DISTRIBUTED DIGITAL RIGHTS MANAGEMENT (DRM) PROTECTION

Various implementations include distributing DRM processing between a DRM key protection system and multiple receiving devices. To that end, a method includes receiving a first encrypted content key associated with a first receiving device, and receiving a second encrypted content key associated wit...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BURNLEY Thomas Paul, DARSHAN Ezra
Format: Patent
Sprache:eng ; spa
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Various implementations include distributing DRM processing between a DRM key protection system and multiple receiving devices. To that end, a method includes receiving a first encrypted content key associated with a first receiving device, and receiving a second encrypted content key associated with a second receiving device. The method includes processing the first encrypted content key to generate a first decrypted content key, and processing the second encrypted content key to generate a second decrypted content key. The method includes generating a first protected content key based on the first decrypted content key, and generating a second protected content key based on the second decrypted content key. The method includes providing the first protected content key to the first receiving device, and providing the second protected content key to the second receiving device. Diversas implementaciones incluyen la distribución de procesamiento DRM entre un sistema de protección de claves DRM y múltiples dispositivos de recepción. Para tal fin, un método incluye recibir una primera clave de contenido cifrada asociada con un primer dispositivo de recepción, y recibir una segunda clave de contenido cifrada asociada con un segundo dispositivo de recepción. El método incluye procesar la primera clave de contenido cifrada para generar una primera clave de contenido descifrada, y procesar la segunda clave de contenido cifrada para generar una segunda clave de contenido descifrada. El método incluye generar una primera clave de contenido protegida con base en la primera clave de contenido descifrada, y generar una segunda clave de contenido protegida con base en la segunda clave de contenido descifrada. El método incluye proveer la primera clave de contenido protegida al primer dispositivo de recepción, y proveer la segunda clave de contenido protegida al segundo dispositivo de recepción.