JP2009505243A - 取り消し情報管理 - Google Patents

取り消し情報管理 Download PDF

Info

Publication number
JP2009505243A
JP2009505243A JP2008526268A JP2008526268A JP2009505243A JP 2009505243 A JP2009505243 A JP 2009505243A JP 2008526268 A JP2008526268 A JP 2008526268A JP 2008526268 A JP2008526268 A JP 2008526268A JP 2009505243 A JP2009505243 A JP 2009505243A
Authority
JP
Japan
Prior art keywords
revocation
indicia
information
media file
revocation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008526268A
Other languages
English (en)
Inventor
アルコーブ,ジェームズ・エム
レネリス,ケン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009505243A publication Critical patent/JP2009505243A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

暗号化メディアファイルをトラステッドエンティティに渡すことを可能にすると同時に、取り消しリストなしで暗号化メディアファイルの送信を可能にするシステム及び/又は方法(「ツール」)が説明される。また、これらのツールは、メディアファイルを異なる保護システム間で渡す時に保護の継続を保証することもできる。
【選択図】 図1

Description

映画、歌曲、及び他のメディアは、多くの場合、暗号化された形式でユーザへ送信される。これは、通例、窃盗又は悪用からメディアを保護するためである。しかし、メディアは、それでも、適法な使用に利用可能であることが必要である。その結果、いくつかのメディアコンポーネントは、いくつかのデジタルビデオディスク(DVD)プレイヤ又はコンピュータ上のソフトウェアモジュールのように、メディアを解読して使用することが認可されている。これらの認可されたコンポーネントは、適切に機能している時、メディアを解読し、許可された通りにメディアを使用する。
しかし、時に、認可されたコンポーネントがエクスプロイトを有することが判明する場合があり、この場合、そのコンポーネントの悪用が可能である。たとえば、映画の不正コピーを作成したい人は、ソフトウェアモジュールのこのようなエクスプロイトを巧みに利用する方法を見つける場合があり、その結果、コンテンツへの不正アクセス権を得ることになる。この悪用できる能力が知られると、それまでに認可されたコンポーネントは、その認可が取り消される場合がある。
現在、コンポーネントが認可されると、そのコンポーネントは、多くの場合、その認可を証明する署名済み証明書を有する。しかし、コンポーネントが危険にさらされると、この認可は、取り消しリストを通じて取り消すことができる。このリストは、多くの場合、各メディアファイルと共に送信され、メディアファイルの受信機がそのメディアファイルへのアクセスを特定のコンポーネントに許可すべきか否かが、その受信機に分かるようにされる。この受信機(時に、デジタル著作権管理(DRM)デバイスと呼ばれる)は、取り消しリストを解析して、メディアファイルをコンポーネントへ送信するか否かを判断する。
しかし、この取り消しリスト(又は、多くの場合にその多くが存在するように複数のリスト)の送信は、ネットワーク帯域幅の点から費用がかかる可能性がある。ケーブル企業又はインターネットベースのメディアプロバイダのように多くのメディアファイルを送信する企業は、メディアファイルと共に取り消しリストを送信することにかなりの帯域幅を費やす可能性がある。いくつかのメディアプロバイダは、送信するあらゆる番組について同じ取り消しリストを送信することが必要な場合さえある。加えて、適切な取り消しリストを任意の所与のコンテンツと共に送信するには、いくつかのメディアプロバイダがまだ所有していないインフラストラクチャが必要とされる場合がある。
これは、現在の多くの保護システムに関する問題のほんの一例にすぎない。これらのシステムは、メディアファイルを使用できないとき、又はメディアファイルの送信機とは異なる保護システムに従う受信機がメディアファイルを適切に管理できないとき等、相互運用性の問題も有する場合がある。
〔概要〕
暗号化メディアファイルをトラステッドエンティティに渡すことを可能にすると同時に、取り消しリストなしで暗号化メディアファイルの送信を可能にするシステム及び/又は方法(「ツール」)が説明される。また、これらのツールは、メディアファイルを異なる保護システム間で渡す時に保護の継続を保証することもできる。
本概要は、以下に「詳細な説明」でさらに説明する概念を選択し、簡略化した形で紹介するために用意されたものである。本概要は、特許を請求する主題の重要な特徴又は本質的な特徴を特定することを目的としておらず、特許を請求する主題の範囲を決定することを助けるものとして使用されることも目的としていない。
本開示及び図面の全体を通じて、同じ符号は、同様のコンポーネント及び機能を参照するのに使用される。
〔詳細な説明〕
概観
以下の文書は、いくつかの実施形態では、暗号化メディアファイルをトラステッドエンティティに渡すことを可能にすると同時に、取り消しリストなしで暗号化メディアファイルの送信を可能にすることができるシステム(複数可)及び/又は方法(複数可)(「ツール」)を説明している。他の実施形態では、これらのツールは、メディアファイルがDRMシステム等の異なる保護システムによって使用される時に保護の継続を保証することができる。いくつかの場合には、ツールは、取り消しリストと取り消しリストの時点を示すインディシアとを有する取り消し情報により保証する。これらのインディシアは、暗号化メディアファイルと共に(又は暗号化メディアファイルの送信中に)渡すことができ、これによって、エンティティ(異なる保護システムのエンティティさえも)は、取り消しリストなしで暗号化メディアファイルを受信することが可能になり、それでも、エンティティは、どの取り消しリストが現時点(current)のものであるのかを判断することが可能になる。
例示的な動作環境
ツールを詳細に説明する前に、ツールがどこでどのように用いられるのかを読み手が理解するのを助けるために、1つの例示的な動作環境の以下の解説を提供する。以下に提供する説明は、ほんの一例を構成するにすぎず、ツールの適用を、特定の動作環境の任意の1つに制限することを意図するものではない。
図1は、このような一動作環境を包括的に100で示している。この動作環境は、1つ又は2つ以上のプロセッサ104及びコンピュータ可読媒体106を有するサーバ/送信機102を備える。プロセッサは、コンピュータ可読媒体にアクセスすることができ且つ/又はコンピュータ可読媒体を実行することができる。コンピュータ可読媒体は、DRMシステムモジュール108、メディアファイル110、セキュアドメディアファイル又は暗号化メディアファイル112、及びインディシア114を含むか、又はそれらにアクセスすることができる。DRMシステムモジュールは、DRMシステム(たとえば、Windows(登録商標) Media Digital Rights Management(商標)、すなわちWM−DRM)に従って、メディアファイル110等のメディアファイルの送信をセキュア化又は暗号化し且つ可能にして、セキュアドメディアファイル又は暗号化メディアファイル112を提供することができる。この動作環境は、DRMシステムモジュールを示している。ただし、他の保護システムも、ツールによって考慮される。これら他の保護システムには、たとえば、リンク保護システム、コピー保護システム、ケーブルネットワークを介してメディアを送信する際に使用されるシステム、及び多くの場合に物理ストレージを使用して送信されるメディアファイルと共に使用されるシステムが含まれ得る。インディシアは、1つ又は2つ以上の取り消しリストのシーケンス番号及び/又は日付等、セキュアドメディアファイル又は暗号化メディアファイルに関連付けられる取り消し情報を示すことができる。
また、動作環境100は、通信ネットワーク116も備える。この通信ネットワーク116によって、サーバ/送信機及び中間著作権管理(intermediate rights management)(IRM)モジュール118は通信することができる。このネットワークには、インターネット、企業のイントラネット、又はケーブルネットワーク等のグローバルネットワーク又はローカルネットワークが含まれ得る。いくつかの実施形態では、サーバ/送信機は、デジタルビデオディスク(DVD)のような物理媒体等を通じて、ネットワークなしで通信する。ただし、これは図示されていない。
IRMモジュールは、ソフトウェア、ハードウェア、又はそれらの組み合わせ(たとえば、プロセッサ及びコンピュータ可読媒体を有するコンピュータ)とすることができる。IRMモジュールは、セキュアドメディアファイル又は暗号化メディアファイル、それらメディアファイルのインディシア、及び取り消し情報を受信することができ、デジタル著作権マネージャコンポーネント120等の下流側コンポーネントと通信することができる。
デジタル著作権マネージャコンポーネント(DRMコンポーネント)も、ソフトウェア及びハードウェアの任意の組み合わせとすることができる。DRMコンポーネントは、メディアファイル及びそれらファイルのインディシアを受信することができ、下流側コンポーネントと通信することができる。下流側コンポーネントは、ここでは、プレイヤコンポーネント122a及び122b、下流側DRMコンポーネント124、及びサードパーティ保護システム126で示されている。プレイヤコンポーネントは、デジタル媒体を消尽及びレンダリングすることができる。下流側DRMコンポーネントは、DRMコンポーネント120と同様のものであり、DRMコンポーネント、プレイヤコンポーネント、サードパーティ保護システム、又は他のエンティティと通信可能とすることもできる。
DRMコンポーネント及びプレイヤコンポーネント122bは、コンピュータ可読媒体として示され、パーソナルコンピュータ128と一体化されている。ただし、これらのコンポーネント、並びに、122a、124及び126等のその他のコンポーネントは、それぞれ別個のものとすることもできるし、統合することもできる。このパーソナルコンピュータは、1つ又は2つ以上のプロセッサ130及びコンピュータ可読媒体132を備えて示されている。このコンピュータ可読媒体が、DRMコンポーネント及びプレイヤコンポーネント122bを有する。
また、動作環境100は、取り消しマネージャ134も備える。このマネージャは、取り消しリスト及びこれらの取り消しリストに関係したインディシアを作成することができ且つ/又は提供することができる。このインディシアは、シーケンス番号及び/又は日付等である。ここでは、マネージャは、取り消し情報136をIRMモジュールに提供し、これは、IRMモジュールへの破線で例として示されている。ただし、取り消し情報は、他のエンティティにも同様に提供することができる。取り消しマネージャは、取り消し情報にデジタル署名をすること等によって、取り消し情報をセキュアに提供することもできる。取り消し情報は、現時点のインディシア(current indicia)138及び5つの取り消しリスト140a〜140eを有するものとして示されている。現時点のインディシアは、ここでは、取り消し情報のシーケンス又はバージョンを示すシーケンス番号142及び発行日付144と共に示されている。取り消しマネージャは、(たとえば、現時点のインディシア138の同じ時点のバージョン(same current version)、より新しい時点のバージョン(more current version)、又はより古い時点のバージョン(less current version)を有する)インディシア114を提供することもできるし、そのインディシア114の作成を可能にすることもできる。これは、ここでは、サーバ/送信機への破線で例として示されている。取り消しマネージャは、コンピュータ可読媒体106及び132等のコンピュータ可読媒体のモジュールとすることもできるし、ハードウェアのモジュールとすることもできるし、又はそれ以外のもののモジュールとすることもできる。
メディアの渡し
ツールは、トラステッドエンティティにメディアを渡すことに関与している。サーバ/送信機102は、IRMモジュール118及び取り消しマネージャ134と同様に、トラステッドであるものと仮定される。しかしながら、IRMモジュールは、信頼できる場合も、できない場合もあるDRMコンポーネントにメディアを渡すことを担当する。エンティティ間の境界を、図2に示すように視覚的に示すことができる。図2は、トラステッドIRMモジュールが、第1の境界によって、信頼できない可能性のあるDRMコンポーネント120から分離されていることを示している。DRMがトラステッドであり、メディアを受信すると、DRMは、このデータを、まだ非トラステッドである別の下流側エンティティ202へ渡すことが必要な場合がある。これは、第2の境界で示されている。下流側エンティティには、図1のサードパーティ保護システム126、プレイヤコンポーネント122、又は下流側DRMコンポーネント124に加えて、他のコンポーネントも含まれ得る。下流側エンティティがさらに別のエンティティにメディアを渡すとき等は、追加の境界も存在する場合がある。
メディアを別のエンティティに渡す前に、そのメディアを有するトラステッドエンティティは、下流側の次のエンティティが信頼できるか否かを判断する。ツールがそれを行うことができる例示的な方法が以下に述べられている。これらの例示的な方法の第1の方法は、IRMモジュールからDRMコンポーネントへメディアを渡すことを扱う。
DRMコンポーネントが信頼できないものか否かの判断
以下の説明は、下流側DRMコンポーネントが信頼できないものか否かをツールが判断できる例示的な方法を説明する。
図3では、ツールによって遂行される個々のオペレーション又は動作を表す一連のブロックとして示された1つの例示的なプロセス300が示されている。これらのオペレーションは、IRMモジュール118等、図1の動作環境100のエレメント及びエンティティとの関連で説明されるが、これらのエレメント及びエンティティに限定されるものではない。本明細書で開示するこのプロセス及び他のプロセスは、任意の適したハードウェア、ソフトウェア、ファームウェア、又はそれらの組み合わせで実施することができる。ソフトウェア及びファームウェアの場合、これらのプロセスは、コンピュータ可読媒体に記憶されてプロセッサ(複数可)により実行可能なコンピュータ実行可能命令として実施される一組のオペレーションを表す。
ブロック302は、暗号化メディアファイル又はセキュアドメディアファイルを受信する。このファイルは、ネットワーク116等のネットワークで受信することもできるし、CD ROM又はDVD等の物理媒体で受信することもできる。この現行の実施形態では、暗号化メディアファイル112は、サーバ/送信機102からケーブルネットワークを介して受信される。暗号化メディアファイルは、HTTPプロトコルと共に使用するDRMシステム、リンク保護システム、コピー保護システム、ケーブルネットワークを介してメディアを送信する際に使用されるシステム、又は多くの場合に物理ストレージを使用して送信されるメディアファイルと共に使用されるシステム等、多くの保護システムのうちの1つに適合させる(たとえば、多くの保護システムのうちの1つに合わせて暗号化して送信する)ことができる。
ブロック304は、メディアファイルに関連付けられる取り消し情報のインディシアを受信する。このインディシアは、メディアファイルが暗号化された時、又は、別の方法でセキュア化された時に最新(most current)であった取り消しリスト等、どの1つ又は複数の取り消しリストがメディアファイルと共に使用されるべきであるのかを示すことができる。インディシアは、メディアファイルとは別に又はメディアファイルと共にセキュアド形式で受信することができる。
図示及び説明される一実施形態では、IRMモジュールは、暗号化メディアファイル112と共にセキュアにされたインディシア114を受信する。暗号化メディアファイルは、DRMシステムモジュール108が、取り消しマネージャ134によってDRMシステムに提供されたインディシア114と共に暗号化することができる。インディシアは、(メディアファイルのデジタル署名とは別個に又はその一部として)デジタル署名を受けることもできる。ここでも、インディシアは、比較的短く、1つ又は複数の取り消しリストよりも送信するのに要する資源が少ないシーケンス番号を含む。
ブロック306は、インディシアを認証し、且つ/又は、セキュアドメディアファイル又は暗号化メディアファイルを解読し、その結果、クリアな(clear)メディアファイル(たとえば、メディアファイル110)及び可読インディシア(たとえば、インディシア114)が得られる。ここでは、IRMモジュールが、暗号化メディアファイルを解読し、次に、インディシアのデジタル署名に基づいてインディシアを認証する。
ブロック308は、DRMコンポーネントの識別情報を受信する。この識別情報は、或る方法で検証可能なものである。ここでは、IRMモジュールが、DRMコンポーネント120を識別する暗号鍵を有する署名済み証明書を受信する。
ブロック310は、1つ又は2つ以上の取り消しリスト等の取り消し情報及びインディシアを受信する。取り消し情報及びそのインディシアは、DRMコンポーネント、他のソースから受信することができ、又はいくつかの場合には、暗号化メディアファイルと共に受信することができる。取り消し情報は、暗号的に署名を受けること等によって保護される。ここでは、IRMモジュールが、5つの取り消しリスト140a〜140eと共にシーケンス番号142及び日付144を有する現時点のインディシア138を有する取り消し情報136の暗号的に署名されたバージョンを、DRMコンポーネント120から受信する。
他のいくつかの実施形態では、取り消し情報は、取り消しリストを含まない。その代わり、取り消し情報は、(たとえば、現時点の各取り消しリストのさらなるインディシアを有する現時点のインディシア138で)現時点の取り消しリストを示す。これらのインディシアにより、現時点の取り消しリストを、(取り消しリストが取り消し情報から分離されている取り消しマネージャ134から得ることを含めて)さまざまなソースから得ることができる。IRMモジュールは、たとえば取り消しリスト140cのみを実施する必要がある場合、このリストのみを得ることができる。
取り消し情報は、DRMコンポーネント等、信頼できない下流側エンティティを示す。ここでは、取り消し情報136は、もはやトラステッドでないDRMコンポーネント、すなわち、その認可が取り消されているDRMコンポーネントを示す値(たとえば、DRMコンポーネントを識別する証明書の暗号ハッシュ)を含む。取り消し情報は、プレイヤコンポーネント及びサードパーティ保護システムのような他のエンティティの値も含むことができる。
ブロック312は、インディシアに基づいて、受信された取り消し情報が、暗号化メディアファイルに関連付けられる取り消し情報と少なくとも同じ時点のものであるか否かを判断する。加えて、IRMモジュールは、取り消し情報が適法ではあるが、発行日付144に基づいて認められるものよりも古いか否かを判断することができる。
取り消し情報が適法であることをIRMモジュールが知ると、IRMモジュールは、現時点のインディシア142がインディシア114と少なくとも同じ時点のものであるか否かを判断する。IRMモジュールは、インディシア114のシーケンス番号を現時点のインディシア138のシーケンス番号142と比較することによってそれを行うことができる。シーケンス番号142が、インディシア114のシーケンス番号以上である場合には、取り消し情報は現時点のものであるとみなされる。IRMモジュールは、インディシア114の日付を現時点のインディシア138の発行日付144と比較することによってこれを行うこともできる。この日付は、IRMモジュールが取り消し情報をタイムアウトするのに使用することもできる。したがって、たとえ取り消し情報136が、暗号化メディアファイルに関連付けられるインディシア114と同じ時点のものであるか又はインディシア114よりも新しい時点のものであっても、取り消し情報が、許容される期間(たとえば、90日)よりも古い場合には、IRMモジュール118は、DRMコンポーネントにメディアファイルを渡すことができない。
他のいくつかの実施形態では、IRMモジュールは、インディシア114を有せず、その代わり、現在の時刻及び日付を発行日付144と比較することによって現時点として示される取り消し情報136を有することに依拠する。
取り消し情報136が、暗号化メディアファイル112によって必要とされるものよりも新しい時点である場合、IRMコンポーネントは、いくつかの実施形態では、古い方の取り消しリストを使用することができる。これを行うために、IRMコンポーネントは、直接又は間接に、暗号化メディアファイルのインディシア114に示されるものと同じ時点を有する取り消しリストにアクセスする。この結果、IRMモジュールは、もはやトラステッドでないDRMコンポーネントにメディアを渡すことができる。これは、潜在的なセキュリティの欠損を有するが、いくつかの場合には、ユーザの経験内容を改善する価値がある。ユーザは、DVDを購入し、そのDVDを自身のDVDプレイヤで再生するものと仮定する。ここでは、このDVDプレイヤは、DRMコンポーネントを含むものと仮定する。2年後に、そのDVDプレイヤのDRMコンポーネントが危険にさらされ、そこで、最新の取り消しリストを配置するものと仮定する。DVDプレイヤは、既に所有しているDVDの再生を引き続き許可することが望ましい場合がある。これは、DVDが製造された時に現時点であった取り消しリストを使用して行うことができる。
ブロック314は、識別されたDRMコンポーネントが、受信された取り消し情報において信頼できないものと示されているか否かを判断する。ツールは、受信された取り消し情報が、メディアファイルに必要とされるものと少なくとも同じ時点であると判断しており、したがって、取り消し情報は、下流側DRMコンポーネントがトラステッドであるか否かを判断するのに使用できるものと判断している。
ここでは、IRMモジュールが、DRMコンポーネントを識別する証明書のハッシュを計算することによって、その識別されるDRMコンポーネントが信頼できないものであるか否かを判断する。計算されたハッシュが、取り消しリストのハッシュと一致する場合、DRMコンポーネントは信頼できないものとみなされる。
ブロック316は、トラステッドDRMへメディアファイルをセキュアに送信する。いくつかの場合には、IRMモジュール118は、DRMコンポーネント120と密接に統合されているか、又は、他の方法で、メディアファイルを暗号化する必要なくセキュアにメディアファイルを送信することができる。他のいくつかの場合には、ブロック316は、メディアファイルがトラステッドDRMコンポーネントによって解読可能なようにメディアファイルを暗号化する。
ここでは、IRMコンポーネントが、ブロック308でDRMコンポーネントを識別したDRMコンポーネントの暗号鍵を使用してメディアファイルを暗号化する。また、ブロック316は、メディアファイルに関連付けられる取り消し情報を示すインディシア又は取り消し情報そのものをセキュアに送信する。いくつかの状況では、帯域幅は、メディアファイルがIRMモジュールによって受信された後では、IRMモジュールがコンピュータ内でDRMコンポーネントと通信する時のように、ほとんど問題にならない。
いくつかの場合には、ブロック316は、メディアファイルと共に最初に使用されたものと同じDRMシステムに従ってメディアファイルを適合させる。しかしながら、メディアファイルは、異なるタイプの下流側DRMコンポーネント又は他の或る下流側エンティティによって一般には使用されないDRMシステムに適合されている場合がある。この理由から、ブロック316は、別のDRMシステムに合わせてメディアファイルを適合させることもできる。
この現行の説明されている実施形態では、IRMモジュールは、暗号化メディアファイル112を受信しており、この暗号化メディアファイル112は、ケーブルネットワークでファイルを送信するケーブル企業により使用されるDRMシステムに従って、DRMシステムモジュール108により適合されている。一方、このDRMコンポーネントは、そうではなく、HTTPを使用してファイルを送信するDRMシステムに従う。メディアファイルを適合させることによって、IRMモジュールは、或るDRMシステムに適合されたメディアファイルを下流側に送信することを可能にし、他のDRMシステムに従うエンティティが下流側で使用することを可能にする。ツールは、IRMモジュールに加えて他のエンティティでこれを可能にすることができ、それによって、一般に、異なるDRMシステム間の相互運用性が可能になる。
下流側エンティティが信頼できないものか否かの判断
以下の説明は、下流側エンティティが信頼できないものか否かをツールが判断できる例示的な方法を説明する。
図4では、ツールによって遂行される個々のオペレーション又は動作を表す一連のブロックとして示された1つの例示的なプロセス400が示されている。これらのオペレーションは、DRMコンポーネント120等、図1の動作環境100のエレメント及びエンティティとの関連で説明されるが、これらのエレメント及びエンティティに限定されるものではない。プロセス400は、プロセス300と類似点を有することに留意されたい。これらのプロセス間の類似点の多くは、プロセス400のDRMコンポーネント(又は或る今後のエンティティ)がプロセス300のIRMモジュール300と同様に動作することから生じる。
ブロック402は、上流側エンティティからセキュアメディアファイル又は暗号化メディアファイルを受信する。この現行の実施形態では引き続き、DRMコンポーネント120が、暗号化メディアファイル及び取り消し情報を受信する。暗号化メディアファイルは、DRMコンポーネントによって解読可能な方法で受信される。DRMコンポーネントによって認証可能とすることができる取り消し情報が受信される。
ブロック404は、メディアファイルに関連付けられる取り消し情報のインディシア又は取り消し情報そのものを受信する。ここでは、DRMコンポーネントが、メディアファイルと共に取り消し情報そのものを受信する。
ブロック406は、インディシア又は取り消し情報を認証し、且つ/又は、暗号化メディアファイルを解読する。インディシアによって、DRMコンポーネントは、正しい取り消し情報を見つけることができる(DRMコンポーネントは、正しい取り消し情報をすでに有している場合がある)。この取り消し情報は、上記と同様に、信頼できない可能性のある下流側エンティティを示す。暗号化メディアファイル及びインディシアを受信するエンティティがDRMコンポーネントでない場合、又はそのエンティティがさらに下流側のDRMコンポーネントである場合等、他のいくつかの場合には、メディアファイルを、エンティティのコンテンツ鍵で解読することができ、取り消し情報を、当該技術分野で既知の方法で(たとえば、公開鍵を使用して)検証することができる。
ブロック408は、下流側エンティティ(たとえば、図2の下流側エンティティ202)の識別情報を受信する。ここでは、DRMコンポーネントが、下流側エンティティを識別する暗号鍵を有する署名済み証明書を受信する。このエンティティは、多くのタイプのコンポーネント又はシステムのうちの1つとすることができる。ここでは、エンティティは、プレイヤコンポーネント112aとして図1に示されたプレイヤテレビである。
メディアファイルがインディシアのみを含み、取り消しリスト(複数可)を含まない場合、ブロック410は、現時点のものである場合も、そうでない場合もある取り消し情報を受信する。この取り消し情報は、上述したように、下流側エンティティ又は別のソースから受信することができる。この取り消し情報は、図1の取り消し情報136の形式と類似の形式を有することができる。
ブロック412は、インディシアに基づいて、受信された取り消し情報が、メディアファイルに関連付けられる取り消し情報と少なくとも同じ時点のものであるか否かを判断する。ここでは、DRMコンポーネントが、DRMにより保持される公開鍵で、取り消し情報のデジタル署名を検証することによって、取り消し情報が真正であるか否かを判断する。次に、DRMコンポーネントは、メディアファイルに関連付けられる取り消し情報のインディシア(ここでは、ファイルと共に受信されたもの)を、ブロック410からの受信された取り消し情報のインディシアと比較する。
ブロック414は、識別された下流側エンティティが、信頼できないものとして、受信された取り消し情報に確実にリストされていないことをチェックすることによって、その下流側エンティティが信頼できるものであるか否かを判断する。ブロック414は、上記ブロック314について述べたようにこれを判断することができる。
ブロック416は、メディアファイルをトラステッド下流側エンティティへセキュアに送信する。いくつかの場合には、DRMコンポーネントは、下流側エンティティと密接に統合されているか、又は、他の方法で、メディアファイルを暗号化する必要なくセキュアにメディアファイルを送信することができる。他のいくつかの場合には、ブロック316は、メディアファイルがトラステッド下流側エンティティによって解読可能なようにメディアファイルを暗号化する。
ここでは、DRMコンポーネントが、メディアファイルが現在トラステッドである下流側エンティティによって解読可能なようにメディアファイルを暗号化する。DRMコンポーネントは、ブロック408でプレイヤコンポーネントを識別したプレイヤコンポーネント122aの公開暗号鍵を使用してこれを行う。いくつかの実施形態では、ブロック416は、取り消し情報のすべてよりも少ない取り消し情報を有するメディアファイルを送信する。いくつかの状況では、ツールは、下流側エンティティが情報のすべてを必要又は要求しているわけではないことを知っている。次の下流側エンティティが1つの取り消しリストのみを理解する必要があることをDRMコンポーネントが知っている場合、DRMコンポーネントは、1つの取り消しリストのみを送信することができる。これによって、下流側エンティティは、潜在的により少ない所要処理量で動作することが可能になり、それによって、下流側エンティティをより安価に構築又は使用することができる。
ブロック416は、メディアファイルをインディシア又は取り消し情報とセキュアにバインドすることもでき、追加された下流側エンティティがこのプロセスを無制限に続けるのに十分なものとすることができる。ブロック416は、メディアファイルを暗号化し、そのメディアファイルを別のエンティティに渡すことができ、次に、このエンティティはそれを受信して、次の下流側エンティティがトラステッドであるか否かを判断し、そのようにこのプロセスを続けることができる。
一方、いくつかの状況では、プロセスは、次の下流側エンティティで終了する。これは、次のエンティティが十分に信頼できないか、又は、その後のエンティティに信頼のチェーンを維持できないとの理由による場合がある。また、これは、次のエンティティがメディアを別のエンティティに渡す必要がないことをツールが知っているとの理由による場合もあり、多くの場合、そのエンティティがメディアを消尽するものであるとの理由による場合がある。
ここでは、次の下流側エンティティは、プラズマテレビである。この例示的な実施形態の要点を繰り返すと、メディアファイルは、ケーブル企業のサーバ/送信機によって最初に暗号化された映画であることに留意されたい。このメディアファイルは、次に、IRMモジュールへ送信され、次に、IRMモジュールは、メディアファイルをDRMコンポーネントへセキュアに送信される。次に、DRMコンポーネントは、メディアファイルをプラズマテレビにセキュアに送信する。プラズマテレビでは、メディアファイルを再生することができる。またメディアファイルは、ここでは、ケーブル企業により、そしてその後IRMモジュールにより、少なくとも2つの異なるDRMシステムに合わせて適合されていることに留意されたい。DRMコンポーネントは、さらに別のDRMシステムに合わせてメディアファイルを適合することを可能にすることもできる。ただしここでは、プラズマテレビは、HTTPを使用してメディアファイルを送信することを扱うDRMシステムに適合されたメディアファイルを受信できるものと仮定する。
結論
上述したシステム及び方法によって、トラステッドエンティティへ暗号化メディアファイルを渡すことを可能にすると同時に、取り消しリストなしで暗号化メディアファイルを送信することが可能になる。また、それらシステム及び方法によって、異なるDRMシステム間でメディアファイルを安全に渡すことも可能にすることができる。それを行う際に、これらのシステム及び方法は、大幅なネットワークオーバーヘッドを節減することができ、デジタル著作権管理システム間の相互運用性を可能にすることができる。システム及び方法は、構造的特徴及び/又は方法論的動作に特有の文言で説明されているが、添付の特許請求の範囲で規定されるシステム及び方法は、必ずしも、説明した特定の特徴及び動作に限定されるものでないことが理解されるべきである。むしろ、特定の特徴及び動作は、特許を請求するシステム及び方法を実施する例示的な形態として開示されているものである。
さまざまな実施形態が動作できる1つの例示的な動作環境を示す図である。 境界によって分離された図1の例示的な実施形態のエンティティの視覚的表現を示す図である。 DRMコンポーネントが信頼できないか否かを判断するための1つの例示的なプロセスを示す図である。 下流側エンティティが信頼できないか否かを判断するための1つの例示的なプロセスを示す図である。

Claims (20)

  1. コンピュータにより実施される方法であって、
    暗号化メディアファイルに関連付けられる取り消し情報のインディシアを有するが、該関連付けられる取り消し情報を有しない前記暗号化メディアファイルを受信するステップ、
    デジタル著作権管理コンポーネントの識別情報を受信し、識別されたデジタル著作権管理コンポーネントを提供するステップ、
    取り消し情報を受信し、受信された取り消し情報を提供するステップであって、該受信された取り消し情報は、1つ又は2つ以上の信頼できないデジタル著作権管理コンポーネントを示す、ステップ、
    前記インディシアに基づいて、前記受信された取り消し情報が前記関連付けられる取り消し情報と少なくとも同じ時点(current)のものであると判断するステップ、
    前記受信された取り消し情報に基づいて、前記識別されたデジタル著作権管理コンポーネントが信頼できないものであるか否かを判断するステップ、及び
    前記識別されたデジタル著作権管理コンポーネントが信頼できないものでない場合に、前記暗号化メディアファイルからのメディアを前記識別されたデジタル著作権管理コンポーネントへ送信するステップ
    を含む、コンピュータにより実施される方法。
  2. 請求項1に記載の方法において、前記暗号化メディアファイルは、第1のデジタル著作権管理(DRM)システムに適合され、前記方法は、前記暗号化メディアファイルを解読し、解読されたメディアファイルを提供するステップ、及び前記解読されたメディアファイルを、前記第1のDRMシステムとは異なる第2のDRMシステムに適合させるステップをさらに含む、方法。
  3. 請求項1に記載の方法において、前記インディシアは、前記暗号化メディアファイルに暗号的に関連付けられ、前記方法は、前記受信された取り消し情報が前記関連付けられる取り消し情報と少なくとも同じ時点のものであると判断する前に、前記インディシアを認証するステップをさらに含む、方法。
  4. 請求項1に記載の方法において、前記識別情報を受信するステップは、署名済み証明書を受信するものであって、該署名済み証明書は、前記デジタル著作権管理コンポーネントを識別するものであり、前記識別されたデジタル著作権管理コンポーネントが信頼できないものであるか否かを判断するステップは、前記証明書のハッシュを計算するステップ、及び該ハッシュを、前記受信された取り消し情報からの1つ又は2つ以上の受信されるハッシュと比較するステップを含み、前記ハッシュは、前記識別されたデジタル著作権管理コンポーネントが信頼できないことを示す前記受信されるハッシュのうちの1つと一致するものである、方法。
  5. 請求項1に記載の方法において、前記識別情報を受信するステップは、前記デジタル著作権管理コンポーネントを表すセキュアに転送される値を受信するものであり、前記識別されたデジタル著作権管理コンポーネントが信頼できないものであるか否かを判断するステップは、前記転送値を、1つ又は2つ以上の受信される取り消しリストと比較するステップを含み、前記転送値は、前記識別されたデジタル著作権管理コンポーネントが信頼できないことを示す前記受信される値のうちの1つと一致するものである、方法。
  6. 請求項1に記載の方法において、前記インディシアは、前記受信された取り消し情報が前記関連付けられる取り消し情報と少なくとも同じ時点であるか否かを示す日付時刻スタンプを含む、方法。
  7. 請求項1に記載の方法において、前記インディシアは、前記受信された取り消し情報が前記関連付けられる取り消し情報と少なくとも同じ時点であるか否かを示すシーケンス番号を含む、方法。
  8. 請求項1に記載の方法において、前記取り消し情報は、1つ又は2つ以上の取り消しリストのバージョンを示すインディシアを含む、方法。
  9. 請求項1に記載の方法において、前記受信された取り消し情報は、前記識別されたデジタル著作権管理コンポーネントから受信される、方法。
  10. コンピュータにより実施される方法であって、
    メディアファイルと共にセキュアに送信することができる第1のインディシアを提供するステップであって、該第1のインディシアは、デジタル著作権管理システムで使用できる1つ又は2つ以上の取り消しリストを有するか又は参照する第1の取り消し情報の時点(currency)を示す、ステップ、
    1つ又は2つ以上の取り消しリストを有するか又は参照する第2の取り消し情報の時点を示す第2のインディシアを提供するステップであって、該第2のインディシアは、第1のインディシアと同等のものであり、前記第2の取り消し情報又は該第2の取り消し情報の取り消しリストが、前記第1の取り消し情報又は該第1の取り消し情報の取り消しリストと同じ時点であるのか、又はより新しい時点(more current)であるのかを判断するのに十分なものである、ステップ、及び
    前記デジタル著作権管理システムのコンポーネントに前記メディアファイルを受信する認可が取り消されているエンティティを判断させるのに効果的な、前記第2の取り消し情報又は該第2の取り消し情報の取り消しリストのうちの1つ若しくは2つ以上、を提供するステップ
    を含む、方法。
  11. 請求項10に記載の方法において、前記第1のインディシアは、第1のシーケンス番号を含み、前記第2のインディシアは、第2のシーケンス番号を含む、方法。
  12. 請求項10に記載の方法において、前記複数の提供するステップは、前記メディアファイルを受信する認可が取り消されていない第2のデジタル著作権管理システムのエンティティに前記メディアファイルを渡すのに効果的である、方法。
  13. 請求項10に記載の方法であって、1つ又は2つ以上の取り消しリストを有する第3の取り消し情報の時点を示す第3のインディシアを提供するステップであって、該第3のインディシアは、第2のインディシアと同等のものであり、前記第3の取り消し情報又は該第3の取り消し情報の取り消しリストが、前記第2の取り消し情報又は該第2の取り消し情報の取り消しリストと同じ時点であるのか、又はより新しい時点であるのかを判断するのに十分なものである、ステップ、及び前記デジタル著作権管理システムの第2のコンポーネントに前記メディアファイルを受信する認可が取り消されているエンティティを判断させるのに効果的な、前記第3の取り消し情報又は該第3の取り消し情報の取り消しリストのうちの1つ若しくは2つ以上、を提供するステップをさらに含む、方法。
  14. 前記暗号的に署名されている取り消し情報を受信するステップであって、該暗号的に署名されている取り消し情報が、1つ又は2つ以上の取り消しリストと、前記取り消し情報若しくは前記取り消しリストの時点を示すインディシアとを有するか又は参照する、ステップ、
    前記インディシア及び暗号化メディアファイルに結び付けられている他のインディシアに基づいて、前記暗号的に署名されている取り消し情報又は前記取り消しリストが現時点のものであるか否かを判断するステップ、及び
    前記取り消し情報又は前記取り消しリストが現時点のものであり、且つ前記取り消し情報の前記取り消しリストに基づくものである場合に、前記暗号化メディアファイルからのメディアを受信するのに信頼できない下流側エンティティを判断するステップ
    を含む、コンピュータにより実施される方法。
  15. 請求項14に記載の方法であって、前記暗号化メディアファイルからの前記メディアを、信頼できると判断された下流側エンティティへ送信するステップをさらに含む、方法。
  16. 請求項15に記載の方法であって、前記受信するステップ及び前記複数の判断するステップは、前記下流側エンティティと区別される上流側エンティティによって行われるとともに前記下流側エンティティによっても行われる、方法。
  17. 請求項15に記載の方法であって、前記暗号化メディアファイルが適合されたデジタル著作権管理システムとは異なるデジタル著作権管理システムに前記メディアを適合させるステップをさらに含む、方法。
  18. 請求項15に記載の方法において、前記受信するステップは、前記暗号的に署名されている取り消し情報を前記下流側エンティティから受信するものである、方法。
  19. 請求項14に記載の方法であって、前記他のインディシアを有する前記暗号化メディアファイルを受信するステップ、並びに該暗号化メディアファイル及び前記他のインディシアを解読するステップをさらに含む、方法。
  20. 請求項14に記載の方法において、前記暗号的に署名されている取り消し情報又は前記取り消しリストが現時点のものであるか否かを判断するステップは、前記インディシアのシーケンス番号を、前記他のインディシアのシーケンス番号と比較するステップを含み、前記インディシアの前記シーケンス番号は、前記暗号的に署名されている取り消し情報又は前記取り消しリストが現時点のものであることを示す前記他のインディシアの前記シーケンス番号に等しいかそれより大である、方法。
JP2008526268A 2005-08-11 2006-08-10 取り消し情報管理 Withdrawn JP2009505243A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/202,430 US7634816B2 (en) 2005-08-11 2005-08-11 Revocation information management
PCT/US2006/031557 WO2007022039A1 (en) 2005-08-11 2006-08-10 Revocation information management

Publications (1)

Publication Number Publication Date
JP2009505243A true JP2009505243A (ja) 2009-02-05

Family

ID=37744049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008526268A Withdrawn JP2009505243A (ja) 2005-08-11 2006-08-10 取り消し情報管理

Country Status (7)

Country Link
US (1) US7634816B2 (ja)
EP (1) EP1922638B1 (ja)
JP (1) JP2009505243A (ja)
KR (1) KR101311059B1 (ja)
CN (1) CN101243427B (ja)
BR (1) BRPI0614690A2 (ja)
WO (1) WO2007022039A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
FR2909241B1 (fr) * 2006-11-27 2009-06-05 Canon Kk Procedes et dispositifs de gestion dynamique des erreurs de transmission par des points d'interconnexion de reseaux.
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP5053756B2 (ja) * 2007-08-09 2012-10-17 株式会社日立製作所 証明書検証サーバ、証明書検証方法、および証明書検証プログラム
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20120137377A1 (en) * 2010-11-30 2012-05-31 ZOO Digital Limited, a Limited Company Method and system for safeguarding digital objects consisting of digital assets
EP2515499B1 (de) * 2011-04-21 2015-10-28 Wibu-Systems AG Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
US9641343B1 (en) 2011-12-20 2017-05-02 Google Inc. Efficient unified certificate revocation lists
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
CZ295328B6 (cs) 1994-07-28 2005-07-13 Koninklijke Philips Electronics N.V. Způsob vysílání a přijímání datových zpráv a systém, primární stanice a sekundární stanice pro jeho provádění
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US6473903B2 (en) * 1996-12-30 2002-10-29 Koninklijke Philips Electronics N.V. Method and system for implementing interactive broadcast programs and commercials
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6205140B1 (en) * 1997-12-01 2001-03-20 Intel Corporation Communication of dynamic dependencies along media streams
US6134243A (en) * 1998-01-15 2000-10-17 Apple Computer, Inc. Method and apparatus for media data transmission
EP1106008A1 (en) 1998-08-20 2001-06-13 Nokia Corporation Method and apparatus for providing user multiplexing in a real-time protocol
EP1035735A3 (en) 1999-03-12 2007-09-05 Kabushiki Kaisha Toshiba Moving image coding and decoding apparatus optimised for the application of the Real Time Protocol (RTP)
US6278478B1 (en) * 1999-03-18 2001-08-21 Microsoft Corporation End-to-end network encoding architecture
US7174452B2 (en) * 2001-01-24 2007-02-06 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US6918034B1 (en) * 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
RU2159507C1 (ru) 1999-10-29 2000-11-20 Аликов Сергей Владимирович Узел кодирования и/или декодирования информации, система передачи информации с уплотнением каналов, система передачи информации в телекоммуникационной сети
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US6654389B1 (en) * 1999-11-23 2003-11-25 International Business Machines Corporation System and method for searching patterns in real-time over a shared media
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US7159235B2 (en) * 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for content distribution via non-homogeneous access networks
US7257641B1 (en) * 2000-03-30 2007-08-14 Microsoft Corporation Multipoint processing unit
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US20060130104A1 (en) * 2000-06-28 2006-06-15 Madhukar Budagavi Network video method
US6965646B1 (en) * 2000-06-28 2005-11-15 Cisco Technology, Inc. MPEG file format optimization for streaming
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
KR20020032803A (ko) * 2000-10-27 2002-05-04 구자홍 스트리밍 서비스를 위한 파일 구조
DE10054940B4 (de) 2000-11-06 2005-06-02 Siemens Ag Verfahren zum Übertragen von Faxdaten über ein Paketübertragungsnetz, zugehörige Einheiten und zugehöriges Programm
US20060167985A1 (en) 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US20030041257A1 (en) 2001-05-04 2003-02-27 Wee Susie J. Systems, methods and storage devices for scalable data streaming
US6983049B2 (en) * 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
US7145919B2 (en) * 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US6745364B2 (en) 2001-06-28 2004-06-01 Microsoft Corporation Negotiated/dynamic error correction for streamed media
US7362707B2 (en) * 2001-07-23 2008-04-22 Acme Packet, Inc. System and method for determining flow quality statistics for real-time transport protocol data flows
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
FI20011871A (fi) 2001-09-24 2003-03-25 Nokia Corp Multimediadatan prosessointi
JP3719180B2 (ja) 2001-09-27 2005-11-24 ソニー株式会社 通信方法、通信システム及び出力機器
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP2003169090A (ja) * 2001-11-30 2003-06-13 Fujitsu Ltd 伝送システム
ATE443970T1 (de) 2001-12-11 2009-10-15 Ericsson Telefon Ab L M Methode des rechtmanagements für strömende media
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7233587B2 (en) * 2002-02-01 2007-06-19 Harris Corporation Method and system for encapsulating time division multiplex data into individual packets of a packet based network
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US20050177875A1 (en) * 2002-03-28 2005-08-11 Kamperman Franciscus Lucas Antonius J. Revocation of content material
JP3818504B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20040249759A1 (en) * 2002-09-30 2004-12-09 Akio Higashi Content using apparatus
GB0230301D0 (en) 2002-12-30 2003-02-05 Nokia Corp Streaming media
US7536418B2 (en) * 2003-01-10 2009-05-19 At&T Intellectual Property Ii, Lp Preload library for transparent file transformation
US7383586B2 (en) * 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
US7136945B2 (en) * 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7346160B2 (en) * 2003-04-23 2008-03-18 Michaelsen David L Randomization-based encryption apparatus and method
KR20060015547A (ko) 2003-04-28 2006-02-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 취소 리스트를 저장하는 방법
US20050008240A1 (en) 2003-05-02 2005-01-13 Ashish Banerji Stitching of video for continuous presence multipoint video conferencing
US20050002402A1 (en) * 2003-05-19 2005-01-06 Sony Corporation And Sony Electronics Inc. Real-time transport protocol
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7852919B2 (en) * 2003-09-07 2010-12-14 Microsoft Corporation Field start code for entry point frames with predicted first field
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
US7447158B2 (en) * 2004-01-28 2008-11-04 Empirix Inc. System and method for testing signals within digital-network packets
US7522712B2 (en) 2004-01-29 2009-04-21 Comverse Ltd. Method for initiating a session in a store and forward messaging system
US8020185B2 (en) 2004-03-03 2011-09-13 Alcatel Lucent System and method for retrieving digital multimedia content from a network node
US20060184790A1 (en) 2004-03-26 2006-08-17 Microsoft Corporation Protecting elementary stream content
JP4561146B2 (ja) 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
US20050254526A1 (en) 2004-05-12 2005-11-17 Nokia Corporation Parameter sets update in streaming applications
CN101010951B (zh) 2004-08-31 2010-06-16 松下电器产业株式会社 运动图像编码方法及装置
JP4762145B2 (ja) 2004-09-03 2011-08-31 パナソニック株式会社 記録媒体、記録装置、プログラム、記録方法、再生装置、再生方法
US8514938B2 (en) 2004-10-07 2013-08-20 Hewlett-Packard Development Company L.P. Picture coding apparatus for a still picture sequence and picture decoding apparatus for a still picture sequence
US20060104356A1 (en) 2004-11-15 2006-05-18 Microsoft Corporation Timing for decoder buffer examination
CA2593247A1 (en) * 2005-01-10 2006-11-16 Quartics, Inc. Integrated architecture for the unified processing of visual media
US8677420B2 (en) * 2005-01-31 2014-03-18 Thomson Licensing Personal monitoring and information apparatus
US7656835B2 (en) * 2005-05-18 2010-02-02 Nokia Corporation Method for informing changed communications capabilities
US7584497B2 (en) 2005-05-24 2009-09-01 Microsoft Corporation Strategies for scheduling bandwidth-consuming media events
US20060291475A1 (en) * 2005-06-28 2006-12-28 Noam Cohen Selective forward error correction
US7577258B2 (en) * 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
US7725593B2 (en) 2005-07-15 2010-05-25 Sony Corporation Scalable video coding (SVC) file format

Also Published As

Publication number Publication date
BRPI0614690A2 (pt) 2011-04-12
US20070039058A1 (en) 2007-02-15
WO2007022039A1 (en) 2007-02-22
US7634816B2 (en) 2009-12-15
KR101311059B1 (ko) 2013-09-24
EP1922638A1 (en) 2008-05-21
KR20080033373A (ko) 2008-04-16
EP1922638B1 (en) 2016-04-20
EP1922638A4 (en) 2013-11-06
CN101243427A (zh) 2008-08-13
CN101243427B (zh) 2010-05-26

Similar Documents

Publication Publication Date Title
US7634816B2 (en) Revocation information management
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
KR101391151B1 (ko) 세션 키를 이용한 인증 방법 및 이를 위한 장치
US8935528B2 (en) Techniques for ensuring authentication and integrity of communications
US7831043B2 (en) System and method for cryptographically authenticating data items
JP4973899B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US20060282391A1 (en) Method and apparatus for transferring protected content between digital rights management systems
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US20070168293A1 (en) Method and apparatus for authorizing rights issuers in a content distribution system
KR20030085512A (ko) 통신 패스워드를 원격 변경시키는 방법
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP2005503717A (ja) Usb認証インタフェース
KR101048439B1 (ko) 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JP4732746B2 (ja) コンテンツ配信システム、ライセンス配信方法および端末装置
US7730298B2 (en) Method and apparatus for translating information between computers having different security management
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
JP5464084B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム
CN112187777A (zh) 智慧交通传感数据加密方法、装置、计算机设备及存储介质
JP2002374237A (ja) 情報提供方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20091110