JP2007221791A - トランスポートストリームをインポートする方法及び装置 - Google Patents

トランスポートストリームをインポートする方法及び装置 Download PDF

Info

Publication number
JP2007221791A
JP2007221791A JP2007035315A JP2007035315A JP2007221791A JP 2007221791 A JP2007221791 A JP 2007221791A JP 2007035315 A JP2007035315 A JP 2007035315A JP 2007035315 A JP2007035315 A JP 2007035315A JP 2007221791 A JP2007221791 A JP 2007221791A
Authority
JP
Japan
Prior art keywords
content
information
license
header
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007035315A
Other languages
English (en)
Other versions
JP5259098B2 (ja
Inventor
Bong-Seon Kim
奉 禪 金
Young-Sun Yoon
映 善 尹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007221791A publication Critical patent/JP2007221791A/ja
Application granted granted Critical
Publication of JP5259098B2 publication Critical patent/JP5259098B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4344Remultiplexing of multiplex streams, e.g. by modifying time stamps or remapping the packet identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】トランスポートストリームコンテンツをインポートしてコンテンツファイルを生成する際に、コンテンツファイルのペイロードに周期的に復号化のために必要な情報を挿入し、インポート過程及び復号化過程での効率を高める装置及び方法を提供する。
【解決手段】DRAMシステムにおけるコンテンツインポート方法に係り、ドメインの外部から受信されたトランスポートストリームをインポートしてコンテンツファイルを生成する過程で、暗号化されたコンテンツの復号化に必要な情報を、コンテンツファイルのペイロードにトランスポートパケットの形態に周期的に挿入することによって、インポート装置がコンテンツのインポート中に使用制限情報が変更されても、効率的なパッケージングが可能であり、ドメインに属するデバイスは、インポートされたコンテンツファイルを中間部分から受信する場合にも、迅速に当該部分のトランスポートパケットを復号化できる。
【選択図】図10

Description

本発明は、デジタルコンテンツの保護に係り、特に、DRM(Digital Rights Management)システムでのデジタルコンテンツの保護に関する。
アナログ時代からデジタル時代に切り換わるにつれて、多くのコンテンツがデジタルで製作されている。アナログコンテンツは、そのコピーに多くの努力及び時間がかかるが、デジタルコンテンツは、そのコピーが容易かつ迅速に行われる。また、アナログコンテンツは、そのコピーの回数に比例してその品質が低下するが、デジタルコンテンツは、そのコピーの回数に関係なく、同じ品質を維持する。これにより、デジタルコンテンツの保護への必要性が持ち上げられ、デジタルコンテンツの保護に関する多様な研究が多くの企業によって行われている。
図1は、従来のデジタルコンテンツの保護環境を示す図である。図1に示すように、従来のデジタルコンテンツの保護環境では、多様なブロードキャスト伝送チャンネルを通じて伝送ストリームを受信し、これに含まれた情報を利用してコンテンツを保護しようとした。
特に、米国ケーブルラボ(Cable Labs)という団体は、コンテンツのコピーを制御するために、コンテンツにコピー制御情報(CCI)を添付するようにした。コピー制御情報とは、コンテンツのコピー回数を制限する2ビットの情報を言い、その種類には、コピーフリー(copy free、00)、コピーワンス(copy once、01)、コピーノーモア(copy no more、10)及びコピーネバー(copy never、11)がある。コピーフリーは、コンテンツの無制限コピーが許容されることを表し、コピーワンスは、コンテンツの一回コピーのみが許容されることを表す。コピーワンスであるコンテンツがコピーされれば、このコンテンツは、コピーノーモアとなる。コピーネバーは、コンテンツのコピー禁止を表す。
また、米国の連邦通信委員会(Federal Communications Commission:FCC)は、米国内で放送されるHD(High Definition)級デジタルコンテンツに対して、コンテンツの無制限再配布を禁止するために、コンテンツにブロードキャストフラグを添付するようにした。ブロードキャストフラグとは、コンテンツの無制限再配布の禁止如何を表す1ビットの情報を言い、その種類には、ブロードキャストフラグオン(1)及びブロードキャストフラグオフ(0)がある。ブロードキャストフラグオンは、コンテンツの無制限再配布が許容されないことを表し、ブロードキャストフラグオフは、コンテンツの無制限再配布が許容されることを表す。その他にも、多様な使用制限情報が存在しうる。
一般的に、ユーザが多様な伝送チャンネルを通じて受信された多様な種類のコンテンツを利用するためには、各コンテンツを利用する度に、著作者から当該ライセンスを獲得せねばならないという面倒さが生じるが、ユーザが伝送チャンネルを通じて受信されたコンテンツを、ユーザのDRMシステムを通じてインポートして、ユーザのDRMシステムの規則に従うコンテンツファイルに変換し、本来の使用制限情報を遵守する範囲内で自体的にライセンスを発給すれば、インポートされたコンテンツファイルを自身のデバイスまたはドメインを通じて自由に利用できる。
ここで、インポートとは、ユーザのDRMシステムの規則によって外部から受信されたコンテンツのそれぞれのライセンスを発給し、このコンテンツを暗号化する過程であって、すなわち、ユーザのDRMシステムで規定する使用規則に従わないコンテンツファイルを、ユーザのDRMシステムが規定する使用規則に従うように変換する過程を言い、ライセンスは、当該コンテンツを復号化して使用するために必要なものであって、コンテンツキー及び使用規則などを含む。また、コンテンツファイルとは、一つのコンテンツ、すなわち、一つの放送プログラムを構成する単位であって、使用制限情報またはライセンスなどを含みうる。
図2は、従来の技術によってインポートされたコンテンツファイルの構造を示す図である。図2に示すように、コンテンツに関するメタ情報は、一般的にコンテンツヘッダに記録される。
一方、伝送チャンネルを通じて受信された一つのコンテンツファイル、すなわち、一つの独立的なプログラムが複数のコンテンツ部分から構成される場合、各コンテンツ部分は、別途のコンテンツキーで暗号化され、それにより、複数のライセンスが必要となる。ここで、コンテンツ部分とは、一つのプログラムを構成するが、それぞれ相異なる使用制限情報を有するものを言う。
一般的に、インポートを行うDRMシステムは、まず、コンテンツファイルのヘッダを生成し、受信されたペイロードパケットを暗号化した後、ヘッダとパッケージングすることによって図2のようなコンテンツファイルを生成するが、複数のコンテンツ部分から構成されたコンテンツをインポートする場合には、ヘッダのサイズが既に固定されているので、外部から受信されるコンテンツの使用制限情報が変わる度に、関連した復号化情報をヘッダに全て記録することは難しいという問題が生じる。
また、図2のような構造を有するコンテンツファイルは、デバイスが中間部分からストリーミングを通じて受信する場合、時間が遅延されるという問題が生じるが、これは、図3A及び図3Bを参照して説明する。一般的に、MPEG−2トランスポートパケットから構成されるコンテンツの暗号化には、AES−128−CTR方式またはAES−128−CBC方式などが使用されるが、図3Aには、AES−128−CTR方式を示した。
図3Aに示すように、AES−128−CTR方式では、暗号化パラメータであるSALTとシリアル番号とを組合わせてカウンタ値を算出し、AESアルゴリズムによって、このカウンタ値でコンテンツキーを暗号化することによってキーストリームを形成するが、コンテンツをキーストリームとXOR演算することによって、AES−128−CTR方式による暗号化が完了する。ここで、暗号化は、コンテンツを128ビット、すなわち、16バイトサイズの暗号化ブロック単位で分けて行い、カウンタ値は、暗号化ブロックに順に割り当てられる番号であるので、次の暗号化ブロックのカウンタ値は、以前暗号化ブロックのカウンタ値より1がさらに多くなる。
図3Bには、AES−128−CBC方式による暗号化方式を示すが、図3Bに示すように、暗号化パラメータとして使用されるイニシャルベクトルを、暗号化ブロック(Plain
Text)とXOR演算し、その結果値を、AESアルゴリズムを利用してコンテンツキーで暗号化すれば、一つの暗号化ブロックについての暗号化が完了するが、次のブロックの暗号化には、暗号化パラメータとしてイニシャルベクトルが使用されるものではなく、以前のステップで暗号化されたブロックを使用する。
結局、図3A及び図3Bで説明したところによれば、AES−128−CTR方式またはAES−128−CBC方式により暗号化されたコンテンツファイルを、ドメインに属するデバイスが、中間部分からストリーミングを通じて受信する場合、デバイスは、当該部分のトランスポートパケットの復号化に必要な暗号化パラメータを得るために、前部分のトランスポートパケットと関連した演算を全て行わねばならないので、時間が遅延されるという問題が生じる。
本発明は、トランスポートストリームコンテンツをインポートしてコンテンツファイルを生成することにおいて、コンテンツファイルのペイロードに周期的に復号化のために必要な情報を挿入して、インポート過程及び復号化過程での効率を高める装置及び方法を提供するところにその目的がある。
このような目的を達成するための本発明は、第1コンテンツファイルを第2コンテンツファイルにインポートする方法において、前記第1コンテンツファイルのペイロードパケットを暗号化するステップと、前記暗号化されたペイロードパケットを復号化するために必要な情報を含む保護情報パケットを生成するステップと、前記生成された保護情報パケットを前記第1コンテンツファイルのペイロードパケットの間に周期的に挿入して、前記第2コンテンツファイルのペイロードを生成するステップと、を含むことを特徴とする。
このとき、前記保護情報パケットは、前記第1コンテンツファイルのペイロードパケットと同じフォーマットを有することが望ましく、前記フォーマットは、MPEG−2トランスポートパケットでありうる。
また、前記ペイロードの生成ステップは、前記保護情報パケットがPMT(プログラム マップ テーブル)パケットと同じ周期を有するように挿入することが望ましい。
また、前記インポート方法は、前記第2コンテンツファイルを構成するパケットのうち、前記保護情報パケットを識別させるインデックス情報を含むヘッダを生成するステップと、前記生成されたヘッダを前記第2コンテンツファイルのペイロードに付加するステップとをさらに含みうる。
また、本発明は、前記コンテンツのインポート方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供する。
また、本発明は、第1コンテンツファイルを第2コンテンツファイルにインポートする装置において、前記第1コンテンツファイルのペイロードパケットを暗号化する暗号化部と、前記暗号化されたペイロードパケットを復号化するために必要な情報を含む保護情報パケットを生成する保護情報パケット生成部と、前記生成された保護情報パケットを前記第1コンテンツファイルのペイロードパケットの間に周期的に挿入して、前記第2コンテンツファイルのペイロードを生成するファイル生成部とを備えることを特徴とする。
本発明によれば、インポート装置がドメインの外部から受信されたコンテンツのインポート中、コンテンツに含まれた使用制限情報が変更されても、効率的なパッケージングが可能であり、ドメインに属するデバイスは、インポートされたコンテンツファイルを中間部分からストリーミングを通じて受信する場合にも、時間遅延なしに迅速に当該部分のトランスポートパケットを復号化できる。また、MPEG−2トランスポートパケットを処理できるデバイスでは、追加的な装備なしに既存の出コーディング装備を利用して、本発明によってインポートされたコンテンツファイルを解析できる。
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
図4は、本発明の一実施形態によってインポートされたコンテンツファイルの構造を示す図である。図4に示すように、本発明の一実施形態によってインポートされたコンテンツファイルは、ファイルヘッダ210にCONTENT ID 211、ENCRYPTION PARAMETER 212及びPI PID 213を備える。
また、ペイロードには、ペイロードパケットを復号化するために必要な情報を含むパケットが周期的に挿入されているが、以下では、このようなパケットをPI(プロテクション インフォメーション)パケットと称す。このようなPIパケットは、ペイロードの他のパケットと同様に、MPEG−2トランスポートパケットのフォーマットに従うことが望ましい。もし、別途のフォーマットを有するならば、インポートされたコンテンツファイルを利用しようとするデバイスは、PIパケットを解析するための別途のモジュールを備えねばならない。
このように、PIパケットをペイロードに周期的に挿入することによって、インポート装置は、複数の使用制限情報を含むコンテンツの受信中に使用制限情報が変わっても、その度に関連情報をPIパケットに含ませてペイロードに挿入すればよいので、パッケージング作業が効率的になり、コンテンツを使用しようとするデバイスがコンテンツの中間部分からストリーミングを通じて受信する場合にも、当該部分を復号化するために必要なPIパケットを迅速に探しうるだけでなく、探したPIパケットのシリアル番号を利用して、当該部分のトランスポートパケットを復号化するために必要なカウンタ値を迅速に演算できる。
一方、デバイスがトランスポートパケットから構成されたコンテンツを再生するためには、PMTパケットを参照せねばならないので、PIパケットは、PMTパケットと同じ周期(一般的に、0.7秒)で挿入されることが望ましい。
図4に示すように、PIパケット220は、ENCRYPTION PARAMETER 222を含む。ENCRYPTION PARAMETER 222は、インポートされたコンテンツファイルのペイロードパケットがAES−128−CTR方式で暗号化された場合、暗号化パラメータとして使用されたシリアル番号である。すなわち、コンテンツファイルを利用しようとするデバイスは、PIパケット220に含まれたシリアル番号をSALTとXOR演算して、基本カウンタを探した後、これを基礎として次のPIパケットが表れる前までのペイロードパケットの暗号化ブロックを復号化できる。
一方、ヘッダ210のENCRYPTION PARAMETER
212は、暗号化がAES−128−CBC方式により行われた場合、イニシャルベクトル、AES−128−CTR方式により行われた場合、SALTに該当する。もちろん、PIパケットでこのような情報も全て含みうるが、イニシャルベクトルやSALTは、一つのコンテンツ内で変更される確率がシリアル番号に比べて相対的に少なく、また、MPEG−2トランスポートパケットは、ペイロードに保存できるデータの最大値が184バイトに限定されるためである。
CONTENT ID 211は、コンテンツを他のコンテンツと区別するための識別子である。DRMシステムが保存する各コンテンツは、それぞれ異なるライセンスを必要とするが、各ライセンスは、当該コンテンツのコンテンツIDを含んでいるので、コンテンツIDは、各コンテンツを当該ライセンスに対応させるマッピング情報として活用される。
PI PID 213は、PIパケットを探すためのインデックス情報である。コンテンツファイルのペイロードを構成するトランスポートパケットは、各パケットに含まれる情報の種類によって、パケットヘッダに固有のパケットIDを有する。したがって、コンテンツファイルを利用しようとするデバイスは、ファイルヘッダを読み取って、どのトランスポートパケットがPIパケットであるかが分かる。
以上では、一つのコンテンツに一つの使用制限情報が含まれた場合のインポート方法について説明した。しかし、場合によって、一つのコンテンツには、複数の使用制限情報が含まれ、このようなコンテンツをインポートして、複数のコンテンツ部分から構成されたコンテンツファイルが生成されうる。以下では、複数の使用制限情報を含むコンテンツをインポートする方法について説明する。
図5は、複数の使用制限情報を含むコンテンツをインポートする環境を説明するための図である。図5に示すデジタルコンテンツの保護環境は、DRMシステム500によりインポートされたコンテンツファイルを提供される複数のデバイス51ないし53から構成される。
DRMシステム500は、従来のコピー制御、ブロードキャストフラグなどにより保護されるコンテンツを、コンテンツ製作者及びコンテンツ供給者の保安要求を遵守すると同時に、コンテンツユーザの自由な使用要求をさらに十分に満足させるように設計されたDRMシステム500の規則に従うコンテンツにインポートするコンテンツインポート装置50を備える。
本発明に係るコンテンツインポート装置50は、複数の使用制限情報を含むコンテンツ、すなわち、複数のコンテンツ部分から構成されたコンテンツが受信されれば、これをインポートして、コンテンツファイルを生成する過程でインポートされた後のコンテンツファイルをして、各コンテンツ部分についての位置情報、ライセンスマッピング情報などが記録されたヘッダを含ませる。ユーザのドメインに属するデバイスが、このような方式でインポートされたコンテンツファイルを使用する場合、ヘッダを分析して、予め各コンテンツファイルを使用するための使用規則やライセンスなどを獲得して準備できるので、時間遅延を防止できる。また、前述のように、インポートされたコンテンツファイルのペイロードには、PIパケットが周期的に挿入される。このようにインポートされたコンテンツファイルを、そのコンテンツファイルを再生しようとするデバイスが要請すれば、DRMシステム500は、使用規則を参照して当該コンテンツファイルのコンテンツ部分を分配し、各コンテンツ部分を受信したデバイスは、ファイルヘッダを分析して必要なライセンスを探した後、自身のデバイスキーまたはドメインキーを利用して、ライセンスに含まれたコンテンツキーを獲得し、再びコンテンツキーを利用して各コンテンツ部分を復号化できる。このとき、DRMシステム500がコンテンツファイルの提供時に参照する使用規則は、インポートなる前のコンテンツファイルに含まれた使用制限情報によって規定されるが、図6を参照してこれを説明する。
図6は、本発明の一実施形態によって使用制限情報を使用規則に変換したマッピングテーブルである。図6に示すように、本発明の一実施形態に係るマッピングテーブルは、使用制限情報フィールド41、インポートフィールド42、使用範囲フィールド43及び使用規則フィールド44から構成される。このようなマッピングテーブルは、コンテンツを構成するコンテンツ部分のうち何れか一つに関するものであってもよく、一つの使用制限情報のみを有する一つのコンテンツファイルに関するものであってもよい。以下では、前者の場合を仮定して説明する。
使用制限情報フィールド41には、コンテンツ部分の使用制限情報が記録される。インポートフィールド42には、使用制限情報フィールド41に記録された使用制限情報を有するコンテンツ部分のインポート可否を表す値が記録される。使用範囲フィールド43には、使用制限情報フィールド41に記録された使用制限情報を基盤とする使用範囲が記録される。使用規則フィールド44には、使用範囲フィールド43に記録された使用範囲別に、使用制限情報フィールド41に記録された使用制限情報を基盤とする使用規則が記録される。
特に、使用規則フィールド44に記録された値のうち“オール(all)”は、コンテンツ部分についての全ての種類の使用が可能であることを表す。また、使用規則フィールド44に記録された値のうち“M”は、コンテンツ部分の移動(Move)を表す。コンテンツ部分の移動とは、何れか一つのデバイスに保存されたコンテンツ部分が、このデバイスから削除されると同時に、他のデバイスに保存されることを意味する。また、使用規則フィールド44に記録された値のうち“S”は、コンテンツ部分のストリーミング(Streaming)を表す。コンテンツ部分のストリーミングとは、何れか一つのデバイスに保存されたコンテンツ部分が他のデバイスに一時的に出力されるが、本来のデバイスでコンテンツ部分を継続的に保存していることを意味する。また、使用規則フィールド44に記録された値のうち“P”は、コンテンツ部分の再生(Play)を表す。コンテンツ部分の再生とは、何れか一つのデバイスがコンテンツ部分を他のデバイスに伝達せずに直接的に再生することを意味する。
コピーフリーは、コンテンツ部分の無制限コピーが許容されることを表すので、使用制限情報がコピーフリーである場合には、使用範囲フィールド43にデバイス、ドメインが記録され、使用規則フィールド44に“オール”が記録される。一方、コピーワンスは、コンテンツ部分の一回コピーのみが許容されることを表すので、使用制限情報がコピーワンスである場合には、使用範囲フィールド43にデバイスが記録され、使用規則フィールド44に“M、S、P”が記録される。
コンテンツ部分の使用例としては、前記の移動、ストリーミング、再生以外にも、コピーなどがある。コンテンツ部分のコピーとは、本実施形態によってインポートされたコンテンツ部分をコピーすることを意味する。ところが、コンテンツインポート装置10がコンテンツ部分をインポートするためには、コンテンツ部分コピーが前提されねばならず、その結果、本実施形態によってインポートされたコンテンツ部分をコピーするならば、2回のコピーが行われる。したがって、コンテンツインポート装置10は、コピーワンスであるコンテンツ部分をインポートすることはできるが、本実施形態によってインポートされたコンテンツ部分をコピーするように許容することはできない。これが、使用制限情報がコピーワンスである場合に、使用規則フィールド44に“M、S、P”のみが記録される理由である。
ブロードキャストフラグオンは、コンテンツ部分の無制限再配布が許容されないことを表すので、ブロードキャストフラグがブロードキャストフラグオンである場合には、使用範囲フィールド43にデバイス、ドメインが記録され、使用規則フィールド44に“オール”が記録される。
以上では、コンテンツに含まれた使用制限情報がコピー制御情報またはブロードキャストフラグである場合を例としてマッピングテーブルを
説明したが、この他にも多様な使用制限情報が存在し、それにより、マッピングテーブルが変わりうるということは、当業者にとっては明らかなことである。
図7は、複数の使用制限情報を含むコンテンツが、本発明の一実施形態によってインポートされた後のコンテンツファイルの構造を示す図である。本実施形態では、インポートされたコンテンツファイルが全部三つのコンテンツ部分から構成されると仮定する。すなわち、三つのコンテンツ部分は、それぞれ異なるコンテンツキーを利用して暗号化され、各コンテンツキーを利用するためには、相異なるライセンスが要求される。
図7に示すように、各コンテンツ部分には、周期的にPIパケット610が挿入され、PIパケット610には、CID SEQUENCE NUMBER 620、ENCRYPTION PARAMETER 640を含む。
CID SEQUENCE NUMBER 620は、各コンテンツ部分を使用するために必要なライセンスを探すためのマッピング情報である。すなわち、ヘッダ600には、CID SEQUENCE NUMBER 602及びCONTENT ID 601を含んでおり、ライセンスも、当該コンテンツ部分についてのコンテンツIDを含んでいるので、各コンテンツ部分を使用しようとするデバイスは、当該コンテンツ部分のPIパケット610を探して、CID SEQUENCE NUMBER 620のみ分かれば、あらゆるコンテンツ部分に対して生成されたライセンスのうち必要なライセンスを探しうる。
一般的に、DRMシステムでは、コンテンツを管理するために、各コンテンツごとにコンテンツIDを与えるが、PIパケット610にCID SEQUENCE NUMBER 620の代わりに当該コンテンツのコンテンツIDを挿入してもマッピング情報として使用されうる。一般的に、コンテンツIDは、DRMシステムの政策によってその形態が定められうるが、場合によってそのサイズがMPEG−2トランスポートパケットのペイロードに含まれうるデータの最大サイズである184バイトより大きくなりうるので、PIパケットでは、コンテンツIDの代わりに、コンテンツIDに比べてそのデータのサイズは小さいが、各コンテンツIDに対応しうるマッピング情報として、CID_SEQUENCE_NUMBER 620を使用することが望ましい。例えば、コンテンツIDが“urn:marlin:broadcast:1−0:cable:03302006:0001”である場合、CID_SEQUENCE_NUMBER 620は、“cable:03302006:0001”のように構成されうる。本実施形態では、ライセンスを探すためのマッピング情報として、コンテンツIDの一部分から構成されるCID SEQUENCE NUMBER 620を例としたが、各コンテンツIDと対応しうる情報ならば、いかなる形態の値でもCID SEQUENCE NUMBER
620を代替できるであろう。
ENCRYPTION PARAMETER 640は暗号化に使用された暗号化パラメータとして、前述のように、AES−128−CTRの暗号化方式を使用した場合、PIパケットは、シリアル番号を含むことが望ましい。各PIパケットに含まれたシリアル番号を基準としてその値を順次に増加させれば、次のPIパケットが表れる前までの暗号化されたトランスポートパケットの暗号化ブロックについてのシリアル番号が決定され、結局、当該暗号化ブロックのカウンタ値が分かるので、トランスポートパケットの復号化が可能になる。
一方、ヘッダ600には、CONTENT ID 601、ENCRYPTIONPARAMETER 602、PI PID 600及びCID SEQUENCE NUMBER 604が含まれる。前述のように、ここでのENCRYPTION PARAMETER 602は、AES−128−CBC方式で使用されるイニシャルベクトルまたはAES−128−CTR方式で使用されるSALTになりうる。一方、CONTENT ID 601及びCID SEQUENCE NUMBER 604は、各コンテンツ部分ごとに別途に存在し、ヘッダには、その他にも各コンテンツ部分の開始点及び終了点を表す位置情報などがさらに含まれうる。
図8は、本発明の一実施形態によってドメイン内のデバイスがインポートされたコンテンツを利用する過程を示すフローチャートである。
本発明によって、ユーザのドメインの外部からインポートされたコンテンツファイルを、ドメインに属するデバイスがインポート装置に要請し、それについての応答として当該コンテンツファイルを受信すれば(810)、受信されたコンテンツファイルのヘッダに含まれた情報を分析する(820)。前述のように、本発明によってインポートされたコンテンツファイルのヘッダには、PIパケットを探しうるインデックス情報が含まれているので、デバイスは、ヘッダを分析することによってペイロードからPIパケットを容易に探し、PIパケットを参照して必要な暗号化パラメータ及びライセンスを獲得した後、それらを利用して迅速にトランスポートパケットを復号化できる(830)。
図9は、本発明の一実施形態によってコンテンツをインポートする方法を示すフローチャートである。
本発明の一実施形態に係るコンテンツインポート装置は、ケーブル、衛星放送チャンネルなどの伝送チャンネルを通じて伝送ストリームを受信し、伝送ストリームから一つのプログラムを構成する第1コンテンツファイルを検出する(900)。このとき、第1コンテンツファイルは、複数のコンテンツ部分から構成され、各コンテンツ部分のうち相異なる使用制限情報を有するコンテンツ部分が少なくとも2つ以上存在すると仮定する。
次いで、第1コンテンツファイルのペイロードを構成するパケットを暗号化するが(905)、暗号化のために、AES−128−CBC及びAES−128−CTR方式が使用され、その他にも多様な方式が使用されうる。前述のように、暗号化に使用される暗号化パラメータは、AES−128−CBC方式では、イニシャルベクトル、AES−128−CTR方式では、SALT及びシリアル番号である。
各コンテンツ部分についての暗号化が終了すれば、各コンテンツ部分についてのライセンスを発給する(910)。各コンテンツ部分についてのライセンスには、当該コンテンツ部分の暗号化に使用したコンテンツキーが暗号化されて含まれている。コンテンツキーの暗号化には、当該コンテンツ部分の使用範囲によってデバイスキーまたはドメインキーが使用されてもよいが、当該コンテンツ部分が特定のデバイスでのみ使用されねばならない場合には、デバイスキーで暗号化され、当該コンテンツ部分がドメイン内のデバイスにより共有されうるドメインキーで暗号化される。また、各ライセンスには、当該コンテンツ部分とマッピングさせるためのマッピング情報が含まれる。
次いで、各コンテンツ部分の暗号化に使用した暗号化パラメータ及びライセンスマッピング情報を含むPIパケットを生成して、メディア情報を含むトランスポートパケットの間に周期的に挿入して(915)、第2コンテンツファイルのペイロードを生成し、各コンテンツ部分の位置情報と、PIパケットのパケットID及びSALTなどの暗号化パラメータとを含むファイルヘッダを生成する(920)。PIパケットをPMTパケットと同じ周期で配置することが望ましいということは前述した通りである。
ペイロード及びヘッダが生成されれば、生成されたペイロードとヘッダとをパッケージングして第2コンテンツファイルを生成した後(925)、保存する(930)。保存された第2コンテンツファイルは、第1コンテンツファイルがインポートされた後のコンテンツファイルであり、インポート装置は、ユーザのドメイン内であらゆるデバイスに、または特定デバイスの要請に応答して第2コンテンツファイルを配布する(935)。
図10は、本発明の一実施形態によってコンテンツをインポートする装置の構造を示す図である。本実施形態では、インポートするコンテンツが複数の使用制限情報を含むと仮定する。図10に示すように、本発明の一実施形態に係るコンテンツインポート装置950は、検出部951、使用規則決定部952、ヘッダ生成部953、暗号化部954、PIパケット生成部955、ライセンス発給部956、ファイル生成部957、保存部958及び送受信部959を備える。
検出部951は、ドメインの外部の多様な伝送チャンネルを通じて受信された伝送ストリームから一つのプログラムを構成するコンテンツファイルを検出し、また、各コンテンツ部分についての使用制限情報を検出する。前述のように、使用制限情報の例としては、コピー制御情報、ブロードキャストフラグなどがありうる。
使用規則決定部952は、検出部951で検出した使用制限情報に基づいて、コンテンツ部分のそれぞれについての使用規則を決定する。
暗号化部954は、検出部951により検出されたコンテンツファイル、すなわち、まだインポートされる前のコンテンツファイルに含まれた各コンテンツ部分を該当する使用制限情報によって別途のコンテンツキーを利用して暗号化する。また、各コンテンツ部分の暗号化に使用したコンテンツキーは、デバイスキーまたはドメインキーを利用して暗号化する。暗号化されたコンテンツ部分が特定のデバイスでのみ使用されねばならない場合ならば、当該デバイスのデバイスキーを利用して暗号化し、ドメイン内のあらゆるデバイスにより共有されてもよい場合ならば、ドメインキーを利用して暗号化する。
ライセンス発給部956は、コンテンツ部分のそれぞれについて別途のライセンスを発給するが、前述のように、ライセンスは、デバイスがコンテンツ部分を使用するために必要なものであって、各ライセンスは、当該コンテンツ部分についての使用規則及び暗号化されたコンテンツキーを含む。
ヘッダ生成部953は、インポートされた後のコンテンツファイルに使用するファイルヘッダを生成するが、このヘッダには、ドメインのデバイスがインポートされたコンテンツファイルを使用しようとするとき、各トランスポートパケットを全てパージングせずとも、インポートされたコンテンツファイルの構造を把握し、各コンテンツ部分についてのライセンスを予め獲得させうる情報が含まれる。このような情報には、PIパケットのパケットID、各コンテンツ部分についての位置情報、SALTやイニシャルベクトルのような暗号化パラメータ及びライセンスマッピング情報などが含まれる。また、各コンテンツ部分についてのライセンスもヘッダに含まれることが望ましい。
PIパケット生成部955は、所定数の暗号化されたトランスポートパケットを復号化するために必要な情報を含むPIパケットを生成する。前述のように、このような情報には、ライセンスマッピング情報及びAES−128−CTR方式で暗号化されたトランスポートパケットを復号化するためのシリアル番号などが含まれる。PIパケットは暗号化されない。
ファイル生成部957は、PIパケットを、メディア情報を含んでいるトランスポートパケットの間に周期的に配置して、インポートされたコンテンツファイルのペイロードを生成し、ヘッダ生成部953で生成したファイルヘッダをペイロードに付加してコンテンツファイルを生成する。このとき、生成されたコンテンツファイルは、インポートされたコンテンツファイルである。保存部958は、インポートされたコンテンツファイルを保存し、送受信部959は、ユーザのドメインに属するデバイスの要請を受信すれば、それについての応答として保存されたコンテンツファイルを伝送する。
図11は、本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CTR方式により暗号化されたコンテンツファイルを使用する方法を示すフローチャートである。
ステップ1101で、PIパケットからシリアルナンバー及びマッピング情報を解析して抽出する。
ステップ1102で、コンテンツファイルのヘッダに含まれたSALT値と、ステップ1101で抽出したシリアルナンバーとを利用してカウンタ値を生成する。
ステップ1103で、マッピング情報を利用してコンテンツIDを選択する。
ステップ1104で、選択されたコンテンツIDを利用してライセンスを選択する。選択されたライセンスは、選択されたコンテンツIDを含んでいるので、コンテンツIDを利用して適切なライセンスを選択できる。
ステップ1105で、選択されたライセンスからコンテンツキーを解析して抽出する。
ステップ1106で、コンテンツキー及びカウンタ値を利用してコンテンツファイルの復号化を行う。
図12は、本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CTR方式により暗号化されたコンテンツファイルを使用する装置の構造を示す図である。
本発明によってインポートされたコンテンツが入力されれば、シリアルナンバー解析部1201は、PIパケットから入力されたコンテンツのシリアルナンバーを解析し、カウンタ値生成部1204は、シリアルナンバーとコンテンツファイルヘッダに含まれたSALT値とを利用してカウンタ値を生成する。
一方、マッピング情報解析部1202は、PIパケットからマッピング情報を解析し、コンテンツID選択部1203は、マッピング情報解析部1202から伝達されたマッピング情報を利用してコンテンツIDを選択する。ライセンス選択部1205は、コンテンツID選択部1203により選択されたコンテンツIDを利用して適切なライセンスを選択し、コンテンツキー解析部1207は、ライセンス選択部1205が選択したライセンスからコンテンツキーを解析する。
復号化部1206は、カウンタ値生成部1204から伝達されたカウンタ値と、コンテンツする解析部1207から伝達されたコンテンツキーとを利用して暗号化されたコンテンツの復号化を行う。
図13は、本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CBC方式により暗号化されたコンテンツファイルを使用する方法を示すフローチャートである。
ステップ1301で、PIパケットから暗号化されたコンテンツについてのイニシャルベクトル及びマッピング情報を解析して抽出する。
ステップ1302で、マッピング情報を利用してコンテンツIDを選択する。
ステップ1303で、選択されたコンテンツIDを利用して適切なライセンスを選択する。
ステップ1304で、選択されたライセンスから暗号化されたコンテンツを復号化するためのコンテンツキーを解析する。
ステップ1305で、コンテンツキー及びイニシャルベクトルを利用して暗号化されたコンテンツの復号化を行う。
図14は、本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CBC方式により暗号化されたコンテンツファイルを使用する装置の構造を示す図である。
イニシャルベクトル解析部1401は、入力されたコンテンツファイルのPIパケットからイニシャルベクトルを解析して抽出する。
マッピング情報解析部1402は、入力されたコンテンツファイルのPIパケットからマッピング情報を解析して抽出し、コンテンツID選択部1403は、抽出されたマッピング情報を利用してコンテンツIDを選択する。ライセンス選択部1406は、選択されたコンテンツIDを利用して適切なライセンスを選択し、コンテンツキー解析部1405は、選択されたライセンスからコンテンツキーを解析して抽出する。
復号化部1404は、コンテンツキー及びイニシャルベクトルを利用して暗号化されたコンテンツを復号化する。
一方、前述の本発明の実施形態は、コンピュータで実行されうるプログラムで作成可能であり、コンピュータで読み取り可能な記録媒体を利用して前記プログラムを動作させる汎用のディジタルコンピュータで具現されうる。
前記コンピュータで読み取り可能な記録媒体は、マグネチック記録媒体(例えば、ROM、フロッピー(登録商標)ディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVD等)及びキャリアウェーブ(例えば、インターネットを介した伝送)のような記録媒体を含む。
以上、本発明についてその望ましい実施形態を中心として説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されうるということが理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述の説明ではなく、特許請求の範囲に示されており、それと同等な範囲内にあるあらゆる相違点は、本発明に含まれたものと解釈されねばならない。
従来のデジタルコンテンツの保護環境を示す図である。 従来の技術によってインポートされたコンテンツファイルの構造を示す図である。 AESによる暗号化方式を説明するための図である。 AESによる暗号化方式を説明するための図である。 本発明の一実施形態によってインポートされたコンテンツファイルの構造を示す図である。 複数の使用制限情報を含むコンテンツをインポートする環境を説明するための図である。 使用制限情報を使用規則に変換したマッピングテーブルである。 複数の使用制限情報を含むコンテンツが、本発明の一実施形態によってインポートされた後のコンテンツファイルの構造を示す図である。 本発明の一実施形態によってドメイン内のデバイスがインポートされたコンテンツを利用する過程を示すフローチャートである。 本発明の一実施形態によってコンテンツをインポートする方法を示すフローチャートである。 本発明の一実施形態によってコンテンツをインポートする装置の構造を示す図である。 本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CTR方式により暗号化されたコンテンツファイルを使用する方法を示すフローチャートである。 本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CTR方式により暗号化されたコンテンツファイルを使用する装置の構造を示す図である。 本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CBC方式により暗号化されたコンテンツファイルを使用する方法を示すフローチャートである。 本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CBC方式により暗号化されたコンテンツファイルを使用する装置の構造を示す図である。
符号の説明
500 DRMシステム
51、52、53 デバイス
950 コンテンツインポート装置
951 検出部
952 使用規則決定部
953 ヘッダ生成部
954 暗号化部
955 PIパケット生成部
956 ライセンス発給部
957 ファイル生成部
958 保存部
959 送受信部
1201 シリアルナンバー解析部
1202、1402 マッピング情報解析部
1203、1403 コンテンツID選択部
1204 カウンタ値生成部
1205、1406 ライセンス選択部
1206 復号化部
1207、1405 コンテンツキー解析部
1401 イニシャルベクトル解析部
1404 復号化部

Claims (12)

  1. コンテンツをインポートする方法において、
    前記コンテンツの使用制限情報によって前記コンテンツを暗号化するステップと、
    前記暗号化方式によって前記コンテンツを復号化するための情報を含むプロテクションインフォメーションを生成するステップと、
    前記コンテンツについてのID情報を含む前記コンテンツのヘッダを生成するステップと、
    前記使用制限情報によって前記コンテンツについてのライセンスを生成するステップと、
    前記コンテンツ、プロテクションインフォメーション、コンテンツのヘッダ及びライセンスを結合するステップとを含むことを特徴とするコンテンツのインポート方法。
  2. 前記プロテクションインフォメーションは、前記暗号化方式がAES−128−CTRである場合、前記コンテンツのシリアル番号を含み、前記コンテンツのヘッダは、前記コンテンツのSALT値をさらに含むことを特徴とする請求項1に記載のコンテンツのインポート方法。
  3. 前記コンテンツのヘッダは、前記暗号化方式がAES−128−CBCである場合、前記コンテンツのイニシャルベクトルを含むことを特徴とする請求項2に記載のコンテンツのインポート方法。
  4. 前記プロテクションインフォメーションは、前記コンテンツのID情報に対応するマッピング情報を含み、前記ライセンスは、前記コンテンツのID情報を含むことを特徴とする請求項1に記載のコンテンツのインポート方法。
  5. 前記結合ステップは、
    前記プロテクションインフォメーションを前記コンテンツにPMTパケットと同じ周期で挿入することを特徴とする請求項1に記載のコンテンツのインポート方法。
  6. 前記プロテクションインフォメーションは、暗号化されないことを特徴とする請求項1に記載のコンテンツのインポート方法。
  7. コンテンツをインポートする装置において、
    前記コンテンツの使用制限情報によって前記コンテンツを暗号化する暗号化部と、
    前記暗号化方式によって前記コンテンツを復号化するための情報を含むプロテクションインフォメーションを生成するPI生成部と、
    前記コンテンツについてのID情報を含む前記コンテンツのヘッダを生成するヘッダ生成部と、
    前記使用制限情報によって前記コンテンツについてのライセンスを生成するライセンス発給部と、
    前記コンテンツ、プロテクションインフォメーション、コンテンツのヘッダ及びライセンスを結合するファイル生成部とを備えることを特徴とするコンテンツインポート装置。
  8. 前記プロテクションインフォメーションは、前記暗号化方式がAES−128−CTRである場合、前記コンテンツのシリアル番号を含み、前記コンテンツのヘッダは、前記コンテンツのSALT値をさらに含むことを特徴とする請求項7に記載のコンテンツインポート装置。
  9. 前記コンテンツのヘッダは、前記暗号化方式がAES−128−CBCである場合、前記コンテンツのイニシャルベクトルを備えることを特徴とする請求項8に記載のコンテンツインポート装置。
  10. 前記プロテクションインフォメーションは、前記コンテンツのID情報に対応するマッピング情報を含み、前記ライセンスは、前記コンテンツのID情報を含むことを特徴とする請求項7に記載のコンテンツのインポート方法。
  11. 前記ファイル生成部は、前記プロテクションインフォメーションをPMTパケットと同じ周期で前記コンテンツに挿入することを特徴とする請求項7に記載のコンテンツインポート装置。
  12. 前記プロテクションインフォメーションは、暗号化しないことを特徴とする請求項11に記載のコンテンツインポート装置。
JP2007035315A 2006-02-15 2007-02-15 トランスポートストリームをインポートする方法及び装置 Expired - Fee Related JP5259098B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US77334006P 2006-02-15 2006-02-15
US60/773,340 2006-02-15
KR10-2006-0037718 2006-04-26
KR1020060037718A KR100846787B1 (ko) 2006-02-15 2006-04-26 트랜스포트 스트림을 임포트하는 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007123441A Division JP5259119B2 (ja) 2006-02-15 2007-05-08 コンテンツの使用方法及び使用装置

Publications (2)

Publication Number Publication Date
JP2007221791A true JP2007221791A (ja) 2007-08-30
JP5259098B2 JP5259098B2 (ja) 2013-08-07

Family

ID=38612152

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007035315A Expired - Fee Related JP5259098B2 (ja) 2006-02-15 2007-02-15 トランスポートストリームをインポートする方法及び装置
JP2007123441A Expired - Fee Related JP5259119B2 (ja) 2006-02-15 2007-05-08 コンテンツの使用方法及び使用装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007123441A Expired - Fee Related JP5259119B2 (ja) 2006-02-15 2007-05-08 コンテンツの使用方法及び使用装置

Country Status (7)

Country Link
US (1) US8510568B2 (ja)
EP (1) EP1984833A4 (ja)
JP (2) JP5259098B2 (ja)
KR (2) KR100846787B1 (ja)
CN (1) CN101361057B (ja)
TW (1) TWI381736B (ja)
WO (1) WO2007094589A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590055B2 (en) 2006-02-15 2013-11-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2920067B1 (fr) * 2007-08-13 2014-11-28 Actimagine Procede et dispositif de chiffrement partiel d'un contenu numerique
US20100218258A1 (en) * 2007-08-17 2010-08-26 Seong-Oun Hwang Contents protection providing method and protected contents consuming method and apparatus thereof
US20100251381A1 (en) * 2007-08-17 2010-09-30 Seong-Oun Hwang System renewability message providing method and system renewability message using method and apparatus thereof
KR20090029634A (ko) * 2007-09-18 2009-03-23 한국전자통신연구원 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
WO2009066901A2 (en) * 2007-11-22 2009-05-28 Markany Inc. Method for encrypting digital file, method for decrypting digital file, apparatus for processing digital file and apparatus for converting encryption format
JP2009188751A (ja) * 2008-02-06 2009-08-20 Fujitsu Ltd 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
JP2010009705A (ja) 2008-06-27 2010-01-14 Toshiba Corp 記録装置および再生装置
US9027143B1 (en) * 2009-08-26 2015-05-05 Adobe Systems Incorporated System and method for multipronged authentication
CN101826961B (zh) * 2010-05-25 2012-11-14 上海天臣防伪技术股份有限公司 数据传输加解密方法、装置及系统
US8789196B2 (en) * 2010-05-28 2014-07-22 Adobe Systems Incorporated System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition
US9225520B2 (en) * 2010-05-28 2015-12-29 Adobe Systems Incorporated System and method for deterministic generation of a common content encryption key on distinct encryption units
US8725788B2 (en) 2011-05-27 2014-05-13 Adobe Systems Incorporated System and method for decryption of content including partial-block discard
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
JP5875441B2 (ja) 2012-03-29 2016-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを暗号化する装置及び方法
CN105956492B (zh) * 2016-06-23 2019-01-25 浪潮(北京)电子信息产业有限公司 一种文件存储加密方法及装置
US10944572B2 (en) * 2017-01-02 2021-03-09 Western Digital Technologies, Inc. Decryption and variant processing
US10484169B1 (en) 2017-06-02 2019-11-19 Google Llc Cipher block chaining data obfuscation

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
JP2001086110A (ja) * 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2002374511A (ja) * 2001-03-26 2002-12-26 Samsung Electronics Co Ltd 暗号化されたデータを含むデータの伝送及び受信制御方法
JP2003092752A (ja) * 2001-09-19 2003-03-28 Mitsubishi Electric Corp 多重化装置、多重化方法、画像復号装置、画像復号方法
JP2003100019A (ja) * 2001-09-21 2003-04-04 Sony Corp ディジタルデータ、データ記録装置および方法、データ再生装置および方法、データ送信装置および方法、データ受信装置および方法、並びにデータ記録媒体
JP2003134106A (ja) * 2001-10-22 2003-05-09 Victor Co Of Japan Ltd 暗号化方法、復号化方法及び装置、並びに情報記録媒体
JP2003141816A (ja) * 2001-10-31 2003-05-16 Toshiba Corp パケットデータの情報記録再生装置、情報記録媒体及び方法
JP2004228751A (ja) * 2003-01-21 2004-08-12 Matsushita Electric Ind Co Ltd デジタルavデータ記録再生装置
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
JP2004362546A (ja) * 2003-06-05 2004-12-24 Samsung Electronics Co Ltd ホームネットワーク上におけるコンテンツ実行のためのライセンス管理システム及び方法
JP2005513839A (ja) * 2001-12-19 2005-05-12 イルデト・アクセス・ベー・フェー ディジタルコンテンツ配信システム
WO2005043899A1 (ja) * 2003-10-31 2005-05-12 Pioneer Corporation 情報記録装置及び情報記録方法、情報再生装置及び情報再生方法、情報記録用プログラム、情報再生用プログラム、情報記録媒体並びに記録媒体
WO2005099169A1 (en) * 2004-03-26 2005-10-20 Hewlett-Packard Development Company, L.P. Methods and systems for generating transcodable encrypted content

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263807B2 (ja) * 1996-09-09 2002-03-11 ソニー株式会社 画像符号化装置および画像符号化方法
US6970564B1 (en) * 1998-07-13 2005-11-29 Sony Corporation Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device
US6788710B1 (en) * 1998-03-19 2004-09-07 Thomson Licensing S.A. Auxiliary data insertion in a transport datastream
JP2002536888A (ja) * 1999-01-28 2002-10-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システム
DE19906450C1 (de) 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6912655B1 (en) * 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US6633564B1 (en) * 1999-09-22 2003-10-14 Nortel Networks Limited Method and apparatus for inserting packets into a data stream
JP2001127757A (ja) * 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置
JP4303408B2 (ja) 2000-07-18 2009-07-29 ネッツエスアイ東洋株式会社 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体
AU2001286411A1 (en) * 2000-08-03 2002-02-18 Itech Group, Inc. Method and system for encrypting and storing content to a user
JP3435398B2 (ja) * 2000-11-24 2003-08-11 株式会社東芝 コンテンツ配信方法及びコンテンツデータ記録再生方法及び装置
US20030012287A1 (en) * 2001-03-05 2003-01-16 Ioannis Katsavounidis Systems and methods for decoding of systematic forward error correction (FEC) codes of selected data in a video bitstream
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US6898758B2 (en) * 2001-06-20 2005-05-24 Koninklijke Philips Electronics N.V. Cross media error protection method and system
WO2003005635A2 (en) * 2001-07-06 2003-01-16 Koninklijke Philips Electronics N.V. Streamcipher synchronisation information wich is redundant in next packet of encrypted frame
WO2003021965A1 (en) * 2001-09-03 2003-03-13 Matsushita Electric Industrial Co., Ltd. Apparatus of a flexible and common ipmp system for mpeg-2 content distribution and protection
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US20030131114A1 (en) * 2001-10-12 2003-07-10 Scheidt Edward M. Portable electronic authenticator cryptographic module
EP1470497A1 (en) * 2002-01-12 2004-10-27 Coretrust, Inc. Method and system for the information protection of digital content
DE10212656A1 (de) * 2002-03-21 2003-10-02 Scm Microsystems Gmbh Selektive Verschlüsselung von Multimediadaten
US20030196113A1 (en) * 2002-04-10 2003-10-16 Chris Brown System and method for providing a secure environment for performing conditional access functions for a set top box
KR20050000498A (ko) 2002-04-26 2005-01-05 마츠시타 덴끼 산교 가부시키가이샤 MPEG-n IPMP(지적 재산권 관리 및 보호)를 위한IPMP 데이터의 이용 방법
WO2004006579A1 (en) 2002-07-09 2004-01-15 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
US7894533B2 (en) * 2002-09-11 2011-02-22 Tektronix, Inc. Analyzing a transport stream
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
KR20040026315A (ko) 2002-09-24 2004-03-31 엘지전자 주식회사 실시간 전송 프로토콜 패킷의 부분 암호화 방법
KR100456076B1 (ko) 2002-11-28 2004-11-06 한국전자통신연구원 디지털 콘텐츠의 보호 장치 및 보호 방법
US7336783B2 (en) 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
US7055039B2 (en) 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
EP1616401A4 (en) * 2003-04-21 2012-01-04 Rgb Networks Inc TIME-MULTIPROUGH MULTIPROGRAM ENCRYPTION SYSTEM
US8982943B2 (en) * 2003-06-30 2015-03-17 Panasonic Intellectual Property Management Co., Ltd. Data processing device and data processing method
JP2005160032A (ja) 2003-11-07 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ再生制御システム、サーバ装置、端末装置およびコンテンツ再生制御方法
WO2005046167A1 (en) * 2003-11-07 2005-05-19 Matsushita Electric Industrial Co., Ltd. System and method for time based digital content access
JP2005167635A (ja) 2003-12-02 2005-06-23 Ntt Docomo Inc 装置、及び、データ送受信方法
JP2005167914A (ja) * 2003-12-05 2005-06-23 Sony Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置および方法、コンテンツ供給装置および方法、記録媒体、並びにプログラム
KR100617852B1 (ko) * 2004-01-26 2006-08-28 삼성전자주식회사 엠펙-2 디코딩 시스템 및 그 동작 방법
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
US20060184790A1 (en) * 2004-03-26 2006-08-17 Microsoft Corporation Protecting elementary stream content
US20060034321A1 (en) * 2004-07-09 2006-02-16 Nokia Corporation Method for receiving a time slice burst of data
US7664109B2 (en) * 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
JP2001086110A (ja) * 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2002374511A (ja) * 2001-03-26 2002-12-26 Samsung Electronics Co Ltd 暗号化されたデータを含むデータの伝送及び受信制御方法
JP2003092752A (ja) * 2001-09-19 2003-03-28 Mitsubishi Electric Corp 多重化装置、多重化方法、画像復号装置、画像復号方法
JP2003100019A (ja) * 2001-09-21 2003-04-04 Sony Corp ディジタルデータ、データ記録装置および方法、データ再生装置および方法、データ送信装置および方法、データ受信装置および方法、並びにデータ記録媒体
JP2003134106A (ja) * 2001-10-22 2003-05-09 Victor Co Of Japan Ltd 暗号化方法、復号化方法及び装置、並びに情報記録媒体
JP2003141816A (ja) * 2001-10-31 2003-05-16 Toshiba Corp パケットデータの情報記録再生装置、情報記録媒体及び方法
JP2005513839A (ja) * 2001-12-19 2005-05-12 イルデト・アクセス・ベー・フェー ディジタルコンテンツ配信システム
JP2004228751A (ja) * 2003-01-21 2004-08-12 Matsushita Electric Ind Co Ltd デジタルavデータ記録再生装置
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
JP2004362546A (ja) * 2003-06-05 2004-12-24 Samsung Electronics Co Ltd ホームネットワーク上におけるコンテンツ実行のためのライセンス管理システム及び方法
WO2005043899A1 (ja) * 2003-10-31 2005-05-12 Pioneer Corporation 情報記録装置及び情報記録方法、情報再生装置及び情報再生方法、情報記録用プログラム、情報再生用プログラム、情報記録媒体並びに記録媒体
WO2005099169A1 (en) * 2004-03-26 2005-10-20 Hewlett-Packard Development Company, L.P. Methods and systems for generating transcodable encrypted content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590055B2 (en) 2006-02-15 2013-11-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US9147048B2 (en) 2006-02-15 2015-09-29 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts

Also Published As

Publication number Publication date
CN101361057B (zh) 2013-05-22
JP2007274715A (ja) 2007-10-18
KR20070082470A (ko) 2007-08-21
WO2007094589A1 (en) 2007-08-23
CN101361057A (zh) 2009-02-04
EP1984833A1 (en) 2008-10-29
US20070198858A1 (en) 2007-08-23
JP5259119B2 (ja) 2013-08-07
TWI381736B (zh) 2013-01-01
EP1984833A4 (en) 2014-06-25
KR20080046146A (ko) 2008-05-26
TW200746829A (en) 2007-12-16
KR100846787B1 (ko) 2008-07-16
JP5259098B2 (ja) 2013-08-07
US8510568B2 (en) 2013-08-13
KR101229498B1 (ko) 2013-02-04

Similar Documents

Publication Publication Date Title
JP5259098B2 (ja) トランスポートストリームをインポートする方法及び装置
JP5259115B2 (ja) 複数のコンテンツ部分を含むコンテンツファイルを記録した記録媒体
US11108569B2 (en) Renewable traitor tracing
KR100823261B1 (ko) 라이센스를 생성하는 방법 및 장치
US8571209B2 (en) Recording keys in a broadcast-encryption-based system
US8978154B2 (en) Method and apparatus for importing content having plurality of parts
JP5111862B2 (ja) コンテンツを再インポートする方法及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5259098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees