JP2006520946A - コンテンツのインポート管理 - Google Patents

コンテンツのインポート管理 Download PDF

Info

Publication number
JP2006520946A
JP2006520946A JP2006502539A JP2006502539A JP2006520946A JP 2006520946 A JP2006520946 A JP 2006520946A JP 2006502539 A JP2006502539 A JP 2006502539A JP 2006502539 A JP2006502539 A JP 2006502539A JP 2006520946 A JP2006520946 A JP 2006520946A
Authority
JP
Japan
Prior art keywords
content
region
watermark
import
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006502539A
Other languages
English (en)
Inventor
タルストラ ヨハン シー
マウリス ジェイ ジェイ ジェイ−ビー マエス
ヘラルダス シー ピー ロクホッフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2006520946A publication Critical patent/JP2006520946A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark

Abstract

複数の装置を含む領域内へのコンテンツのインポートを管理する方法および装置。この方法は、コンテンツ内における領域透かしの存在の有無を確認する工程と、そのコンテンツ内に領域透かしが見つかったときは、その領域内へのコンテンツのインポートを拒否し、そのコンテンツ内に領域透かしが見つからなかったときは、その領域内へのコンテンツのインポートを許可すると共に、領域透かしをそのコンテンツ内に埋め込ませる工程とを含む。オプションとして、「当初の」領域内への再インポートは許されてもよい。この形態では、本発明の方法はさらに、識別子がその領域に対する識別子と合致しない限り、コンテンツ内に領域透かしが見つかったときは、その領域内へのそのコンテンツのインポートを拒否する工程を含む。たとえば位置的制約または時間的制約をインポートに課すために、領域透かし内の他のペイロードが使用されてもよい。

Description

本発明は、複数の装置を含む領域内へのコンテンツのインポートを管理する方法に関するものである。本発明はさらに、複数の装置を含む領域内へのコンテンツのインポートを管理するための装置にも関するものである。
ここ10年の間に、オーディオビジュアルコンテンツはますます、デジタル(高品質)形式で利用可能となり始めている。その例としては、DVDや、デジタルテレビ放送(米国では、標準精細有料テレビのみならず、高品質の高精細テレビ(HDTV)もある)が挙げられる。デジタルコンテンツの出現により、ナップスター社やカザー社といったファイル共有システム等の唱道者を伴う、インターネットを用いたデジタル著作権侵害の脅威が訪れた。この潜在的な収入減少に立ち向かうために、プレーヤー、レコーダー、およびセットトップボックス等の新たな民生機器は、
− このコンテンツは、一切コピー禁止である
− このコンテンツは、1回のみコピーしてもよい
− このコンテンツは、記録可能型ディスクからは再生できない
といった特定の規約を遵守しながら、コンテンツを処理するものとなっている。
この種の利用規約は、「コピープロテクション」と呼ばれている。近い将来には、
− このコンテンツは、3回のみ再生可能である
− このコンテンツは、72時間のみ再生可能である
− このコンテンツは、誰々の装置に対してのみ利用可能である
といったような、より複雑な、時間依存化および個人化された規約がサポートされることが期待されている。
この種の規約は、一般に「デジタル著作権管理」と呼ばれる。一般的に、ある特定の人物に販売されたコンテンツは、その販売の前提とされた規約に従って、その人物の家庭内で楽しむことができ、複数の装置上で消費することもできるが、その家庭その他の領域(ドメイン)の外縁を超えては持ち出されるべきではないというのが、コンテンツ所有者(レコード会社、映画スタジオ、および時として放送局)の望みである。このアプローチは、「承認領域(Authorized Domain;AD)」と呼ばれることもある。
現行のコピープロテクション機構は、このADの粗製の近似形態であるが、DRMシステムは、既にADにより近いものとなってきている。ADが標準化されている1つの多業種間フォーラムが、DVBコピープロテクションテクニカルモジュール(DVB Copy Protection Technical module)すなわちDVB−CPTである。
ADの、提案されている既存の実装形態は、コンテンツがAD内に入ったら直ちに暗号化を行うこと、または既に暗号化された形態で取り込まれた場合にはそれを暗号化されたままにしておくことに、焦点が置かれている。このことは、以下の2つの目的を果たす。
1.コンテンツが暗号化されていれば、そのコンテンツは、解読鍵へのアクセス権を有する装置上においてのみ消費が可能となる。したがって、1つのAD内にあるすべての装置が共通の鍵を共有していれば、それらの装置の間ではコンテンツを頒布することが可能であるが、このAD外にある装置は、そのコンテンツへのアクセス権を有さないこととなる。かかるシステムの一例は、2001年11月にDVB−CPT−714としてトムソン・マルチメディアによりDVB−CPTに提案された、SmartRightである。http://www.smartright.orgも参照されたい。
2.AD内にある複数の装置が、先天的(アプリオリ)な共通の鍵を共有してはいないが、装置ペアごとに1つの鍵を確立するものである場合にも、コンテンツの頒布は依然として管理されると言える。これは、その鍵の確立技術へのアクセス権を付与するライセンスは、製造業者が装置を製造するにあたって、コピー管理規約に従わざるを得ないよう強制するような、いわゆる準拠規約(compliance rules)に付随しているためである。かかるシステムの例としては、5C/DTCP、4C/CPRM、およびxCPが挙げられる。これらのシステムに関するより詳細な情報については、以下を参照されたい。

株式会社日立製作所、インテル・コーポレーション、松下電器産業株式会社、ソニー株式会社、株式会社東芝(5C)、「Protected Transport of Commercial Entertainment Content Using DTCP Technology(DTCP技術を利用した商用娯楽コンテンツの保護された送信)」、2001年11月にDVB−CPT−717としてDVB−CPTに提出、http://www.dtcp.com参照。

IBMコーポレーション、インテル・コーポレーション、松下電器産業株式会社、株式会社東芝(4C)、「Content Protection for Recordable Media(記録可能型媒体のためのコンテンツ保護)」、2001年11月にDVB−CPT−712としてDVB−CPTに提出、http://www.4centity.com参照。

IBMコーポレーション、「xCP Cluster Protocol(xCPクラスタープロトコル)」、2001年11月にDVB−CPT−716としてDVB−CPTに提出。
上記のような暗号化システムは、承認領域内にあるうちはコンテンツを管理するが、たとえばテレビやステレオシステム上でのレンダリングのために一旦コンテンツがエクスポートされると、何ら保護を与えない。著作権侵害者は、この点において、インターネットを介しての頒布が可能な記録を行うことができる。アナログホールと呼ばれることもあるこの根本的な問題に対しては、現在のところ、包括的な解決策は存在しない。
しかしながら、透かし技術を用いて、この漏洩を非準拠装置(すなわち、既にAD内にあるのではない装置)のみに限ることができるという事実から、幾分かの緩和策は得られる。非準拠装置は、VHSレコーダー等の旧来型の装置を包含する。コンテンツに透かしを入れる際には、コンテンツは、特定のノイズパターンでマーキングされる。この特定のノイズパターンは、人間の肉眼や耳では感知できず、コンテンツ自体を破壊することなく除去するのが困難なものであるが、単純な電子回路またはソフトウェアを用いれば検出可能なものである。かかるシステム内では、コンテンツの所有者または放送局は、様々なADにコンテンツを配信する前に、そのコンテンツに透かしを入れる。コンテンツがその後漏洩し、コピーされ、著作権侵害者がAD内にそのコンテンツを再取込みしようとすると、そのAD内の透かし検出器がそのコンテンツ内の透かしを認識し、そのAD内への受入れを拒否する。
図1の左側部分では、透かし入りコンテンツ101が、複数の装置111、112を含むAD110内で消費されている。これらの装置111、112は、たとえばテレビやラジオの受信機であってもよいが、それらに限らず、DVDオーディオおよび/またはビデオプレーヤー、パソコン、携帯型フラッシュプレーヤー等であってもよい。何らかの時点で、コンテンツ101がレンダリングされ、非準拠空間120に漏洩したとする。この非準拠空間120は、旧来型装置121、122その他の装置を含む。著作権侵害者がコンテンツをAD110内に再取込み(130)しようとすると、AD110内の装置113が、供給された非暗号化コンテンツが透かし入れされたものであることを検出し、これはこのコンテンツがAD110の外から来たことを示すので、この侵害者は阻止される。装置113は専用のインポート管理装置であってもよいが、AD110内の任意の装置が、コンテンツを受け入れる前にこの透かしの確認を行うようにすることも可能である。
このシステムに伴う1つの問題は、適正な透かし入りのコンテンツをAD内に最初に取り込む際に、AD内の透かし検出器が、どのようにして、かかる適正なコンテンツ源からの透かし入りコンテンツを、不正なコンテンツ源からの同一の透かし入りコンテンツと区別するかということである。この問題に対する1つの標準的な解決策は、適正なコンテンツを、たとえばサーバーベースのDRM販売や有料テレビオペレータの限定受信(CA)システムを介して、暗号化された形態でのみ取り込むという策である。コンテンツは暗号化されているので、透かしは見えない状態となっている。著作権侵害者は、セットトップボックス(STB)またはデジタル著作権管理(DRM)アプリケーションが解読のために用いる正しい鍵を用いて不正なコンテンツを暗号化することはできないので、このチャネルを悪用することはできない。
しかしながら、この解決策は、いわゆるCCNA(Copy Control Not Asserted;アサートされていないコピー管理)コンテンツのようなコンテンツに対しては、うまく働かない。これは、無料で公衆が利用可能な公衆用デジタル放送コンテンツ(通常、広告または政府の資金がスポンサーとなっている)であり、私的使用目的では自由にコピーすることができるが、一旦受信した後は、さらなる頒布が行われないべきものである。たとえば、米国における地上HDTV ATSC放送のいくつかは、かかるステータスを有している。そのようなコンテンツは、法的な制約のために非暗号化状態で放送されることが多いが、商業有料テレビの運営者にも、自己の放送内容を暗号化したくはないが、コピーに対する管理は維持したいと考えている運営者がいる。
本発明の開示の1つの目的は、適法な非暗号化コンテンツの入力を、不正にコピーされた非暗号化コンテンツと見分ける方法を提供することである。ここで、デジタルCCNAコンテンツに関連して上述した問題は、たとえばアナログ放送コンテンツのような他のタイプのコンテンツにも当てはまるが、本発明に係る解決策は、そのようなコンテンツに対しても適当である点に留意されたい。
本発明によれば、上記の目的は、コンテンツ内における領域透かし(domain watermark)の存在の有無を確認する工程と、そのコンテンツ内に領域透かしが見つかったときは、その領域内へのコンテンツのインポートを拒否し、そのコンテンツ内に領域透かしが見つからなかったときは、その領域内へのコンテンツのインポートを許可すると共に、領域透かしをコンテンツ内に埋め込ませる工程とを含むことを特徴とする方法において達成される。
本発明によれば、システムは、第1の領域(ドメイン)内へのコンテンツのインポートを許可するが、その第1の領域内へのインポート後にそのコンテンツ内に領域透かしを埋め込むことにより、第2の領域(ドメイン)内へのこのコンテンツの再取込み(たとえば、第1の領域内でレンダリングを行い、続いてその記録されたレンダリング結果をインターネットを介して配信した後の再取込み)を防止する。オプションとして、領域透かしは、1つ以上の領域(たとえば、透かしの埋込みを行う実体要素が存在している領域)の識別子を含んでいてもよい。
何ら追加の対策を行わなければ、一度エクスポートされたコンテンツは、当初にインポートされた装置上にさえも、再インポートされ得ないようになる。オプションとして、「当初の」領域には再インポートが許されてもよい。かかる実施形態では、本発明の方法は、上記の識別子がその領域に対する識別子と合致しない限り、コンテンツ内に領域透かしが見つかったときは、その領域内へのコンテンツのインポートを拒否する工程をさらに含む。
コンテンツ内への領域透かしの埋込みは、そのコンテンツが領域内にインポートされる際に行われてもよいし、そのコンテンツが領域からエクスポートされる際に行われてもよい。コンテンツ内における領域透かしの存在の有無の確認は、好ましくは、そのコンテンツが放送フラグを含んでおり、暗号化された形態ではなく、かつ/または特定の(検出容易な)透かしを含んでいるときにのみ行われる。
1つの実施形態では、領域透かしは、タイムゾーンまたは地球上の地域といったような位置情報を含んでおり、本発明の方法はさらに、領域内にある少なくとも1つの装置の位置がその位置情報と合致しないときは、その領域内へのコンテンツのインポートを拒否する工程を含む。別の1つの実施形態では、透かしはタイミング情報を含んでおり、本発明の方法はさらに、現在の時刻がそのタイミング情報と合致しないときは、その領域内へのコンテンツのインポートを拒否する工程を含む。これらの実施形態は、インポートを拒否または許可する場合に関し、たとえば時間に基づく管理(特定の時点の前後においてのみ拒否または許可する)や位置に基づく管理(特定の地域内または特定の地域外においてのみ拒否または許可する)といったような、より繊細な管理を可能とする。
別の1つの実施形態では、本発明の方法はさらに、頑強(ロバスト)なハッシュを計算する工程と、その計算された頑強なハッシュが、領域透かしの存在の有無を確認されるべきコンテンツの1つ以上の頑強なハッシュを含むリスト上にあるときのみ、コンテンツ内における領域透かしの存在の有無を確認する工程とを含む。このリストを用いれば、領域透かしの存在の有無の確認を要するコンテンツ項目の数を減らすことができる。
別の1つの実施形態では、本発明の方法はさらに、コンテンツの頑強なハッシュを含むライセンスが利用可能であるときのみ、その領域内へのコンテンツのインポートを許可する工程を含む。
本発明の開示の別の1つの目的は、適法な非暗号化コンテンツの入力を、不正にコピーされた非暗号化コンテンツと見分けるように設計された装置を提供することである。
本発明によれば、この目的は、入力制御モジュールに接続された、コンテンツ内における領域透かしの存在の有無を確認する透かし検出器を含み、上記の入力制御モジュールが、そのコンテンツ内に領域透かしが見つかったときは、その領域内へのコンテンツのインポートを拒否し、そのコンテンツ内に領域透かしが見つからなかったときは、その領域内へのコンテンツのインポートを許可すると共に、領域透かしをコンテンツ内に埋め込ませるように設計されていることを特徴とする装置により達成される。
1つの実施形態では、上記の本発明の装置は、コンテンツ内に領域透かしを埋め込む透かし入れモジュールをさらに含んでいる。
本発明のさらなる有利な実施形態は、従属請求項において規定されている。
本発明の上記およびその他の側面は、以下、図面に示された実施形態を参照しながら明らかとされる。図面全体を通して、同一の参照番号は、類似または対応の特徴項目を示している。図面に示されている特徴項目には、典型的にはソフトウェアで実装されるものもあり、その場合、その特徴項目自体は、ソフトウェアモジュールやオブジェクトといったような、ソフトウェア的な存在を表している。
図2は、ネットワーク210を介して相互接続された複数の装置201−205を含むシステム200を、概略的に示した図である。この実施形態では、システム200は家庭内ネットワークである。典型的なデジタル家庭内ネットワークは、たとえば、ラジオ受信機、チューナー/デコーダ、CDプレーヤー、スピーカー対、テレビ、VCR、テープデッキ等といった、複数の装置を含んでいる。これらの装置は、通常、1つの装置(たとえばテレビ)が別の装置(たとえばVCR)を制御することを可能とするように、相互接続されている。たとえばチューナー/デコーダまたはセットトップボックス(STB)といったような1つの装置が、通常、その他の装置に対する中央制御を与える中央装置とされる。
コンテンツ(典型的には、音楽、歌曲、映画、テレビ番組、画像等を含む)は、住居用ゲートウェイまたはセットトップボックス201を介して受信される。コンテンツ源としては、ブロードバンドのケーブルネットワークへの接続、インターネット接続、衛星からのダウンリンク等があり得る。その後、コンテンツは、レンダリングのため、ネットワーク210を介してシンク(sink)に送られてもよい。シンクは、たとえば、テレビディスプレイ202、携帯型表示装置203、携帯電話204、および/またはオーディオ再生装置205であってもよい。
コンテンツ項目の厳密なレンダリングの仕方は、装置のタイプおよびコンテンツのタイプに依存する。たとえば、ラジオ受信機においては、レンダリングは、オーディオ信号を発生させて、それらの信号をスピーカーに供給する処理を含む。テレビ受信機については、レンダリングは、一般的に、オーディオ信号およびビデオ信号を発生させて、それらの信号をディスプレイ画面およびスピーカーに供給する処理を含む。他のタイプのコンテンツに対しても、類似の適当な処理が行われなくてはならない。レンダリングはまた、受信された信号に解読またはスクランブル解除を施す処理や、オーディオ信号とビデオ信号とを同期させる処理等も含んでいてもよい。
セットトップボックス201、またはシステム200内にある他の任意の装置は、受信されたコンテンツを記録し後で再生することを可能とするように、適切な容量を有するハードディスク等の、記憶媒体S1を含んでいてもよい。記憶媒体S1は、セットトップボックス201が接続される何らかの種類のパーソナルデジタルレコーダー(PDR)であってもよく、たとえばDVD+RWレコーダーであってもよい。コンテンツはまた、コンパクトディスク(CD)またはデジタルバーサタイルディスク(DVD)等の担体220に記憶されて、システム200に供給されてもよい。
携帯型表示装置203および携帯電話204は、たとえばBluetoothやIEEE802.11bを利用して、基地局211を用いてネットワーク210に無線接続されている。その他の装置は、従来型の有線接続を用いて接続されている。これらの装置201−205同士の対話を可能とするため、異なる装置同士がメッセージおよび情報を交換して互いの制御を行うことを可能にする、いくつかの相互運用規格が利用可能である。1つのよく知られた規格は、2000年1月に発行された、HAVi(Home Audio/Video Interoperability;家庭内オーディオ/ビデオ相互運用性)規格、バージョン1.0である。この規格は、アドレスhttp://www.havi.org/において、インターネット上で入手可能である。他のよく知られた規格としては、D2B(domestic digital bus;ドメスティックデジタルバス)規格、IEC1030に記載された通信プロトコル、およびユニバーサルプラグアンドプレイ(Universal Plug and Play;http://www.upnp.org参照)が挙げられる。
家庭内ネットワーク内の装置201−205がコンテンツの非承認コピーを作成しないように、保障することが重要である場合が多い。この保障を行うために、典型的にはデジタル著作権管理(DRM)システムと呼ばれる、セキュリティ機構が必要である。
かかる機構の1つにおいては、家庭内ネットワークは、概念上、条件付アクセス(CA)領域とコピープロテクション(CP)領域とに分割される。典型的には、シンクは、CP領域内に配されている。このことは、コンテンツがシンクに供給された際、CP領域内のコピープロテクション体制のため、そのコンテンツの非承認コピーの作成が不可能となることを意味する。CP領域内にある装置は、一時的なコピーを作成するため記憶媒体を含んでいてもよいが、かかる一時的なコピーは、そのCP領域からエクスポートされてはならない。この機構は、本願と出願人を同じくする国際特許出願の国際公開WO03/047204号(整理番号PHNL010880)に記載されている。
いかなる特定のアプローチを選択するかにかかわらず、このセキュリティ機構を実装している家庭内ネットワーク内にあるすべての装置は、実装条件に従って上記のように動作する。この機構を用いれば、装置同士が相互認証を行い、コンテンツを安全に頒布することが可能となる。コンテンツへのアクセス権は、セキュリティシステムによって管理される。このことは、保護されていないコンテンツが非承認の装置に漏洩すること、および信頼できない装置由来のデータがシステム内に入り込むことを防止する。
ここで、各装置は、自己が前もって正常に認証した他の装置のみに、コンテンツを頒布することが重要である。このことは、敵対的人物が悪意のある装置を用いて非承認コピーを作成することが、不可能であるように保障する。各装置は、承認を受けた製造業者によって製造された場合においてのみ、自己の正当性を示すことができる。この理由は、たとえば、承認を受けた製造業者のみが、正しい認証のために必要な特定の秘密事項を知っているため、または、承認を受けた製造業者の装置が、信頼のおける第三者機関により発行された資格証明を付与されているためである。
図3の実施形態では、コンテンツ300は、非暗号化接続または暗号化接続を介して、第1の承認領域301の一部をなすスクリーニング装置310に入る。透かし検出器311は、このコンテンツ300が以前にAD内に存在したことのあるコンテンツであることを示す透かしの、存在の有無を確認する。かかる透かしが見つからなかったときは、透かし入れ器312が作動させられ、かかる透かしをそのコンテンツ内に埋め込む。透かし入れ器312は、たとえばコンテンツ300をAD301からエクスポートするように設計された装置等、別の装置内に存在していてもよい。
ここで透かし入れされたコンテンツは、AD301内にある他の装置314、315に対して入手可能となる。これら他の装置314、315がコンテンツ300にアクセスできるようにするため、このコンテンツ300は、たとえば、スクリーニング装置310内にあるまたはスクリーニング装置310に接続された、ハードディスク313上に記憶されてもよい。
このコンテンツが、非準拠空間(たとえばP2Pファイル共有ネットワーク)を迂回した後にAD301に提供されたものである場合には、このコンテンツは、透かし検出器311によって検出されるであろうAD透かしを既に有しているので、拒否される。
コンテンツはその後、AD301の一員である、利用規約に従う準拠装置314、315によって処理される。準拠装置314、315は、たとえば暗号化またはライセンスに基づく準拠規約によってその利用規約を遵守させられるが、透かしに基づく規約が用いられてもよい。これにより、AD301内におけるコピーは許される。コンテンツ300は、たとえば、手持型ビデオカメラを用いたレンダリングの際に記録されたり、CD−RまたはDVD+RWディスクのような持運び可能な記憶媒体上に書き込まれる等して、何らかの時点において、AD301を出て行くかもしれない。エクスポートされたコンテンツ350は、領域透かしWMを担持している。この透かしWMは、スクリーニング装置310に限らず、エクスポート処理を実行する装置によって挿入されてもよく、あるいはAD301内の任意の他の装置によって挿入されてもよい点に留意されたい。
透かし入れされエクスポートされたコンテンツ350は、たとえばビデオカメラを用いた記録またはレンダリングによって、第2の承認領域302内のスクリーニング装置320内に取り込まれる。この透かしWMは、このコンテンツが、過去において既にあるAD内に存在していたものであり(すなわち、そのコンテンツは、以前においてその配信先に到達しており、現在の取込みは不正な取込みに違いない)、したがって拒否されるべきものであることを、ADアクセス装置320、310に知らせる。スクリーニング装置320は、スクリーニング装置310と同等に動作する。
透かし検出器は高コストとなり得るので(コンテンツの表現方法、すなわち圧縮方法の種類によっては)、たとえばレコーダー等の特定分類の装置のみが透かしの有無を確認するというのが、実用的な改良形態であるかもしれない。この場合、独立したスクリーニング装置320は不要となる。
コンテンツがCCNAコンテンツであり、それとして取り扱われるべきである場合には、典型的にはコンテンツ内にシグナリング手段が付与される。このシグナリング手段は、たとえば放送フラグや放送透かしであってもよく、あるいは当該技術分野において周知の他のシグナリング手段であってもよい。透かし検出器311は、コンテンツがCCNAコンテンツであることが確証されたときにのみ、作動させられるべきである。この確証を行うために、CCNA検出器が設けられてもよい。
CCNAコンテンツは、異なる複数の放送チャネル上で同時に配信されることもある。たとえば、CCNAコンテンツが、暗号化されていない形態で地上波放送を介していくつかのADに送信され、かつ暗号化された形態で衛星を介して他のいくつかのADに送信される場合等が、これに当たる。システムの一貫性を保つためには、第2のAD302もまた、CCNAコンテンツに透かしを入れなくてはならない。このことは、透かし入れを可能とするための余分な暗号化および解読工程を包含するので、実用的でない場合が多い。このことは、望ましくない遅延を生じさせるかもしれず、また、暗号鍵/解読鍵が、すべての装置において常に使用可能であるとも限らない。そこで、本発明はこれに代えて、以下のようにして、この暗号化されたCCNAコンテンツへの透かし入れも可能とすることを提案する。
− より後の段階であるがレンダリング/ADからのエクスポートよりは前の段階において暗号化/解読を行うことのできる、ADの一員である別の装置内において、暗号化されたCCNAコンテンツへの透かし入れを行う。または、
− レンダリングのための解読の直後に、暗号化されたCCNAコンテンツへの透かし入れを行う。AD内において暗号化されている間は、ステータス情報は実際には暗号化ステータスまたは付随するDRMライセンスによって担持されているので、そのコンテンツの透かしのステータスは大した問題ではない。コンテンツがADから出て行くのは解読が行われた後においてのみなので、そのコンテンツのステータスは、直ちに透かし領域に転写されるはずである。
1つの重要な問題は、旧来型の装置の取扱いである。各消費者の家庭内ネットワークを、一夜にしてAD型に変更することはできない。たとえば、多くの消費者は、アナログ入力のみを有する、高価な大型高精細テレビ(HDTV)や大画面テレビを持っている。今後ある程度の期間に亘って、家庭内ネットワークは、そのような装置と、新しい準拠AD装置とが混在したものとなるであろう。そのような混在させられたAD内に吸収されたCCNAコンテンツは、実際にはその家庭を一切出ていなくても、適正な利用において、ADから出て行く動作と再びADに入る動作とを絶えず行うこととなる。上記で説明した実施形態は、そのようなADを最初に出て行った後のコンテンツを、不当にも拒否してしまう。
ある別の実施形態では、各ADに、好ましくは世界で唯一固有のものである識別番号を割り当てることによって、上記の状況を改善することができる。さらに、透かし入れ器によってコンテンツ内に埋め込まれた透かしは、この識別番号を反映したペイロードを有するものとされる。したがって、AD装置内の透かし検出器は、自己が、同一の(許可された)ADを出て行って戻ってきたコンテンツをインポートしようとしているのか、他のADからのコンテンツをインポートしようとしているのかを、確かめることができる。
さらに、このコンテンツが最終的に公衆に利用可能なものとなる場合には(たとえばファイルサーバー上で)、この識別番号を、追跡目的に利用することも可能である。
潜在的に何百万ものADが存在することになるであろうというのが現実的な問題であるが、除去困難な透かしのペイロードは、通常、数ビットに限られる。小さなペイロードを時間多重化して大きなペイロードとすることが、一助となるかもしれない。ところが、コンテンツは、再生時において、複数部分への分割、再配列、高速化、または低速化等を施されるかもしれず、そのことは元の識別番号の再集成を困難とするかもしれないので、そのような時間多重化は好ましくない。しかしながら、異なるADへの再インポートがより困難とされた本発明の透かしの利用法に対しては、比較的小さな識別番号を用いたシステムで、既に手頃な安心が与えられる。たとえば、識別番号が10ビットのシステム(すなわち、可能な識別番号は1024種類であり、実際には多くのADが同一の識別番号を共有することとなる)を想像されたい。このことは、インターネットベースのP2Pサーバーシステムは、ダウンロード先のADが所持している可能性のある1024種類の識別番号に対応するためには、オンライン上にある1つのコンテンツ片について、1つのみではなく1024個のコピーを保持しておかなくてはならないことを意味する。
たとえばSDMI(Secure Digital Music Initiative、http://www.sdmi.org参照)より知られている、非暗号化コンテンツのAD内へのインポートを管理する別の1つの方法は、以下のように作用する。コンテンツは、ペイロードとして固有の識別子を伴って透かし入れされる。その後、そのコンテンツは、暗号化された形態で頒布され、それにより、管理された態様でAD内にインポートされ得る。そのコンテンツが解読されてAD内に再び取り込まれると、ADアクセス装置内の透かし検出器は、透かしを検出し、何らかの正規でないデジタルルートを介してこのコンテンツをインポートするためには(DRM)ライセンスを取得しなければならないこと(たとえば、ウェブサイト上でかかるライセンスを購入する、または何らかの交付機関に登録しなければならないこと)をユーザーに要求することにより、応答する。透かしのペイロード内にある固有のコンテンツ識別子のため、デジタルライセンスを交付する機関(上記の例ではウェブサイトまたは交付機関)は、どのコンテンツがライセンスされようとしているのかを知ることができる。
このシステムでは、インポートの管理は外部のライセンス交付機関に委託され、このライセンス交付機関は、何がいつどこでインポートされたかを常に把握している。このタイプのアーキテクチャは、短期間の運用においてはおそらく非実用的であるが、消費者がコンテンツにアクセスするごとに毎回課金をすることができる状況に極めて近くなるので、コンテンツ所有者には非常に人気がある。
このシステムに伴う1つの現実的な問題は、透かしのペイロードが限られており、そのことが、重要となるであろうコンテンツの固有識別を困難にしているという問題である。本発明は、透かしのペイロードを用いるよりもむしろ、そのコンテンツの頑強なオーディオまたはビデオハッシュ((頑強な)フィンガープリントと呼ばれることもある)によって、コンテンツを特徴付けることを提案する。
オーディオフィンガープリント付与の手法の一例については、Haitsma J.、Kalker T.、Oostveen J.、「Robust Audio Hashing for Content Identification(コンテンツ識別のための頑強なオーディオハッシュ)」、Content Based Multimedia Indexing 2001、イタリア、ブレシャ、2001年9月を参照されたい。
ビデオフィンガープリント付与の手法の一例については、Oostveen J.、Kalker T.、Haitsma J.、「Feature Extraction and a Database Strategy for Video Fingerprinting(ビデオフィンガープリント付与のための特徴抽出およびデータベース方針)」、第5回視覚情報システム国際会議、台湾、台北、2002年3月を参照されたい。これは、「Recent Advances in Visual Information Systems(視覚情報システムにおける近年の進歩)」、LNCS2314、Springer社、ベルリン、第117−128頁に掲載されている。
ライセンスを取得するために、コンテンツのハッシュ/フィンガープリント付与を作動させるには、以下の2つの手法がある。
1.AD内にインポートされるすべての非暗号化コンテンツに、頑強なハッシュ処理を施す。または、
2.そのコンテンツが頑強なフィンガープリントに基づいて識別可能なものである場合には、そのコンテンツがDRMライセンスを要するものであることを、コンテンツ内の透かしが示すようにする。
上記に述べた実施形態は、本発明を制限するものではなく説明のためのものであり、当業者においては、特許請求の範囲による本発明の範囲から逸脱することなく、多くの変更実施形態を設計することができるであろう点に留意されたい。
特許請求の範囲においては、括弧内のいずれの参照符号も、特許請求の範囲を限定するものと解釈されるべきではない。「含む」または「備える」との語は、請求項中に列挙されたもの以外の要素または工程の存在を排除するものではない。ある要素の前に置かれた「1つの」との語は、そのような要素が複数存在することを排除するものではない。本発明は、いくつかの別個の要素を備えたハードウェアにより実装されてもよいし、適切にプログラミングされたコンピュータにより実装されてもよい。
いくつかの手段を列挙した装置に関する請求項においては、それら手段のうちのいくつかが、ハードウェア内の同じ1つの項目によって実現されてもよい。単に特定の施策が互いに異なる従属請求項に記載されているという事実は、それらの施策の組合せを有利に用いることができないということを意味するものではない。
ある領域内への承認されていないコンテンツのインポートを制限する手法の概念を、概略的に示した図 ネットワークを介して相互接続された複数の装置を含むシステムを、概略的に示した図 コンテンツが、承認領域の一部をなすスクリーニング装置に入る過程を、概略的に示した図

Claims (14)

  1. 複数の装置を含む領域内へのコンテンツのインポートを管理する方法であって、前記コンテンツ内における領域透かしの存在の有無を確認する工程と、
    該コンテンツ内に前記領域透かしが見つかったときは、前記領域内への該コンテンツのインポートを拒否し、
    該コンテンツ内に前記領域透かしが見つからなかったときは、前記領域内への該コンテンツのインポートを許可すると共に、前記領域透かしを該コンテンツ内に埋め込ませる工程とを含むことを特徴とする方法。
  2. 前記領域透かしが、前記コンテンツが前記領域内にインポートされる際に、該コンテンツ内に埋め込まれることを特徴とする請求項1記載の方法。
  3. 前記領域透かしが、前記コンテンツが前記領域からエクスポートされる際に、該コンテンツ内に埋め込まれることを特徴とする請求項1記載の方法。
  4. 前記領域透かしが、1つ以上の領域の識別子を含んでいることを特徴とする請求項1記載の方法。
  5. 前記識別子が前記領域に対する識別子と合致しない限り、前記コンテンツ内に前記領域透かしが見つかったときは、該領域内への該コンテンツのインポートを拒否する工程を含むことを特徴とする請求項4記載の方法。
  6. 前記領域透かしが、タイムゾーンまたは地球上の地域といったような位置情報を含んでおり、当該方法がさらに、前記領域内にある少なくとも1つの装置の位置が前記位置情報と合致しないときは、該領域内への前記コンテンツのインポートを拒否する工程を含むことを特徴とする請求項1記載の方法。
  7. 前記コンテンツが放送フラグを含むときのみ、該コンテンツ内における前記領域透かしの存在の有無を確認する工程を含むことを特徴とする請求項1記載の方法。
  8. 前記コンテンツが放送フラグを含み、かつ該コンテンツが暗号化された形態でないときのみ、前記コンテンツ内における前記領域透かしの存在の有無を確認する工程を含むことを特徴とする請求項1記載の方法。
  9. 前記コンテンツが特定のさらなる透かしを含むときのみ、該コンテンツ内における前記領域透かしの存在の有無を確認する工程を含むことを特徴とする請求項1記載の方法。
  10. 頑強なハッシュを計算する工程と、計算された該頑強なハッシュが、前記領域透かしの存在の有無を確認されるべきコンテンツの1つ以上の頑強なハッシュを含むリスト上にあるときのみ、前記コンテンツ内における前記領域透かしの存在の有無を確認する工程とを含むことを特徴とする請求項1記載の方法。
  11. 前記透かしがタイミング情報を含んでおり、当該方法がさらに、現在の時刻が前記タイミング情報と合致しないときは、前記領域内への前記コンテンツのインポートを拒否する工程を含むことを特徴とする請求項1記載の方法。
  12. 前記コンテンツの頑強なハッシュを含むライセンスが利用可能であるときのみ、前記領域内への該コンテンツのインポートを許可する工程を含むことを特徴とする請求項1記載の方法。
  13. 複数の装置を含む領域内へのコンテンツのインポートを管理するための装置であって、
    入力制御モジュールに接続された、前記コンテンツ内における領域透かしの存在の有無を確認する透かし検出器を含み、
    前記入力制御モジュールが、
    前記コンテンツ内に前記領域透かしが見つかったときは、前記領域内への該コンテンツのインポートを拒否し、
    前記コンテンツ内に前記領域透かしが見つからなかったときは、前記領域内への該コンテンツのインポートを許可すると共に、前記領域透かしを該コンテンツ内に埋め込ませるように設計されていることを特徴とする装置。
  14. 前記コンテンツ内に前記領域透かしを埋め込む透かし入れモジュールをさらに含んでいることを特徴とする請求項13記載の装置。
JP2006502539A 2003-02-10 2004-01-23 コンテンツのインポート管理 Pending JP2006520946A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100262 2003-02-10
PCT/IB2004/050048 WO2004071088A1 (en) 2003-02-10 2004-01-23 Import control of content

Publications (1)

Publication Number Publication Date
JP2006520946A true JP2006520946A (ja) 2006-09-14

Family

ID=32842823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006502539A Pending JP2006520946A (ja) 2003-02-10 2004-01-23 コンテンツのインポート管理

Country Status (9)

Country Link
US (1) US20060075424A1 (ja)
EP (1) EP1595398A1 (ja)
JP (1) JP2006520946A (ja)
KR (1) KR20050097994A (ja)
CN (1) CN100474921C (ja)
BR (1) BRPI0407317A (ja)
MX (1) MXPA05008408A (ja)
RU (1) RU2324301C2 (ja)
WO (1) WO2004071088A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010126324A3 (en) * 2009-04-30 2011-02-17 Samsung Electronics Co,. Ltd. Method and apparatus for importing content
US7983989B2 (en) 2006-01-03 2011-07-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
EP2782337A3 (en) 2002-10-15 2014-11-26 Verance Corporation Media monitoring, management and information system
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
EP1825676A1 (en) * 2004-12-06 2007-08-29 Koninklijke Philips Electronics N.V. Method and apparatus for utilizing a broadcast flag
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
US20060269056A1 (en) * 2005-05-19 2006-11-30 Bruce Montag Messaging interface for protected digital outputs
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US20070136207A1 (en) * 2005-12-13 2007-06-14 Nokia Corporation Locking of applications for specially marked content
US20100217976A1 (en) * 2006-01-03 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for importing content
KR100823259B1 (ko) * 2006-01-03 2008-04-18 삼성전자주식회사 컨텐트를 재-임포트하는 방법 및 장치
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
FR2899409B1 (fr) * 2006-03-29 2013-03-29 Oberthur Card Syst Sa Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
KR100806107B1 (ko) * 2006-04-11 2008-02-21 엘지전자 주식회사 Drm에서의 비보호 콘텐츠의 보호 방법
US20070245019A1 (en) * 2006-04-12 2007-10-18 United Video Properties, Inc. Interactive media content delivery using a backchannel communications network
WO2008071442A1 (de) * 2006-12-14 2008-06-19 Tredess 2010, S.L. Verfahren zur kennzeichnung eines digitalen bildes mit einem digitalen wasserzeichen
US8533847B2 (en) 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
WO2009081322A1 (en) * 2007-12-19 2009-07-02 Civolution Bv Data filtering method
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US20100153474A1 (en) * 2008-12-16 2010-06-17 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US8375192B2 (en) * 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US9015209B2 (en) * 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US8205060B2 (en) * 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US8495749B2 (en) * 2009-01-16 2013-07-23 Nokia Corporation Method, apparatus and computer program product for a content protection system for protecting personal content
US20100235329A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US20100333155A1 (en) * 2009-06-30 2010-12-30 Philip David Royall Selectively using local non-volatile storage in conjunction with transmission of content
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
IN2014MN01804A (ja) 2012-03-22 2015-07-03 Sony Corp
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
WO2015138798A1 (en) 2014-03-13 2015-09-17 Verance Corporation Interactive content acquisition using embedded codes

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944353A (ja) * 1995-07-31 1997-02-14 Toshiba Corp 復号鍵管理方法およびその方法が適用されるコンピュータ、並びに復号鍵を使用したソフトウェア流通方法および流通システム
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH10177766A (ja) * 1996-12-17 1998-06-30 Hitachi Ltd デジタル放送記録再生装置
JP2000173177A (ja) * 1998-12-04 2000-06-23 Kenwood Corp 電子透かし機能付きのデータ再生装置
WO2001018628A2 (en) * 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
WO2001031630A1 (fr) * 1999-10-29 2001-05-03 Sony Corporation Procede et appareil de traitement de donnees, et programme de stockage de supports
JP2001359069A (ja) * 2000-04-13 2001-12-26 Canon Inc 情報処理装置及びその方法並びにプログラムコード、記憶媒体
JP2002055884A (ja) * 2000-05-31 2002-02-20 Sony Corp コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、サーバ、並びに、記憶媒体
JP2002140082A (ja) * 2000-10-31 2002-05-17 Sony Corp データ記録装置および方法、データ再生装置および方法、データ記録再生装置およびデータ記録再生方法
JP2002314980A (ja) * 2001-04-10 2002-10-25 Mitsubishi Electric Corp コンテンツ販売システムおよびコンテンツ購入装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4064506B2 (ja) * 1997-09-17 2008-03-19 パイオニア株式会社 電子透かし重畳方法及び検出方法並びに装置
AU729762B2 (en) * 1997-10-08 2001-02-08 Digimarc Corporation Method and apparatus for a copy-once watermark for video recording
US7272718B1 (en) * 1999-10-29 2007-09-18 Sony Corporation Device, method and storage medium for superimposing first and second watermarking information on an audio signal based on psychological auditory sense analysis
US6804779B1 (en) * 2000-01-10 2004-10-12 Sun Microsystems, Inc. Hierarchical watermarking of content that is distributed via a network
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
WO2001092993A2 (en) * 2000-06-02 2001-12-06 Vigilant Systems, Inc. System and method for licensing management
US6802003B1 (en) * 2000-06-30 2004-10-05 Intel Corporation Method and apparatus for authenticating content
US20020107701A1 (en) * 2001-02-02 2002-08-08 Batty Robert L. Systems and methods for metering content on the internet
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
WO2002065256A2 (en) * 2001-02-13 2002-08-22 Koninklijke Philips Electronics N.V. Processing copy protection signals
US7111169B2 (en) * 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
US7302575B2 (en) * 2001-11-07 2007-11-27 Koninklijke Philips Electronics N.V. Apparatus for and method of preventing illicit copying of digital content
US7006662B2 (en) * 2001-12-13 2006-02-28 Digimarc Corporation Reversible watermarking using expansion, rate control and iterative embedding
US7603720B2 (en) * 2002-04-29 2009-10-13 The Boeing Company Non-repudiation watermarking protection based on public and private keys
US20030226020A1 (en) * 2002-06-04 2003-12-04 Ripley Michael S. Protecting digital broadcast content from unauthorized redistribution
US20060116966A1 (en) * 2003-12-04 2006-06-01 Pedersen Palle M Methods and systems for verifying protectable content

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944353A (ja) * 1995-07-31 1997-02-14 Toshiba Corp 復号鍵管理方法およびその方法が適用されるコンピュータ、並びに復号鍵を使用したソフトウェア流通方法および流通システム
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH10177766A (ja) * 1996-12-17 1998-06-30 Hitachi Ltd デジタル放送記録再生装置
JP2000173177A (ja) * 1998-12-04 2000-06-23 Kenwood Corp 電子透かし機能付きのデータ再生装置
WO2001018628A2 (en) * 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
WO2001031630A1 (fr) * 1999-10-29 2001-05-03 Sony Corporation Procede et appareil de traitement de donnees, et programme de stockage de supports
JP2001359069A (ja) * 2000-04-13 2001-12-26 Canon Inc 情報処理装置及びその方法並びにプログラムコード、記憶媒体
JP2002055884A (ja) * 2000-05-31 2002-02-20 Sony Corp コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、サーバ、並びに、記憶媒体
JP2002140082A (ja) * 2000-10-31 2002-05-17 Sony Corp データ記録装置および方法、データ再生装置および方法、データ記録再生装置およびデータ記録再生方法
JP2002314980A (ja) * 2001-04-10 2002-10-25 Mitsubishi Electric Corp コンテンツ販売システムおよびコンテンツ購入装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7983989B2 (en) 2006-01-03 2011-07-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content
US8355989B2 (en) 2006-01-03 2013-01-15 Samsung Electronics Co., Ltd. Method and apparatus for importing content
WO2010126324A3 (en) * 2009-04-30 2011-02-17 Samsung Electronics Co,. Ltd. Method and apparatus for importing content

Also Published As

Publication number Publication date
CN100474921C (zh) 2009-04-01
US20060075424A1 (en) 2006-04-06
RU2005128282A (ru) 2006-01-27
EP1595398A1 (en) 2005-11-16
CN1748422A (zh) 2006-03-15
BRPI0407317A (pt) 2006-02-21
RU2324301C2 (ru) 2008-05-10
KR20050097994A (ko) 2005-10-10
WO2004071088A1 (en) 2004-08-19
MXPA05008408A (es) 2005-10-05

Similar Documents

Publication Publication Date Title
JP2006520946A (ja) コンテンツのインポート管理
Eskicioglu et al. An overview of multimedia content protection in consumer electronics devices
JP4842510B2 (ja) ディジタル権利管理の互換性を設けるシステム及び方法
RU2385491C2 (ru) Разделенные права в авторизованном домене
EP1510071B1 (en) Digital rights management method and system
TWI450124B (zh) 改良之領域存取
US20050168323A1 (en) Security modules for conditional access with restrictions
JP2004064582A (ja) 放送コンテンツ著作権保護システム
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
Andreaux et al. Copy protection system for digital home networks
Traw Technical challenges of protecting digital entertainment content
JP2002521868A (ja) ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準
Eskicioglu et al. Overview of multimedia content protection in consumer electronics devices
Goldschlag et al. Beyond Cryptographic Conditional Access.
Goldschlag et al. USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Beyond Cryptographic Conditional Access
Andreaux et al. SmartRight: A Copy Protection System for Digital Home Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100426

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101012