JP2009545229A - コンテンツを安全に配信する方法、装置およびシステム - Google Patents

コンテンツを安全に配信する方法、装置およびシステム Download PDF

Info

Publication number
JP2009545229A
JP2009545229A JP2009521733A JP2009521733A JP2009545229A JP 2009545229 A JP2009545229 A JP 2009545229A JP 2009521733 A JP2009521733 A JP 2009521733A JP 2009521733 A JP2009521733 A JP 2009521733A JP 2009545229 A JP2009545229 A JP 2009545229A
Authority
JP
Japan
Prior art keywords
key
content
encrypted
decrypted
stb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009521733A
Other languages
English (en)
Other versions
JP2009545229A5 (ja
Inventor
ブルーム,ジエフリー,アダム
ラマズワミイ,クマー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2009545229A publication Critical patent/JP2009545229A/ja
Publication of JP2009545229A5 publication Critical patent/JP2009545229A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明の種々の実施態様は、ユーザがコンテンツを悪用するのを防止し、且つ海賊版のデータをその不正利用が行われた最初の位置までさかのぼって追跡する機構を提供するように、音声映像コンテンツなどのコンテンツを安全に配信する方法、装置およびシステムを提供する。本発明の一実施態様によるセキュリティ装置は、同報通信される暗号化鍵を確実に安全に保つための暗号化方法をその内部に実装している。本発明の一実施態様によるマーク付け装置は、例えば、セット・トップ・ボックス(STB)および/またはスマート・カードなどの不正利用が行われた起源の位置を識別するための情報をコンテンツに付加する電子透かし方法をその内部に実装している。

Description

本発明は、概ねコンテンツの配信に関し、さらに詳細には、音声映像コンテンツなどのコンテンツを安全に通信する方法、装置およびシステムに関する。
セット・トップ・ボックス(STB)などのコンテンツ装置に安全に記憶された音声映像コンテンツなどのコンテンツは、しばしば、安全でないチャネル(例えばホーム・ネットワーク)を介して例えばパーソナル・コンピュータ(PC)などで動作するソフトウェア・プレーヤに転送される。STBでは、高機能な限定受信(CA)機構を使用してコンテンツの不正使用を防止しているが、安全でないチャネルでは著作権侵害行為が容易に行われうる。
従って、音声映像コンテンツを安全に配信する方法、装置およびシステムが必要とされている。
本発明の種々の態様は、音声映像コンテンツなどのコンテンツを安全に配信する方法、装置およびシステムを提供することによって、従来技術の上記及びその他の欠点に対処するものである。
本発明の一態様では、コンテンツを安全に配信する方法は、第1の鍵を用いてコンテンツを暗号化するステップと、第2の鍵を用いて第1の鍵を暗号化するステップと、暗号化されたコンテンツおよび暗号化された第1の鍵を配信するステップとを含む。本発明のこのような態様では、ローカルに記憶された第2の鍵のコピーを用いて第1の鍵を復号化し、復号化された第1の鍵を用いてコンテンツを復号化することによって、配信されたコンテンツが復号化される。この方法は、不正利用されたコンテンツの本来のユーザを識別するための識別情報を含めることをさらに含むことができる。すなわち、この方法は、復号化されたコンテンツに識別のためにマーク付けを行うステップと、マーク付けが行われたコンテンツを再暗号化するステップとをさらに含むことができる。さらに、この方法は、安全なチャネルを介して取得される第3の鍵を用いてコンテンツを暗号化するステップと、第3の鍵を用いて暗号化されたコンテンツを第3の鍵のソースに通信するステップとをさらに含むことができ、第3の鍵を用いて暗号化されたコンテンツは、第3の鍵のローカル・コピーを用いて復号化される。
本発明の他の態様では、コンテンツを安全に配信する装置は、コンテンツの暗号化および復号化を行うセキュア処理モジュールと、暗号化鍵をローカルに記憶して復号化するスマート・カードとを含む。この装置では、第1の鍵で暗号化されたコンテンツを受信し、第2の鍵で暗号化された第1の鍵を受信すると、該装置のスマート・カードが、第2の鍵のローカルに記憶されたコピーを用いて第1の鍵を復号化し、セキュア処理モジュールが、受信された暗号化されたコンテンツを復号化された第1の鍵を用いて復号化する。本発明のこの装置は、復号化されたコンテンツにマーク付けを行うマーク付けモジュールをさらに含むこともできる。
本発明の他の態様では、コンテンツを安全に配信するシステムは、コンテンツを配信するコンテンツ・ソースと、配信されたコンテンツを第1の鍵を用いて暗号化し、第1の鍵を第2の鍵を用いて暗号化する電子逆探装置と、第1の鍵で暗号化されたコンテンツおよび第2の鍵で暗号化された第1の鍵を受信する装置と、受信された暗号化されたコンテンツおよび第1の鍵を記憶する記憶装置とを含む。このシステムの上記装置は、コンテンツの暗号化および復号化を行うセキュア処理モジュールと、暗号化鍵をローカルに記憶して復号化するスマート・カードとを含むことができる。本発明のこのシステムでは、第1の鍵で暗号化されたコンテンツを受信し、第2の鍵で暗号化された第1の鍵を受信すると、該装置のスマート・カードが、第2の鍵のローカルに記憶されたコピーを用いて第1の鍵を復号化し、セキュア処理が、受信された暗号化されたコンテンツを、復号化された第1の鍵を用いて復号化する。本発明のシステムの上記装置は、復号化されたコンテンツにマーク付けを行うマーク付けモジュールをさらに含むことができる。さらに、本発明のシステムは、第3の鍵を安全なチャネルを介して上記装置に通信するコンテンツ・プレーヤをさらに含むことができ、上記装置は、復号化されたコンテンツを第3の鍵を用いて暗号化し、第3の鍵を用いて暗号化されたコンテンツをコンテンツ・プレーヤに通信し、コンテンツ・プレーヤは、第3の鍵で暗号化されたコンテンツを、第3の鍵のローカルに記憶したコピーを用いて復号化する。
以下の詳細な説明を添付の図面と併せて考慮すれば、本発明の教示を容易に理解することができる。
添付の図面は、本発明の概念を例示するためのものであり、本発明を示す唯一の可能な構成であるとは限らないことを理解されたい。理解を容易にするために、全図面に共通して示される同じ要素は、可能な限り同じ参照番号を用いて示してある。
本発明の一実施形態による、セキュリティ暗号化をコンテンツに付加するシステムのハイレベル・ブロック図である。 本発明の一実施形態による、図1に示すセット・トップ・ボックスおよび図1の暗号化されたコンテンツの受信及び再生を行うソフトウェア・プレーヤを含むシステムのハイレベル・ブロック図である。 本発明の一実施形態によるコンテンツ配信システムのハイレベル・ブロック図である。 本発明の一実施形態による、コンテンツ配信および電子透かし入れシステムのハイレベル・ブロック図である。 本発明の他の実施形態による、他の電子透かし方法を含む、暗号化されたコンテンツの受信及び再生を行うシステムのハイレベル・ブロック図である。
本発明は、音声映像コンテンツなどのコンテンツを、例えばホーム・ネットワーク環境などで安全に通信する方法、装置およびシステムを提供するのに有利である。主にソフトウェア・プレーヤを含むホーム・ネットワーク環境における音声映像コンテンツに関連して本発明を説明するが、以下に具体的に示す本発明の実施形態は本発明の範囲を限定するものではない。本発明の教示を得た当業者なら、本発明の概念は、実質的に任意のコンテンツ・プレーヤで再生される任意のコンテンツ(例えば映像、音声、音声映像など)を安全に転送する実質的に任意のネットワークに有利に適用されることを理解するであろう。
図1は、本発明の一実施形態による、音声映像コンテンツなどのコンテンツにセキュリティ暗号化を付加するシステムのハイレベル・ブロック図を示している。例示として、図1のシステム100は、音声映像コンテンツ伝送装置(例えばパラボラ・アンテナ)110、セット・トップ・ボックス120、電子対策(ECM:Electric Counter−Measure)装置125、およびコンテンツ/鍵記憶装置130を含んでいる。図1のシステム100では、セット・トップ・ボックス120は、スマート・カード140、およびセキュア処理/記憶モジュール150を含んでいる。図1のシステム100では、セット・トップ・ボックスのモジュール150は、スマート・カード140との安全な通信リンクを備えている。さらに、スマート・カード140は、セキュア処理/記憶機能を備えている。
図1のシステム100では、電子対策(ECM)装置125からのECMメッセージは、音声映像コンテンツとともにSTB120に通信される。ECMメッセージは、特に、暗号化鍵すなわちワーク鍵kを含む。傍受を防止するために、ワーク鍵kは、スマート・カード140で使用される鍵で暗号化される。本明細書では、この鍵をスマート・カード鍵kscと呼び、暗号化されたワーク鍵をksc(k)と呼ぶ。スマート・カード鍵は、スマート・カード140に安全に記憶されており、音声映像コンテンツを傍受またはコピーしようとする第三者が復元することはできない。図1の実施形態では、スマート・カード鍵は対称鍵暗号の鍵である。ECMメッセージの暗号化は、本明細書で述べる本発明の実施形態の理解に不可欠なものではないので、本明細書では詳細には説明しない。本発明の一実施形態では、ECMメッセージの暗号化は公開鍵暗号でもよいが、任意の既知の暗号化方法を適用することができる。
上述のように、ECMメッセージは、暗号化された音声映像コンテンツとともに、例えばコンテンツ/鍵記憶装置130に記憶される。音声映像コンテンツが再生されると、ECMが記憶装置150から呼び出され、暗号化されたワーク鍵がスマート・カード140に通信される。スマート・カード140は、kscのローカル・コピーを使用してkを復号化し、STB120のセキュア処理モジュール150に戻す。こうして、STB120は、記憶した音声映像コンテンツの復号化に必要な鍵を取得する。この復号化は、セキュア処理モジュール150で実施することができる。図1に示すシステムの実施形態では、音声映像コンテンツおよびECMを単一のSTB120に通信するものとして示しているが、本発明の他の実施形態では、音声映像コンテンツおよびECMを複数のセット・トップ・ボックスまたはその他の受信装置に同報通信して、上述のように暗号化および処理を行ってもよい。例えば、同報通信された各々の音声映像コンテンツを、対称鍵暗号を用いて暗号化することもできる。上述のように、本明細書では、暗号化鍵すなわち音声映像ワーク鍵をkと呼び、暗号化された音声映像コンテンツをk(W)と呼ぶ。暗号化された音声映像コンテンツは、各STBが受信し、後の使用に備えて記憶する。
図2は、本発明の一実施形態による、図1に示すセット・トップ・ボックス120と、図1の暗号化された音声映像コンテンツの受信及び再生を行うソフトウェア・プレーヤとを示すハイレベル・ブロック図である。図2において、ソフトウェア・プレーヤは例示としてパーソナル・コンピュータ(PC)210を含んでいる。コンテンツ配信システムでは、上述した図1のSTB120及び/又はコンテンツ/鍵記憶装置130に記憶された音声映像コンテンツなどの、記憶されたコンテンツは、パーソナル・コンピュータに転送して表示することができることが望ましい。図2では、ソフトウェア・プレーヤ210は、固有の秘密鍵/公開鍵の対およびSTB120の公開鍵を備えている。ソフトウェア・プレーヤ210は、それ自身の公開鍵をSTB公開鍵で暗号化して、この情報をSTBに通信する。STBは、自身の秘密鍵を用いてこのメッセージを復号化することができる。こうして、これら2つの装置は互いの公開鍵を知り、安全な通信チャネルを確立することができる。このチャネルを介して、これら2つの装置は、セッション鍵を作成して交換し、その後、この安全なチャネルを終了する。セッション鍵は、STBからソフトウェア・プレーヤにコンテンツを安全に転送するために使用されることになる。
さらに詳しくは、本発明の一実施形態では、記憶された音声映像コンテンツは、STBの記憶装置からPC210に直接通信される。従って、鍵kは、音声映像コンテンツとともにPC210に通信する必要がある。図2のシステムでは、PC210は、安全でないプラットフォームであると考えられ、PC210に通信するまでは非常に安全だった鍵kのセキュリティが危険にさらされることになる。
のセキュリティを維持するために、リンク暗号化が実施される。さらに詳しくは、PC210およびSTB120が、公開鍵暗号を使用して、安全な通信チャネル(例えばTLS)を確立する。ただし、公開鍵暗号は計算コストが高く、従ってデータ・ペイロードが大きい場合にはあまり使用されない。代わりに、このTLSチャネルを使用して、対称鍵暗号のセッション鍵kを確立し、交換する。この場合には、STBは、ワーク鍵kを用いて音声映像コンテンツを復号化し、その後直ちにセッション鍵kを用いてそれを暗号化することになる。この再暗号化された音声映像コンテンツは、例えばホーム・ネットワークなどの安全でないチャネルを介してPC210に安全に通信し、そこで復号化して表示することができる。
例えば、図3は、本発明の一実施形態による音声映像コンテンツ配信システムを示すハイレベル・ブロック図を示している。図3の音声映像コンテンツ配信システム300は、例示として、図1に示すコンテンツ/鍵記憶装置130およびセット・トップ・ボックス(STB)120と、図2に示すソフトウェア・プレーヤ210とを含んでいる。図3のシステムでは、セッション鍵kが一度確立されると、STB120内のセキュア処理装置150が、対称暗号セッション鍵kを使用して作品(ワーク)を復号化し、それを再暗号化することに用いられる。その後、暗号化されたコンテンツを、ホーム・ネットワークなどの安全でないチャネルでPC210に通信することができる。プレーヤは、セッション鍵kのコピーを用いてコンテンツを復号化することができる。
公開鍵暗号を使用するためには、STB120と、PC210で動作するソフトウェアとが、それぞれ公開鍵/秘密鍵の対を有していなければならない。本発明の一実施形態では、STB120の秘密鍵
Figure 2009545229
は、製造中にセキュア処理モジュール150に埋め込まれ、公開鍵
Figure 2009545229
は、その後の配信に備えて安全なデータベースに記憶される。ソフトウェア・プレーヤ210は、STBの所有者/管理者からその顧客に要求に応じて割り当てられる独自のプレーヤを含むことができる。ソフトウェア・プレーヤ210の各コピーは、固有の秘密鍵/公開鍵の対
Figure 2009545229
を含むことになる。音声映像コンテンツを求める顧客の要求は、接続の要求元であるSTBの固有の識別を含むことになる。当該STBの公開鍵は、各々のソフトウェア・プレーヤに埋め込まれて、そのソフトウェア・プレーヤが当該STBでしか動作できないようにする。これにより、STBの管理者にも、どのSTBがどのPCとの通信を可能にされているかを示す記録が与えられる。
従って、本発明によれば、STB120は秘密鍵を有し、ソフトウェア・プレーヤ210は対応する公開鍵およびそれ自身の秘密鍵/公開鍵の対を有することになる。ソフトウェア・プレーヤ210は、例えばホーム・ネットワークなどの安全でないチャネルを介してSTB120との接続を開始し、その公開鍵に関する情報をSTB120に通信することができる。このようにして、STB120およびソフトウェア・プレーヤ210は、図2を参照して上述したように、それらが対称暗号セッション鍵を確立して交換することができる安全なチャネルを確立することができる。
安全なチャネルを確立するための多くのプロトコルは、全ての通信装置が、信頼できるソールからのディジタル認証に署名していることを必要とする。提案したアーキテクチャが独自のものであることを考慮すると、これらの認証は、例えばSTBの管理者(信頼できるソース)が生成し、STB120およびソフトウェア・プレーヤ210の両方に提供することができる。これにより、STB120は、STBの管理者が許可したソフトウェア・プレーヤとの安全なリンクのみを確立することが保証される。上述の本発明の概念は、配信された音声映像コンテンツの著作権侵害からの保護に役立つ。本発明の様々な実施形態では、高度なソフトウェア・セキュリティ技術を実施して、ソフトウェア秘密鍵および得られたセッション鍵を発見されないように保護する。しかし、残念ながら、知識の豊富な著作権侵害者たちは、まず間違いなくこれらの鍵の発見に成功するだろう。一度発見されてしまえば、そのセッション鍵を使用して音声映像コンテンツを復号化することができる。しかし、本発明の一実施形態によれば、異なる音声映像コンテンツは異なるセッション鍵で暗号化されることになる。従って、発見された鍵は、それに対応するSTB上の、それに対応する保護された音声映像コンテンツを復号化するには有効だが、別のSTBを有する他の者にとっては無価値であり、その他の配信された音声映像コンテンツの復号化にも役に立たない。それを行うためには、別のセッション鍵を発見する必要がある。
さらに、ソフトウェア秘密鍵が発見され、それを使用してTLSセッションを監視することによって、セッションを確立するたびにそのセッション鍵が知られてしまうおそれもある。例えば、このような不正コピーを行う可能性がある者は2つのグループに分けられる。自分自身と友人のためのコピーを作成する顧客と、プロフェッショナルの窃盗犯である。これら2つのグループの違いの1つは、顧客が不正を行う場合は、コンテンツ配信サービスで得をしようとするのが第1であり、複製によって利益を得るのは二の次だという点である。プロフェッショナルの窃盗犯は、海賊版のコンテンツを作成するためにコンテンツ配信サービスを利用する。
電子透かしは、ある種の識別可能なメタデータを音声映像コンテンツに付加するためにディジタル画像を改変する技術である。メタデータは、電子透かし入りのコンテンツが再圧縮されている場合またはアナログ・フォーマットに変換されている場合でも、そのコンテンツのコピーから復元可能である。コンテンツ内の電子透かしは、捕捉可能なクリア・テキスト・コンテンツがアナログだけとなるように、単一の安全なシリコン・チップで実行できるコンテンツの解読、復号およびディジタル−アナログ変換が行われても、失われないようになっている。このようなプロセスは、一般に「アナログ・ホール」と呼ばれている。
本発明の様々な実施形態では、電子透かしは、本発明によって安全になった音声映像コンテンツにオプションで適用することができる。例えば、第1の手法では、受信した音声映像コンテンツをセット・トップ・ボックス(STB)に直接記憶することはしない。その代わりに、コンテンツを復号化し、電子透かしを入れ、再暗号化した後で記憶する。電子透かしは、STBとそれに関連するスマート・カードとを固有に識別する情報を含み、受信時刻および記録時刻を示すタイムスタンプを含む。
図4は、本発明の一実施形態による、音声映像コンテンツ配信および電子透かし入れシステムのハイレベル・ブロック図を示している。図4のシステム400は、例示として、図1に示すコンテンツ伝送装置(例えばパラボラ・アンテナ)110、コンテンツ/鍵記憶装置130およびセット・トップ・ボックス(STB)120を含んでいる。ただし、図4のシステムでは、STB120は、コンテンツ伝送装置110から受け取ったコンテンツに対して、コンテンツ/鍵記憶装置130に記憶する前に電子透かしを入れる、電子透かし入れモジュール175をさらに含んでいる。
図4のシステム400では、STB120のセキュリティが損なわれ、コンテンツがSTB120から取得され、著作権侵害が行われた場合に、電子透かし入れモジュール175によって入れられた電子透かしによって、その犯罪を行ったSTBの顧客が識別されることになる。ただし、本発明の電子透かし入れでは、更なる復号化/暗号化サイクルがプロセス中で行われることになり、このサイクルと電子透かし入れとによって、STBでリアルタイム処理を行う場合には計算コストが高くなる可能性がある。
従って、本発明の他の実施形態では、記憶する間にコンテンツに電子透かしを入れるのではなく、ソフトウェア・プレーヤに転送する際にコンテンツに電子透かしを入れる。例えば、図5は、本発明の他の実施形態による他の電子透かし入れ手段を含む、暗号化された音声映像コンテンツの受信及び再生を行うシステムのハイレベル・ブロック図を示している。図5のシステム500は、例示として、図1に示すコンテンツ/鍵記憶装置130およびセット・トップ・ボックス(STB)120と、図2に示すソフトウェア・プレーヤ210とを含んでいる。図1に示す実施形態と同様に、受信されたコンテンツは、暗号化された形態で直接記憶される。要求に応じて、コンテンツは復号化され、前述の場合と同様にセッション鍵を用いて再暗号化されるが、図5の実施形態では、電子透かし入れモジュール175によってコンテンツに電子透かしが付加される。前述したように、この透かしは、第1の透かし手法の場合と同様に、少なくともダウンロードの時刻と、(STBの記憶装置から入手可能な場合には)最初に記憶した時刻とを識別するタイムスタンプを含むことができる。さらに、ソフトウェア・プレーヤ210の固有のIDは電子透かし入れの時点では既知であるので(なぜならディジタル署名であるため)、特定のソフトウェア・プレーヤ210を識別する情報を電子透かし情報に含ませることができる。
本発明の一実施形態では、電子透かしは、MPEG−2ビットストリーム内に直接付加される。電子透かし入れのプロセスは、図4を参照して説明した第1の透かし入れの実施形態ではリアルタイムに行うことができ、図5を参照して説明した第2の透かし入れの実施形態ではリアルタイムより速く行うことができる。一実施形態では、電子透かし入れのプロセスにおいて、その存在をユーザに知らせることになる可視または可聴のアーチファクトが使用されない。さらに、電子透かしデータは、さらに小さいサイズへのサイズ変更、トランスコーディング、およびインタレース解除、ノイズ低減、色調整などを含むその他のいくつかの標準的なテレビジョン・ピクチャ・プロセスの後で復元できるようにすることができる。電子透かし検出器(不図示)は、埋め込みプロセスに含まれるいかなる情報も有していない。すなわち、埋め込み器(不図示)および検出器は秘密を共有することができるが、検出器はどの埋め込み装置が使用されたかをアプリオリに知ることはない。検出は犯罪捜査として行われる操作であり、リアルタイムより遅くてもよい。
上述の両方の電子透かし手法はいずれも、視聴用であって配信用はでないコンテンツに顧客識別情報を埋め込む。ソフトウェア・プレーヤの鍵を発見する海賊版ソフトウェアをユーザが入手し、そのユーザがその海賊版ソフトウェアを使用して、STBに記憶された作品の不正コピーを作成した場合、それらのコピーは、その海賊版コンテンツの出所の位置を識別する識別情報を備えた電子透かしを含むことになる。これらのコピーの何れかが配信された場合(すなわち、例えばP2Pネットワークまたはウェブ・サイト上で配信された場合)には、全ての不正コピーはそれぞれ、当該コンテンツの本来の受信者を識別するのに必要な犯罪捜査情報(例えば電子透かし及び識別情報)を含むことになる。これらの発見後、STBの管理者は、警告書を発送する、サービスを取り止める、法的制裁を行うなどを含む(ただしこれらに限定されない)、適当と考えられる任意の救済措置をとることができる。
本発明の様々な実施形態によれば、STBは、秘密鍵/公開鍵の対を含む。秘密鍵はSTBに埋め込まれ、公開鍵はSTBの管理者によって安全なデータベースに記憶される。STBは、STBの管理者から供給されるディジタル認証を含むこともできる。その結果、顧客は、STBの管理者に連絡を取り、所望のコンテンツを見るためのソフトウェア・プレーヤを要求することができる。この要求は、STB識別子によって実現される(この要求はSTBを介して容易に行うことができる)。STBの管理者は、データベースからSTB公開鍵を復元し、ソフトウェア・プレーヤ用のディジタル認証を作成し、この情報を顧客に通信する。さらに、上述のように、ソフトウェア・プレーヤは、それ自身の秘密鍵/公開鍵の対を有する。
上述のように、第1の手法では、STBにローカルに記憶するコンテンツを最初に復号化し、電子透かしを入れ、次いで再暗号化する。ソフトウェア・プレーヤは、STBとのセッションを開始し、その公開鍵を提供する。ソフトウェア・プレーヤおよびSTBは、それらのディジタル認証を用いて安全なチャネルを取り決め、セッション鍵を確立する。第1の手法では、記憶した電子透かし入りコンテンツを、STB上で復号化し、セッション鍵を用いて再暗号化した後で、ソフトウェア・プレーヤに転送する。
第2の手法では、記憶したコンテンツを、STB上で復号化し、電子透かしを入れ、次いでセッション鍵を用いて再暗号化した後で、ソフトウェア・プレーヤに通信する。ソフトウェア・プレーヤは、セッション鍵を用いてコンテンツを復号化し、そのコンテンツを再生する。
コンテンツを安全に配信する方法、装置およびシステムの(限定的なものではなく例示を目的とした)様々な実施形態について説明したが、当業者であれば上記の教示に照らして様々な変更および変形を行うことができることに留意されたい。従って、添付の特許請求の範囲に外延が記載された本発明の範囲および趣旨の範囲内で、開示した本発明の具体的な実施形態に様々な変更を加えることができることを理解されたい。前述の説明は、本発明の様々な実施形態を対象としたものであるが、本発明の基本的な範囲を逸脱することなく、本発明の他のあるいは更なる実施形態を考案することができる。

Claims (23)

  1. コンテンツを安全に配信する方法であって、
    第1の鍵を用いて前記コンテンツを暗号化するステップと、
    第2の鍵を用いて前記第1の鍵を暗号化するステップと、
    前記暗号化されたコンテンツおよび前記暗号化された第1の鍵を配信するステップと、を含み、
    前記第2の鍵のローカルに記憶されたコピーを用いて前記第1の鍵を復号化し、かつ前記復号化された第1の鍵を用いて前記コンテンツを復号化することによって前記コンテンツを復号化する、前記方法。
  2. 前記復号化されたコンテンツを、安全なチャネルを介して取得される第3の鍵を用いて暗号化するステップと、
    前記第3の鍵を用いて暗号化された前記コンテンツを前記第3の鍵のソースに通信するステップと、をさらに含み、
    前記第3の鍵を用いて暗号化された前記コンテンツを、前記第3の鍵のローカル・コピーを用いて復号化する、請求項1に記載の方法。
  3. 前記第3の鍵を用いて前記コンテンツを暗号化する前に、前記復号化されたコンテンツに識別のためにマーク付けを行うステップをさらに含む、請求項2に記載の方法。
  4. 前記復号化されたコンテンツに識別のためにマーク付けを行うステップと、
    前記マーク付けが行われたコンテンツを前記第1の鍵を用いて再暗号化するステップと、をさらに含む、請求項1に記載の方法。
  5. 前記マーク付けが行われて再暗号化されたコンテンツを記憶するステップをさらに含む、請求項4に記載の方法。
  6. 前記マークが電子透かしを含む、請求項4に記載の方法。
  7. 前記配信されたコンテンツおよび前記第1の鍵を、復号化する前に記憶するステップをさらに含む、請求項1に記載の方法。
  8. 前記第1の鍵がワーク鍵を含む、請求項1に記載の方法。
  9. 前記第2の鍵がスマート・カード鍵を含む、請求項1に記載の方法。
  10. 前記第3の鍵がセッション鍵を含む、請求項2に記載の方法。
  11. 前記コンテンツが音声映像コンテンツを含む、請求項1に記載の方法。
  12. コンテンツを安全に配信する装置であって、
    コンテンツの暗号化および復号化を行うセキュア処理モジュールと、
    暗号化鍵をローカルに記憶して復号化するスマート・カードと、を含み、
    第1の鍵で暗号化されたコンテンツを受信し、第2の鍵で暗号化された前記第1の鍵を受信すると、前記装置の前記スマート・カードが、前記第2の鍵のローカルに記憶されたコピーを用いて前記第1の鍵を復号化し、前記セキュア処理モジュールが、前記受信された暗号化されたコンテンツを前記復号化された第1の鍵を用いて復号化する、前記装置。
  13. 前記復号化されたコンテンツにマーク付けを行うマーク付けモジュールをさらに含む、請求項12に記載の装置。
  14. 前記セキュア処理モジュールは、前記マーク付けされたコンテンツを前記第1の鍵を用いて再暗号化する、請求項13に記載の装置。
  15. 前記装置が、安全なチャネルを介してコンテンツ・プレーヤから第3の鍵を受信し、前記セキュア処理モジュールが、前記復号化されたコンテンツを前記第3の鍵を用いて暗号化し、前記装置が、前記第3の鍵を用いて暗号化された前記コンテンツを前記コンテンツ・プレーヤに通信する、請求項12に記載の装置。
  16. 前記コンテンツ・プレーヤが、前記第3の鍵で暗号化された前記コンテンツを、前記第3の鍵のローカルに記憶されたコピーを用いて復号化する、請求項15に記載の装置。
  17. 前記復号化されたコンテンツを前記第3の鍵を用いて暗号化する前に、前記復号化されたコンテンツにマーク付けを行うマーク付けモジュールをさらに含む、請求項15に記載の装置。
  18. コンテンツを安全に配信するシステムであって、
    コンテンツを配信するコンテンツ・ソースと、
    前記配信されたコンテンツを第1の鍵を用いて暗号化し、前記第1の鍵を第2の鍵を用いて暗号化する電子対策装置と、
    第1の鍵で暗号化された前記コンテンツと第2の鍵で暗号化された前記第1の鍵とを受信する装置であって、コンテンツの暗号化および復号化を行うセキュア処理モジュールと、暗号化鍵をローカルに記憶して復号化するスマート・カードとを含む前記装置と、
    前記受信された暗号化されたコンテンツおよび前記第1の鍵を記憶する記憶装置と、を含み、
    前記第1の鍵で暗号化されたコンテンツを受信し、前記第2の鍵で暗号化された前記第1の鍵を受信すると、前記装置の前記スマート・カードが、前記第2の鍵のローカルに記憶されたコピーを用いて前記第1の鍵を復号化し、前記セキュア処理が、前記受信された暗号化されたコンテンツを前記復号化された第1の鍵を用いて復号化する、前記システム。
  19. 前記装置が、前記復号化されたコンテンツにマーク付けを行うマーク付けモジュールをさらに含む、請求項18に記載のシステム。
  20. 前記装置の前記セキュア処理モジュールが、前記マーク付けされたコンテンツを前記第1の鍵を用いて再暗号化する、請求項19に記載のシステム。
  21. 前記マーク付けされて再暗号化されたコンテンツが、前記記憶装置に記憶される、請求項20に記載のシステム。
  22. 第3の鍵を安全なチャネルを介して前記装置に通信するコンテンツ・プレーヤをさらに含み、
    前記装置が、前記復号化されたコンテンツを前記第3の鍵を用いて暗号化し、前記第3の鍵を用いて暗号化された前記コンテンツを前記コンテンツ・プレーヤに通信し、前記コンテンツ・プレーヤが、前記第3の鍵で暗号化された前記コンテンツを、前記第3の鍵のローカルに記憶したコピーを用いて復号化する、請求項18に記載のシステム。
  23. 前記装置が、前記復号化したコンテンツを前記第3の鍵を用いて暗号化する前に、前記復号化したコンテンツにマーク付けを行うマーク付けモジュールをさらに含む、請求項22に記載のシステム。
JP2009521733A 2006-07-24 2006-12-13 コンテンツを安全に配信する方法、装置およびシステム Pending JP2009545229A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US83283006P 2006-07-24 2006-07-24
PCT/US2006/047634 WO2008013562A1 (en) 2006-07-24 2006-12-13 Method, apparatus and system for secure distribution of content

Publications (2)

Publication Number Publication Date
JP2009545229A true JP2009545229A (ja) 2009-12-17
JP2009545229A5 JP2009545229A5 (ja) 2010-02-12

Family

ID=38127556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009521733A Pending JP2009545229A (ja) 2006-07-24 2006-12-13 コンテンツを安全に配信する方法、装置およびシステム

Country Status (7)

Country Link
US (1) US8627482B2 (ja)
EP (1) EP2044765A1 (ja)
JP (1) JP2009545229A (ja)
KR (1) KR101321971B1 (ja)
CN (1) CN101491078B (ja)
BR (1) BRPI0621945A2 (ja)
WO (1) WO2008013562A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012231466A (ja) * 2011-04-05 2012-11-22 Apple Inc 電子的アクセスクライアントを記憶する装置及び方法
JP2016522612A (ja) * 2013-04-26 2016-07-28 ナグラビジョン エス アー メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US8380993B2 (en) * 2007-12-07 2013-02-19 Broadcom Corporation Method and system for robust watermark insertion and extraction for digital set-top boxes
EP2180419A1 (en) * 2008-10-23 2010-04-28 ST Wireless SA Method of storing data in a memory device and a processing device for processing such data
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8763156B2 (en) 2009-07-10 2014-06-24 Disney Enterprises, Inc. Digital receipt for use with an interoperable keychest
US8755526B2 (en) 2009-07-10 2014-06-17 Disney Enterprises, Inc. Universal file packager for use with an interoperable keychest
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
US10621518B2 (en) 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
US8452016B2 (en) 2009-07-10 2013-05-28 Disney Enterprises, Inc. Interoperable keychest for use by service providers
CA3037741C (en) 2009-07-20 2021-10-19 Bce Inc. Improved signal security in a satellite signal distribution environment
CA2688956C (en) * 2009-07-20 2017-10-03 Bce Inc. Automatic user band assignment in a satellite signal distribution environment
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
US9113226B2 (en) * 2009-12-21 2015-08-18 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
FR2958103B1 (fr) 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
US8416983B1 (en) * 2010-04-23 2013-04-09 The Directv Group, Inc. Method and apparatus for establishing an accurate low bit time stamp in a remotely created watermark
US8611531B2 (en) 2010-04-23 2013-12-17 The Directv Group, Inc. Method and apparatus for remotely inserting watermark into encrypted compressed video bitstream
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
KR101424049B1 (ko) 2010-11-29 2014-07-29 주식회사 씨케이앤비 워터마크 생성 방법, 이를 포함하는 방송 콘텐츠 생성 방법 및 워터마크 삽입 시스템
EP2490446A1 (en) * 2011-02-15 2012-08-22 Eldon Technology Limited Copy protection
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
EP2544446A1 (en) * 2011-07-05 2013-01-09 DCS Copy Protection Limited Copy protection system
US9860059B1 (en) * 2011-12-23 2018-01-02 EMC IP Holding Company LLC Distributing token records
MY181050A (en) * 2012-03-22 2020-12-16 Sony Corp Reception device, reception method, program, decryption processing device, reception processing system, and information processing device
US9154832B2 (en) 2012-03-29 2015-10-06 Dish Network L.L.C. Testing frame color counting technique
EP2645729A1 (en) * 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
CN102821093B (zh) * 2012-06-29 2016-03-23 北京牡丹电子集团有限责任公司 一种支持跨终端应用的内容保护授权系统和方法
US8570379B1 (en) 2012-10-04 2013-10-29 Dish Network L.L.C. Frame block comparison
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
EP2797334A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
EP2797335A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US20160105400A1 (en) * 2014-10-08 2016-04-14 Time Warner Cable Enterprises Llc Apparatus and methods for data transfer beteween a plurality of user devices
NL1041549B1 (en) * 2015-10-28 2017-05-24 Quiver B V A method, system, server, client and application for sharing digital content between communication devices within an internet network.
US10193934B2 (en) 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US10362069B2 (en) 2015-12-03 2019-07-23 Microsoft Technology Licensing, Llc Protocol fallback
CN108476134B (zh) 2015-12-23 2021-03-12 纳格拉维森公司 利用经加扰服务的方法和设备
US10176309B2 (en) * 2016-10-28 2019-01-08 Acronis International Gmbh Systems and methods for authenticating video using watermarks
GB2561367A (en) * 2017-04-11 2018-10-17 Sony Corp Receiving audio and/or video content
EP3468164A1 (en) * 2017-10-06 2019-04-10 Nagravision S.A. A method for delivering digital content to at least one client device
CN111510776A (zh) * 2020-05-11 2020-08-07 知安视娱(南京)科技有限公司 水印标识插入与提取的方法及系统
KR102385328B1 (ko) * 2021-10-14 2022-04-12 엘에스웨어(주) 프록시 재암호화를 통해 데이터 배포 제어가 가능한 drm 시스템 및 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008566A (ja) * 2001-04-25 2003-01-10 Thomson Licensing Sa 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP2005513835A (ja) * 2001-12-13 2005-05-12 ディジマーク コーポレイション 可変方向及びプロトコルを伴う法的デジタル透かし
JP2005522902A (ja) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
JP2005210687A (ja) * 2003-12-01 2005-08-04 Sony United Kingdom Ltd 符号化装置及び検出装置
JP2006508563A (ja) * 2002-08-19 2006-03-09 ナグラビジョン エス アー デジタルホームネットワーク用鍵の有効性の確認方法
WO2006062635A1 (en) * 2004-12-07 2006-06-15 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US20060136718A1 (en) * 2004-12-16 2006-06-22 Guy Moreillon Method for transmitting digital data in a local network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6789188B1 (en) * 2000-02-07 2004-09-07 Koninklijke Philips Electronics N.V. Methods and apparatus for secure content distribution
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
US7003107B2 (en) * 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
DE10164131A1 (de) 2001-12-30 2003-07-17 Juergen K Lang Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2009515232A (ja) * 2005-07-20 2009-04-09 ベリマトリックス、インコーポレーテッド ネットワークユーザ認証システム及び方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008566A (ja) * 2001-04-25 2003-01-10 Thomson Licensing Sa 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP2005513835A (ja) * 2001-12-13 2005-05-12 ディジマーク コーポレイション 可変方向及びプロトコルを伴う法的デジタル透かし
JP2005522902A (ja) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
JP2006508563A (ja) * 2002-08-19 2006-03-09 ナグラビジョン エス アー デジタルホームネットワーク用鍵の有効性の確認方法
JP2005210687A (ja) * 2003-12-01 2005-08-04 Sony United Kingdom Ltd 符号化装置及び検出装置
WO2006062635A1 (en) * 2004-12-07 2006-06-15 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US20060136718A1 (en) * 2004-12-16 2006-06-22 Guy Moreillon Method for transmitting digital data in a local network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012231466A (ja) * 2011-04-05 2012-11-22 Apple Inc 電子的アクセスクライアントを記憶する装置及び方法
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9332012B2 (en) 2011-04-05 2016-05-03 Apple Inc. Apparatus and methods for storing electronic access clients
US9686076B2 (en) 2011-04-05 2017-06-20 Apple Inc. Apparatus and methods for storing electronic access clients
JP2016522612A (ja) * 2013-04-26 2016-07-28 ナグラビジョン エス アー メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム

Also Published As

Publication number Publication date
KR101321971B1 (ko) 2013-10-28
CN101491078A (zh) 2009-07-22
US8627482B2 (en) 2014-01-07
KR20090031747A (ko) 2009-03-27
WO2008013562A1 (en) 2008-01-31
CN101491078B (zh) 2012-08-08
BRPI0621945A2 (pt) 2011-10-18
US20090290711A1 (en) 2009-11-26
EP2044765A1 (en) 2009-04-08

Similar Documents

Publication Publication Date Title
KR101321971B1 (ko) 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
KR100459147B1 (ko) 안전한 디지털 미디어 및 콘텐츠 배포를 위한 워터마크시스템
US7506376B2 (en) Copy protection method for digital media
US20070256141A1 (en) Content distribution system
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
KR102206142B1 (ko) 미디어 콘텐츠를 워터마킹하기 위한 방법 및 그 방법을 구현하기 위한 시스템
US10691830B2 (en) Systems and methods for preserving privacy in distribution of digital content using private tokens
EP2113152B1 (en) A conditional access system
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
JP4734324B2 (ja) 複数の装置にまたがるアクセス認可
CN108476337B (zh) 从数字内容识别外围设备的方法和设备
CN103237011B (zh) 数字内容加密传送方法以及服务器端
US7603720B2 (en) Non-repudiation watermarking protection based on public and private keys
JP2000324096A (ja) コンテンツ保護システム
Bloom Digital cinema content security and the DCI
JP2004153476A (ja) コンテンツ配信装置、コンンテンツ配信方法およびコンテンツ配信プログラム
WO2014072156A1 (en) Method and system of secure service supply to a user
JP2005020218A (ja) ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法
JP2004252966A (ja) コンテンツ配信システム
JPWO2006006233A1 (ja) コンテンツ記録装置及びデータ配信システム
SAMČOVIĆ Security Issues in Digital Cinema
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP2006310990A (ja) コンテンツ配信システム、コンテンツ配信方法、サーバ装置及び端末装置、並びにプログラム。
JP2008048163A (ja) コンテンツ受信方法
Yang et al. A Lightweight Buyer-Seller Fingerprinting Protocol

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120830

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130905

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150903

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151021