DISTRIBUTED DIGITAL RIGHTS MANAGEMENT (DRM) PROTECTION
Various implementations include distributing DRM processing between a DRM key protection system and multiple receiving devices. To that end, a method includes receiving a first encrypted content key associated with a first receiving device, and receiving a second encrypted content key associated wit...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; spa |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Various implementations include distributing DRM processing between a DRM key protection system and multiple receiving devices. To that end, a method includes receiving a first encrypted content key associated with a first receiving device, and receiving a second encrypted content key associated with a second receiving device. The method includes processing the first encrypted content key to generate a first decrypted content key, and processing the second encrypted content key to generate a second decrypted content key. The method includes generating a first protected content key based on the first decrypted content key, and generating a second protected content key based on the second decrypted content key. The method includes providing the first protected content key to the first receiving device, and providing the second protected content key to the second receiving device.
Diversas implementaciones incluyen la distribución de procesamiento DRM entre un sistema de protección de claves DRM y múltiples dispositivos de recepción. Para tal fin, un método incluye recibir una primera clave de contenido cifrada asociada con un primer dispositivo de recepción, y recibir una segunda clave de contenido cifrada asociada con un segundo dispositivo de recepción. El método incluye procesar la primera clave de contenido cifrada para generar una primera clave de contenido descifrada, y procesar la segunda clave de contenido cifrada para generar una segunda clave de contenido descifrada. El método incluye generar una primera clave de contenido protegida con base en la primera clave de contenido descifrada, y generar una segunda clave de contenido protegida con base en la segunda clave de contenido descifrada. El método incluye proveer la primera clave de contenido protegida al primer dispositivo de recepción, y proveer la segunda clave de contenido protegida al segundo dispositivo de recepción. |
---|