JP2014239448A - デジタルコンテンツの安全な配信のための方法および装置 - Google Patents
デジタルコンテンツの安全な配信のための方法および装置 Download PDFInfo
- Publication number
- JP2014239448A JP2014239448A JP2014137020A JP2014137020A JP2014239448A JP 2014239448 A JP2014239448 A JP 2014239448A JP 2014137020 A JP2014137020 A JP 2014137020A JP 2014137020 A JP2014137020 A JP 2014137020A JP 2014239448 A JP2014239448 A JP 2014239448A
- Authority
- JP
- Japan
- Prior art keywords
- sink
- authentication
- key information
- public key
- intermediate device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 12
- 239000011159 matrix material Substances 0.000 description 11
- 238000013318 key system verification Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012952 Resampling Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000002553 single reaction monitoring Methods 0.000 description 1
- 238000013426 sirius red morphometry Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4122—Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/488—Data services, e.g. news ticker
- H04N21/4882—Data services, e.g. news ticker for displaying messages, e.g. warnings, reminders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Graphics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
Abstract
【課題】デジタルコンテンツの安全な配信のための方法および装置を提供する。
【解決手段】中間デバイスは、第1シンクデバイスが第1ソースデバイスの第1コンテンツへアクセスするための再認証を許可するための認証リストを保持する。中間デバイスは、第1シンクデバイスエントリーが認証リスト上に存在する場合、第1シンクデバイスの認証を完了し、第1ソースデバイスによる第1シンクデバイスの認証を要求することなく、保護されたコンテンツを第1シンクデバイスに供給する。一方第1シンクデバイスエントリーが認証リスト上に存在しない場合または第1シンクデバイスエントリーが失効ステータスにある場合、第1ソースデバイスによる第1シンクデバイスの認証を行わせる。中間デバイスは認証処理を受動的に観測し、認証された第1シンクデバイスのエントリーを認証リストに追加する。
【選択図】図1A
【解決手段】中間デバイスは、第1シンクデバイスが第1ソースデバイスの第1コンテンツへアクセスするための再認証を許可するための認証リストを保持する。中間デバイスは、第1シンクデバイスエントリーが認証リスト上に存在する場合、第1シンクデバイスの認証を完了し、第1ソースデバイスによる第1シンクデバイスの認証を要求することなく、保護されたコンテンツを第1シンクデバイスに供給する。一方第1シンクデバイスエントリーが認証リスト上に存在しない場合または第1シンクデバイスエントリーが失効ステータスにある場合、第1ソースデバイスによる第1シンクデバイスの認証を行わせる。中間デバイスは認証処理を受動的に観測し、認証された第1シンクデバイスのエントリーを認証リストに追加する。
【選択図】図1A
Description
関連出願の相互参照
この特許出願は、2009年9月4日に提出の「デジタルコンテンツの安全な配信のための方法および装置」と題する、米国仮特許出願第61/240,152号の利益を主張し、その全てが参照として組み込まれる。
(1)技術分野
本発明は、一般にデジタル著作権管理に関し、より具体的には、デジタルコンテンツの安全な配信に関する。
本発明は、一般にデジタル著作権管理に関し、より具体的には、デジタルコンテンツの安全な配信に関する。
(2)関連技術
さまざまなコンテンツ保護方式が編み出されている。その一例として、高帯域幅デジタルコンテンツ保護(HDCP)が挙げられる。HDCPは、HDCPコンテンツソースからHDCPコンテンツシンクへのコンテンツの伝達を暗号方式で管理する。HDCP準拠デバイスは、40個の56ビット機密暗号鍵を備え、鍵選択を補助するために40ビット鍵選択ベクター(KSV)を使用する必要がある。しかしながら、HDCPは、HDCP準拠デバイスにおいてKSV先入れ先出し(FIFO)バッファのサイズに制約を課す。また、一部のHDCP準拠デバイスは、リピータをサポートしないか、あるいは、サポートするKSVの数が限られている。リピータをサポートできないことは、システムトポロジに望ましくない制約を課すことができる。
さまざまなコンテンツ保護方式が編み出されている。その一例として、高帯域幅デジタルコンテンツ保護(HDCP)が挙げられる。HDCPは、HDCPコンテンツソースからHDCPコンテンツシンクへのコンテンツの伝達を暗号方式で管理する。HDCP準拠デバイスは、40個の56ビット機密暗号鍵を備え、鍵選択を補助するために40ビット鍵選択ベクター(KSV)を使用する必要がある。しかしながら、HDCPは、HDCP準拠デバイスにおいてKSV先入れ先出し(FIFO)バッファのサイズに制約を課す。また、一部のHDCP準拠デバイスは、リピータをサポートしないか、あるいは、サポートするKSVの数が限られている。リピータをサポートできないことは、システムトポロジに望ましくない制約を課すことができる。
さらに、HDCPは、相互接続しうるHDCP準拠デバイスのレベルを7に制限している。レベルの数が増えるにつれてレーテンシが増大し、7レベルの制限は、5秒のタイムアウト制限内で全7レベルを越えてKSVを通過させる。7レベルの制限は、それによって、また、システムトポロジにも制約を課す。
コンテンツソースの下流の新しいデバイスの追加は、HDCPコンテンツシンクの再認証を強制し、それらのHDCPコンテンツシンクに提供される任意のコンテンツに中断を生じさせる。したがって、システムトポロジのシームレスな再構成は、現在可能ではない。
レイヤーの切り替えは、新しいデバイスを出現させ、上述のように、HDCPコンテンツシンクの再認証を強制させうる。したがって、デバイスの切り替えは、コンテンツのシステム全体にわたる中断を引き起こすことができる。
制限のある集積回路(IIC)間インターフェース速度のような、制限のあるインターフェース速度は、大きなKSVリストを遅延させ、これが、既定のタイムアウト期間範囲を超えた、レーテンシをある程度増大させる。このようなレーテンシの増大は、システムトポロジを制約しうる。
色空間および/またはサンプルの切り替えは、HDCPコンテンツシンクの再認証を必要とし、上述のように、色空間および/またはサンプルを切り替えるHDCPコンテンツシンクだけでなく、同じコンテンツを受け取る他のコンテンツシンクについても、コンテンツの中断を引き起こす。
したがって、複雑なシステムトポロジ上で安全にかつ確実にコンテンツを配信するための技術が求められている。
本発明は、より良く理解され、その特徴は、添付の図面を参照することにより、当業者に明らかになるだろう。
異なる図面において同じ参照番号の使用は、類似または同一の項目を示す。
デジタルコンテンツの安全な配信のための方法および装置を提供する。少なくとも1つの実施形態において、中間デバイスは、第一コンテンツシンクが公認コンテンツシンクリスト上に第一コンテンツ項目を有する場合、第一コンテンツソースから第一コンテンツへアクセスするための第一コンテンツシンクの再認証の許可のために使用する公認コンテンツシンクリストを保持する。少なくとも1つの実施形態において、再認証は、まだ失効していない第一コンテンツシンク項目現在度ステータスで調整される。少なくとも1つの実施形態において、中間デバイスは、第一コンテンツシンク項目が認証コンテンツシンクリスト上に存在しない場合、または第一コンテンツシンク項目現在度ステータスが失効の場合、第一コンテンツソースによって第一コンテンツシンクの認証を許可する。
少なくとも1つの実施形態において、暗号化認証、例えば、KSVチェックは、複数レベルシステムにおいて任意のまたは全ての下位レベルで実行されてもよい。少なくとも1つの実施形態において、コンテンツソースおよびコンテンツシンクと連結した中間デバイスは、全てのSRMを受け取って処理するためにコンテンツソースを必要とする代わりにシステム更新メッセージ(SRM)を受け取って処理することができる。少なくとも1つの実施形態において、中間デバイスは、各終点で認証を受動的に監視することによってKSVリストを構築することができる。例えば、中間デバイスは、コンテンツシンクからのKSVがコンテンツソースの認証プロセスによって認証されていたことを観測する場合、中間デバイスは、そのKSVを認証KSVリストへ追加することができる。
少なくとも1つの実施形態において、コンテンツソースとコンテンツシンクの間の通常の相互作用経時的にが時間の経過に伴い発生すると、中間デバイスは、1つずつKSVを処理または観察する。少なくとも1つの実施形態において、中間デバイスは、KSV製品サポートの数に基づくグループにおいてKSVを処理または観察する。
少なくとも1つの実施形態において、「非アクティブ」時間の間、認証KSVリストにおいて予定または検出されたKSVは、順番に、例えば、総当たり順に繰り返されることができ、コンテンツソースによって検証される。少なくとも1つの実施形態において、合わせる必要のある時間要件がある場合、最後の検証の日付と時間を保存することができる。少なくとも1つの実施形態において、ソースによる強制再認証は、「潜在的に」新しいSRMフラグを立てることができる
少なくとも1つの実施形態において、一旦、1つ以上の有効なKSVが決定されると、それらは、システム全体に送られることができて、ローカル的検証をすぐに行うことができ(例えば、任意のより高い速度、より強固なプロトコルで)、不揮発性メモリに保存される。認証がローカル的に行われることができるので、システムが含んでもよいデバイスの数を制限するタイムアウトのステータスを生じさせるようなレーテンシは、もはや問題ではない。さらに、「システム」は、単一レベルとして扱われることができる。少なくとも1つの実施形態において、色空間の経光、再サンプリング、および/または音声処理は、再認証が異なるシンクをサポートする必要がないように行われることができる。
少なくとも1つの実施形態において、「システム」が受動認証モードである時間の間、任意の影響のある下流のシンクは、「認証進行中」のメッセージを表示する。少なくとも1つの実施形態において、システムブロックの間の相互接続は、メディアの独立した機能性を有するメディア、例えば、高品位マルチメディアインターフェース(HDMI)または有線または無線メディアのディスプレイポート、シールド無より対線またはシールド有より対線の独占的高速デジタルデータの任意の形式であり得る。少なくとも1つの実施形態において、最初の「学習」モードは、使用中の中断を防ぐために全ての下流デバイスで認証され得る。
少なくとも1つの実施形態において、ソースへの認証情報を通過させることを要求する代わりに、システムネットワークの下位レベルで認証を行わせることができる。下位レベル認証は、シンクデバイスがソースおよびリピータとの相互作用を独立して操作することを許可する。少なくとも1つの実施形態において、このような下位レベル認証は、シンクデバイスがデバイスの認証/失効情報(すなわち、ブラックリスト)を含むSRMのようなメッセージへアクセスすることができることによって成し得る。
少なくとも1つの実施形態において、シンクデバイスは、SRMへアクセスすることができる。少なくとも1つの実施形態において、中間デバイスは、コンテンツソースを有する各シンクデバイスを経時的にチェックし、対応するシンクデバイスが有効であるかどうかを確認する。このようなチェックは、経時的に、適切な鍵(有効時間内にそれらの鍵の別のチェックを強制する印された時間であり得る)のリストを作成する。少なくとも1つの実施形態において、認証は、バックグラウンドで行われ、認証が経時的に実行されている間、デバイスは、無効にならない。最終的にSRMは、シンクデバイスにまで伝搬される。
図1は、少なくとも1つの実施形態に係る方法を示すフロー図である。方法100は、ステップ101〜113を含む。方法100は、ステップ101で開始する。ステップ101から、方法は、ステップ102に移行する。ステップ102において、新しいデバイスがホットプラグ検出を介して検出されるかどうかを決定する。検出されない場合、方法は、ステップ102に戻る。検出された場合、方法は、ステップ103に移行する。ステップ103において、ローカルポート暗号公開鍵情報要素、例えば、ローカルポートKSVを使用して認証を開始する。ステップ103から、方法は、ステップ104に移行する。ステップ104において、デバイスのKSVが認証KSVリストに含まれ、認証KSV現在性要件を満たしているかどうかを決定する。そうでない場合は、方法は、ステップ105に移行する。そうである場合、方法は、ステップ109に移行する。
ステップ105において、ソース暗号公開鍵情報要素、例えば、ソースKSVを使用して認証が再開される。少なくとも1つの実施形態において、ステップ105の間、発信地点と宛先点の間の中間デバイスは、発信地点と宛先点の間の接続メディアのような行為を行い、発信地点と宛先点の間の認証処理を受動的に監視することができる。例えば、中間デバイスは、認証のためにソースへ送信される宛先点KSVを監視することができ、暗号化によって示される認証の完了は、ソースによる宛先の成功認証の後ソースからの(ENC_EN)信号を可能にする。ステップ105から、方法は、ステップ106に移行する。ステップ106において、認証が通った(すなわち、認証が成功した)かどうかを決定する。通過しない場合、方法は、ステップ107に移行する。認証が通った場合、方法は、ステップ108に移行する。ステップ107において、認証が失敗、例えば、「無効なディスプレイ」のメッセージなどの指標がユーザに提供される。ステップ108において、ディスプレイが認証KSVリストへ追加され、KSV認証リスト項目は、認証KSV現在性要件が満たされているかどうかの決定を許可する日付およびタイムスタンプが載っている。ステップ108から、方法は、ステップ103へ戻る。
ステップ109において、入力がソースからであるかどうかを決定する。入力がソースからでない場合、方法は、ステップ110に移行する。入力がソースからである場合、方法は、ステップ111に移行する。ステップ110において、追加ディスプレイの要求は、上流へ送られ、要求の応答を受信する。ステップ110から、方法は、ステップ111に移行する。ステップ111において、ソースによって提供を受けるデバイスの数が最大デバイス(MAX_DEVICES)制限未満かどうかを決定する。最大デバイス制限未満でない場合、方法は、ステップ112に移行する。最大デバイス制限未満である場合、方法は、ステップ113に移行する。ステップ112において、認証の失敗が提示される指標、例えば、「ディスプレイが多すぎます」というメッセージがユーザへ表示される。ステップ113において、認証完了、例えば、デバイスが、認証された(認証が通った場合)ソースの現在の出力リストへ追加される。ステップ113に続いて、方法は終了する(または、ステップ102へ戻り、追加の新しいデバイスが検出され、認証される)。
図2は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置200は、ソースデバイス201、分配増幅器202、ディスプレイデバイス203、ディスプレイデバイス204、およびディスプレイデバイス205を含む。デバイスソース201は、分配増幅器202に連結されている。分配増幅器202は、ディスプレイデバイス203、ディスプレイデバイス204、およびディスプレイデバイス205へ連結されている。ソースデバイス201は、デジタルビデオなどのデジタルコンテンツのソースとして供給され、例えば、ブルーレイビデオプレーヤー、ケーブルテレビ(CATV)、衛星テレビ(TV)、地上波テレビ放送(TV)、コンピュータのディスプレイポート、などであってもよい。分配増幅器202は、コンテンツを、分配増幅器202の入力および出力で、HDMI、ディスプレイポートなどの適切なインターフェースを介してソースデバイス201からディスプレイデバイス203〜205へ配信する。分配増幅器202は、コンテンツを伝達する信号を減衰させても、分配増幅器202は、分配増幅器202の出力に存在する信号が、適切な信号レベルで提供されるように、信号を増幅してもよい。ディスプレイデバイス203〜205は、入力にHDMI、ディスプレイポートなどの適切なインターフェースを有し、ディスプレイデバイス、例えば、モニター、プロジェクタなどの任意のタイプであってよい。
図3は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置300は、ソースデバイス301、ソースデバイス302、ソースデバイス303、切り換え装置304、および宛先デバイス305を含む。少なくとも1つの実施形態において、複数のソースデバイス301〜303は、コンテンツの複数のストリームを切り換え装置304へ提供し、切り換え装置304は、コンテンツの複数のストリームを宛先デバイス305へ転送する。
図4は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置400は、ソースデバイス401、ソースデバイス402、ソースデバイス403、およびソースデバイス404を含む。装置400はまた、マトリックス切り換え装置405を含む。
装置400は、宛先デバイス406、宛先デバイス407、宛先デバイス408、および宛先デバイス409をさらに含む。ソースデバイス401〜404は、マトリックス切り換え装置405に連結されており、マトリックス切り換え装置405は、宛先デバイス406〜409へ連結されている。マトリックス切り換え装置405は、コンテンツのストリームを任意のまたは全てのソースデバイス401〜404から任意のまたは全ての宛先デバイス406〜409へ連結することができる。
装置400は、宛先デバイス406、宛先デバイス407、宛先デバイス408、および宛先デバイス409をさらに含む。ソースデバイス401〜404は、マトリックス切り換え装置405に連結されており、マトリックス切り換え装置405は、宛先デバイス406〜409へ連結されている。マトリックス切り換え装置405は、コンテンツのストリームを任意のまたは全てのソースデバイス401〜404から任意のまたは全ての宛先デバイス406〜409へ連結することができる。
図5は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置500は、ソースデバイス501、鍵展開部502、および他のデバイスまたはデバイス503を含む。他のデバイスまたはデバイス503は、デバイス、例えば、リピータ、分配増幅器(DA)、スイッチ、および/またはディスプレイの任意の組み合わせであり得る。
図6は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置600は、ソースデバイス601、ソースデバイス602、ソースデバイス603、ソースデバイス604、ディスプレイアダプタ605、ローカルディスプレイ606、切り換え装置607、ソースデバイス608、ソースデバイス609、マトリックススイッチ610、ローカルソース611、切り換え装置612、ディスプレイ613、ディスプレイアダプタ614、ディスプレイ615、ディスプレイ616、およびディスプレイ617を含む。ソースデバイス601は、ディスプレイアダプタ605へ連結され、ディスプレイアダプタ605は、ローカルディスプレイ606およびマトリックススイッチ610へ連結される。ソースデバイス601からのコンテンツは、ローカルディスプレイ606上に表示され、および/またはマトリックススイッチ610によって他のさまざまなデバイス、例えば、切り換え装置612を介してディスプテレイ613へ、および/またはディスプレイアダプタ614を介して任意のまたは全てのディスプレイ615〜617へ切り換えられ得る。ソースデバイス602、ソースデバイス603、およびソースデバイス604は、切り換え装置607へ連結され、切り換え装置607は、マトリックススイッチへ連結される。切り換え装置607は、コンテンツを任意のソースデバイス602〜604からマトリックススイッチ610の入力へ切り換えることができ、コンテンツを任意のまたは全てのさまざまなデバイス、例えば、切り換え装置612を介してディスプレイ613へ、および/またはディスプレイアダプタ614を介して任意のまたは全てのディスプレイ615〜617へ切り換えることができる。ソースデバイス608およびソースデバイス609は、マトリックススイッチ610へ連結される。マトリックススイッチ610は、コンテンツストリームをソースデバイス608および609のいずれかまたは両方から、切り換え装置612を介してディスプレイおよび/またはディスプレイアダプタ614を介して任意のまたは全てのディスプレイ615〜617のような、任意のまたは全てのさまざまなデバイスへ切り換えることができる。
少なくとも1つの実施形態において、方法は、中間デバイスで第1コンテンツシンクから第1暗号公開鍵情報を受信すること、第1暗号公開鍵情報を第1コンテンツソースに転送すること、第1コンテンツソースからの第1認証応答を監視すること、第1認証応答に基づいて第1認証情報を取得すること、格納第1認証情報として第1認証を格納すること、および第1コンテンツシンクの再認証のために格納第1認証情報を使用すること、を含む。少なくとも1つの実施形態において、第1コンテンツシンクの再認証のために格納第1認証情報を使用することは、第1認証情報の現在度ステータスが現在のものである場合、格納第1認証情報を使用すること、第1認証情報の現在度ステータスが失効の場合、もう一度第1暗号公開鍵情報を第1コンテンツソースに転送することをさらに含む。
少なくとも1つの実施形態において、方法は、入力が第1コンテンツソースからであるかどうかを決定することをさらに含み、入力が第1コンテンツソースからでない場合、第1コンテンツシンク代わりに要求を上流に送信する。少なくとも1つの実施形態において、方法は、第1コンテンツシンクの認証が認証コンテンツシンクの最大数を超えるかどうかを決定することをさらに含み、第1コンテンツシンクの認証が認証コンテンツシンクの第1数を超えない場合、第1コンテンツシンクの認証を完了する。
少なくとも1つの実施形態において、方法は、第1コンテンツシンクの認証が、認証コンテンツシンクの第1数を超える場合、第1コンテンツシンクの認証を拒否することをさらに含む。少なくとも1つの実施形態において、方法は、第1コンテンツシンクの認証が完了した場合、第1コンテンツソースから第1コンテンツシンクへコンテンツストリームを通過させることをさらに含む。
少なくとも1つの実施形態において、方法は、ホットプラグ検出を使用して新しいデバイスを検出すること、ローカルポート暗号公開鍵情報を使用して認証を開始すること、第1デバイス暗号公開鍵情報が認証リストにあるかどうか、および第1デバイス暗号公開鍵情報が現在性要件を満たすかどうかを決定すること、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たす場合、入力がソースからかどうかを決定すること、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たし、入力がソースからの場合、デバイスの最大数を超えているかどうかを決定すること、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たし、入力がソースからであり、デバイスの最大数を超えている場合、認証の完了およびソースの現在の出力リストへ第1暗号公開鍵情報を追加すること、を含む。少なくとも1つの実施形態において、方法は、第1デバイス暗号公開鍵情報が認証リストにないまたは現在性要件を満たしていない場合、ソース暗号公開鍵情報を使用する認証を再開することをさらに含む。少なくとも1つの実施形態において、方法は、第1デバイス暗号公開鍵情報が認証リストにないまたは現在性要件を満たしていない場合、認証が通ったかどうかを決定することをさらに含む。
少なくとも1つの実施形態において、第1デバイス暗号公開鍵情報がリストにないまたは現在性要件を満たしていない場合および認証が通る場合、方法は、認証リストへ新しいデバイスの追加および日付と時間のある認証リストに新しいデバイス項目を載せることを含む。少なくとも1つの実施形態において、第1デバイス暗号公開鍵情報がリストにないまたは現在性要件を満たしていない場合および認証が通らない場合、方法は、新しいデバイスが無効であることを表示することをさらに含む。
少なくとも1つの実施形態において、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たし、入力がソースからである場合、方法は、追加上流デバイスの要求を送信および応答を受信することをさらに含む。少なくとも1つの実施形態において、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たし、入力がソースからであり、デバイスの最大数を超えた場合、方法は、認証の失敗を示すことをさらに含む。
少なくとも1つの実施形態において、装置は、第1コンテンツソースおよび第1コンテンツシンクを連結するように適合された中間デバイスを含み、中間デバイスは、認証コンテンツシンクリストを保持し、第1コンテンツシンクが認証コンテンツシンクリスト上に第1コンテンツシンク項目を有し、第1コンテンツシンク項目現在度ステータスがまた失効していない場合、第1コンテンツソースから第1コンテンツへのアクセスのために第1コンテンツシンクの再認証を許可する。少なくとも1つの実施形態において、第1コンテンツシンクがまだ失効していない第1コンテンツシンク項目現在度ステータスを有する認証コンテンツシンクリスト上の第1コンテンツシンク項目を有していない場合、中間デバイスは、第1コンテンツソースによって第1コンテンツシンクの認証を監視し、第1コンテンツソースによる第1コンテンツシンクの認証が成功した場合、中間デバイスは、第1コンテンツシンク項目を認証コンテンツシンクリストへ追加する。
少なくとも1つの実施形態において、中間デバイスが第1コンテンツシンク項目を認証コンテンツシンクリストへ追加する場合、中間デバイスは、第1コンテンツシンク項目現在度ステータスがまだ失効していない場合、決定するための有効期限を格納する。少なくとも1つの実施形態において、中間デバイスは、第1コンテンツソースの複数の暗号公開鍵情報要素のための第1コンテンツシンクの再認証を許可する。少なくとも1つの実施形態において、中間デバイスは、第1コンテンツシンク項目を他のデバイスへ伝搬する。少なくとも1つの実施形態において、中間デバイスは、不揮発性メモリに認証コンテンツシンクリストを格納する。少なくとも1つの実施形態において、中間デバイスは、第1コンテンツソースに対するコンテンツシンクとして機能し、コンテンツソースによって認証された中間デバイス暗号公開鍵情報を使用する第1コンテンツソースからコンテンツを受信および解読し、中間デバイスは、第1コンテンツシンク暗号公開鍵情報を使用して、第1コンテンツシンクに対するコンテンツソースとして機能する。
したがって、デジタルコンテンツの安全な配信のための方法および装置が開示された。本発明は、ある特定の実施形態に関して開示されたが、本発明の特徴が他の実施形態にも同様に適用でき、その全てが本発明の範囲内に入ることは当業者には明らかであろう。
Claims (13)
- 中間デバイスにより、第1のソースデバイスから複数のシンクデバイスに、保護されたコンテンツを分配する方法において、
前記第1のソースデバイスからの保護されたコンテンツを受け取るための、前記第1のソースデバイスからの認証を、前記中間デバイスにより取得するステップと、
前記中間デバイスにより、前記中間デバイスに対する第1のシンクデバイスの接続を検出するステップと、
前記中間デバイスにより、前記中間デバイスの第1の暗号公開鍵情報を、前記第1のシンクデバイスに送信することによって、前記第1のシンクデバイスの認証を開始するステップと、
前記第1のシンクデバイスの第2の暗号公開鍵情報を、前記第1のシンクデバイスから前記中間デバイスにより受信するステップと、
前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記中間デバイスにより保持される認証リスト中にあるか否かを、前記中間デバイスにより決定するステップと、
前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記認証リスト中にある場合、前記中間デバイスにより、前記第1のシンクデバイスの認証を完了させて、前記中間デバイスにより、前記第1のソースデバイスによる前記第1のシンクデバイスの認証を要求することなく、前記第1のシンクデバイスに前記保護されたコンテンツを提供するステップと、
前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記認証リスト中にない場合、前記中間デバイスにより、前記第1のシンクデバイスの認証を終了させて、前記第1のソースデバイスと前記第1のシンクデバイスとの間の接続を前記中間デバイスにより提供し、前記中間デバイスにより、前記第1のソースデバイスと前記第1のシンクデバイスとの間の認証処理を受動的に監視して、前記第1のソースデバイスによる、前記第1のシンクデバイスの前記第2の暗号公開鍵情報の認証を観測する際に、前記中間デバイスにより、前記第1のシンクデバイスの前記第2の暗号公開鍵情報を、前記中間デバイスにより保持される前記認証リストへ追加するステップと
を含み、
前記第1のシンクデバイスの前記第2の暗号公開鍵情報を、前記中間デバイスにより保持される前記認証リストへ追加するステップは、
前記中間デバイスにより、時間情報を、前記第1のシンクデバイスの前記第2の暗号公開鍵情報に関係付けるステップを含む、方法。 - 前記中間デバイスの前記第1の暗号公開鍵情報は、前記中間デバイスの鍵選択ベクター(KSV)を含み、前記第1のシンクデバイスの前記第2の暗号公開鍵情報は、前記第1のシンクデバイスのKSVを含む、請求項1記載の方法。
- 前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記認証リスト中にあるか否かを決定するステップは、
前記第1のシンクデバイスの前記第2の暗号公開鍵情報が現在性要件を満たすか否かを、前記中間デバイスにより決定するステップと、
前記第1のシンクデバイスの前記第2の暗号公開鍵情報が現在性要件を満たさない場合、前記中間デバイスにより前記第1のシンクデバイスの認証を終了させるステップと
をさらに含む、請求項1記載の方法。 - 前記第1のシンクデバイスはディスプレイデバイスである、請求項1記載の方法。
- 前記中間デバイスは、前記第1のソースデバイスに対するシンクデバイスとして動作する、請求項1記載の方法。
- 前記中間デバイスは、前記第1のシンクデバイスに対するソースデバイスとして動作する、請求項1記載の方法。
- 前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記認証リスト中にあるか否かを決定するステップは、
前記第1のソースデバイスに対する最大のデバイス数が超えられたか否かを、中間デバイスにより決定するステップをさらに含む、請求項1記載の方法。 - 第1のソースデバイスおよび複数のシンクデバイスに対して接続されるように構成された中間デバイスにより、暗号公開鍵情報の認証されたリストを作成する方法において、
前記中間デバイスに接続されている各シンクデバイスに関して、前記中間デバイスにより、前記シンクデバイスの暗号公開鍵情報を受信するステップと、
前記シンクデバイスと前記第1のソースデバイスとの間の接続を、前記中間デバイスにより提供するステップと、
前記中間デバイスにより、前記シンクデバイスと前記第1のソースデバイスとの間の認証取引を監視するステップと、
前記中間デバイスにより、前記シンクデバイスの前記暗号公開鍵情報が前記第1のソースデバイスにより認証されたことを観測する際に、前記中間デバイスにより、前記シンクデバイスの前記暗号公開鍵情報を、前記中間デバイスにより保持される前記認証リストへ追加するステップと
を含み、
前記中間デバイスは、前記中間デバイスにより保持される前記認証リスト中の前記暗号公開鍵情報を伝搬させる、方法。 - 前記シンクデバイスの前記暗号公開鍵情報は、鍵選択ベクター(KSV)を含む、請求項8記載の方法。
- 前記中間デバイスにより、前記シンクデバイスの前記暗号公開鍵情報を、前記中間デバイスにより保持される前記認証リストへ追加するステップは、前記中間デバイスにより、前記認証リスト中で、時間情報を、前記シンクデバイスの前記暗号公開鍵情報に関係付けるステップを含む、請求項8記載の方法。
- 前記中間デバイスに対するシンクデバイスの接続を検出した後に、前記シンクデバイスの前記暗号公開鍵情報が、前記中間デバイスにより保持される前記認証リスト中に、前記中間デバイスにより発見された場合、前記中間デバイスが前記シンクデバイスを再認証するステップをさらに含む、請求項8記載の方法。
- 前記中間デバイスは、前記認証リスト中に含まれる暗号公開鍵情報を、認証のために前記第1のソースデバイスに対して送信する、請求項10記載の方法。
- 前記中間デバイスは、前記第1のソースデバイスが非アクティブである時間の間に、前記認証リスト中に含まれる暗号公開鍵情報を、認証のために前記第1のソースデバイスに対して送信する、請求項12記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US24015209P | 2009-09-04 | 2009-09-04 | |
US61/240,152 | 2009-09-04 | ||
US12/862,605 | 2010-08-24 | ||
US12/862,605 US8649519B2 (en) | 2009-09-04 | 2010-08-24 | Method and apparatus for secure distribution of digital content |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012527860A Division JP2013507017A (ja) | 2009-09-04 | 2010-08-30 | デジタルコンテンツの安全な配信のための方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014239448A true JP2014239448A (ja) | 2014-12-18 |
Family
ID=43649555
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012527860A Pending JP2013507017A (ja) | 2009-09-04 | 2010-08-30 | デジタルコンテンツの安全な配信のための方法および装置 |
JP2014137020A Pending JP2014239448A (ja) | 2009-09-04 | 2014-07-02 | デジタルコンテンツの安全な配信のための方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012527860A Pending JP2013507017A (ja) | 2009-09-04 | 2010-08-30 | デジタルコンテンツの安全な配信のための方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8649519B2 (ja) |
EP (1) | EP2473910A1 (ja) |
JP (2) | JP2013507017A (ja) |
CN (1) | CN102483694A (ja) |
CA (1) | CA2772731A1 (ja) |
MX (1) | MX2012002743A (ja) |
SG (1) | SG178544A1 (ja) |
WO (1) | WO2011028270A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713316B2 (en) | 2011-12-13 | 2014-04-29 | Crestron Electronics Inc. | System, apparatus and method for enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection |
US8681977B2 (en) * | 2011-12-13 | 2014-03-25 | Crestron Electronics Inc. | Enabling/disabling display data channel access to enable/ disable high-bandwidth digital content protection |
US9456236B2 (en) | 2013-02-11 | 2016-09-27 | Crestron Electronics Inc. | Systems, devices and methods for reducing switching time in a video distribution network |
US9516362B2 (en) | 2012-02-10 | 2016-12-06 | Crestron Electronics Inc. | Devices, systems and methods for reducing switching time in a video distribution network |
US10142108B2 (en) * | 2013-06-17 | 2018-11-27 | Qube Cinema, Inc. | Copy protection scheme for digital audio and video content authenticated HDCP receivers |
CN105531962A (zh) * | 2013-09-19 | 2016-04-27 | 索尼公司 | 信息处理设备、信息处理方法以及计算机程序 |
US9729538B2 (en) * | 2014-09-01 | 2017-08-08 | Microsoft Israel Research And Development (2002) Ltd | System, method and process for detecting advanced and targeted attacks with the recoupling of kerberos authentication and authorization |
US9807083B2 (en) * | 2015-06-05 | 2017-10-31 | Sony Corporation | Distributed white list for security renewability |
US10664573B2 (en) | 2015-06-17 | 2020-05-26 | Intel Corporation | Computing apparatus and method with persistent memory |
US10178421B2 (en) | 2015-10-30 | 2019-01-08 | Rovi Guides, Inc. | Methods and systems for monitoring content subscription usage |
US9813396B2 (en) | 2015-10-30 | 2017-11-07 | Rovi Guides, Inc. | Methods and systems for managing content subscription data |
US11489824B2 (en) * | 2020-05-29 | 2022-11-01 | EMC IP Holding Company LLC | Automated key management for remote devices using single sign-on techniques |
CN113037472B (zh) * | 2021-02-25 | 2022-04-15 | 西安电子科技大学 | 一种基于接收端数量控制的数字内容保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080232588A1 (en) * | 2007-03-22 | 2008-09-25 | Wiquest Communications, Inc. | System and method for implementing content protection in a wireless digital system |
JP2008276457A (ja) * | 2007-04-27 | 2008-11-13 | Ionos:Kk | ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7287282B2 (en) * | 2000-09-29 | 2007-10-23 | Matsushita Electric Industrial Co., Ltd. | Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program |
TW561754B (en) * | 2001-02-23 | 2003-11-11 | Koninkl Philips Electronics Nv | Authentication method and data transmission system |
AU2003239385A1 (en) * | 2002-05-10 | 2003-11-11 | Richard R. Reisman | Method and apparatus for browsing using multiple coordinated device |
AU2003265238A1 (en) * | 2002-05-21 | 2004-01-06 | Bio-Key International, Inc. | Systems and methods for secure biometric authentication |
WO2004086166A2 (en) * | 2003-03-24 | 2004-10-07 | Matsushita Electric Industrial Co. Ltd. | Data protection management apparatus and data protection management method |
CN1204712C (zh) * | 2003-06-11 | 2005-06-01 | 中国科学院计算技术研究所 | 一种实现跨管理域文件共享的方法 |
US8171085B1 (en) * | 2005-01-19 | 2012-05-01 | Apple Inc. | Methods and apparatuses for authenticating electronic messages |
JP4506635B2 (ja) * | 2005-10-07 | 2010-07-21 | ソニー株式会社 | コンテンツ出力装置、コンテンツ出力装置の制御方法、コンテンツ出力装置の制御方法のプログラム、コンテンツ出力装置の制御方法のプログラムを記録した記録媒体 |
TWI295432B (en) * | 2005-12-22 | 2008-04-01 | Ind Tech Res Inst | Method and system for converting service type of device connected to control gateway |
US7386641B2 (en) * | 2006-04-18 | 2008-06-10 | Owlink Technology, Inc. | Protocol for uncompressed multimedia data transmission |
JP2008301339A (ja) * | 2007-06-01 | 2008-12-11 | Sharp Corp | 表示装置及びシステム |
JP4561821B2 (ja) * | 2007-12-21 | 2010-10-13 | ソニー株式会社 | 通信装置、情報処理方法、及びプログラム |
-
2010
- 2010-08-24 US US12/862,605 patent/US8649519B2/en active Active
- 2010-08-30 WO PCT/US2010/002385 patent/WO2011028270A1/en active Application Filing
- 2010-08-30 EP EP10814076A patent/EP2473910A1/en not_active Withdrawn
- 2010-08-30 MX MX2012002743A patent/MX2012002743A/es active IP Right Grant
- 2010-08-30 SG SG2012012613A patent/SG178544A1/en unknown
- 2010-08-30 CA CA2772731A patent/CA2772731A1/en not_active Abandoned
- 2010-08-30 JP JP2012527860A patent/JP2013507017A/ja active Pending
- 2010-08-30 CN CN2010800390816A patent/CN102483694A/zh active Pending
-
2014
- 2014-01-06 US US14/148,441 patent/US20140270171A1/en not_active Abandoned
- 2014-07-02 JP JP2014137020A patent/JP2014239448A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080232588A1 (en) * | 2007-03-22 | 2008-09-25 | Wiquest Communications, Inc. | System and method for implementing content protection in a wireless digital system |
JP2008276457A (ja) * | 2007-04-27 | 2008-11-13 | Ionos:Kk | ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 |
Non-Patent Citations (1)
Title |
---|
"eTrustTM Firewall", Eビジネスセキュリティ, JPN6015027562, 15 July 2000 (2000-07-15), JP, pages 105, ISSN: 0003113031 * |
Also Published As
Publication number | Publication date |
---|---|
WO2011028270A1 (en) | 2011-03-10 |
US20110197073A1 (en) | 2011-08-11 |
CN102483694A (zh) | 2012-05-30 |
SG178544A1 (en) | 2012-03-29 |
EP2473910A1 (en) | 2012-07-11 |
JP2013507017A (ja) | 2013-02-28 |
MX2012002743A (es) | 2012-05-08 |
US20140270171A1 (en) | 2014-09-18 |
US8649519B2 (en) | 2014-02-11 |
CA2772731A1 (en) | 2011-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014239448A (ja) | デジタルコンテンツの安全な配信のための方法および装置 | |
US9929877B2 (en) | Systems, devices, and methods for generating a substantially continuous stream of audiovisual data during a switching event | |
US20170070761A1 (en) | System and method for providing substantially uninterrupted digital video during a switching event between a first digital video source and a second digital video source | |
KR101478419B1 (ko) | 디바이스들의 임시 등록 | |
JP5613175B2 (ja) | コンテンツ保護ポートの事前認証と認証維持のための方法、装置およびシステム | |
US8744081B2 (en) | System and method for implementing content protection in a wireless digital system | |
TW200948074A (en) | Method, apparatus and system for deciphering media content stream | |
JPWO2002030054A1 (ja) | 著作権保護システム、送信装置、受信装置、ブリッジ装置、著作権保護方法、媒体及びプログラム | |
USRE46959E1 (en) | Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection | |
US8903086B2 (en) | Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection | |
US9191605B1 (en) | Remote monitoring of media content that is associated with rights management restrictions | |
US20080256261A1 (en) | Proximity Detection Method | |
JP5361031B2 (ja) | 暗号認証処理方法及び装置 | |
JP2011030147A (ja) | 通信装置 | |
JP2011101430A (ja) | ディジタル信号記録再生装置、および、ディジタル信号記録再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150714 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160308 |