JP2008512924A - 限定受信を提供する方法 - Google Patents

限定受信を提供する方法 Download PDF

Info

Publication number
JP2008512924A
JP2008512924A JP2007530825A JP2007530825A JP2008512924A JP 2008512924 A JP2008512924 A JP 2008512924A JP 2007530825 A JP2007530825 A JP 2007530825A JP 2007530825 A JP2007530825 A JP 2007530825A JP 2008512924 A JP2008512924 A JP 2008512924A
Authority
JP
Japan
Prior art keywords
data
rights object
content
data content
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007530825A
Other languages
English (en)
Inventor
セー エム マイエン,マリニュス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008512924A publication Critical patent/JP2008512924A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

データコンテンツ送信機(10、300、2400、2700)と少なくとも1つのデータ受信機(50、500、2600)とを有する通信システム(10、300、2400、2700)が記載されている。システム(10、300、2400、2700)は、データコンテンツを権利オブジェクトに関連付ける方法を実行する。この方法は、(a)データコンテンツと、コンテンツへの権利を規定する権利オブジェクトと、コンテンツの次の処理を制御する制御メッセージとを提供するステップと、(b)このコンテンツをこの権利オブジェクトに関連付けるように動作可能なテキスト識別子を生成するステップと、(c)テキスト識別子を対応する識別数値データに変換し、この数値データは対応するテキスト識別子よりコンパクトであるステップと、(d)数値データと権利オブジェクト御メッセージとを、少なくとも1つのデータ受信機(50、500、2600)での送信及び次の受信用の出力にコンパイルするステップとを有する。テキスト識別子を変換することは、通信されるデータを潜在的に少なくする結果になり、従って帯域要件の減少という結果になる。この方法は、例えばデジタルビデオ放送(DVB)に関する。

Description

本発明は、ストリーム受信装置を使用して暗号化データストリームへの限定受信(conditional access)を提供する方法に関する。特に、本発明はまた、この方法を実装するように構成された通信システム、端末及びソフトウェアに関する。更に、本発明は、データコンテンツを権利オブジェクトに関連付ける方法に関する。更に、本発明は、前述の方法に従って生成されたデータストリームに関する。
データコンテンツを伝達するように動作可能な通信システムは周知である。現在では、どのようにデータコンテンツが使用されて配信されるかを制御すること(すなわち、データコンテンツの配信に関連する権利機能を提供すること)ができることは、このような通信システムで重要になってきている。現在の通信システムに権利機能を含めることは、例えばOMA(Open Mobile Alliance)及びDVB(Digital Video Broadcast)等で標準化を実現しようとする多くの組織の関心のある話題になっている。DVBは、DVBTM-CBMS(Convergence of Broadcast and Mobile Services)で示されるDVB Technical Moduleを有する。
番組共通情報(ECM:entitlement control message)を提供するデータ伝送システムは知られている。例えば、米国特許第US6,668,320では、データパケットの復号化を効率的に処理することができる受信機又はセットトップボックスを有する伝送システムが記載されている。このシステムは、復号化鍵を受信機又はセットトップボックスに伝送する送信機を更に有し、復号化鍵は、受信機又はセットトップボックスで受信された暗号化データパケットを復号化するために必要である。復号化鍵は、番組共通情報(ECM:entitlement control message)の形式である。受信機又はセットトップボックスでECMを復号化することにより、例えば受信機又はセットトップボックスに含まれるスマートカードを使用することにより、受信機又はセットトップボックスが対応するデータサービス又は番組に対する権利を保持している場合に、復号化鍵が明らかになる。記載の伝送システムは、例えば文献Draft EN 301 192 v.1.1.1, European Standard or DVB: IP Datacast Baseline Specification, DVB Document A080, April 2004に説明されているように、デジタルビデオ放送(DVB:digital video broadcasting)標準に準拠するように実装され得る。
例えばETSI TS 301 192に規定されているように、データ放送の前述のDVB仕様は、デジタルビデオコンテンツを安全に放送する方法を記載している。この方法は、帰路チャネルが必要ないように、放送チャネルで端末にデータコンテンツを配信することを有する。データコンテンツは、相互に参照する3つのレイヤの暗号化で保護される。第1のレイヤでは、データコンテンツは、時間と共に変化する制御ワードでの暗号化により保護される。データコンテンツの一部に関連する所定の実際の制御ワードは、番組共通情報(ECM)を放送することにより分配される。次に、この番組共通情報(ECM)は、第2のレイヤで分配されて暗号化される。第3のレイヤは、番組共通情報(ECM)の鍵を分配して暗号化するように動作可能である。現在ではレイヤ間の参照は標準化されていないため、現在使用中のこのような参照を提供する複数の独自仕様の対策が存在する。このように標準化が存在しないことは、ストリーム受信装置が複数の独自仕様の対策をサポートする必要があるときに技術的な課題を示す。例えばDVB-H標準で指定されているようなハンドヘルド装置で問題に直面する。
OMA DRM2.0とDVB1.0とが対になると、OMA DRM2.0システムのデータコンテンツに関連してOMA DRM2.0システムのそのデータコンテンツの使用権利を定めるOMA DRM2.0権利オブジェクトが、DVB1.0システムと対になる必要がある。本発明は、この特定の問題及び同様の問題への対策を提供することを示す。
データコンテンツを権利オブジェクトに関連付ける際にデータの使用に効率的であるように、データコンテンツを権利オブジェクトに関連付ける方法を提供することが、本発明の目的である。
この方法は、ストリーム受信装置が前述のレイヤ間での参照を提供する単一の非独自仕様の対策をサポートしさえすればよいときに、有利になり得る。
本発明の第1の態様によれば、通信システムでデータコンテンツを権利オブジェクトに関連付ける方法が提供され、このシステムは、データコンテンツ送信機と少なくとも1つのデータ受信機とを有し、この方法は、
(a)データコンテンツと、データコンテンツへの権利を規定する権利オブジェクトと、データコンテンツに適用される次の処理を制御する制御メッセージとを提供し、このデータコンテンツに関連するこの制御メッセージはこの権利オブジェクトを参照するステップと、
(b)このデータコンテンツをこの権利オブジェクトに関連付けるように動作可能なテキスト識別子を生成するステップと、
(c)このテキスト識別子を対応する識別データに変換するステップと、
(d)識別データと権利オブジェクトと制御メッセージとをコンパイルし、送信機から送信して次にこの1つのデータ受信機で受信する出力データを生成するステップと
を有する。
本発明は、データコンテンツを権利オブジェクトに関連付ける方法が、データコンテンツを権利オブジェクトに関連付ける際にデータの使用に効率的であるという点で、有利である。
任意選択で、この方法において、このテキスト識別子をこの対応する識別データに変換するステップは、このテキスト識別子をこの対応する識別データにバイナリ形式で変換することを有し、バイナリ形式のこの識別データは、この対応するテキスト識別子よりコンパクトである。この方法は、対応する識別数値データへのテキスト識別子の変換が、通信システム内の帯域要件を低減することができるという点で、有利である。
任意選択で、権利オブジェクトは、OMA DRM権利オブジェクトである。このような権利オブジェクトを使用することにより、本発明が現在のデータ通信システム及びネットワークで使用されることが可能になる。
任意選択で、この方法は、
(e)この少なくとも1つのデータ受信機で出力データを受信するステップと、
(f)識別データを処理し、この少なくとも1つのデータ受信機でデータコンテンツの使用を制御するために、データコンテンツと権利オブジェクトとの間の関連付けを再生成するステップと
を更に有する。
これによって、少なくとも1つのデータ受信機は、識別数値データを受信し、これからデータコンテンツと権利オブジェクトとの間の関連付けを再生成することができる。
任意選択で、この方法において、識別データは、出力データを生成するためにコンパイルされるときに、制御メッセージに組み込まれる。数値データを制御メッセージに含めることにより、送信機から送信されるコンパクトなデータが可能になり、また、少なくとも1つの受信機でデータコンテンツと権利オブジェクトとの間の関連付けの容易な再生成が可能になる。
任意選択で、この方法において、識別データは、ハッシュ関数、暗号化関数の1つ以上によって、テキスト識別子から生成される。このようなハッシュ関数又は暗号化関数は、データ圧縮を提供することに潜在的に効果的であり、データコンテンツへの無許可のアクセスを傍受又は取得しようとする第三者に対して機密性を維持することに潜在的に効果的である。
更に任意選択で、この方法において、ハッシュ関数は、MD4又はMD5のような現在の標準RFC1320/1321に従った現在のMessage Digestによって実質的に実装される。代替として又は更に、ハッシュ関数は、現在の標準FIPS180-2に従ったSHA-I Secure Hash Algorithmによって実質的に実装される。代替として又は更に、暗号化関数は、送信機及びこの少なくとも1つのデータ受信機についての公開対称鍵を利用して、現在の高度な暗号化標準FIPS197に従って実質的に実装される。このようなハッシュ関数及び暗号化は、現在では様々な標準に準拠するデータ通信システムで使用されており、これによって、有利なことに、本発明の方法をこのような現在のデータ通信システムに容易に適用可能にする。
任意選択で、この1つのデータ受信機で様々なユーザにアクセス権の分配を有利に実装するために、この方法は、
(g)複数のデータ受信機を放送ドメインにグループ化する更なるステップと、
(f)放送ドメインにアクセス可能なデータコンテンツを規定するために、放送ドメインの複数の放送受信機に1つ以上のアクセス鍵を通信し、この鍵は、システムで通信される暗号化権利オブジェクトにアクセスするために使用可能である更なるステップと
を有する方法により、複数のこのデータ受信機がシステムに最初に登録されるように実装される。
任意選択で、この方法において、データコンテンツは、対応するユニバーサルリソースロケータにリンク付けられたコンテンツ識別子を有するユニフォームリソースインジケータによって、テキスト識別子により関連の権利オブジェクトに関連付けられる。このような手法により、この方法がインターネットプロトコル(IP)と互換性のあるようになり、従って、このようなプロトコルを使用して現在のデータ通信システムでの実装を容易にする。
任意選択で、この方法において、各データ受信機でデータコンテンツと権利オブジェクトとの間の関連付けを再生成することは、制御メッセージからユニバーサルリソースインジケータ<uid>を導出し、対応する権利オブジェクトを検索する際に使用するために、これからコンテンツ識別情報<binary_content_id>を導出することを有する。これにより、データ受信機に格納された権利オブジェクトとコンテンツ識別情報との間でデータ受信機において見つかった合致の欠如、又はデータ受信機に外部からアクセス可能な合致の欠如は、データ受信機がデータコンテンツにアクセスする権利のないことを示す。
本発明の第2の態様によれば、限定受信を提供する方法が提供され、この方法は、
データストリームに暗号化データコンテンツを含め、このデータコンテンツの復号化は、制御ワードを一時的に変更することを必要とするステップと、
データストリームに第1の復号化制御メッセージを含め、それぞれの第1の復号化制御メッセージは、データストリームで第1の復号化制御メッセージと実質的に同時に存在するデータコンテンツを復号化するために必要な少なくとも1つの制御ワードを有するステップと、
ストリーム受信装置でデータストリームから第1の復号化制御メッセージを抽出するステップと、
抽出された第1の復号化制御メッセージにOMA DRM権利オブジェクトを関連付けるステップと、
関連付けられたOAM DRM権利オブジェクトからコンテンツ暗号化鍵を取得するステップと、
OMA DRM権利オブジェクトから取得されたコンテンツ暗号化鍵を使用して、抽出された第1の復号化制御メッセージを復号化するステップと、
復号化された第1の復号化メッセージから制御ワードを抽出するステップと、
復号化された第1の復号化メッセージから抽出された制御ワードを使用して、暗号化データコンテンツを復号化するステップと
を有する。
本発明は、この方法が前述のレイヤ間での参照を提供する単一の非独自仕様の対策をサポートしさえすればよいストリーム受信装置を必要とし得るという点で、有利である。
任意選択で、この方法において、OMA DRM権利オブジェクトを抽出された第1の復号化制御メッセージに関連付けるステップは、
OMA DRM権利オブジェクトのアドレスを1つ以上のビットにマッピングするステップと、
この1つ以上のビットを第1の復号化制御メッセージに含めるステップと、
受信した第1の復号化制御メッセージからこの1つ以上のビットを抽出するステップと、
抽出されたこの1つ以上のビットと、格納されたOMA権利オブジェクトの1つ以上のビットとを比較するステップと、
抽出されたこの1つ以上のビットが格納されたOMA DRM権利オブジェクトの1つ以上のビットと等しい場合に、格納されたOMA DRM権利オブジェクトを関連付けられたOMA DRM権利オブジェクトであるように選択するステップと
を更に有する。
複数のビットにアドレスをマッピングすることは、この方法の効率を改善し得る。すなわち、1つ以上のビットがアドレスより小さくなるように選択されてもよい。従って、1つ以上のビットは、第1の復号化制御メッセージに適応可能である。
任意選択で、本発明の実施例では、この方法は、OMA DRM権利オブジェクトのアドレスを1つ以上のビットにマッピングするステップが、OMA DRM権利オブジェクトのアドレスのハッシュを計算することを有するという点で、更に区別される。マッピングにハッシュを使用することは、例えば攻撃者により試みられ得るように、1つ以上のビットがアドレスに逆にマッピングされるというリスクを低減する。
更に任意選択で、OMA DRM権利オブジェクトのアドレスのハッシュを計算するステップは、一式のハッシュ関数からハッシュ関数を選択することを更に有する。一式のハッシュ関数からハッシュ関数を選択することは、改善した柔軟性及びセキュリティを提供する。また、ハッシュ関数の評価も受信装置の専用ハードウェアで実行されてもよい。この方法を単一のハッシュ関数に制限せずに、このような専用ハードウェアが利用されてもよい。更に任意選択で、この方法において、選択されたハッシュ関数は、第1の復号化メッセージのビットで示される。選択されたハッシュ関数を第1の復号化メッセージのビットで示すことにより、単一のデータストリームの選択が時間と共に変化してもよく、これにより更にセキュリティを改善する。
任意選択で、この方法において、アドレスはOMA DRM権利オブジェクトのURIである。OMA DRM権利オブジェクトのURIは実際のアドレスである。この理由は、OMA DRM権利オブジェクトへのアクセスを容易にすることができるからである。
特許請求の範囲に定められた本発明の範囲を逸脱することなく、本発明の特徴は何らかの組み合わせで結合されることが可能であることがわかる。本発明の方法の前記の目的及び特徴は、以下の説明から明らかになる。
図面を参照して、一例として本発明の実施例について説明する。
図1には、放送チャネル(20で示す)でデータコンテンツを送信する通信システム(概して10で示す)が図示されている。システム10は、例えば現在のDVB1.0標準に従う。更に、システム10は、入力されたデータコンテンツ40を暗号化し、放送チャネル20に出力する対応する暗号化出力データを生成する送信機30と、放送チャネル20を介して受信した暗号化出力データを受信して出力データを復号化し、対応する復号化出力データ60を生成する受信機50とを有する。送信機30は、例えばデータコンテンツプロバイダに属してもよく、受信機50は、例えばエンドユーザ又は視聴者に属してもよい。概要では、システム10は、暗号化によって放送チャネル20を介して伝達されたデータコンテンツを保護し、また、ユーザがデータコンテンツにどのようにアクセスして利用することができるかに関する制御度を提供するように動作可能である。
送信機30は、データコンテンツ40を受信して、これをIPsec/ESP暗号化処理を受けさせ、対応する暗号化データ110を生成するように動作可能な第1のデータ処理ユニット100を有する。暗号化処理は、送信機30に提供される制御ワード120により影響を受ける。“IPsec”は、現在のSecure Internet Protocolの省略であり、“ESP”は、現在のEncapsulating Security Payloadの省略である。他のコンテンツ暗号化方法(例えばセキュアRTP(Real-time Transport Protocol))も任意選択で使用可能である。RTPは、遅延にセンシティブなデータコンテンツを配信することを目的とした現在のアプリケーションレベルのプロトコルである。制御ワード120もまた、対応するECMデータ140を提供するECM生成ユニット130に伝達される。以下に説明するように、“ECM”は、番組共通情報(Entitlement Control Management)に関するため、制御ワード120は、例えば視聴用に、データコンテンツ40が処理されてその後に前記の視聴者又はユーザに供給される方法を制御又は記述するように動作可能である。暗号化データ110及びECMデータ140は、併せてIP-DC(Internet Protocol Data Cast)として知られている。送信機30は、使用されるECM生成ユニット130と、権利暗号化鍵データ180を受信して対応するIP出力データ190を生成するように構成されたOMA RO(Rights Object)発行ユニット170とに伝達されるコンテンツ暗号化鍵データ160を更に提供される。以下に詳細に説明するように、このような権利オブジェクト(RO:rights object)は、本発明の有意な特徴であり、受信機50で受信されたときに暗号化データコンテンツ110がどのようにユーザ又は視聴者による使用を許容されるかに関するデータ(例えばデータコンテンツ40のアクセス及び使用の権利)を伝達する。IP-DC及びIPデータ190は、動作中に受信機50に伝達され、そこで、暗号化データ110が復号化され、IP出力データ190及びECMデータ140で伝達される更なるデータに応じて、ユーザがデータコンテンツへの適切なアクセスを提供される。
受信機50は、IPデータ190と権利復号化鍵データ210(例えば現在のSIMカードによって受信機50に提供される復号化鍵データ210)とを受信するOMA ROデコードユニット200を有する。“SIM”は、Subscriber Identity Moduleの省略である。OMA DRM(“DRM”は以下で定義する)の権利オブジェクト(RO)を復号化するために必要な鍵データ(key material)は、1-pass ROAPプロトコルを使用した登録段階中に供給される。“ROAP”も以下で定義する。しかし、実質的に一方向の放送環境では、ROAPに対する代替の手法(例えばSIMチップを使用した事前登録)が必要になる。OMA ROデコードユニット200は、デコードユニット200から受信機50のECMデコードユニット230に伝達されるコンテンツ復号化鍵データ220を生成するように動作可能である。ECMユニット230は、送信機30からECMデータ140及び対応する制御ワードデータ240を生成するための復号化鍵データ220を受信するように構成される。受信機50は、ECMユニット230から制御ワードデータ240及び暗号化データ110を受信するIPSEC/ESP復号化ユニット250を更に有し、復号化ユニット250は、制御ワードデータ240に含まれる制御パラメータに応じて暗号化データ110を復号化し、ユーザ又は視聴者により使用される復号化出力データ60を生成するように動作可能である。
図1に示すシステム10では、送信機30は、3段階のデータ処理(すなわち、データコンテンツ暗号化、ECMデータ生成及び権利発行)を使用することがわかる。受信機50は、対応する3段階のデータ処理を有する。これらの3段階がECMデータ生成及び権利発行が正確にデータコンテンツを参照するように目的通り機能するため、これらの3段階は相互に正確に参照される必要がある。例えば、暗号化データ110はECMデータ140に関連付けられ、ECMデータ140は正確にIPデータ190を参照する必要がある。IPデータ190は、例えば適切に参照される必要がある権利オブジェクト(RO)を有する。
例えば現在のOMA DRM2.0標準に従うように構成されたシステム10では、IPデータ190に存在する権利オブジェクト(RO)は、暗号化データ110の暗号化データコンテンツを関連付けるために、現在ではテキスト識別子を使用する。従って、OMA DRM2.0システムでは、OMA DRM2.0権利オブジェクトを対応するDVB1.0 ECMメッセージと対にするときに、システムが放送のみの動作モードに構成されるという点で、更なる技術的な問題が生じる。また、OMAの前述のテキスト識別子のデータオーバーヘッドが不都合に大きくなる点で、さらなる技術的な問題が生じる。関連のDVB-S/T/H環境で限定受信及びデジタル権利管理についてこのようなシステムに割り当てられる帯域は、提供するのに高価である。
本発明では、IP-DC(Internet Protocol Data Cast)サービスの保護は、2つの異なるレベルで対処される。
(a)コンテンツレベル(すなわち、“コンテンツ保護”に関する)
(b)サービスアクセスレベル(すなわち、“サービス保護”に関し、現在のDVB CA(Digital Video Broadcast Conditional Access)で使用される“限定受信(conditional access)”から区別される)
OMA DRM(Open Mobile Alliance Data Rights Management)は、現在の通信システムでのデータコンテンツ保護に使用される。現リリースのOMA DRM標準(すなわち、OMA DRM2.0)は、暗号化形式でのデータコンテンツの配信をサポートしており、また、セキュア管理及びユーザへの権利オブジェクト(RO)の配信を確保する。データコンテンツへのユーザの権利は、権利表現言語で表現可能であり、これらの権利は、データコンテンツの消費時にユーザ端末でDRM可能アプリケーションにより施行される。このような手法は、保護データコンテンツが常に暗号化されることを意味する。OMA DRM2.0標準は、端末登録及び権利オブジェクト(RO)配信を含み、鍵管理の全ての側面に対処する機構及びプロトコルを提供する。更に、OMA DRM2.0標準で使用されるドメインの概念により、複数のデータコンテンツ受信装置(例えば、このような複数の装置は同じ所定のユーザ又はユーザのグループに属する)は権利オブジェクト(RO)を共有することが可能になる。
サービス保護のため、IPsec(Internet Protocol Security)とOMA DRM(Open Mobile Alliance Data Rights Management)との組み合わせが使用される。このような組み合わせは、IPsecがIETF(Internet Engineering Task Force)により規定されており、IP(Internet Protocol)データコンテンツフローを安全にする確立されたフレームワークを示すという利点を提供する。従って、IPsecは、全ての現在の最先端の暗号化アルゴリズム(例えばAES(Advanced Encryption Standard FIPS197))をサポートする。
有利には、IPsec(Internet Protocol Security)の使用は、本発明のサービス保護を、例えばネットワーク側と端末側との双方で、所定の放送サービスアプリケーションに対して実質的に完全にトランスペアレントにすることができる。これにより、サービスに使用される特定のプロトコルにかかわらず(標準であっても、独自仕様であっても)、潜在的に如何なる種類のサービスも保護され得る。
有利には、OMA DRMの使用は、安全な鍵管理及び配信に使用される機構がデータコンテンツ保護に使用可能であることを確保する。データコンテンツについて、この機構は、データコンテンツの所定のアイテムに特に規定される保護を提供することができる。すなわち、細かい(fine-grained)権利表現を可能にする。
OMA DRM及びIPsecは、それぞれコンテンツ保護及びIPセキュリティの有力なオープンスタンダードである。本発明を実装するためにIPsecと組み合わせてOMA DRMを使用することにより、例えば現在のシステムへのアップグレードを実施する場合に、現在のデータコンテンツ通信システムでの本発明の利用が可能になる。有利には、IP-DC(Internet Protocol Data Cast)サービスの多くの対象の装置がIPsec及びOMA DRMを実装されることが予想される。
有利には、このような装置で、ここで提案されるコンテンツ及びサービス保護をサポートする更なるコスト及び複雑性は、潜在的に比較的低くなる。しかし、本発明を実装する際に、以下の問題が生じる。
(a)装置の登録及び放送チャネルでの権利オブジェクト(RO)の配信という第1の問題
(b)権利オブジェクト(RO)の長い期間の有効性で短期間の暗号期間を実装するために使用される鍵ストリームという第2の問題
コンテンツ保護とサービス保護との間の違いについて、説明する。図2に、本発明に従った通信システム(概して300で示す)が図示されている。システム300は、データプロバイダ310a、310bと、送信側及び受信側330a、330bでサービス保護を備える放送チャネル320と、ユーザ340、340bとを有する。以下に説明するデータプロバイダ310a、310bはネットワークに含まれてもよく、ユーザ340a、340bは1つ以上の端末として含まれてもよい。動作中に、コンテンツ保護を備えたデータコンテンツは、データプロバイダ310a、310bから提供され、放送チャネル320を通じてユーザ340a、340bにサービス保護と共に通信される。ユーザ340a、340bは、受信したデータコンテンツへのアクセスを選択的に得るために、データコンテンツ保護手段を適用することができる。
図2に示すシステム300でのコンテンツ保護に関して、データコンテンツ(例えばデータのストリーム又はデータファイル)は、システム300内のセッションレイヤ又はアプリケーションレイヤで保護される。更に、データコンテンツ保護は、データコンテンツ保護がユーザ340a、340bでのデータコンテンツ消費時間で除去されるように、サービスオペレータにより管理及び適用される。有利には、データコンテンツ保護は、前述の非常に細かい権利表現を潜在的に提供することができる。更に、データコンテンツ保護は、各種のデータコンテンツへの別個の機構の保護を提供する(例えばDRM認識クライアント又はユーザアプリケーションのデータコンテンツ保護を提供する)。本発明では、コンテンツ保護のため、前述の現在のOMA DRMが使用される。現在のOMA DRMは、コピー保護とドメインの概念と加入申し込みの概念とをサポートする。例えば、ドメインの概念は、同じユーザに属する端末の小さいドメインでのデータコンテンツ消費を安全にするために使用され得る。更に、例えば、加入申し込みの概念は、コンテンツ加入者を実装するために使用され得る。
放送チャネル320について提供されるサービス保護に関して、データコンテンツのIPストリームはネットワークレイヤで保護される。更に、サービス保護は、放送プラットフォームオペレータにより管理され、放送ネットワークオペレータにより適用され、データコンテンツ受信時に除去される。更に、サービス保護を提供するときに、暗号で安全なアクセス制御(例えばアクセスを許可するか否かの決定)が、改ざん防止に依存する前述の細かい権利表現と結合され得る。更に、サービス保護は、全ての種類のサービスについて単一の機構を提供する。すなわち、クライアントアプリケーションに完全にトランスペアレントになる。
本発明に関して、サービス保護は、IPsec(すなわち、IPデータコンテンツストリームを暗号化するために現在使用されている確立された技術)とOMA DRM(ユーザ権利の表現、取得及び安全な管理についての機構を特に基礎とする)とを結合することにより提供される。このような手法から複数の利点が得られる。IPsec(Internet Protocol Security)及びOMA DRM(Open Mobile Alliance Data Rights Management)技術は一般的であり、特にIPDC(Internet Protocol Data Cast)に限定されない。IPsec及びOMA DRMの如何なる既存の実装(すなわち、ハードウェア又はソフトウェアモジュール)が、本発明を実装するために実質的に変更せずに使用され得る。すなわち、IP-DC認識である必要がない。
図3に、本発明(例えばシステム300)を実装するときに提供される暗号化及び復号化レイヤが概略的に図示されている。システム300のネットワークは400で示されており、ユーザ端末は500で示されている。システム300は、任意選択で複数のこのような端末を有してもよい。放送チャネル320は、ネットワーク400をユーザ端末500に結合するように動作可能である。
ネットワーク400は、ビデオデータコンテンツ420を受信して、動作中に暗号化IPマルチキャストデータ430の対応ストリームを生成するIPsec暗号化器410を有する。ネットワーク400は、トラヒック暗号化鍵(TEK:traffic encryption key)445を暗号化器410及びOMA DRM標準に従って動作する暗号化器450に提供するIPsec暗号化鍵ユニット440を更に有する。暗号化器450は、トラヒック鍵(TEK)445を暗号化し、データ460の対応する暗号化TEK(Traffic Encryption Key)ストリームを生成するように動作可能である。このような暗号化はサービス暗号化鍵ユニット470から提供されるサービス暗号化鍵(SEK:service encryption key)475を使用し、サービス暗号化鍵(SEK)はDRM権利オブジェクト(RO)を規定する。(SEK)鍵475は、動作中に(SEK)鍵475を受信し、公開鍵又は秘密鍵485を使用してOMA DRM標準に従って鍵475を暗号化して束ね、暗号化形式で端末特有の権利オブジェクト(RO)鍵490を生成するように構成された暗号化器480に更に提供される。公開鍵又は秘密鍵485自体は、装置登録495によって提供される。従って、ネットワーク400は、暗号化IPマルチキャストデータ430と、データ460の暗号化TEK(Traffic Encryption Key)ストリームと、暗号化権利オブジェクト鍵490とを出力するように動作可能である。
ユーザ端末500は、ネットワーク部分400から保護関連識別子520を受信するためにコンピュータハードウェアで実行するESGソフトウェアアプリケーション510を有する。ユーザ端末500には、ネットワーク部分400から提供される暗号化IPマルチキャストデータ430を復号化し、(例えばメディアプレイヤ550で)ユーザ消費のために復号化データコンテンツ540を生成するように動作可能なIPsec復号化器530が更に含まれる。ユーザ端末500は、OMA DRM標準に従った復号化器570を有するDRMモジュール560を更に有し、復号化器570は、データ460の暗号化トラヒック暗号化鍵(TEK)ストリームを受信し、対応するTEK復号化鍵を生成するように動作可能である。この対応するTEK復号化鍵は、マルチキャストデータ430を復号化する際に使用されるために、復号化器530に復号化鍵を提供するため、鍵モジュール580を介して伝達される。更に、DRMモジュール560は、暗号化権利オブジェクト鍵490を受信し、公開鍵又は秘密鍵485と相補的な秘密鍵610を使用して権利オブジェクト鍵490を復号化し、復号化器570により使用されるSEK(Service Encryption Key)鍵600を生成するように動作可能であり、OMA DRM標準に従った復号化器590を更に有する。
DRMモジュール560及び鍵モジュール580は、ユーザ端末500で信頼状態にある必要がある。そうでない場合には、この他のアイテムが潜在的に不信頼状態になり得る。更に、任意選択で、サービス毎に1つのTEKがユーザ端末500に提供される。更に、TEKは、セキュリティを向上するために任意選択で頻繁に(例えば数秒毎に)変更される。任意選択で、同じSEKが繰り返し使用される。有利には、例えば登録段階中に、SEKが、TEKを暗号化するために使用される前に既にユーザ端末500及びネットワーク400に配信されている。例えば、サービス毎に日毎に1つのSEKが提供されてもよい。更に有利には、サービスの全てのSEKが1つの権利オブジェクトに束ねられる。
図3でネットワーク400及びユーザ端末500で表されるシステム300は、レイヤ0〜4によって便宜的に理解される。レイヤ0では、ESGアプリケーション510への保護関連識別子520のシグナリングが生じる。識別子520は、静的な保護パラメータを有する(すなわち、所定のセッションの全存続期間で有効である)。DVB CA(Digital Video Broadcast Conditional Access)に関して、保護関連識別子520の通信は、現在のCAT及びEITに対応する。
レイヤ1では、IP(Internet Protocol)データコンテンツフローは、トラヒック暗号化鍵(TEK)445を使用することにより暗号化される。システム300では、所定の保護サービスに属する複数のIPフローが所定の鍵で暗号化され、放送チャネル320を通じて所定の同じタイムスライスで転送される。従って、IPマルチキャストデータ430は、複数の構成要素でのスクランブルサービスから出力されたデータに対応する。DVB CAに比較して、TEK鍵445は制御ワードに対応する。有利には、TEK鍵445は、頻繁に(例えば数秒毎に)変更可能である。
レイヤ2では、トラヒック暗号化鍵(TEK)ストリームは、サービス暗号化鍵(SEK)を使用することにより暗号化される。すなわち、鍵445は鍵475を使用して暗号化器450で暗号化され、データ460のTEKストリームを生成する。データ460のストリームの暗号化TEKメッセージは、保護サービスの別個のIPフローであり、保護サービスの他のIPフローと同じタイムスライスで転送される。これによって、システム300の他のIPデータフローと類似した前方誤り訂正(FEC:forward error correction)を有する。更に、これによって端末500はまたシステム300のデータフローのバースト中に休止状態(すなわち、“スリープ”)になる。DVB CA(Digital Video Broadcast Conditional Access)に関して、データ460のTEKストリームは、ECM(Entitlement Control Message)を伝達するデータストリームに事実上対応する。有利には、データ460のストリームに存在するメッセージは、提供される保護サービスのIPデータフローを安全にするためにシステム300で使用されるIPsecセキュリティアソシエーションを伝達する動的部分をそれぞれ有する。更に、データ460のストリームに存在するメッセージはまた、端末500で生じるIPフローを記述するSDP(Service Discovery Protocol)ファイルで分配される静的部分をそれぞれ有する。有利には、SEK鍵445は、定期的に(例えば数時間毎に)変更され、システム300内のセキュリティを向上させる。
レイヤ3では、サービス暗号化鍵(SEK)は、対応するDRMコンテンツID(BCI:Binary Content Identity)で特定され、保護された権利オブジェクト(RO)でネットワーク400から端末500に配信される。任意選択でROは、インタラクションチャネルとして機能するように構成された放送パイプライン320で配信される。代替として、任意選択でROは、放送チャネルとして機能する(すなわち、ネットワーク400と端末500との間でインタラクションをサポートしない)ように構成された放送チャネル320で配信される。更に任意選択でROは、サービス束に属する全てのサービスのSEKを有する。任意選択でこのようなROは、システム300で提供される全ての束ねられたサービスに適用可能な使用規則の単一のセットを有する。このような使用規則の単一のセットは、システム300での効率的なデータ交換を提供する。例えば、レイヤ3はまた、端末部分500ではなく個人を認証することにより、暗号化方式のペアレンタル制御を提供可能であり、これによってその個人へのROを束ねる。
レイヤ4では、装置登録(すなわち、システム300への装置500の登録)が実装される。このような登録は、後でネットワーク400と端末500との間で秘密の通信及び認証済の通信を可能にする証明書によって実現される。従って、システム300では、鍵485、610が登録機能を実行する。
システム300で生じる鍵ストリームについて更に説明する。鍵ストリーム(すなわち、システム300のデータストリーム460、490)は、UDP(User Datagram Protocol)パケットにそれぞれ個別にカプセル化される鍵ストリームメッセージのシーケンスをそれぞれ有する。各メッセージは、表1に記載のフォーマットを有しており、表1の上部でメッセージの開始が始まり、表1の下部でメッセージの終了が始まる。
Figure 2008512924
表1において、4バイトのLRKIは、TEKが136年間に毎秒変更されることを可能にする。更に、3バイトのURKIは、SEKが31年間に毎秒変更されることを可能にする。任意選択で、SEKはシステム300内のセキュリティを向上させるために毎時又は毎日変更される。
システム300の権利取得について説明する。放送チャネル320がネットワーク400と端末500との間のインタラクションチャネルとして機能するように構成される場合、権利オブジェクト(RO)取得の全ての側面(例えば、装置登録、ローカルドメイン管理、権利オブジェクト配信)は、前述のOMA DRM仕様に規定された手順を使用して処理される。逆に、放送チャネル300が単一方向の通信を提供するように構成される場合(すなわち、インタラクションチャネルとしてではない場合)、本発明を実装するために他の鍵管理動作が必要になる。
放送チャネル320がインタラクティブ通信を提供するように構成されていない場合、放送チャネル320での権利オブジェクト(RO)の効率的な配信を可能にするために、DRM ROは、システム300内で通信されるときに帯域要件を低減するためにできるだけ小さくされなければならない。DRM ROを小さくするための本発明による1つ以上の手法が表2に提供される。
Figure 2008512924
このようなデータ圧縮手法は、便宜的に放送権利オブジェクト(BRO:Broadcast Rights Object)と呼ばれるバイナリの権利オブジェクトを生成するように動作可能である。
BCI(Binary Content Identity)に関する問題について更に説明する。所定のサービスのテキストCIDは、cid<service spec>の形式を有する。このバイナリの派生のBCI(Binary Content Identity)がcidhash(“cid:<service spec>)により規定される。ただし、cidhashは、例えばAES、CBD及びMACに従ったハッシュ関数である。任意選択で、ハッシュ関数は固定のハッシュ鍵を有する。システム300で提供されるサービスの鍵ストリームを保護するために限られた有効性のROのシーケンスを使用するために、任意選択で、ROに含まれるCDは、例えば暗号化器450、480から鍵ストリームで伝達される前述の3バイトのURKIで拡張される。多すぎる情報ロスは、それによってシステム300が機能する結果になるため、URKIは、ハッシュ関数を受けることができない。
動作中に、ネットワーク500で、受信した1つ以上の権利オブジェクト(RO)はROデータベースに追加される。1つ以上のROは、任意選択で複数サービスの鍵を有し、各サービスは、CID(Content Identification)又はBCI(Binary Content Identity)により特定される。例えばインデックスによって以下に更に説明するように、所定のCID又はBCIに対応する1つ以上のROは、端末500で効果的に調べられ得ることが望ましい。
端末500でのデータコンテンツの受信について説明する。ユーザがメディアプレイヤ550を起動すると、端末500の鍵マネージャは、データコンテンツのストリーム(すなわちメディアストリーム)が伝達されるIPアドレスが端末で管理されるアクティブなセキュリティポリシーに含まれていることを検査するように動作可能である。アドレスがアクティブなセキュリティポリシーに含まれていない場合、端末500は、セキュリティポリシーが更新される必要があるか否かを決定するように進行する。端末500は、ポリシーが更新されるべきか否かに関する情報を提供するアドレスからECMストリームを受信するように進行する。セキュリティポリシーを更新する端末500の動作について、図4を参照して更に説明する。
図4では、端末500で提供される鍵マネージャが700で示されている。更に、そこで提供されるDRMエージェントが800で示されている。鍵マネージャ700及びDRMエージェント800は、例えばコンピュータハードウェアで実行可能なソフトウェアを使用して実装され得る。鍵マネージャ700は、DCF(DRM Content Format)アセンブリ710とSA(Security Association)アセンブリ720とを有する。これらのアセンブリ710、720は、ESG(Electronic Service Guide)データベース730からSDP(Service Discovery Protocol)データ900を受信するように構成される。DRMエージェント800は、権利オブジェクト(RO)データベース820とDRM復号化器810(すなわち、前述の復号化器590の事実上の実装)とを有する。DCFアセンブリ710はTEKメッセージ910を受信し、TEKメッセージをSAアセンブリ720に出力すると共に、DCFデータ940をDRM復号化器810に出力するように動作可能である。次に、SAアセンブリ720は、セキュリティアソシエーション(SA:security association)930をセキュリティアソシエーションデータベース740に出力するように動作可能である。権利オブジェクトデータベース820は、格納された権利オブジェクト(RO)データ960をDRM復号化器810に出力するように動作可能である。次に、DRM復号化器810は、平文(clear)のDCFデータ950をSAアセンブリ720に出力する。DRM復号化器810は、図3に示す鍵610を受信するように構成される。
TEKメッセージ910がDCFアセンブリ710で受信されると、端末500に存在する鍵マネージャ700は、1つ以上の以下のステップを実行するように動作可能である。
(a)SDPデータ900で規定されている場合には、TEKメッセージを認証する。
(b)調査し、利用可能な場合にはインタラクティブチャネルを介して取り出し、又はユーザが権利オブジェクトデータベース820から正確な権利オブジェクト(RO)を取得するように促進し、TEKメッセージの暗号化部分を復号化する。このような復号化はDCFアセンブリ710及びDRM復号化器810の使用を起動する。
(c)SDPデータ900からの何らかのデータ(例えば1つ以上のメディアストリーム(すなわちデータコンテンツ)のIP宛先アドレス)及び受信したTEKメッセージに含まれるTEKを有するセキュリティアソシエーションを構築して起動する。
(d)例えばTEKメッセージの次のインジケータのフィールドが1の値に設定されている場合に、任意選択での終了時間で、次のセキュリティアソシエーションを構築して起動する。端末500でDRMエージェント800と共に動作する鍵マネージャ700は、DCFを再構成することができる。更に、DRMエージェント800は、前述のOMA準拠のDRMエージェントとして実装可能である。
端末500でのIP(Internet Protocol)パケットの受信について説明する。IPパケットが端末500で受信されると(アクティブなセキュリティポリシーに対応するIPパケット)、IPパケットについてIPsec処理が端末500で実行される。このような処理は、現在のIPsecプロトコルに十分に規定されている。このようなプロトコルは、セキュリティアソシエーションデータベース720から特定されるセキュリティアソシエーションに関与し、IPパケットは、提供されるTEKを使用して復号化される。TEKは、セキュリティアソシエーションの一部であり、以下に更に説明する。
端末500のユーザがメディア消費を終了することを選択すると、鍵マネージャ700は、データストリーム460、490で伝達されるTEKメッセージの受信を終了する。セキュリティアソシエーションデータベース740のセキュリティアソシエーションは、必要に応じて(例えば所定のメディアストリームが端末500を使用するユーザによりアクセス可能な期間又は回数を制御して)失効することを許容される。
概要では、現在のデータコンテンツ通信システム(例えば権利オブジェクト(RO)の処理に関して前述のOMA DRM2.0標準に従ったデジタルビデオ放送(DVB)システム)は、図5に示すように暗号化データコンテンツ1020を関連付けるために、権利オブジェクト(RO)1000がテキスト識別子1010を使用するように動作可能である。このような関連付け(アソシエーション)は矢印1025で示されている。従って、このような通信システムで権利オブジェクト(RO)1000と対応のECMメッセージ1030とを対にするときに(このような対は矢印1035で示されている)、このような対応のECMメッセージ1030でOMAテキスト識別子の不都合に大きいデータオーバーヘッドが存在するという技術的問題が生じる。本発明は、よりコンパクトになるようにテキスト識別子1010を適切に変換することにより、この技術的問題への少なくとも部分的な対策を提供する。以下に説明する本発明の実施例では、テキスト識別子1010のこのようなデータ圧縮についての様々な手法が提供される。このような手法の例は前記の表2に提供されている。
概して、本発明を実装するときに採用されるこれらの手法は、テキストのOMA(Open Mobile Alliance)ユニフォームリソースインジケータを送信機(例えばネットワーク400)の対応番号にマッピングすることを有する。更に、本発明の方法は、番号及びこれらのユニフォームリソースインジケータによって対応する権利オブジェクト(RO)1000が取得され得るように、対応の受信機(例えば端末500)でこれらの番号をユニフォームリソースインジケータ(URI:uniform resource indicator)に可逆的にマッピングすることを有する。その後、前述の権利オブジェクト(RO)1000に関連するコンテンツ暗号化鍵は、対応する番組共通情報(ECM:entitlement control message)を復号化するために使用される。任意選択で、このような番組共通情報(ECM)1030は、対応番号を伝達する。以下に詳細に説明するように、各番組共通情報(ECM)1030をその対応番号にマッピングするために、任意選択でハッシュ関数等が使用される。任意選択でハッシュ関数は、任意選択でMD4又はMD5のような現在のMessage Digest RFC1320/1321によって、SHA-I Secure Hash Algorithm(FIPS180-2)によって、又は公開対称鍵を利用したCBC-MACモードで動作する現在のAES(advanced encryption standard)(FIPS197)によって実装される。
本発明を実装する第1の手法では、データコンテンツ1020を対応する番組共通情報(ECM)1030及び権利オブジェクト(RO)1000に関連付けるときに、相対的な文書型定義(DTD:document type definition)は変更されない。逆に、本発明を実装する第2の手法では、データコンテンツ1020を対応する番組共通情報(ECM)1030及び権利オブジェクト(RO)1000に関連付けるときに、DTDは変更される。本発明のこれらの実施例について、概要で更に説明する。
第1の手法に関して、前述のOMA DRM2.0標準は、DCF(DRM content format)で省略されるデジタル権利管理(DRM)コンテンツフォーマットから権利オブジェクト(RO)を参照するために、ユニフォームリソースインジケータ(URI)を使用する。URIのフォーマットは、例えば標準RFC2392に規定されている。任意選択で、URIは、コンテンツ識別子(cid)とユニバーサルリソースロケータ(url)とを有する。URIは、典型的には184バイト以下に制限される番組共通情報(ECM)1030に組み込まれないほどURIを大きくする(すなわち非常に多くのバイトを含める)現在の米国(US)ASCII型である。コンテンツ識別子(cid)は、対応するデータコンテンツを特定する際に使用されるユニフォームリソースロケーション(url)でアドレス指定を規定するために使用される。このようなコンテンツ識別子(cid)の例はcid:movie123@philips.comである。
本発明では、テキスト識別子として表現されるURIは、衝突のない(collision-free)ハッシュ関数によって対応するバイナリ識別子に変換される。任意選択で、ハッシュ関数は、前述のバイナリ識別子が上限に制限されるように実装される。任意選択で、この上限は、MD4/MD5ハッシュ関数で128ビットであり、また、前述のSHA-I形式のハッシュ関数で160ビットである。SHA-Iハッシュ関数は、特に適切な衝突特性を示すことができ、現在のFIPS(federal information processing standard)で他の目的に既に使用されており、OMA(Open Mobile Alliance)により受け入れられている。前述のように、SHAは例えば現在のFIPS180-2標準に従ったsecure hash algorithmの省略である。このようなハッシュ関数を使用する代わりとして、例えばFIPS197に従ったAES(advanced encryption standard)を使用することにより、高度な暗号化が利用されてもよい。このような高度な暗号化は、任意選択で公開対称鍵を使用する。AESは、ハードウェア(例えば現在のスマートカードセキュリティコントローラ)に実装可能であるという点で有利である。高度な暗号化が使用される場合、このような暗号化は、“public_hash_key”で示す公開ハッシュ鍵が16ビットのランダムな鍵になるように実装され得る。更に、このような場合に、前述のコンテンツ識別表示(cid)は、“addr-spec”で示す対応するアドレス指定に割り当てられる。更に、例えば前述の例のように、ユニバーサルリソースロケータ(url)は“cid”“:”content_idとして実装される。これによって、本発明を実装する第1の手法で、式1で表す関数によってbinary_content_idが決定される。
binary_content_id=f([public_hash_key],<cid-url>) 式1
前述の権利オブジェクト(RO)1000に関して、これは前述のcid-urlに等しい値のユニバーサル識別子<uid>要素を有する。従って、第1の実施例では、式1の前述のbinary_content_idはECM1030に含まれることが好ましい。
本発明に従って構成された受信機(例えば端末500)では、第1の手法を実施するときに、ECM1030が受信され、受信機はこれからbinary_content_idを抽出するように動作可能である。受信機は、その内部キャッシュリストを検索し、検索鍵としてbinary_content_idを使用して、対応する権利オブジェクト(RO)1000を見つけるように動作可能である。権利オブジェクト(RO)1000を検索するときに、合致がうまく見つかった場合(すなわち、キャッシュの“ヒット”がうまく生じた場合)、権利オブジェクト(RO)に含まれるコンテンツ暗号化鍵が受信機で使用され、ECM1030を復号化する。合致がうまく見つからなかった場合、任意選択で受信機は外部で(すなわちオフライン記憶装置で)権利オブジェクト(RO)を検索してもよい。合致が見つかった場合には、これからbinary_content_idを計算してもよい。このような場合に、対応する権利オブジェクト(RO)は受信機にインポートされてもよい。対応する合致が特定できなかった場合、受信機は、受信機がネットワーク400から提供された暗号化データコンテンツ1020にアクセスする権利を有さないことを示しているものとして、このような合致の欠如(すなわち“ヒット”の欠如)を解釈する。
前記で説明した本発明を実装する2つの手法において、権利オブジェクト(RO)は、テキスト識別情報を有してもよく、テキスト識別情報と数値識別情報との双方を有してもよい。本発明に従ったECM1030は、常に数値識別情報を有する。本発明に従って構成された受信機(例えば端末500)は、直接に検索して、受信したECMのものと類似する対応の数値識別情報を有する権利オブジェクト(RO)を特定するように動作可能である。又は代替として受信機にアクセス可能な権利オブジェクト(RO)に関数を適用して、受信したECMのものと次に比較する数値識別情報を生成するように動作可能である。関数の特性は、テキスト識別情報から数値識別情報を先立って生成するときに、何らかの情報ロスの発生によってテキスト識別情報が数値識別情報から生成されないことを可能にするものである。しかし、情報ロスは、何の権利オブジェクト(RO)が送信機から受信された所定のデータコンテンツに適しているかを決定することができないほど重要ではない。
第2の手法に関して、データコンテンツ1020を対応する番組共通情報(ECM)1030及び権利オブジェクト(RO)1000に関連付けるときに、文書型定義(DTD)が変更される。本発明に従った前述の送信機及び受信機(例えばそれぞれネットワーク400及び端末500)を有するシステムが第2の手法に従って機能するように構成される場合、例えば現在のOMA DRM2.0標準に従った以下の要素が式2で提供される通りに変更されるように、名称変更が生じる。
<!ELEMENT o-ex:content(o-dd:version?,o-dd:uid*)>
は次のように変更される。
<!ELEMENT o-ex:content(o-dd:version?,o-dd:uid*,o-ex:digest*)> 式2
文書型定義(DTD)を名称変更した後に、名称変更されたドキュメントのcid-urlで前述のハッシュ関数が計算される。ハッシュ関数はf([public_hash_key],<uid>)で記述される。その後、例えば前述のSHA-I型アルゴリズムを使用することにより、使用される名称変更を規定する“digest”で示す合成要素(すなわち<DigestMethod>パラメータ及び<DigestValue>パラメータ)が決定される。その後、第1の手法で採用されたものと同様の手順が利用される。
本発明に従ったシステム300の第1の実装では、ネットワーク400は、CSA(common scrambling algorithm)を用いてDVB-CSAスクランブリングを使用するように動作可能である。これにより、ネットワーク400を結合する放送チャネル320を介して端末500に伝達されるデータは、現在のMPEG-2 TSフォーマットに従う。MPEGは“Motion Pictures Expert Group”の省略である。任意選択で、前述のネットワーク400がDVB-CSAを実行するときに、端末500はDVB-CSAデスクランブル器を有する。
本発明に従ったシステム300の第2の実装では、ネットワーク400は、IPsec/ESP暗号化を使用するように動作可能である。これにより、放送チャネル320を介して伝達されるデータはIP-DC(Internet protocol Data Cast)に従う。ネットワーク400がIPsec/ESP暗号化を実行するときに、端末500はIPsec/ESP復号化を実行するように相応に実装される。
本発明に従ったシステム300は、送信機(例えばネットワーク400)に結合された複数の受信機(例えば複数の端末500)にデジタルビデオ放送(DVB)サービスを提供するように構成可能であることがわかる。このような受信機のそれぞれは、送信機から伝達されるデータコンテンツに関して相互に異なるデータコンテンツ利用権を潜在的に割り当てられている。従って、前述の手法を実装したシステム300の前述の実装では、送信機と1つ以上のこのような受信機との間での復号化鍵及びコンテンツの同期に関する問題が生じる。本発明に従ったシステム300の第1及び第2の実装により、放送チャネル320を使用した登録及び権利管理が可能になる。
システム300の実装がDVB1.0標準に従って機能するように動作可能である場合、MPEG-2フォーマットで伝達されるデータコンテンツ及び復号化鍵の同期は、任意選択でDVB1.0標準を利用して確立される。しかし、データコンテンツのIPsec/ESP暗号化を使用してIP-DC動作が実装される場合、同期方法は、米国特許第US6,668,320から知られている。システム300の放送チャネル320によって伝達されるMPEG-2データの場合には、権利発行識別表示及び証明書チェーン、権利発行識別情報並びに権利発行者により署名されたDRM時間を使用することにより、権利発行証明書チェーンがシステム300内で確立され得る。このような実装では、端末500は、まず、ルート証明書を使用して権利発行者の証明書チェーンを有効にし、その後に証明書に含まれる公開鍵を使用して権利ユーザ識別情報によって対応する署名を確認するように動作可能である。署名が有効であることが検出された場合に、システム300の端末500は、これによって発行コンテンツを生成又は再生成することができる。
目標として、本発明の実施例(例えばシステム300)は、保護されたデータコンテンツをIPDCインフラストラクチャで1つ以上の受信機(例えば端末部分500)に配信するように動作可能になることである。本発明のこれらの実施例は、図6に示す一連のインタラクションを使用することにより、目標を実現する。1つ以上の受信機は、例えば1つ以上の端末にビデオ処理機能を提供するために、IPパケットストリームを受信可能なハンドヘルド装置である。例えば、IPパケットストリームは保護されてもよく、保護されなくてもよい。更に、このようなパケットストリームにより伝達されるデータコンテンツは、例えば1つ以上の端末で実行する何らかのファイルを消費するアプリケーションにより消費されるデータファイルでもよく、代替として、例えばテレビを実装する1つ以上の端末で実行されるストリーミングアプリケーションにより消費されるストリームデータでもよい。IPデータパケットが伝達される通信ネットワーク(例えば放送ネットワーク320)は、インタラクションチャネルとしてのセルラ通信のある又はセルラ通信のないDVB-H上のIP-DCでもよく、例えばIP型プロトコルを使用した放送のマルチキャストに対応可能なポイント・ツー・ポイント・データ接続をサポートする様々なセルラネットワークでもよい。従って、本発明の実施例は、異なる種類の通信ネットワークのスペクトラムで提示可能である。図6に、データコンテンツプロバイダ(すなわちネットワーク400)から1つ以上の端末(例えば端末500)にシステム300で提供される様々なサービスが図示されている。ネットワーク400は、データコンテンツがDVB-H上のIP-DC(1110で示す)を介して放送チャネル320を通じて端末(1120で示す)のストリーミングアプリケーション1130又はデータファイル1140に伝達可能なコンテンツソース(1100で示す)を有する。代替として、コンテンツソース1100から提供されるデータコンテンツはまた、放送チャネル320を通じてストリーミングアプリケーション1130又はデータファイル1140に至るセルラ通信パス(1200で示す)を伝達可能である。端末1120を1つ以上の購入ポイント1220(例えば支払いに対して権利オブジェクト(RO)を受信する)に結合するために、セルラ通信パス1200を介して更にデータインタラクション(1210で示す)が存在する。
従って、図6を参照して、ハンドヘルド装置として実装された端末1120は、IPパケットストリーム(例えばビデオ処理機能)を受信可能であり、複数のソース1100は、保護されたデータコンテンツと保護されていないデータコンテンツとの双方を配信するように動作可能である。本発明に従ったシステム300は、表3に記載の1つ以上の現在の標準に基づいてもよい。
Figure 2008512924
本発明に従って権利オブジェクトにデータコンテンツを関連付ける方法を実行するように実装された本発明の実施例は、様々な潜在的なシステムアーキテクチャで構成可能であることがわかる。1つのこのようなアーキテクチャを図7に概略的に図示する。本発明に従って動作可能なシステム300の実際のアーキテクチャが、図7で概して2400により示されている。システム2400は、保護されていないインターネットプロトコル(IP)データコンテンツ2415を受信するIPsec/EPSサイマルクリプタ(IPsec/ESP simulcryptor)2410を有する。前述のように、“IPSEC”はInternet protocol securityの省略であり、“ESP”はencapsulating security payloadの省略である。サイマルクリプタ2410は、制御ワード(CW:control word)データ2425を交換する制御ワード生成器2420と通信して結合される。更に、サイマルクリプタ2410はまた、OMA(Open Mobile Alliance)標準に従って構成された鍵コンテナメッセージ(KConM:key container message)生成器2430に接続される。メッセージ生成器2430は、制御ワード(CW)データ及び鍵コンテナメッセージ(KConM)をサイマルクリプタ2410と交換するように動作可能である。鍵コンテナメッセージ(KConM)は、トラヒック鍵(TEK)メッセージを有する不透明なデータ構造であり、又はデジタルビデオ放送(DVB)の場合にはECMメッセージである。サイマルクリプタ2410は、鍵制御メッセージ(KCM)及び鍵コンテナメッセージ(KConM)に加えて、保護されたインターネットプロトコル(IP)データコンテンツをマルチプロトコルカプセル化ユニット2450に伝達する出力2440を有する。カプセル化ユニット2450は、前述のMPEG-TS出力データ2460を生成するDRMフォーマットコンテンツフォーマット(DCF)データ2455及び関連する権利オブジェクト(RO)を考慮して、出力2440で提供されるデータコンテンツをカプセル化するように動作可能に構成される。MPEG-TS出力データ2460は、光ファイバデータ伝送2470a、衛星伝送2470b及びDVB-H地上波タワー無線伝送2470cのうち1つ以上による次の送信のために、マルチプレクサ2465に伝達される。システム2400は、前述のOMA標準に従った権利発行器2500を更に有する。権利発行器2500は、メッセージ生成器2430及び前述のOMA標準に従ったDCF暗号化器2510に対してコンテンツ暗号化鍵2505を選択的にリリースするように動作可能である。権利発行器2500は、権利オブジェクト(RO)2515を伝達するデータオブジェクトカルーセル(data object carousel)2520に結合される。権利オブジェクト(RO)2515は、任意選択で1-pass ROAPであり、また、任意選択でバイナリフォーマットである。更に、権利発行器2500は、セルラネットワーク用に構成されたインタラクティブチャネル・インターネットプロトコル(IP)ゲートウェイ2530に接続され、発行器2500は、権利オブジェクト(RO)2525を伝達するように動作可能である。権利オブジェクト2525は、任意選択で2-pass ROAPフォーマットであり、4-pass ROAPフォーマットの装置登録を伴う。“ROAP”は、現在のrights object acquisition protocolの省略である。DCF暗号化器2510は、保護されていないインターネットプロトコル(IP)データコンテンツ2540を受信するように結合されており、暗号化鍵2505を受信することに応じて、DCF(DRM format control format)データ記憶装置2550に出力するDCFデータ2545を生成するように動作可能である。“DRM”は、data rights management又はdigital rights managementの省略である。記憶装置2550は、取り出されたDCFデータ2555をデータオブジェクトカルーセル2520に提供するように動作可能である。更に、記憶装置2550はまた、取り出されたDCFデータ2560をIPゲートウェイ2530に出力するように動作可能である。次に、ゲートウェイ2530は、UMTS無線タワー2570又はセルラネットワークに適用される同様の無線放出器から送信されたデータ2565を出力するように動作可能である。“UMTS”は、携帯電話(すなわち移動電話)通信インフラストラクチャ)を現在提供するuniversal mobile telecommunications systemの省略である。
システム2400から出力されたデータは、例えばテレビ2605、携帯電話若しくは移動電話2610、又はパームトップコンピュータとしても知られるハンドヘルドコンピュータ2615のうち1つ以上を含み、様々な受信機2600で受信可能である。
動作中に、システム2400は、保護されていないIPデータコンテンツ2415、2540を、以下に説明する1つ以上の生成された数値識別情報で表される権利発行器2500から提供される権利オブジェクト(RO)、並びに制御ワード生成器2420及び鍵メッセージ生成器2430からのメッセージデータと結合し、受信機2600で受信する出力データコンテンツを提供するように動作可能である。任意選択で、これらの受信機2600は、端末500と同様に実装される。システム2400でのこのようなデータの結合は、例えば前記で表2を参照して説明した前述のハッシュ関数及び/又は暗号化関数を適用することにより、低減したECMメッセージ帯域に関して前に説明した本発明の方法に従って実行される。図7に示すように、システム2400は、潜在的に多目的であり、様々な種類の受信機2600(例えば移動電話、携帯電話、テレビ、携帯情報端末(PDA)等)にサービス提供することができる。
次に図8を参照すると、システム300の他の実際のアーキテクチャ(概して2700で示す)が図示されている。システム2700は、本発明の方法に従って動作可能である。システム2700は、権利発行器2710を有し、発行器2710は、任意選択で前述のOMA(Open Mobile Alliance)標準に従う。発行器2710は、権利オブジェクト(RO)2715を出力するように動作可能であり、権利オブジェクト2715は、任意選択で1-pass ROAP形式であり、また、バイナリフォーマットである。更に、権利発行器2710はまた、コンテンツ暗号化鍵2725を番組共通情報(ECM)生成器2730に出力するように動作可能である。メッセージ生成器2730は、任意選択で前述のOMA標準に従う。更に、権利発行器2710はまた、装置登録2720を出力するように動作可能であり、このような装置登録2720は、任意選択で4-pass ROAPフォーマットである。前述のように、“ROAP”は、現在のrights object acquisition protocolの省略である。
システム2700は、権利オブジェクト(RO)カルーセル2740を更に有する。カルーセル2740は、任意選択でOMA標準に従う。次に、カルーセル2740は、関連の管理メッセージデータ2745に加えて権利オブジェクト(RO)をマルチプレクサ2760に出力する出力2745を有する。マルチプレクサ2760は、多重出力でDVB共通スクランブリングユニット2765に結合され、また、サイマルクリプト同期装置(SCS:simulcrypt synchronizer)2780から番組共通情報(ECM)データ2775を受信するように動作可能である。同期装置2780は、制御ワード(CW)データをスクランブリングユニット2765に提供する出力2785を有する。更に、スクランブリングユニット2765は、光ファイバデータ伝送2470a、衛星伝送2470b及びDVB-H地上波タワー無線伝送2470cのうち1つ以上による次の送信のための送信データを提供する出力を有する。同期装置2780自体は、制御ワード生成器2800から制御ワード(CW)データ2795を提供される。
システム2700は、装置登録2720を受信するインタラクティブチャネル・インターネットプロトコル(IP)ゲートウェイ2810を有する。UMTS無線タワー2570と協力して、ゲートウェイ2810は、装置登録(例えば、1つ以上の受信機2600についてのシステム2700に関する登録)を処理するために、セルラネットワーク(すなわち、移動電話又は携帯電話ネットワーク)で通信を提供するように動作可能である。システム2700は、処理されたデータコンテンツを受信機2600に伝達するように動作可能である。処理されたデータコンテンツは、権利オブジェクト(RO)及び番組共通情報(ECM)と共にデータコンテンツを有し、これらは本発明に従って(すなわち、前記で説明したハッシュ関数及び/又は暗号化を使用して少ないデータバイトを使用して)関連付けられる。システム2700は、任意選択で前述のDVB共通スクランブリングでのOMA標準に従って機能するように動作可能である。
システム10、300、2400、2700では、OMA DRM2.0権利オブジェクトは、これらのシステム10、300、2400、2700により提供される放送専用チャネルを使用してDVB-Hデータコンテンツをサポートするために必要な一意に暗号化された権利を配信することが適度に実現可能でないように、かなりのデータを包含して表す。好都合には、システム2400、2700内での受信機2600の登録中に、各受信機2600(すなわちシステム2400、2700の各クライアント又は端末)が放送ドメインとして知られるクライアントのグループのメンバになることが望ましい。システム2400、2700の動作中に、複数の放送ドメイン鍵(例えばバッチ鍵を含む)は、クライアントのグループにロードされる。これによって、受信機2600(すなわちクライアント)は、システム300、2400、2700に登録されることになる。登録後に、全てのアドレス指定が放送ドメイン型になることが動作上で有利である。例えば、各クライアント(すなわち受信機2600)は、バイナリ権利オブジェクト(BRO:binary rights object)にカプセル化されるコンテンツ暗号化鍵へのアクセスを与えられ得る。任意選択で、バイナリ権利オブジェクト(BRO)は、放送暗号化を使用した暗号的に安全な方法でカプセル化される。更に任意選択で、コンテンツ暗号化鍵は、システム300、2400、2700により受信機2600に伝達される電子コンテンツメッセージ(ECM:electronic content message)に含まれる乱数で排他的論理和を行われてもよい(すなわち、論理exor関数を受ける)。
本発明がDVB-Hに関連して適用される場合、2つの動作モード(すなわち、接続モード又は未接続モード)が実現可能である。従って、接続モードの各受信機2600は、権利オブジェクト(RO)が決定可能な情報データを受信するように動作可能であり、この情報データは、例えば実際にGPRS又はUMTS接続を介して提供される放送チャネル及びインターネットプロトコル(IP)チャネルを介して伝達される。代替として、未接続モードの各受信機2600は、権利オブジェクト(RO)を決定する情報データを受信するために一方向放送チャネルを使用するようにのみ動作可能である。
データ通信システム10、300、2400、2700は、ソフトウェアを実行するように動作可能なコンピュータハードウェアを使用して少なくとも部分的に実行可能である。代替として、システム300、2400、2700は専用電子ハードウェアの様々な組み合わせを使用して実装され得る。
図3に示すと共にこの関連する説明で示すように、本発明は、3レベルの暗号化アーキテクチャに関する。権利管理レイヤのセキュリティはOMA DRM2.0及び端末の受信機(例えば端末500及び受信機2600)での安全な実装により保証され、システム300、2400、2700では、サービス鍵(SEK)を伝達する権利オブジェクト(RO)は、任意選択で非対称の公開鍵及び秘密鍵の代わりに対称の権利鍵を使用して放送される。任意選択で、システム300、2400、2700のデータコンテンツ暗号化は、128ビットの対称トラヒック鍵(TEK)を使用してAESに従って実行される。更に、有利には、暗号化データコンテンツストリームは、システム300、2400、2700で使用される単一のIPアドレスの1つ以上のポート番号に放送される。
システム10、300、2400、2700では、トラヒック鍵(TEK)は、任意選択で標準のIPsecセキュリティアソシエーション(SA:security association)の一部として適用される。システム300、2400、2700の端末がIPアドレスに放送されるデータコンテンツストリームを復号化するために平文のSAを利用可能である場合、ストリーム識別情報としての受信機のIPアドレスとトラヒック鍵とを有するSAは、任意選択で端末のIPスタックのIPsec復号化関数に利用可能になる。受信機のIPアドレス(すなわち全てのポート番号)に送信されたIPパケットは、端末(例えば端末500)で実行する受信アプリケーション(例えばメディアプレイヤ550)に渡される前に自動的に復号化可能である。
SA自体は暗号化形式で端末に放送されるが、IPsecレベルで放送されない。IPスタックの観点から、SAは平文であるが、DRMレベルでサービス鍵(SEK)によりそれぞれ暗号化される。従って、SAを伝達する放送メッセージは、SAフォーマットでトラヒック鍵を効率的に伝達する理由で、トラヒック鍵(TEK)メッセージとしてみなされ得る。従って、IPスタックの観点から、トラヒック鍵(TEK)メッセージは他のIPアドレスに送信されなければならない。システム10、300、2400、2700では、トラヒック鍵(TEK)メッセージを受信すると、SAは暗号化形式でなければならない。すなわち、サービス鍵(SEK)により暗号化され、データコンテンツを復号化するために直接使用することができない。
SAを復号化する1つ以上の適切なサービス鍵(SEK)は、前述のサービス鍵(SEK)メッセージを使用してOMA DRM2.0権利オブジェクト(RO)内で、システム300、2400、2700においてその端末(例えば端末500)に送信される。このようなサービス鍵(SEK)メッセージの送信は、受信端末が個別のインタラクションチャネルを利用することができるか否かに応じて、2つの異なる方法で実行され得る。しかし、いずれの場合でも、ROは、そのサービス鍵(SEK)部分がOMA DRM2.0標準に従って保護される理由で、受信端末によってのみ利用可能である。システム10、300、2400、2700で提供されるサービス鍵(SEK)保護は、OMA DRM2.0に従って公開鍵暗号化システムに基づく。ここで、受信端末の対応する公開鍵は各権利発行器で登録されており、対応の秘密鍵は受信端末のDRMモジュール(例えば560)により保持される。DRMモジュール560は、システム300、2400、2700の他の部分は言うまでもなく、受信端末で動作する他のアプリケーションに秘密鍵を決して公開しない。権利オブジェクト(RO)の管理はまた、DRMモジュール560により対処される。
端末がネットワークから何らかの保護されたデータコンテンツを取得することができる処理について、図9を参照して説明する。この処理は概して3000で示されている。受信端末は、例えば端末500と同様であり、3010で示されている。更に、権利鍵(すなわち権利オブジェクト(RO))を扱うDRMモジュールは、例えば前述のモジュール560と同様であり、3020で示されている。権利発行器に属する権利鍵は、それぞれ3060、3050で示されている。更に、ウェブショップが3040で示されている。更に、人間のユーザが3030で示されている。
処理3000の第1のステップ3110において、端末3010は権利発行器3050に登録し、これにより、権利発行器3050は端末3010の公開鍵を認識するようになる。処理3000の第2のステップ3120において、端末3010自体又は他の手法(例えばユーザ3030による電話又はワールドワイドウェブ購入)により、購入トランザクションが実行される。次に、第3のステップ3130において、対応する購入トランザクションが権利発行器3050に通信される。第4のステップ3140において、権利発行器3050は、端末3010の権利オブジェクト(RO)を生成し、サービス鍵(SEK)を保護し、これにより、端末3010の公開鍵によりアクセス可能になる。端末3010で生じるステップ3150において、権利オブジェクト(RO)はDRMモジュール3020に伝達される。ROが自動的に更新されると、インタラクションチャネル又はIP-DC放送チャネルを通じて第4のステップが繰り返される。
処理3000は、端末3010からのインタラクションに依存する。図10に、インタラクションが利用可能でない場合に保護されたデータコンテンツを取得する処理が図示されている。この処理は概して4000で示されている。処理4000は、前述のESGアプリケーション510と同様のESGアプリケーション4020と、前述のメディアプレイヤ550と同様のIPストリーミング消費アプリケーションと、モジュール560と同様のIPsec処理4040及びDRM権利モジュール4050を含むIPスタック4030とを使用することを有する。処理4000を実行するときに、第1のステップ4100において、ユーザ3030は、例えば電子サービスガイド(ESG:electronic service guide)アプリケーション4020を使用して、受信されるデータコンテンツを特定する。第2のステップ4110において、ESGアプリケーション4020のデータ及び関連するサービス記述に基づいて、ストリームデータコンテンツとトラヒック鍵(TEK)メッセージとの双方を受信する2つのIPアドレスが特定され、受信が始まる。第3のステップ4120において、各トラヒック鍵(TEK)が受信されると、暗号化SAがDRMモジュール4030に渡される。第4のステップ4130において、DRMモジュール4050は、対応する1つ以上のサービス鍵(SEK)を内部で瞬間的に公開する間に、秘密鍵を使用して1つ以上のROを瞬間的に復号化する。DRMモジュール4050は、SAを復号化するために1つ以上のサービス鍵を使用し、例えば端末500でSAを公開するように進行する。SAはIPスタック4030に渡され、第5のステップ4140において、例えばメディアプレイヤ550のような何らかの標準的なIPソケットアプリケーションにより消費されるコンテンツストリームを復号化するために使用される。
システム300、2400、2700内でのデータコンテンツ受信装置(例えば端末500)の登録は、本発明にとって重要な問題である。OMA装置登録が一方向放送チャネル(例えばチャネル320)で実施されると、OMA DRM2.0装置登録は、4-pass ROAP(Rights Object Acquisition Protocol)を使用する。この登録プロトコルは、双方向通信チャネルを必要とする。何らかのアプリケーション(例えばベアラとしてDVB-Hを使用するIP-DC)では、このような双方向通信チャネルは利用可能ではない。従って、本発明は、1-pass ROAPとして便宜的に規定された対応装置(例えば端末500)を登録する代替方法を利用する。権利発行器からのこのような1-pass ROAPを実装するために必要な最小データは、次の通りである。
(a)ルート証明書チェーンを含む権利発行器証明書
(b)権利発行器の識別情報(例えば、DER符号化公開鍵のSHA-I型ハッシュ)
(c)DRM時間
(d)放送特有の鍵データ及びメタデータ
更に、データコンテンツ受信装置からの権利発行器により必要な最小データは、次のものを有する。
(e)ルート証明書チェーンを有する装置からの一意の証明書
(f)装置の識別情報(例えば、その装置のDER符号化公開鍵のSHA-Iハッシュ)
(g)装置の機能の定義
権利発行器は、装置の識別情報を検索鍵として使用する機関から、装置に一意の証明書と装置の機能の定義とを取得することができる。この装置は、2つのメッセージによって権利発行証明書チェーンと、権利発行識別情報と、放送特有の鍵データ及びメタデータとを取得する。これらの2つのメッセージは、放送特有の鍵データ及びメタデータと共に、権利発行器の識別情報と証明書チェーンとを有する。
権利発行識別情報及び証明書チェーンメッセージは、受信装置に放送され、任意選択で1分以下の間隔での無制限の期間繰り返される。まず、このような受信装置は、証明書チェーンとそのルート証明書とを使用して、権利発行器の証明書チェーンを有効にする。その後、有効にすることが成功した場合、受信装置は、発行器のコンテンツを生成又は再生成し、権利発行器の公開鍵を格納することができる。
放送特有の鍵データ及びメタデータメッセージは、唯一の装置にアドレス指定され、限られた期間繰り返される。例えば、ユーザ3030がユーザの装置をオペレータに登録することを仮定する。この装置(例えば端末500)が電源オンになり、1分以下の間に装置の登録データを受信し得る。メッセージを受信すると、この装置は、発行器の識別情報(すなわち署名)を有効にし、有効であることが検出されると、その秘密鍵を使用して対応するペイロードを復号化する。放送特有の鍵データ及びメタデータは、この装置の発行者のコンテンツに置かれる。
本発明を実装するときの更に重要な問題は、一方向放送チャネルでのOMA権利管理である。OMA DRM2.0権利オブジェクト(RO)は、放送アプリケーションについて冗長で長いテキスト部分を有する。このように、これらのROは非効率なアドレス方式を使用するため、技術的な問題を示す。この問題に対処するため、本発明は、OMA DRM2.0権利オブジェクト(RO)のバイナリ表示及びアドレス方式を利用する対策を提供する。バイナリ表示及びアドレス方式を組み合わせて、帯域使用に関して効率の向上を提供する。この対策について更に説明する。
OMA DRM権利オブジェクト(RO)のバイナリ表示に関して、OMA DRM2.0権利表示言語は、拡張マークアップ言語(すなわちXML1.0 W3C)に基づく。ROで使用されるコンテンツ識別子は、ユニフォームリソースインジケータ(URI)の標準(すなわちRFC2392)に従う。この対策を提供してROの高価な帯域を保持するため、OMA DRM2.0準拠のROは、前記でバイナリ権利オブジェクト(BRO)と呼ばれるバイナリフォーマットに変換される。更に、この対策はまた、URI形式の識別子をバイナリコンテンツ識別情報(BCI:binary content identity)と呼ばれるバイナリフォーマットに変換する機能を使用することを有する。テキスト識別子を等価なバイナリに変換する有利な方法は、前記で簡単に説明した衝突のないハッシュ関数を使用することである。任意選択で、ハッシュ関数の出力は、典型的にはMD5(すなわち標準RPC1321)では128ビットに制限され、また、SHA-I(すなわち標準FIPS180.2)では160ビットに制限される。ハッシュ関数SHA-Iは望ましい衝突特性を有し、OMAでの使用に既に指定されているという点で更なる利点を有する。代替として、関数AES(すなわちFIPS197標準)を実装するために、ハッシュ鍵でのCBC-MACモードが使用に有利である。バイナリ識別情報を生成する際の使用について、出力が4バイトだけ小さいという点でAESはSHA-Iに比較して有利である。この対策に従った定義が表4に提供される。
Figure 2008512924
ROの<udi>はcid-urlに等しく、関数fはSHA-I又はCBC-MACモードのAES(任意選択のhash_keyパラメータが与えられる場合)を実装する。従って、binary_content_idは各トラヒック鍵(TEK)メッセージの一部であり、帯域低減の利点を提供する。
OMAの放送ROに関して、OMA DRM2.0標準にROを発行する2つの方法が存在する。すなわち、一意にアドレス指定されるROが存在し、代替としてドメインアドレス指定されるROが存在する。帰路チャネルのない放送チャネル(例えばチャネル320)でのROの一意のアドレス指定は、所要の帯域に関して高価であり、十分にスケーラビリティがあるとは限らない。逆に、ROのOMAドメインアドレス指定は、多数の受信装置が所定のドメインに出入りする動的な環境で使用されることを目的としない。スケーラビリティを維持して高いアドレス指定効率を実現するために、本発明は、XML又はバイナリフォーマットでもよい放送権利オブジェクト(RCRO:broadcast rights object)を使用する。
システム10、300、2400、2700で、受信装置(例えば端末500)の登録の後に、各受信装置は、nの装置の集団からmのグループのメンバになる。便宜的に、このようなグループは放送グループ(BG:broadcast group)として記される。システム10、300、2400、2700の動作中に、各受信装置は、システム300、2400、2700内で実装された登録処理中に複数のBG特有の鍵を受信する。BG特有の鍵は、BCROメッセージの機密性及び確実性を提供する。任意選択で、発行器(例えばネットワーク400)は、その秘密鍵を使用してBCROメッセージに署名し得る。しかし、このような署名は、使用されるRSA署名のサイズの理由で、少なくとも1024ビットがBCROメッセージに追加される結果になる。有利には、AES CBC-MACのようなメッセージ認証コードがこのようなシナリオでサポートされる。従って、システム10、300、2400、2700では、BG特有の鍵の更新は再登録を必要とする。更に、放送チャネルを使用した全てのROアドレス指定はBGに基づく。
BG内の各受信装置又は一式のこのような装置は、対応する一意のBG権利オブジェクトにカプセル化されたサービス暗号化鍵(SEK)へのアクセスを与えられ得る。従って、BCROの主要部に含まれるmビットのマスクが、BG内でアドレス指定するために任意選択で使用される。特定の受信装置が特定のプロダクトに適用される場合、BGのその位置に従って、対応するビットが前述のビットマスクで設定される。ビットマスクのサイズは、BG内の許可された受信装置の数に応じて最適化可能である。例えば、256の受信装置のBGサイズと128バイトの平均の権利(entitlement)サイズを仮定したときに、各プロダクトを指定するために必要な帯域が表5に提供される。
Figure 2008512924
システム10、300、2400、2700では、2つのレベルのセキュリティが可能である。すなわち、次の2つである。
(a)受信装置の改ざん防止
(b)暗号化のセキュリティ
改ざん防止が実装される場合、受信装置(例えば端末500)は、そのビットが前述のビットマスクで設定されていない場合に、BCROに含まれる1つ以上のSEKを使用しない。逆に、暗号化のセキュリティレベルが実装される場合、暗号化は、BGの部分を形成する全ての受信装置ではなく、個々の装置についてBRCOの1つ以上のSEKへのアクセスを安全にするために使用される。使用される暗号化処理は、便宜的に“ゼロメッセージ放送暗号化”と呼ばれる(“Broadcast Encryption in Advances in Cryptography”、Fiat and Naor、Crypto 1993を参照のこと)。システム300、2400、2700で暗号化の安全な通信を使用する欠点は、計算要件が増加するという点と、多くの鍵記憶装置が必要になるという点とがある。典型的には、鍵記憶装置の要件は、log(m)に関係する。ただし、mはBGのサイズである。log(m)の格納された鍵は、バイナリのサブツリーを得るために使用される。このようなツリーのリーフ毎に、BCROに含まれる前述のnビットマスクにビットが設定されている場合に、鍵が計算される。任意選択で、前述のように、実質的に全ての計算された鍵(すなわちn-1の鍵)が任意選択で相互に排他的論理和をされ、BCROの実際の復号化鍵を取得する。
システム10、300、2400、2700では、一式のBG鍵が不正に配信されるときに、不正者追跡(traitor tracing)が可能である。前述の改ざん防止レベルのセキュリティでは、不正者追跡可能性は個々の放送ドメインに限られる。しかし、前述の暗号化のセキュリティレベルのセキュリティでは、BGの全ての個々の受信装置に対して不正者追跡が実現可能である。
REL DTD(Rights Expression Language Document Type Definition)が変更されない本発明の一実施例では、OMA DRM2.0標準が使用され、コンテキストモデルの<uid>要素で同じURIを実装するDCFからROを参照するためにURIを使用する。URIのフォーマットはRFC2392に規定されており、すなわち、cid-urlである。URIはUS-ASCII型であるため、これらのURI識別子は、前述のECMメッセージの一部になるバイト数で不都合に大きく、後者は典型的には184バイト未満である。ASCII型URIの例は次の通りである。
content_id=addr-spec
cid-url=“cid”“:”content_id
例えばcid:movie123@philips.com
このようなテキスト識別子をバイナリに変換する1つの方法は、前述の衝突のないハッシュ関数を使用することである。ハッシュ関数の出力は、典型的にはMD4/MD5で128ビットに制限され、また、前述のSHA-Iで160ビットに制限される。前述のように、SHA-I関数はFIPS標準であり、比較的良好な衝突特性を示し、OMA標準での使用に指定されているため、SHA-I関数が好ましい。代替として、公開対称鍵を使用してCBC-MACモードでのAESに基づく関数が使用されてもよい。SHA-IでのAESの利点は、ハードウェアで実装可能であるという点である。適切な定義が前記の表4に提供されている。権利オブジェクトについて、<uid>要素はcid-urlに等しく、また、前述の関数の出力(すなわち、CBC-MACモードのSHA-I AES)に等しい。binary_content_idは全ての前述のECMメッセージの一部である。
システム300、2400、2700でテキスト識別子を変換するこのような方法を実装するときに、OMA受信装置(例えば端末500)はECMメッセージを受信する。ECMデータからbinary_content_idが抽出される。OMA受信装置は、検索鍵としてbinary_content_idを使用して、内部のキャッシュリストを検索し、対応する権利オブジェクト(RO)を見つける。キャッシュの“ヒット”が存在する場合(すなわち、binary_content_idと権利オブジェクトとの間の合致が見つかった場合)、見つかった権利オブジェクトのコンテンツ暗号化鍵がECMメッセージを復号化するために使用される。これにより、対応する暗号化データコンテンツへのアクセスが可能になる。逆に、キャッシュの“ミス”が生じた場合、(すなwち、binary_content_idと権利オブジェクトとの間に合致が見つからなかった場合)、ECMメッセージを復号化するために利用可能なコンテンツ暗号化鍵は存在しない。これによって、暗号化データコンテンツへのアクセスを拒否する。キャッシュの“ミス”が生じた場合、OMA受信装置は、任意選択で権利オブジェクト(RO)について例えば外部のデータベースを“オフライン”検索し、<uid>要素のbinary_content_idを計算してもよい。対応するbinary_content_idが見つかった場合、例えば将来の検索での使用のために、対応する権利オブジェクト(RO)は任意選択で受信装置にインポートされ、その>uid>要素のバイナリ表現と共にキャッシュされてもよい。
REL DTD(Rights Expression Language Document Type Definition)が変更される本発明の他の実装では、OMA DTD2.0 REL DTDの次の要素が変更される。
<!ELEMENT o-ex:context(o-dd:version?,o-dd:uid*)>
から
<!ELEMENT o-ex:context(o-dd:version?,o-dd:uid*,o-ex:digest*)>
従って、cid-urlのハッシュは、前述の関数f([public_hash_key],<uid>)を使用して計算されてもよい。次に、ハッシュアルゴリズム形式SHA-Iが>DigestMethod>に適用され、対応するハッシュ値が<DigestValue>要素に適用される。<DigestMethod>及び<DigestValue>は直前に示す変更要素の合成要素“digest”の一部である。
特許請求の範囲に定められる本発明の範囲を逸脱することなく、前述に記載した本発明の実施例への変更も可能である。
本発明を記載するために使用される“含む”、“有する”、“組み込む”、“構成される”、“保持する”、“である”のような表現は、非限定的に解釈されることを意図しない。すなわち、明示的に記載されていないアイテム、構成要素又は要素も存在してもよい。単数の言及についても、複数に関係するものとして解釈され、その逆も同様である。
特許請求の範囲で括弧内に含まれる数字は、特許請求の範囲の理解を助けることを目的としており、決してこれらの請求項に記載の対象を制限するように解釈されるべきではない。
番組共通情報及び権利オブジェクト(RO:rights object)と共に、暗号化データコンテンツを送信機から受信機に伝達するように動作可能である、例えばデジタルビデオ放送(DVB)に関する通信システムの概略図 データ保護及びサービス保護に関して示される、本発明に従った通信システムの概略図 図2の通信システムで提供される暗号化及び復号化レイヤを示す概略図 図2に示すシステムの端末部分の動作部の概略図 関連のテキスト識別子を有する権利オブジェクトと暗号化データコンテンツと番組共通情報との間の相互関係の概略図 図2のシステム内に提供されるデータサービスの概略図 暗号化データコンテンツを対応する番組共通情報(ECM)及び権利オブジェクト(RO)に関連付けるように動作可能である、本発明による通信システムの第1の実用アーキテクチャの概略図 暗号化データコンテンツが対応する番組共通情報(ECM)及び権利オブジェクト(RO)に関連する方法に関して、本発明に従って機能するように動作可能な、本発明による通信システムの第2の実用アーキテクチャの概略図 インタラクションが利用可能であるときに、保護されたデータコンテンツを端末が取得することができる、本発明に従った処理 インタラクションが利用可能でないときに、保護されたデータコンテンツを取得する、本発明に従った処理

Claims (24)

  1. データコンテンツ送信機と少なくとも1つのデータ受信機とを有する通信システムで、データコンテンツを権利オブジェクトに関連付ける方法であって:
    (a)データコンテンツと、該データコンテンツへの権利を規定する権利オブジェクトと、該データコンテンツに適用される次の処理を制御する制御メッセージとを提供し、前記データコンテンツに関連する前記制御メッセージは前記権利オブジェクトを参照するステップと;
    (b)前記データコンテンツを前記権利オブジェクトに関連付けるように動作可能なテキスト識別子を生成するステップと;
    (c)前記テキスト識別子を対応する識別データに変換するステップと;
    (d)前記識別データと前記権利オブジェクトと前記制御メッセージとをコンパイルし、前記送信機から送信して次に前記1つのデータ受信機で受信する出力データを生成するステップと;
    を有する方法。
  2. 前記テキスト識別子を前記対応する識別データに変換するステップは、前記テキスト識別子を前記対応する識別データにバイナリ形式で変換することを有し、バイナリ形式の前記識別データは、前記対応するテキスト識別子よりコンパクトである、請求項1に記載のデータコンテンツを関連付ける方法。
  3. 前記権利オブジェクトは、OMA DRM権利オブジェクトである、請求項1に記載のデータコンテンツを関連付ける方法。
  4. (e)前記少なくとも1つのデータ受信機で前記出力データを受信するステップと;
    (f)前記識別データを処理し、前記少なくとも1つのデータ受信機で前記データコンテンツの使用を制御するために、前記データコンテンツと前記権利オブジェクトとの間の関連付けを再生成するステップと;
    を更に有する、請求項1に記載の方法。
  5. 前記識別データは、前記出力データを生成するためにコンパイルされるときに、前記制御メッセージに組み込まれる、請求項1に記載の方法。
  6. 前記識別データは、ハッシュ関数、暗号化関数の1つ以上によって、前記テキスト識別子から生成される、請求項1に記載の方法。
  7. 前記ハッシュ関数は、MD4又はMD5のような現在の標準RFC1320/1321に従った現在のMessage Digestによって実質的に実装される、請求項6に記載の方法。
  8. 前記ハッシュ関数は、FIPS180-2に従ったSHA-I Secure Hash Algorithmによって実質的に実装される、請求項6に記載の方法。
  9. 前記暗号化関数は、前記送信機及び前記少なくとも1つのデータ受信機についての公開対称鍵を利用して、現在の高度な暗号化標準FIPS197に従って実質的に実装される、請求項6に記載の方法。
  10. (g)複数の前記データ受信機を放送ドメインにグループ化する更なるステップと;
    (f)前記放送ドメインにアクセス可能なデータコンテンツを規定するために、前記放送ドメインの複数の放送受信機に1つ以上のアクセス鍵を通信し、前記鍵は、前記システムで通信される暗号化権利オブジェクトにアクセスするために使用可能である更なるステップと;
    を有する方法により、複数の前記データ受信機が前記システムに最初に登録される、請求項1に記載の方法。
  11. 前記データコンテンツは、対応するユニバーサルリソースロケータにリンク付けられたコンテンツ識別子を有するユニフォームリソースインジケータによって、前記テキスト識別子により関連の権利オブジェクトに関連付けられる、請求項1に記載の方法。
  12. 各データ受信機で前記データコンテンツと前記権利オブジェクトとの間の関連付けを再生成することは、対応する権利オブジェクトを検索する際に使用するために、前記制御メッセージからコンテンツ識別情報<binary_content_id>を導出することを有し、これにより、前記データ受信機に格納された権利オブジェクトとコンテンツ識別情報との間で前記データ受信機において見つかった合致の欠如、又は前記データ受信機に外部からアクセス可能な合致の欠如は、前記データ受信機が前記データコンテンツにアクセスする権利のないことを示す、請求項4に記載の方法。
  13. 限定受信を提供する方法であって:
    データストリームに暗号化データコンテンツを含め、前記データコンテンツの復号化は、制御ワードを一時的に変更することを必要とするステップと;
    前記データストリームに第1の復号化メッセージを含め、それぞれの第1の復号化制御メッセージは、前記データストリームで前記第1の復号化制御メッセージと実質的に同時に存在するデータコンテンツを復号化するために必要な少なくとも1つの制御ワードを有するステップと;
    ストリーム受信装置で前記ストリームから第1の復号化制御メッセージを抽出するステップと;
    抽出された前記第1の復号化制御メッセージにOMA DRM権利オブジェクトを関連付けるステップと;
    関連付けられた前記OAM DRM権利オブジェクトからコンテンツ暗号化鍵を取得するステップと;
    前記OMA DRM権利オブジェクトから取得された前記コンテンツ暗号化鍵を使用して、抽出された前記第1の復号化メッセージを復号化するステップと;
    復号化された前記第1の復号化メッセージから制御ワードを抽出するステップと;
    復号化された前記第1の復号化メッセージから抽出された前記制御ワードを使用して、前記暗号化データコンテンツを復号化するステップと;
    を有する方法。
  14. OMA DRM権利オブジェクトを抽出された前記第1の復号化メッセージに関連付けるステップは:
    前記OMA DRM権利オブジェクトのアドレスを1つ以上のビットにマッピングするステップと;
    前記1つ以上のビットを前記第1の復号化制御メッセージに含めるステップと;
    受信した前記第1の復号化制御メッセージから前記1つ以上のビットを抽出するステップと;
    抽出された前記1つ以上のビットと、格納されたOMA権利オブジェクトの1つ以上のビットとを比較するステップと;
    抽出された前記1つ以上のビットが前記格納されたOMA DRM権利オブジェクトの1つ以上のビットと等しい場合に、前記格納されたOMA DRM権利オブジェクトを関連付けられたOMA DRM権利オブジェクトであるように選択するステップと;
    を更に有する、請求項13に記載の方法。
  15. 前記OMA DRM権利オブジェクトのアドレスを1つ以上のビットにマッピングするステップは、前記OMA DRM権利オブジェクトの前記アドレスのハッシュを計算することを有する、請求項14に記載の方法。
  16. 前記OMA DRM権利オブジェクトの前記アドレスのハッシュを計算するステップは、一式のハッシュ関数からハッシュ関数を選択することを更に有する、請求項15に記載の方法。
  17. 選択された前記ハッシュ関数は、前記第1の復号化メッセージのビットで示される、請求項16に記載の方法。
  18. 前記アドレスは、前記OMA DRM権利オブジェクトのURIである、請求項15に記載の方法。
  19. 暗号化データコンテンツへのストリーム受信装置の限定受信を提供する、請求項1又は13に記載の方法を実装するシステム。
  20. 暗号化データストリームへの限定受信を取得するストリーム受信装置であって:
    前記ストリーム受信装置で前記ストリームから第1の復号化制御メッセージを抽出するステップと;
    OMA DRM権利オブジェクトを抽出された前記第1の復号化メッセージに関連付けるステップと;
    関連付けられた前記OMA DRM権利オブジェクトからコンテンツ暗号化を取得するステップと;
    前記OMA DRM権利オブジェクトから取得されたコンテンツ暗号化鍵を使用して、抽出された前記第1の復号化メッセージを復号化するステップと;
    復号化された前記第1の復号化メッセージから制御ワードを抽出するステップと;
    復号化された前記第1の復号化メッセージから抽出された前記制御ワードを使用して、前記暗号化データコンテンツを復号化するステップと;
    を実行するように構成されたストリーム受信装置。
  21. 暗号化データストリームへの限定受信を取得するコンピュータプログラムであって、
    プロセッサで動作するときに、前記暗号化データストリームから抽出された第1の復号化メッセージにOMA DRM権利オブジェクトを関連付けるステップを実行するように構成されるコンピュータプログラム。
  22. 受信機のプロセッサで実行するコンピュータプログラムであって、
    前記受信機が請求項1又は13に記載の方法の一部を実行することを可能にするコンピュータプログラム。
  23. データストリームを送信する送信局のプロセッサで実行するコンピュータプログラムであって、
    前記送信局が請求項1又は13に記載の方法の一部を実行することを可能にするコンピュータプログラム。
  24. 請求項1又は13に記載の方法により生成される送信用の出力データであって、
    データコンテンツを対応する権利オブジェクトに関係付ける識別データを有する出力データ。
JP2007530825A 2004-09-10 2005-09-08 限定受信を提供する方法 Pending JP2008512924A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104389 2004-09-10
PCT/IB2005/052925 WO2006027749A1 (en) 2004-09-10 2005-09-08 Method of providing conditional access

Publications (1)

Publication Number Publication Date
JP2008512924A true JP2008512924A (ja) 2008-04-24

Family

ID=35207621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007530825A Pending JP2008512924A (ja) 2004-09-10 2005-09-08 限定受信を提供する方法

Country Status (7)

Country Link
US (1) US20080065548A1 (ja)
EP (1) EP1792436A1 (ja)
JP (1) JP2008512924A (ja)
KR (1) KR20070074562A (ja)
CN (1) CN101019370A (ja)
BR (1) BRPI0515038A (ja)
WO (1) WO2006027749A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030218A (ja) * 2009-07-07 2011-02-10 Irdeto Access Bv ストリーム内の記録可能なコンテンツを処理すること

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
US8666071B2 (en) 2005-10-26 2014-03-04 Thomson Licensing System and method for delivering satellite services at multiple security levels
TW200746695A (en) * 2005-11-01 2007-12-16 Nokia Corp Identifying scope ESG fragments and enabling hierarchy in the scope
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
KR101038158B1 (ko) * 2006-02-10 2011-05-31 콸콤 인코포레이티드 임시 사용자 장비 신원들의 은폐
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US9781071B2 (en) * 2006-06-28 2017-10-03 Nokia Technologies Oy Method, apparatus and computer program product for providing automatic delivery of information to a terminal
US8243927B2 (en) * 2006-10-20 2012-08-14 Panasonic Corporation Digital video receiver, ECM extract equipment, EMM extract equipment, scramble key extract equipment, CCI extract equipment, digital video receiving system, ECM extract method, EMM extract method, scramble key extract method, CCI extract method, digital video receiving method, and recording medium
FR2907627B1 (fr) * 2006-10-20 2008-12-19 Alcatel Sa Dispositif de selection de type de canal de transport pour la diffusion de contenus vers des terminaux de communication
KR100827811B1 (ko) 2006-10-31 2008-05-07 에스케이 텔레콤주식회사 디지털 방송 시스템, 디엠비 방송 시스템, 디지털 방송단말기 및 운용 방법
US20080115228A1 (en) * 2006-11-15 2008-05-15 Yahoo! Inc. Rights engine
US20080141322A1 (en) * 2006-12-12 2008-06-12 Samsung Electronics Co., Ltd. System for providing broadcasting content information and method for providing broadcasting service in the system
CN101232389B (zh) * 2007-01-22 2011-02-09 华为技术有限公司 一种提供组播业务的方法、设备及系统
KR100835560B1 (ko) 2007-01-29 2008-06-05 삼성전자주식회사 모바일 디지털 방송 시스템에서 멀티캐스트 패킷을전송하는 장치 및 방법
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US20080235763A1 (en) * 2007-03-20 2008-09-25 At&T Knowledge Ventures, Lp System and method of providing security for a multimedia timeline
US8745501B2 (en) * 2007-03-20 2014-06-03 At&T Knowledge Ventures, Lp System and method of displaying a multimedia timeline
US20080235590A1 (en) * 2007-03-20 2008-09-25 At&T Knowledge Ventures, Lp System and method of accessing a multimedia timeline
US8885832B2 (en) * 2007-03-30 2014-11-11 Ricoh Company, Ltd. Secure peer-to-peer distribution of an updatable keyring
EP2150050B1 (en) * 2007-04-20 2014-07-30 Nippon Hoso Kyokai Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information man
JP4740371B2 (ja) * 2007-04-26 2011-08-03 パナソニック株式会社 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
US8127352B2 (en) * 2007-06-13 2012-02-28 Canon Kabushiki Kaisha Information processing system, information processing apparatus, information processing method, and recording medium
US8458454B2 (en) * 2007-08-24 2013-06-04 Mitsubishi Electric Corporation Conditional access apparatus
KR100783811B1 (ko) 2007-08-28 2007-12-10 주식회사 파수닷컴 압축 파일에 대한 디지털 저작권 관리 방법
KR20090029634A (ko) * 2007-09-18 2009-03-23 한국전자통신연구원 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
KR20090030945A (ko) 2007-09-21 2009-03-25 삼성전자주식회사 디지털비디오방송의 디지털저작권관리를 위한 시스템 및방법
EP2061212B1 (en) * 2007-11-13 2018-06-20 Cellular Communications Equipment Llc Method, apparatus and program product for merging communication sessions in an IMS
US8625792B2 (en) 2008-01-16 2014-01-07 Qualcomm Incorporated Methods and apparatus to reduce channel switching time
JP5688364B2 (ja) * 2008-06-19 2015-03-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プライベートコンテンツを保護するための方法及び装置
WO2010143088A1 (en) * 2009-06-08 2010-12-16 Nds Limited Secure association of metadata with content
EP2317767A1 (en) 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
EP2348725A1 (en) * 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
KR101805602B1 (ko) * 2010-04-02 2017-12-06 삼성전자주식회사 방송 서비스의 암호화 키 관리 방법 및 시스템
WO2012048896A1 (en) * 2010-10-14 2012-04-19 Telefonaktiebolaget L M Ericsson (Publ) Compression and decompression techniques for drm license information delivery
US8687807B2 (en) 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
US9516362B2 (en) * 2012-02-10 2016-12-06 Crestron Electronics Inc. Devices, systems and methods for reducing switching time in a video distribution network
US9646162B2 (en) * 2013-04-10 2017-05-09 Futurewei Technologies, Inc. Dynamic adaptive streaming over hypertext transfer protocol service protection
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US10212585B2 (en) 2014-07-03 2019-02-19 Huawei Technologies Co., Ltd. System and method for wireless network access protection and security architecture
US9591350B2 (en) 2015-04-10 2017-03-07 Sony Corporation Sharing web application program guide content items over home networks
US20170149749A1 (en) * 2015-11-20 2017-05-25 Qualcomm Incorporated Exchanging encrypted media over a local wireless connection in accordance with a local wireless rendered media distribution scheme
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
US11922437B2 (en) * 2018-04-12 2024-03-05 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
ATE443970T1 (de) * 2001-12-11 2009-10-15 Ericsson Telefon Ab L M Methode des rechtmanagements für strömende media
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030218A (ja) * 2009-07-07 2011-02-10 Irdeto Access Bv ストリーム内の記録可能なコンテンツを処理すること

Also Published As

Publication number Publication date
US20080065548A1 (en) 2008-03-13
KR20070074562A (ko) 2007-07-12
BRPI0515038A (pt) 2008-07-01
WO2006027749A1 (en) 2006-03-16
EP1792436A1 (en) 2007-06-06
CN101019370A (zh) 2007-08-15

Similar Documents

Publication Publication Date Title
JP2008512924A (ja) 限定受信を提供する方法
KR101611848B1 (ko) 콘텐츠 전송 및 전달 시에 콘텐츠 암호화 및 권한 관리의 시그널링 및 취급
CN101061666B (zh) 在广播/多播服务中管理数字权利的方法
US10999631B2 (en) Managed content distribution systems and methods
US7266198B2 (en) System and method for providing authorized access to digital content
KR101318461B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
US9203811B2 (en) Authenticated encryption support in ISO/IEC 23009-4
CA2623089C (en) Method and apparatus for providing a digital rights management engine
US20080063195A1 (en) Method and system for encrypting or decrypting wmv streaming media
EP1815682B1 (en) System and method for providing authorized access to digital content
EP2628120B1 (en) Compression and decompression technique for DRM license information delivery
CN101658004B (zh) 用于提供rel令牌的方法和系统
Alliance Service and Content Protection for Mobile Broadcast Services
CN114760501A (zh) 数字版权保护方法、系统、服务器、模块、播放器及介质
Standard Part 6–Service Protection