaltungs-Netzwerk dergestalt, dass die diskrete Natur des Inhalts deaktiviert wird und eine "gebundene" Version des Inhalts im privaten Heimnetzwerk vorliegt. Gebundener Inhalt ist dadurch gekennzeichnet, dass er nur auf Wiedergabegeräten wiedergegeben werden kann, die rechtmäßige Komponenten des privaten Heimunterhaltungs-Netzwerks sind.
- Vorzugsweise umfasst das Verfahren auch, einem Benutzer eines privaten Heimunterhaltungs-Netzwerks zu gestatten, den gebundenen Inhalt in diskreten Inhalt zurück zu konvertieren, um den Inhalt in einen vom Netzwerk unabhängigen Zustand zurückzuführen. Wenn dies erfolgt ist, macht das Verfahren alle Kopien des entsprechenden gebundenen Inhalts auf dem privaten Heimunterhaltungs-Netzwerk nicht brauchbar, beispielsweise durch Löschen der Berechtigung, auf den Inhalt über das Netzwerk zuzugreifen. In einer nichteinschränkenden Ausführungsform wird der Inhalt zu gebundenem Inhalt gemacht, indem der diskrete Inhalt mit zumindest einem Schlüssel verschlüsselt wird, der mit dem privaten Heimunterhaltungs-Netzwerk verknüpft ist.
- In einer weiteren Ausführungsform enthält ein Inhaltsschutzsystem in einem Heimunterhaltungs-Netzwerk mit mehreren Wiedergabegeräten eine Einrichtung zum Empfang diskreten Inhalts von einer Inhaltsquelle und eine Einrichtung zur Verschlüsselung des Inhalts mit zumindest einem Schlüssel, der mit dem Heimunterhaltungs-Netzwerk verknüpft ist, um den gebundenen Inhalt, der an das Heimunterhaltungs-Netzwerk gebunden ist, brauchbar zu machen.
- Das System enthält auch eine Einrichtung zum Speichern des gebundenen Inhalts im Heimunterhaltungs-Netzwerk. Einrichtungen sind vorgesehen, um den gebundenen Inhalt auf allen Netzwerkgeräten zur Wiedergabe darüber verfügbar zu machen. Darüber hinaus enthält das System Einrichtungen, um einem Benutzer zu gestatten, den Inhalt auf ein diskretes Medium zu bewegen, das nicht an das Netzwerk gebunden ist, und die, wenn der Benutzer den Inhalt auf das diskrete Medium bewegt, alle gebundenen Kopien des Inhalts im Netzwerk unbrauchbar machen.
- In einer weiteren Ausführungsform enthält ein Heimunterhaltungs-System mehrere Wiedergabegeräte, die in einem privaten Netzwerk kommunizieren. Ein Prozessor fuhrt Logik aus, um einem Benutzer die Wiedergabe diskreten Inhalts auf einem beliebigen Wiedergabegerät zu erlauben, wobei aber keine Kopien des Inhalts angelegt werden können. Die Logik gestattet einem Benutzer auch, den diskreten Inhalt in gebundenen Inhalt zu konvertieren, um zumindest N Kopien des gebundenen Inhalts anzufertigen, wobei gilt N >= 1. Unter diesem Gesichtspunkt ist diskreter Inhalt dadurch gekennzeichnet, dass er durch autorisierte Geräte innerhalb und außerhalb des privaten Netzwerks wiedergebbar ist, und der gebundene Inhalt ist dadurch gekennzeichnet, dass er nur durch Wiedergabegeräte im Netzwerk wiedergebbar ist.
- Die Details der vorliegenden Erfindung, sowohl zum Aufbau als auch zum Betrieb, werden am besten mit Referenz auf die begleitenden Zeichnungen verständlich, in denen ähnliche Referenzkennungen ähnliche Teile bezeichnen.
- Kurzbeschreibung der Zeichnungen
-
1 ist ein Blockdiagramm der Architektur des vorliegenden Heimunterhaltungs-Systems; -
2 ist ein Flussdiagramm der Gesamtlogik der Erfindung; und -
3 ist ein Flussdiagramm einer bevorzugten Ausführungsform der vorliegenden Logik. - Detaillierte Beschreibung der bevorzugten Ausführungsform
- Mit einer ersten Bezugnahme auf
1 , liefert eine Inhaltsquelle10 oder mehrere Inhaltsquellen10 Inhalt für ein privates Heimunterhaltungs-Netzwerk, allgemein mit12 bezeichnet, dergestalt, dass der Inhalt zumindest "N" Mal (mit N >= 1) frei kopiert und im Netzwerk12 wiedergegeben aber nicht kopiert werden kann, um den Inhalt außerhalb des Netzwerks12 zu übertragen, außer das Netzwerk12 hat keinen Zugriff mehr auf den Inhalt. Der Inhalt wird über einen Bezugspfad14 geliefert, wobei es sich um eine Satelliten- oder terrestrische oder Internet-Breitband-Übertragung (wie DirectTV(TM) oder MovieLink(TM)), eine Punkt-zu-Punkt-Übertragung oder den Transport als kompatibles diskretes Medium oder andere entnehmbare Speichereinrichtung handeln kann, die die hier dargelegten Prinzipien erfüllt. - Beim Empfang befindet sich der Inhalt im Allgemeinen in einem "diskreten" Zustand. Gemäß der Verwendung hier ist der diskrete Inhalt unabhängig vom Netzwerk, kann zwischen Netzwerken und Benutzern bewegt (aber nicht kopiert) werden und kann mit entsprechender Berechtigung in den gebundenen Zustand überführt werden, solange die diskrete Version des Inhalts nicht mehr netzwerkunabhängig ist. Andererseits sind "gebundener" Inhalt oder "gebundene" Medien kryptografisch oder auf andere Weise an ein einziges privates Heimunterhaltungs-Netzwerk dergestalt gebunden, dass sie nur durch die Geräte in diesem Netzwerk wiedergebbar sind. Gebundener Inhalt kann im Netzwerk kopiert werden, einschließlich auf körperliche Medien, wenn der Inhalt an das Netzwerk gebunden bleibt, und er kann durch Autorisierung in den diskreten Zustand überführt werden, wobei an diesem Punkt alle Netzwerkkopien des gebundenen Inhalts tatsächlich nicht brauchbar gemacht werden. Kompatible Netzwerkgeräte können jedoch nicht den gebundenen Inhalt in einen außerhalb des Netzwerks nutzbaren Zustand übertragen.
-
1 zeigt, dass das Netzwerk12 mehrere Netzwerkgeräte enthalten kann, die durch drahtgebundene oder drahtlose Netzwerkpfade verbunden sind. Mit "Netzwerkgerät" wird eine Komponente des Netzwerks12 bezeichnet, die logisch an andere Heimnetzwerkgeräte dergestalt gebunden ist, dass der gebundene Inhalt eines Geräts frei kopiert oder auf ein anderes Gerät im Netzwerk bewegt oder darauf betrachtet werden kann. - Im Besonderen zeigt
1 , dass das Netzwerk12 einen Heimserver16 enthalten kann, der gemäß der hier offen gelegten Logik funktioniert. Wenn gewünscht, können die Funktionen des Servers16 auf eines oder mehrere der in1 dargestellten anderen Netzwerkgeräte verteilt werden. Der Server16 kann eine entsprechende Verarbeitungseinrichtung sein. - Verschiedene Netzwerkgeräte werden dargestellt, die mit dem Server
16 kommunizieren. Zum Beispiel können ein oder mehrere Empfänger18 , denen PVRs (Personal Video Recorders) zugeordnet sind, mit dem Server16 kommunizieren, ebenso wie ein oder mehrere PCs20 . Auch kann das Netzwerk12 eine Spielekonsole22 oder mehrere Spielekonsolen22 umfassen, wie auch einen oder mehrere DVD-Spieler/Recorder24 . Ein oder mehrere tragbare PDAs26 und Fahrzeug oder Fahrzeuge28 können Mitglieder des Netzwerks12 sein, je nach den untenstehenden Einschränkungen. Ein Zweitwohnsitz30 mit weiteren Netzwerkgeräten kann ebenso Teil des Netzwerks12 sein. - Das Netzwerk
12 ist insofern privat, dass Nicht-Netzwerkgeräte nicht auf den gebundenen Inhalt in Netzwerk12 zugreifen können. Dementsprechend kann das Netzwerk12 körperlich von den öffentlichen Netzwerken getrennt sein, oder es kann ein virtuelles privates Netzwerk sein, das öffentliche Netzwerkressourcen nutzt, auf das aber nicht von nicht-vernetzten Geräten gemäß den VPN-Prinzipien des Stands der Technik zugegriffen werden kann. - Mit Bezugnahme auf
2 kann nun die Gesamtlogik der Erfindung betrachtet werden. Zu Beginn wird bei Block32 das Netzwerk12 errichtet. Die Geräte des Netzwerks12 werden mit Authentifizierungsprinzipien nach dem Stand der Technik authentifiziert und werden nach erfolgreicher Authentifizierung zu Mitgliedern des Netzwerks gemacht. Nach Erteilung der Mitgliedschaft und in regelmäßigen Abständen danach wird ein Gerät unter anderem mit allen Schlüsseln versehen, die für die Wiedergabe des gebundenen Inhalts erforderlich sind. So können beispielsweise alle Geräte im Netzwerk denselben privaten Schlüssel eines Paares aus öffentlichem Schlüssel/privatem Schlüssel gemeinsam nutzen, oder sie können, wenn gewünscht, einige andere kryptografische Prinzipien verwenden. Wenn gewünscht, kann jedes Netzwerkgerät auch eigene eindeutige Schlüssel besitzen. - In der bevorzugten Ausführungsform ist die Anzahl der autorisierten Geräte auf eine vorab festgelegt Anzahl beschränkt, z. B. fünfzehn (15), um das Risiko einer Gefährdung des Netzwerks zu mindern. Reine Anzeigegeräte im Netzwerk
12 müssen hier nicht miteingerechnet sein. - Tragbare Netzwerkgeräte wie der PDA
26 können teilnehmende Mitglieder des Netzwerks12 sein und gegebenenfalls drahtlos darauf zugreifen, solange das Gerät nicht explizit durch den Benutzer vom Netzwerk getrennt wird und solange es sich beim Server16 innerhalb eines vorab festgelegten Zeitintervalls anmeldet. Andernfalls wird das Gerät als abgemeldet und die Schlüssel als abgelaufen betrachtet. Bei der Abmeldung vom Netzwerk12 werden alle Kopien des gebundenen Inhalts im Gerät nicht brauchbar gemacht, z.B. indem sichergestellt wird, dass in Block32 nur kompatible Geräte authentifiziert werden, und somit programmiert sind, um den gebundenen Inhalt nach der Abmeldung vom Netzwerk zu löschen oder anderweitig nicht brauchbar zu machen. Schlüssel können von Zeit zu Zeit und bei vorab festgelegten Ereignissen (wie die Abmeldung eines Geräts oder der Nichtbrauchbarmachung des zuvor gebundenen Inhalts) aktualisiert werden. - In Block
34 wird der diskrete Inhalt vom Netzwerk12 (z. B. durch Server16 ) wie oben beschrieben empfangen, und wird dann in Block36 in gebundenen Inhalt konvertiert. Als nicht einschränkendes Beispiel kann der diskrete Inhalt mit den Schlüsseln von Netzwerk12 dergestalt verschlüsselt werden, dass nur Netzwerkgeräte mit den Schlüsseln den Inhalt entschlüsseln (und somit wiedergeben) können. Nach der Konvertierung in den gebundenen Zustand ist keine verwendbare Version des diskreten Inhalts mehr vorhanden. Alle vorhandenen Kopien werden gelöscht oder anderweitig nicht brauchbar gemacht. Wenn beispielsweise diskreter Inhalt anfangs auf einer Platte empfangen wird, muss die Platte die Änderung somit dergestalt vereinfachen, dass kein diskreter Inhalt auf der Platte zurückbleibt, bzw. wenn einer zurückbleibt, ist er entweder als gebundener Inhalt modifiziert oder durch Nicht-Netzwerkgeräte nicht brauchbar gemacht. - Wenn der diskrete Inhalt auf einer Platte empfangen wird und dann in gebundenen Inhalt konvertiert wird, kann, falls gewünscht, die Platte visuell markiert werden, um den gebundenen Zustand anzugeben, unter Verwendung der Markierungsprinzipien, die im U.S. Pat. No. 6,104,677 dargelegt wurden, die dem vorliegenden Rechtsnachfolger gehören und hierin durch Bezugnahme miteinbezogen werden. Ebenso kann die Platte markiert werden, um eine Rückänderung in den diskreten Zustand anzugeben, unter Verwendung der Prinzipien, die im Folgenden ausgeführt werden.
- Block
38 gibt an, dass der gebundene Inhalt im Netzwerk12 bewegt und/oder kopiert werden kann, einschließlich wie gewünscht auf kompatiblen Medien, um ihn auf dem vom Benutzer gewählten Netzwerkgerät wiederzugeben. - Wenn der gebundene Inhalt im Netzwerk bewegt wird, geschieht dies vorzugsweise auf sichere Weise, gemäß den Prinzipien der sicheren Datenbewegung nach dem Stand der Technik. Das Gerät, das den gebundenen Inhalt anfordert, kann beispielsweise den Inhalt während der Wiedergabe verschlüsseln, aber keine nicht-gebundene Kopie des Inhalts aufbewahren. Der Inhalt kann mit Hilfe von Netzwerkverbindungen oder tragbaren Netzwerkgeräten oder mit speziellen körperlichen Medien wie einem Memory Stick® von Sony, der (oder dessen Inhalt) an das Netzwerk gebunden ist, bewegt werden.
- Bei Block
40 kann der Benutzer entscheiden, den Inhalt vom Netzwerk12 ungebundene zu machen. Hierzu wird eine gebundene Kopie konvertiert, z.B. durch die Entschlüsselung des Inhalts und die erneute Verschlüsselung in einen neuen diskreten Zustand und dann z.B. auf eine tragbare Platte kopiert oder außerhalb des Netzwerks übertragen. Alle gebundenen Kopien des Inhalts von Netzwerk12 werden durch Löschen oder andere Modi, die den Zugriff darauf unterbinden, nicht brauchbar gemacht. -
3 zeigt eine spezielle nicht einschränkende Verwirklichung der oben ausgeführten Gesamtlogik. Beginnend bei Block42 wird das private Netzwerk gemäß den oben dargelegten Prinzipien errichtet, vorzugsweise mit nicht mehr als einer vorab festgelegten Anzahl von "M" Geräten. Bei Block44 wird diskreter Inhalt erhalten und bei Block46 in das Netzwerk eingefügt (genauer, in den vom Server16 gesteuerten Speicher), wobei eine "Stammkopie" des gebundenen Inhalts entweder vor oder nach dem nächsten Schritt angegeben wird. - Bei Block
48 wird die Stammkopie kryptografisch an das Netzwerk12 gebunden, wie oben offen gelegt. Die verbleibende diskrete Version des Inhalts wird deaktiviert oder anderweitig nicht brauchbar gemacht. In Block50 werden Kopien der gebundenen Stammversion angefertigt, die zur Unterstützung der Wiedergabeanforderungen von den in1 dargestellten Netzwerkgeräten erforderlich sind. - Block
52 gibt an, dass falls ein Benutzer wünscht an das Netzwerk12 z.B. mit einer Platte gebundenen Inhalt an ein Ziel außerhalb des Netzwerks12 zu liefern, der Benutzer dies anweisen kann. Als Reaktion darauf wird in Block54 die Anzeige alle gebundenen Kopien deaktiviert und die Stammversion wird bewegt oder als die Version auf dem Platten-Recorder bezeichnet. In Block56 wird der Inhalt gemäß den obigen Prinzipien ungebunden gemacht, um ihn in einen diskreten Zustand zu konvertieren, und dann bei Block58 z.B. auf eine Platte kopiert, die außerhalb des Netzwerks12 transportiert werden kann. Alle verbleibenden Kopien einschließlich der Stammversion werden durch die Geräte im Netzwerk12 nicht brauchbar gemacht. - Zwei Beispiele zeigen, wie die obige Erfindung eingesetzt werden kann: Ein Benutzer könnte ein 72-stündiges Leihprogramm von einer Inhaltsquelle herunterladen, wobei der Inhalt bei Eingang an das Netzwerk gebunden wird. Alle Netzwerkgeräte können den Inhalt während des Leihzeitraums anzeigen, sobald aber der Anzeigezeitraum verstrichen ist, werden alle Kopien nicht brauchbar gemacht, indem z.B. alle Kopien im Netzwerk nicht brauchbar gemacht werden.
- Ein weiteres Beispiel: Angenommen, ein diskreter Inhalt wird erworben und auf ein fest installiertes oder entnehmbares Medium im Netzwerk
12 (z.B. im Server16 ) heruntergeladen. Wenn der Inhalt auf Anweisung des Benutzers, bzw. automatisch oder auf andere Weise gebunden wird, kann jedes Netzwerkgerät wie erforderlich darauf zugreifen und ihn kopieren. Wenn der Benutzer sich entscheidet, den Inhalt im diskreten Zustand zu belassen, ist Kopieren nicht möglich, aber der Inhalt kann bewegt werden, beispielsweise indem der Inhalt auf einem entnehmbaren Medium platziert wird, und indem die Speichereinrichtung von einem Netzwerkgerät auf ein anderes Netzwerkgerät zur aufeinanderfolgenden Wiedergabe transportiert wird, wie vom Benutzer gewünscht. - Während das hier detailliert dargestellte und beschriebene bestimmte SYSTEM UND VERFAHREN ZUM SCHUTZ DES INHALTS EINES HEIMNETZWERKS UND DER HANDHABUNG VON KOPIEN die oben beschriebenen Ziele der Erfindung vollständig verwirklichen kann, versteht es sich, dass es die derzeit bevorzugte Ausführungsform der vorliegenden Erfindung und daher repräsentativ für den Gegenstand ist, der in der vorliegenden Erfindung allgemein betrachtet wird, so dass der Geltungsbereich der vorliegenden Erfindung andere Ausführungsformen vollständig miteinschließt, die für Kenner der Technik offensichtlich werden, und dass der Geltungsbereich der vorliegenden Erfindung dementsprechend durch nichts anderes als die beigefügten Ansprüche beschränkt werden soll, in denen die Bezugnahme auf ein Element im Singular nicht "eines und nur eines" bedeuten soll, sofern dies nicht explizit ausgedrückt wird, sondern "eines und mehrere". Alle strukturellen und funktionalen Entsprechungen zu den Elementen der oben beschriebenen bevorzugten Ausführungsform, die Kennern der herkömmlichen Technik bekannt sind oder zu einem späteren Zeitpunkt bekannt werden, sind ausdrücklich hierin durch Referenz miteingeschlossen und sollen durch die vorliegenden Ansprüche abgedeckt sein. Darüber hinaus ist es für eine Einrichtung oder ein Verfahren nicht erforderlich, jedes einzelne Problem zu behandeln, das in der vorliegenden Erfindung gelöst werden soll, da dies durch die vorliegenden Ansprüche abgedeckt werden soll. Weiterhin ist kein Element, keine Komponente oder Verfahrensschritt der vorliegenden Erfindung dazu gedacht, der Öffentlichkeit gewidmet zu sein, unabhängig davon, ob das Element, die Komponente oder der Verfahrensschritt explizit in den Ansprüchen erwähnt wird. Kein Element der Ansprüche soll hier gemäß den Bestimmungen des sechsten Paragraphen von 35 U.S.C. § 112 ausgelegt werden, außer das Element ist ausdrücklich mit dem Ausdruck "Einrichtung für" oder im Fall eines Verfahrensanspruchs als "Schritt" anstelle von "Handlung" wiedergegeben. Zu fehlenden ausdrückliche Definitionen hierin: Begriffe der Ansprüche enthalten alle gebräuchlichen und gewohnten Begriffe, die nicht mit der vorliegenden Beschreibung und Einreichungshistorie unvereinbar sind.
Claims (18)
- Verfahren zum Schutz von Inhalten in einem privaten Netzwerk, über das eine Vielzahl von Wiedergabegeräten angeschlossen sind, die in der Lage sind, diskrete Inhalte wiederzugeben, wobei das Verfahren umfasst: Empfangen des diskreten Inhalts von einer Inhaltsquelle an einem der Wiedergabegeräte, das an das private Netzwerk angeschlossen ist, wobei der diskrete Inhalt dadurch gekennzeichnet ist, dass er von einem beliebigen der Vielzahl der Wiedergabegeräte wiedergegeben werden kann, die an das private Netzwerk angeschlossen sind, Erzeugen von mindestens einem ersten Verschlüsselungsschlüssel zum Verschlüsseln und Entschlüsseln des diskreten Inhalts, Verschlüsseln des diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel, Verteilen des ersten Verschlüsselungsschlüssels auf ein oder mehrere Wiedergabegeräte verteilt wird, die an das private Netzwerk angeschlossen sind, um den verschlüsselten diskreten Inhalt zu entschlüsseln, Nichtwiedergebbarmachen des empfangenen diskreten Inhalts auf keinem der Wiedergabegeräte, die mit dem privaten Netzwerk verbunden sind, Verteilen des verschlüsselten diskreten Inhalts auf ein oder mehrere Wiedergabegeräte, wobei der verschlüsselte diskrete Inhalt hierdurch an das private Netzwerk gebunden wird, da der diskrete Inhalt nur von den Wiedergabegeräten im privaten Netzwerk wiedergebbar ist, die den ersten Verschlüsselungsschlüssel erhalten haben Einrichten eines der Wiedergabegeräte zur Entschlüsselung des verschlüsselten diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel und zur erneuten Verschlüsselung des diskreten Inhalts mit einem zweiten Verschlüsselungsschlüssel zur Verteilung außerhalb des privaten Netzwerks, und Nichtbrauchbarmachen jeder anderen Version des diskreten Inhalts, die mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde und an das eine oder die mehrerer der Wiedergabegeräte verteilt wurde, die an das private Netzwerk angeschlossen sind.
- Verfahren gemäß Anspruch 1, wobei der zumindest eine erste Verschlüsselungsschlüssel einen ersten privaten Schlüssel und einen ersten öffentlichen Schlüssel in einem privaten/öffentlichen Schlüsselpaar umfasst.
- Verfahren gemäß Anspruch 1 oder 2, wobei das Nichtwiedergebbarmachen des empfangenen diskreten Inhalts auf irgend einem der Wiedergabegeräte, die am privaten Netzwerk angeschlossen sind, das Löschen des empfangenen Inhalts umfasst.
- Verfahren gemäß Anspruch 1, 2 oder 3, wobei das Nichtbrauchbarmachen der verschlüsselten Version des diskreten Inhalts, die mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde, ein oder mehrere Punkte des Folgenden umfasst; Löschen des verschlüsselten diskreten Inhalts, der mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde, Löschen des ersten Verschlüsselungsschlüssels, der an die Vielzahl von Wiedergabegeräten zur Entschlüsselung des verschlüsselten diskreten Inhalts verteilt wurde.
- Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die Inhaltsquelle zumindest eine entfernbare Speichereinrichtung darstellt ist.
- Verfahren gemäß einem der Ansprüche 1 bis 4, wobei die Inhaltsquelle eine Platte ist, wobei das Verfahren aufweist, die Platte visuell zu markieren, um anzugeben, ob die Platte diskreten oder gebundenen Inhalt enthält.
- Verfahren gemäß einem der Ansprüche 1 bis 4, wobei die Inhaltsquelle eine aus einer Rundfunkinhaltsquelle, einer Breitbandquelle oder einer körperlichen Medienquelle ist.
- Verfahren gemäß einem der obigen Ansprüche, wobei der Empfang des diskreten Inhalts aus der Inhaltsquelle, die Verschlüsselung des diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel, die Nichtwiedergebbarmachung des empfangenen diskreten Inhalts und das Verteilen des verschlüsselten diskreten Inhalts auf ein oder mehrere Wiedergabegeräte jeweils von einem Heimserver durchgeführt wird.
- Verfahren gemäß Anspruch 8, wobei die Einrichtung eines der Wiedergabegeräte zur Entschlüsselung des verschlüsselten diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel und die erneute Verschlüsselung des diskreten Inhalts mit einen zweiten Verschlüsselungsschlüssel zur Verteilung außerhalb des privaten Netzwerks und die Nichtbrauchbarmachung jeder anderen Version des verschlüsselten diskreten Inhalts vom Heimserver durchgeführt wird.
- System zum Schutz von Inhalten in einem privaten Netzwerk (
12 ), wobei das System eine Vielzahl von Wiedergabegeräten (16 ,18 ,20 ,22 ,24 ,26 ,28 ,30 ) umfasst, die in der Lage sind, über das angeschlossene private Netzwerk (12 ) diskreten Inhalt wiederzugeben, wobei eines der Wiedergabegeräte betreibbar ist, um diskreten Inhalt aus einer Inhaltsquelle zu empfangen, wobei der diskrete Inhalt dadurch gekennzeichnet ist, dass er auf jedem der Vielzahl der Wiedergabegeräte wiedergebbar ist, das an dem privaten Netzwerk angeschlossen ist; um zumindest einen ersten Verschlüsselungsschlüssel zum Verschlüsseln und Entschlüsseln des diskreten Inhalts zu generieren, um den diskreten Inhalt mit dem ersten Verschlüsselungsschlüssel zu verschlüsseln, um den ersten Verschlüsselungsschlüssel auf einem oder mehreren Wiedergabegeräte zu verteilen, die an das private Netzwerk angeschlossen sind, um den verschlüsselten diskreten Inhalt zu entschlüsseln, um den empfangenen diskreten Inhalt, auf keinem der Wiedergabegeräte, die mit dem privaten Netzwerk verbunden sind, wiedergebbar zu machen, um den verschlüsselten diskreten Inhalt auf ein oder mehrere Wiedergabegeräte zu verteilen, wobei der verschlüsselte diskrete Inhalt an das private Netzwerk gebunden wird, da der diskrete Inhalt nur von den Wiedergabegeräten im privaten Netzwerk wiedergebbar ist, die den ersten Verschlüsselungsschlüssel erhalten haben, wobei eines der Wiedergabegeräte betreibbar ist, um eines der Wiedergabegeräte zur Entschlüsselung des verschlüsselten diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel und zur erneuten Verschlüsselung des diskreten Inhalts mit einem zweiten Verschlüsselungsschlüssel zur Verteilung außerhalb des privaten Netzwerks, einzurichten, und um jede andere Version des diskreten Inhalts, der mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde und auf die Wiedergabegeräte verteilt wurde, die an das private Netzwerk angeschlossen sind, nicht brauchbar zu machen. - System gemäß Anspruch 10, wobei der zumindest eine erste Verschlüsselungsschlüssel einen ersten privaten Schlüssel und einen ersten öffentlichen Schlüssel in einem privaten/öffentlichen Schlüsselpaar umfasst.
- System gemäß Anspruch 10 oder 11, wobei das eine Wiedergabegerät, das betreibbar ist, um den empfangenen diskreten Inhalt für jedes Wiedergabegerät, das am privaten Netzwerk angeschlossen sind, nicht wiedergebbar zu machen, angeordnet ist, den empfangenen Inhalt zu löschen.
- System gemäß Anspruch 10, 11 oder 12, wobei das eine Wiedergabegerät, das betreibbar ist, um die verschlüsselte Version des diskreten Inhalts, der mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde, als nicht brauchbar zu machen, betreibbar ist, den verschlüsselten diskreten Inhalt zu löschen, der mit dem ersten Verschlüsselungsschlüssel verschlüsselt wurde, und/oder um den ersten Verschlüsselungsschlüssel zu löschen, der an die Vielzahl von Wiedergabegeräten verteilt wurde, um den verschlüsselten diskreten Inhalt zu entschlüsseln.
- System gemäß einem der Ansprüche 10 bis 13, wobei die Inhaltsquelle zumindest eine entfernbare Speichereinrichtung ist.
- System gemäß einem der Ansprüche 10 bis 13, wobei die Inhaltsquelle eine Platte ist, wobei das Verfahren aufweist, die Platte visuell zu markieren, um anzugeben, ob die Platte diskreten oder gebundenen Inhalt enthält.
- System gemäß einem der Ansprüche 10 bis 13, wobei die Inhaltsquelle eine aus einer Rundfunkinhaltsquelle, einer Breitbandquelle oder einer körperlichen Medienquelle ist.
- System gemäß einem der Ansprüche 10 bis 16, wobei eines der Vielzahl der Wiedergabegeräte, das betreibbar ist, um den diskreten Inhalt zu empfangen, um den diskreten Inhalt mit dem ersten Verschlüsselungsschlüssel zu verschlüsseln, um den empfangenen diskreten Inhalt als auf jedem der Wiedergabegeräte nicht wiedergebbar zu machen und um den verschlüsselten diskreten Inhalt zu verteilen, ein Heimserver (
16 ) ist. - System gemäß Anspruch 17, wobei das eine der Vielzahl der Wiedergabegeräte, das für die Entschlüsselung des verschlüsselten diskreten Inhalts mit dem ersten Verschlüsselungsschlüssel und die erneute Verschlüsselung mit dem zweiten Verschlüsselungsschlüssel eingerichtet ist, der Heimserver (
16 ) ist.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US403993 | 1995-03-14 | ||
US43477402P | 2002-12-17 | 2002-12-17 | |
US434774P | 2002-12-17 | ||
US10/403,993 US7203965B2 (en) | 2002-12-17 | 2003-03-31 | System and method for home network content protection and copy management |
PCT/US2003/040282 WO2004059559A2 (en) | 2002-12-17 | 2003-12-16 | System and method for home network content protection and copy management |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60311874D1 DE60311874D1 (de) | 2007-03-29 |
DE60311874T2 true DE60311874T2 (de) | 2007-11-22 |
Family
ID=32511194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60311874T Expired - Lifetime DE60311874T2 (de) | 2002-12-17 | 2003-12-16 | Heimnetzwerk inhaltsschutz und kopieverwaltungssystem |
Country Status (7)
Country | Link |
---|---|
US (2) | US7203965B2 (de) |
EP (1) | EP1574062B1 (de) |
JP (2) | JP2006514506A (de) |
KR (2) | KR101077751B1 (de) |
AU (1) | AU2003301022A1 (de) |
DE (1) | DE60311874T2 (de) |
WO (1) | WO2004059559A2 (de) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040083487A1 (en) * | 2002-07-09 | 2004-04-29 | Kaleidescape, A Corporation | Content and key distribution system for digital content representing media streams |
US8230084B2 (en) * | 2002-12-17 | 2012-07-24 | Sony Corporation | Network management in a media network environment |
JP4580635B2 (ja) * | 2003-12-10 | 2010-11-17 | ソニー株式会社 | 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム |
US20050132405A1 (en) * | 2003-12-15 | 2005-06-16 | Microsoft Corporation | Home network media server with a jukebox for enhanced user experience |
US20080281942A1 (en) * | 2004-06-28 | 2008-11-13 | Tohru Nakahara | Data Processing Device |
EP1619898A1 (de) * | 2004-07-19 | 2006-01-25 | Sony Deutschland GmbH | Verfahren zum Betreiben eines Hausnetz |
EP1805966A1 (de) * | 2004-10-18 | 2007-07-11 | Koninklijke Philips Electronics N.V. | Verwaltung von autorisierten domänen mit verbesserter flexibilität |
WO2007136423A2 (en) * | 2005-12-30 | 2007-11-29 | Bmo Llc | Digital content delivery via virtual private network(vpn) incorporating secured set-top devices |
US7673240B2 (en) * | 2005-12-30 | 2010-03-02 | Polaroid Labs, Llc | Ubiquitous navbar user interface across multiple heterogeneous digital media devices |
US8325926B2 (en) | 2006-02-07 | 2012-12-04 | International Business Machines Corporation | Method for providing a broadcast encryption based home security system |
US20070250711A1 (en) * | 2006-04-25 | 2007-10-25 | Phonified Llc | System and method for presenting and inputting information on a mobile device |
WO2008085979A1 (en) * | 2007-01-08 | 2008-07-17 | Bmo Llc | Household network incorporating secure set- top devices |
GB0717434D0 (en) * | 2007-09-07 | 2007-10-17 | Calton Hill Ltd | Delivery of digital content |
US8392959B2 (en) * | 2009-06-16 | 2013-03-05 | Comcast Cable Communications, Llc | Portable media asset |
JP5044710B1 (ja) | 2011-05-31 | 2012-10-10 | 株式会社東芝 | 電話システム、サーバ装置及び電話システムで使用される制御方法 |
DE102011107795A1 (de) | 2011-07-15 | 2013-01-17 | Fresenius Medical Care Deutschland Gmbh | Verfahren und Vorrichtung zur entfernten Überwachung und Steuerung von medizinischen Fluidmanagementgeräten |
US10623188B2 (en) * | 2017-04-26 | 2020-04-14 | Fresenius Medical Care Holdings, Inc. | Securely distributing medical prescriptions |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
WO1996027155A2 (en) | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5805699A (en) | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
US6052780A (en) | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US5915018A (en) | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
EP0867881A3 (de) | 1997-03-26 | 2002-10-23 | Sony Corporation | Auzeichnungsgerät für Aufzeichnungsmedium, Methode und Aufzeichnungsmedium |
US5918016A (en) | 1997-06-10 | 1999-06-29 | Texas Instruments Incorporated | System with program for automating protocol assignments when newly connected to varing computer network configurations |
US6295360B1 (en) | 1997-06-30 | 2001-09-25 | Macrovision Corporation | Method and apparatus to defeat composite video signal protection |
JPH11232779A (ja) | 1997-11-20 | 1999-08-27 | Toshiba Corp | コピー防止装置 |
JPH11194987A (ja) | 1998-01-05 | 1999-07-21 | Toshiba Corp | 通信装置 |
EP0944256A1 (de) | 1998-03-19 | 1999-09-22 | Hitachi Europe Limited | Kopierschutzvorrichtung und -verfahren |
WO1999060748A1 (en) | 1998-05-20 | 1999-11-25 | Recording Industry Association Of America | Data disc modulation for minimizing pirating |
US6530021B1 (en) * | 1998-07-20 | 2003-03-04 | Koninklijke Philips Electronics N.V. | Method and system for preventing unauthorized playback of broadcasted digital data streams |
US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US7346580B2 (en) | 1998-08-13 | 2008-03-18 | International Business Machines Corporation | Method and system of preventing unauthorized rerecording of multimedia content |
US7058414B1 (en) | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US8131648B2 (en) | 1999-10-20 | 2012-03-06 | Tivo Inc. | Electronic content distribution and exchange system |
FR2792482A1 (fr) | 1999-04-13 | 2000-10-20 | Thomson Multimedia Sa | Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau |
WO2001025948A1 (en) | 1999-10-05 | 2001-04-12 | Zapmedia, Inc. | System and method for distributing media assets to user devices and managing user rights of the media assets |
US6792113B1 (en) | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US6986048B1 (en) * | 2000-01-24 | 2006-01-10 | Koninklijke Philips Electronics N.V. | Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers |
EP1269760B1 (de) | 2000-03-02 | 2013-03-20 | TiVo, Inc. | System und verfahren für internetzugriff auf einen persönlichen fernsehdienst |
AU2001237506A1 (en) | 2000-03-31 | 2001-10-15 | Thomson Licensing S.A. | Device for reading, recording and restoring digital data in copy-protection system for said data |
US7024466B2 (en) | 2000-04-07 | 2006-04-04 | Movielink, Llc | Network configured for delivery of content for download to a recipient |
US20010051928A1 (en) | 2000-04-21 | 2001-12-13 | Moshe Brody | Protection of software by personalization, and an arrangement, method, and system therefor |
JP2001320363A (ja) | 2000-05-10 | 2001-11-16 | Pioneer Electronic Corp | 著作権保護方法、記録方法、記録装置、再生方法及び再生装置 |
JP2001344437A (ja) * | 2000-05-31 | 2001-12-14 | Sony Corp | データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体 |
US20020026636A1 (en) | 2000-06-15 | 2002-02-28 | Daniel Lecomte | Video interfacing and distribution system and method for delivering video programs |
US6961858B2 (en) | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US6351621B1 (en) | 2000-06-26 | 2002-02-26 | Xerox Corporation | Wireless interaction with memory associated with a replaceable module for office equipment |
US6802003B1 (en) * | 2000-06-30 | 2004-10-05 | Intel Corporation | Method and apparatus for authenticating content |
US7039801B2 (en) | 2000-06-30 | 2006-05-02 | Microsoft Corporation | System and method for integrating secure and non-secure software objects |
AU2000270865A1 (en) | 2000-06-30 | 2002-01-14 | Internap Network Services | Distributed network management system and method |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
JP4839554B2 (ja) * | 2000-10-19 | 2011-12-21 | ソニー株式会社 | 無線通信システム、クライアント装置、サーバ装置および無線通信方法 |
US20040039707A9 (en) | 2000-11-22 | 2004-02-26 | Chris Ricci | Method for distributing and licensing digital media |
KR20020064672A (ko) | 2001-02-02 | 2002-08-09 | 마쯔시다덴기산교 가부시키가이샤 | 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법 |
US6931536B2 (en) | 2001-03-06 | 2005-08-16 | Macrovision Corporation | Enhanced copy protection of proprietary material employing multiple watermarks |
US7483958B1 (en) | 2001-03-26 | 2009-01-27 | Microsoft Corporation | Methods and apparatuses for sharing media content, libraries and playlists |
US20020141577A1 (en) | 2001-03-29 | 2002-10-03 | Ripley Michael S. | Method and system for providing bus encryption based on cryptographic key exchange |
US20020157002A1 (en) | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7203966B2 (en) | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030078891A1 (en) | 2001-10-18 | 2003-04-24 | Capitant Patrice J. | Systems and methods for providing digital rights management compatibility |
JP4177073B2 (ja) * | 2001-10-19 | 2008-11-05 | 松下電器産業株式会社 | 機器認証システムおよび機器認証方法 |
JP4252280B2 (ja) * | 2001-10-29 | 2009-04-08 | パナソニック株式会社 | ベースラインdvb−cpcmの装置 |
CN1579095A (zh) | 2001-10-29 | 2005-02-09 | 松下电器产业株式会社 | 基线内容保护和复制管理数字视频广播的装置 |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
US7849173B1 (en) | 2001-12-31 | 2010-12-07 | Christopher Uhlik | System for on-demand access to local area networks |
JP4039489B2 (ja) | 2002-01-12 | 2008-01-30 | コアトラスト インコーポレーテッド | マルチメディアコンテンツの情報保護方法及びシステム |
US7080043B2 (en) | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
KR20040103743A (ko) | 2002-03-29 | 2004-12-09 | 마츠시타 덴끼 산교 가부시키가이샤 | 콘텐츠 재생 장치 및 콘텐츠 재생 제어 방법 |
US8656178B2 (en) | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US20030212905A1 (en) | 2002-05-08 | 2003-11-13 | Sun Microsystems, Inc. | Method, computer product and network to regulate software licensure authentication in a computer network environment |
US7578002B2 (en) | 2002-11-25 | 2009-08-18 | Trimble Navigation Limited | Controlling interaction of deliverable electronic media |
US7680743B2 (en) | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7296154B2 (en) | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
DK1973297T3 (da) | 2002-07-26 | 2011-12-19 | Koninkl Philips Electronics Nv | Sikker, autentificeret afstandsmåling |
US7376840B2 (en) | 2002-09-30 | 2008-05-20 | Lucent Technologies, Inc. | Streamlined service subscription in distributed architectures |
US7287052B2 (en) | 2002-11-09 | 2007-10-23 | Microsoft Corporation | Challenge and response interaction between client and server computing devices |
WO2004051453A1 (en) | 2002-12-04 | 2004-06-17 | Entriq Inc. | Multiple content provider user interface |
US8955020B2 (en) | 2002-12-11 | 2015-02-10 | Broadcom Corporation | Transcoding and data rights management in a mobile video network with STB as a hub |
US7593530B2 (en) | 2002-12-11 | 2009-09-22 | Broadcom Corporation | Secure legacy media peripheral association with authentication in a media exchange network |
US8230084B2 (en) | 2002-12-17 | 2012-07-24 | Sony Corporation | Network management in a media network environment |
US7801820B2 (en) | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
US7383586B2 (en) | 2003-01-17 | 2008-06-03 | Microsoft Corporation | File system operation and digital rights management (DRM) |
US7260557B2 (en) | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US20050071375A1 (en) | 2003-09-30 | 2005-03-31 | Phil Houghton | Wireless media player |
US8996420B2 (en) | 2003-11-21 | 2015-03-31 | Intel Corporation | System and method for caching data |
WO2006066052A2 (en) | 2004-12-16 | 2006-06-22 | Sonic Solutions | Methods and systems for use in network management of content |
-
2003
- 2003-03-31 US US10/403,993 patent/US7203965B2/en active Active
- 2003-12-16 AU AU2003301022A patent/AU2003301022A1/en not_active Abandoned
- 2003-12-16 JP JP2005509998A patent/JP2006514506A/ja active Pending
- 2003-12-16 DE DE60311874T patent/DE60311874T2/de not_active Expired - Lifetime
- 2003-12-16 EP EP03814131A patent/EP1574062B1/de not_active Expired - Fee Related
- 2003-12-16 KR KR1020107025874A patent/KR101077751B1/ko not_active IP Right Cessation
- 2003-12-16 KR KR1020057011361A patent/KR101035166B1/ko not_active IP Right Cessation
- 2003-12-16 WO PCT/US2003/040282 patent/WO2004059559A2/en active IP Right Grant
-
2007
- 2007-03-01 US US11/680,713 patent/US7784100B2/en not_active Expired - Fee Related
-
2010
- 2010-07-29 JP JP2010170008A patent/JP5021800B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU2003301022A8 (en) | 2004-07-22 |
KR20050112076A (ko) | 2005-11-29 |
US7784100B2 (en) | 2010-08-24 |
JP5021800B2 (ja) | 2012-09-12 |
WO2004059559A2 (en) | 2004-07-15 |
KR20100126865A (ko) | 2010-12-02 |
WO2004059559A3 (en) | 2004-09-30 |
EP1574062A2 (de) | 2005-09-14 |
US20040117643A1 (en) | 2004-06-17 |
KR101077751B1 (ko) | 2011-10-27 |
AU2003301022A1 (en) | 2004-07-22 |
DE60311874D1 (de) | 2007-03-29 |
US20070143782A1 (en) | 2007-06-21 |
JP2011003205A (ja) | 2011-01-06 |
JP2006514506A (ja) | 2006-04-27 |
US7203965B2 (en) | 2007-04-10 |
KR101035166B1 (ko) | 2011-05-17 |
EP1574062B1 (de) | 2007-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60311874T2 (de) | Heimnetzwerk inhaltsschutz und kopieverwaltungssystem | |
DE602004011282T2 (de) | Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem | |
DE60037476T2 (de) | Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt | |
DE112007002566B4 (de) | Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls | |
EP1133849B1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE69333754T2 (de) | Schutzsystem für elektronische Daten | |
DE602004005277T2 (de) | Verfahren zur Rechtsgegenständeteilung zwischen Benutzern | |
DE60213510T2 (de) | Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert | |
EP2067339B1 (de) | Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk | |
DE60133359T2 (de) | Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren | |
DE60207494T2 (de) | System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät | |
DE69932695T2 (de) | Technik zur Datenkopiersteuerung | |
DE60021493T2 (de) | Verfahren und Gerät um urheberrechtlich geschützte Daten zu verarbeiten | |
DE19625635C1 (de) | Verschlüsselung und Entschlüsselung von Multimediadaten | |
DE10297238T5 (de) | Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle | |
DE60220577T2 (de) | Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten | |
DE102004008702A1 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware | |
DE102005022834A1 (de) | Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten | |
DE60032960T2 (de) | Datenverwaltungsgerät und -verfahren, und Speichermedium zum Speichern eines Datenverwaltungsprogramms | |
DE112004002943T5 (de) | Inhalte-Management-Programm, -Verfahren und -Vorrichtung | |
DE10148358A1 (de) | Verfahren zum Verhindern eines Umsatzrückganges von Aufzeichnungen einer illegal über ein Kommunikationsnetzwerk verbreiteten, digitalen Musikdatei | |
DE69915041T2 (de) | Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium | |
DE60011348T2 (de) | Kopierschutz durch Beifügung von Kopierkontrollinformationen | |
DE19529487A1 (de) | Software-Abgabesystem und bei diesem verwendbare Vorrichtungen | |
DE10164134A1 (de) | System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |