JP2014239448A - デジタルコンテンツの安全な配信のための方法および装置 - Google Patents

デジタルコンテンツの安全な配信のための方法および装置 Download PDF

Info

Publication number
JP2014239448A
JP2014239448A JP2014137020A JP2014137020A JP2014239448A JP 2014239448 A JP2014239448 A JP 2014239448A JP 2014137020 A JP2014137020 A JP 2014137020A JP 2014137020 A JP2014137020 A JP 2014137020A JP 2014239448 A JP2014239448 A JP 2014239448A
Authority
JP
Japan
Prior art keywords
sink
authentication
key information
public key
intermediate device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014137020A
Other languages
English (en)
Inventor
タラチ,ブライアン
Taraci Brian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RGB Systems Inc
Original Assignee
RGB Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RGB Systems Inc filed Critical RGB Systems Inc
Publication of JP2014239448A publication Critical patent/JP2014239448A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/488Data services, e.g. news ticker
    • H04N21/4882Data services, e.g. news ticker for displaying messages, e.g. warnings, reminders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)

Abstract

【課題】デジタルコンテンツの安全な配信のための方法および装置を提供する。
【解決手段】中間デバイスは、第1シンクデバイスが第1ソースデバイスの第1コンテンツへアクセスするための再認証を許可するための認証リストを保持する。中間デバイスは、第1シンクデバイスエントリーが認証リスト上に存在する場合、第1シンクデバイスの認証を完了し、第1ソースデバイスによる第1シンクデバイスの認証を要求することなく、保護されたコンテンツを第1シンクデバイスに供給する。一方第1シンクデバイスエントリーが認証リスト上に存在しない場合または第1シンクデバイスエントリーが失効ステータスにある場合、第1ソースデバイスによる第1シンクデバイスの認証を行わせる。中間デバイスは認証処理を受動的に観測し、認証された第1シンクデバイスのエントリーを認証リストに追加する。
【選択図】図1A

Description

関連出願の相互参照
この特許出願は、2009年9月4日に提出の「デジタルコンテンツの安全な配信のための方法および装置」と題する、米国仮特許出願第61/240,152号の利益を主張し、その全てが参照として組み込まれる。
(1)技術分野
本発明は、一般にデジタル著作権管理に関し、より具体的には、デジタルコンテンツの安全な配信に関する。
(2)関連技術
さまざまなコンテンツ保護方式が編み出されている。その一例として、高帯域幅デジタルコンテンツ保護(HDCP)が挙げられる。HDCPは、HDCPコンテンツソースからHDCPコンテンツシンクへのコンテンツの伝達を暗号方式で管理する。HDCP準拠デバイスは、40個の56ビット機密暗号鍵を備え、鍵選択を補助するために40ビット鍵選択ベクター(KSV)を使用する必要がある。しかしながら、HDCPは、HDCP準拠デバイスにおいてKSV先入れ先出し(FIFO)バッファのサイズに制約を課す。また、一部のHDCP準拠デバイスは、リピータをサポートしないか、あるいは、サポートするKSVの数が限られている。リピータをサポートできないことは、システムトポロジに望ましくない制約を課すことができる。
さらに、HDCPは、相互接続しうるHDCP準拠デバイスのレベルを7に制限している。レベルの数が増えるにつれてレーテンシが増大し、7レベルの制限は、5秒のタイムアウト制限内で全7レベルを越えてKSVを通過させる。7レベルの制限は、それによって、また、システムトポロジにも制約を課す。
コンテンツソースの下流の新しいデバイスの追加は、HDCPコンテンツシンクの再認証を強制し、それらのHDCPコンテンツシンクに提供される任意のコンテンツに中断を生じさせる。したがって、システムトポロジのシームレスな再構成は、現在可能ではない。
レイヤーの切り替えは、新しいデバイスを出現させ、上述のように、HDCPコンテンツシンクの再認証を強制させうる。したがって、デバイスの切り替えは、コンテンツのシステム全体にわたる中断を引き起こすことができる。
制限のある集積回路(IIC)間インターフェース速度のような、制限のあるインターフェース速度は、大きなKSVリストを遅延させ、これが、既定のタイムアウト期間範囲を超えた、レーテンシをある程度増大させる。このようなレーテンシの増大は、システムトポロジを制約しうる。
色空間および/またはサンプルの切り替えは、HDCPコンテンツシンクの再認証を必要とし、上述のように、色空間および/またはサンプルを切り替えるHDCPコンテンツシンクだけでなく、同じコンテンツを受け取る他のコンテンツシンクについても、コンテンツの中断を引き起こす。
したがって、複雑なシステムトポロジ上で安全にかつ確実にコンテンツを配信するための技術が求められている。
本発明は、より良く理解され、その特徴は、添付の図面を参照することにより、当業者に明らかになるだろう。
少なくとも1つの実施形態に係る方法を説明するフロー図である。 少なくとも1つの実施形態に係る装置を説明するブロック図である。 少なくとも1つの実施形態に係る装置を説明するブロック図である。 少なくとも1つの実施形態に係る装置を説明するブロック図である。 少なくとも1つの実施形態に係る装置を説明するブロック図である。 少なくとも1つの実施形態に係る装置を説明するブロック図である。
異なる図面において同じ参照番号の使用は、類似または同一の項目を示す。
デジタルコンテンツの安全な配信のための方法および装置を提供する。少なくとも1つの実施形態において、中間デバイスは、第一コンテンツシンクが公認コンテンツシンクリスト上に第一コンテンツ項目を有する場合、第一コンテンツソースから第一コンテンツへアクセスするための第一コンテンツシンクの再認証の許可のために使用する公認コンテンツシンクリストを保持する。少なくとも1つの実施形態において、再認証は、まだ失効していない第一コンテンツシンク項目現在度ステータスで調整される。少なくとも1つの実施形態において、中間デバイスは、第一コンテンツシンク項目が認証コンテンツシンクリスト上に存在しない場合、または第一コンテンツシンク項目現在度ステータスが失効の場合、第一コンテンツソースによって第一コンテンツシンクの認証を許可する。
少なくとも1つの実施形態において、暗号化認証、例えば、KSVチェックは、複数レベルシステムにおいて任意のまたは全ての下位レベルで実行されてもよい。少なくとも1つの実施形態において、コンテンツソースおよびコンテンツシンクと連結した中間デバイスは、全てのSRMを受け取って処理するためにコンテンツソースを必要とする代わりにシステム更新メッセージ(SRM)を受け取って処理することができる。少なくとも1つの実施形態において、中間デバイスは、各終点で認証を受動的に監視することによってKSVリストを構築することができる。例えば、中間デバイスは、コンテンツシンクからのKSVがコンテンツソースの認証プロセスによって認証されていたことを観測する場合、中間デバイスは、そのKSVを認証KSVリストへ追加することができる。
少なくとも1つの実施形態において、コンテンツソースとコンテンツシンクの間の通常の相互作用経時的にが時間の経過に伴い発生すると、中間デバイスは、1つずつKSVを処理または観察する。少なくとも1つの実施形態において、中間デバイスは、KSV製品サポートの数に基づくグループにおいてKSVを処理または観察する。
少なくとも1つの実施形態において、「非アクティブ」時間の間、認証KSVリストにおいて予定または検出されたKSVは、順番に、例えば、総当たり順に繰り返されることができ、コンテンツソースによって検証される。少なくとも1つの実施形態において、合わせる必要のある時間要件がある場合、最後の検証の日付と時間を保存することができる。少なくとも1つの実施形態において、ソースによる強制再認証は、「潜在的に」新しいSRMフラグを立てることができる
少なくとも1つの実施形態において、一旦、1つ以上の有効なKSVが決定されると、それらは、システム全体に送られることができて、ローカル的検証をすぐに行うことができ(例えば、任意のより高い速度、より強固なプロトコルで)、不揮発性メモリに保存される。認証がローカル的に行われることができるので、システムが含んでもよいデバイスの数を制限するタイムアウトのステータスを生じさせるようなレーテンシは、もはや問題ではない。さらに、「システム」は、単一レベルとして扱われることができる。少なくとも1つの実施形態において、色空間の経光、再サンプリング、および/または音声処理は、再認証が異なるシンクをサポートする必要がないように行われることができる。
少なくとも1つの実施形態において、「システム」が受動認証モードである時間の間、任意の影響のある下流のシンクは、「認証進行中」のメッセージを表示する。少なくとも1つの実施形態において、システムブロックの間の相互接続は、メディアの独立した機能性を有するメディア、例えば、高品位マルチメディアインターフェース(HDMI)または有線または無線メディアのディスプレイポート、シールド無より対線またはシールド有より対線の独占的高速デジタルデータの任意の形式であり得る。少なくとも1つの実施形態において、最初の「学習」モードは、使用中の中断を防ぐために全ての下流デバイスで認証され得る。
少なくとも1つの実施形態において、ソースへの認証情報を通過させることを要求する代わりに、システムネットワークの下位レベルで認証を行わせることができる。下位レベル認証は、シンクデバイスがソースおよびリピータとの相互作用を独立して操作することを許可する。少なくとも1つの実施形態において、このような下位レベル認証は、シンクデバイスがデバイスの認証/失効情報(すなわち、ブラックリスト)を含むSRMのようなメッセージへアクセスすることができることによって成し得る。
少なくとも1つの実施形態において、シンクデバイスは、SRMへアクセスすることができる。少なくとも1つの実施形態において、中間デバイスは、コンテンツソースを有する各シンクデバイスを経時的にチェックし、対応するシンクデバイスが有効であるかどうかを確認する。このようなチェックは、経時的に、適切な鍵(有効時間内にそれらの鍵の別のチェックを強制する印された時間であり得る)のリストを作成する。少なくとも1つの実施形態において、認証は、バックグラウンドで行われ、認証が経時的に実行されている間、デバイスは、無効にならない。最終的にSRMは、シンクデバイスにまで伝搬される。
図1は、少なくとも1つの実施形態に係る方法を示すフロー図である。方法100は、ステップ101〜113を含む。方法100は、ステップ101で開始する。ステップ101から、方法は、ステップ102に移行する。ステップ102において、新しいデバイスがホットプラグ検出を介して検出されるかどうかを決定する。検出されない場合、方法は、ステップ102に戻る。検出された場合、方法は、ステップ103に移行する。ステップ103において、ローカルポート暗号公開鍵情報要素、例えば、ローカルポートKSVを使用して認証を開始する。ステップ103から、方法は、ステップ104に移行する。ステップ104において、デバイスのKSVが認証KSVリストに含まれ、認証KSV現在性要件を満たしているかどうかを決定する。そうでない場合は、方法は、ステップ105に移行する。そうである場合、方法は、ステップ109に移行する。
ステップ105において、ソース暗号公開鍵情報要素、例えば、ソースKSVを使用して認証が再開される。少なくとも1つの実施形態において、ステップ105の間、発信地点と宛先点の間の中間デバイスは、発信地点と宛先点の間の接続メディアのような行為を行い、発信地点と宛先点の間の認証処理を受動的に監視することができる。例えば、中間デバイスは、認証のためにソースへ送信される宛先点KSVを監視することができ、暗号化によって示される認証の完了は、ソースによる宛先の成功認証の後ソースからの(ENC_EN)信号を可能にする。ステップ105から、方法は、ステップ106に移行する。ステップ106において、認証が通った(すなわち、認証が成功した)かどうかを決定する。通過しない場合、方法は、ステップ107に移行する。認証が通った場合、方法は、ステップ108に移行する。ステップ107において、認証が失敗、例えば、「無効なディスプレイ」のメッセージなどの指標がユーザに提供される。ステップ108において、ディスプレイが認証KSVリストへ追加され、KSV認証リスト項目は、認証KSV現在性要件が満たされているかどうかの決定を許可する日付およびタイムスタンプが載っている。ステップ108から、方法は、ステップ103へ戻る。
ステップ109において、入力がソースからであるかどうかを決定する。入力がソースからでない場合、方法は、ステップ110に移行する。入力がソースからである場合、方法は、ステップ111に移行する。ステップ110において、追加ディスプレイの要求は、上流へ送られ、要求の応答を受信する。ステップ110から、方法は、ステップ111に移行する。ステップ111において、ソースによって提供を受けるデバイスの数が最大デバイス(MAX_DEVICES)制限未満かどうかを決定する。最大デバイス制限未満でない場合、方法は、ステップ112に移行する。最大デバイス制限未満である場合、方法は、ステップ113に移行する。ステップ112において、認証の失敗が提示される指標、例えば、「ディスプレイが多すぎます」というメッセージがユーザへ表示される。ステップ113において、認証完了、例えば、デバイスが、認証された(認証が通った場合)ソースの現在の出力リストへ追加される。ステップ113に続いて、方法は終了する(または、ステップ102へ戻り、追加の新しいデバイスが検出され、認証される)。
図2は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置200は、ソースデバイス201、分配増幅器202、ディスプレイデバイス203、ディスプレイデバイス204、およびディスプレイデバイス205を含む。デバイスソース201は、分配増幅器202に連結されている。分配増幅器202は、ディスプレイデバイス203、ディスプレイデバイス204、およびディスプレイデバイス205へ連結されている。ソースデバイス201は、デジタルビデオなどのデジタルコンテンツのソースとして供給され、例えば、ブルーレイビデオプレーヤー、ケーブルテレビ(CATV)、衛星テレビ(TV)、地上波テレビ放送(TV)、コンピュータのディスプレイポート、などであってもよい。分配増幅器202は、コンテンツを、分配増幅器202の入力および出力で、HDMI、ディスプレイポートなどの適切なインターフェースを介してソースデバイス201からディスプレイデバイス203〜205へ配信する。分配増幅器202は、コンテンツを伝達する信号を減衰させても、分配増幅器202は、分配増幅器202の出力に存在する信号が、適切な信号レベルで提供されるように、信号を増幅してもよい。ディスプレイデバイス203〜205は、入力にHDMI、ディスプレイポートなどの適切なインターフェースを有し、ディスプレイデバイス、例えば、モニター、プロジェクタなどの任意のタイプであってよい。
図3は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置300は、ソースデバイス301、ソースデバイス302、ソースデバイス303、切り換え装置304、および宛先デバイス305を含む。少なくとも1つの実施形態において、複数のソースデバイス301〜303は、コンテンツの複数のストリームを切り換え装置304へ提供し、切り換え装置304は、コンテンツの複数のストリームを宛先デバイス305へ転送する。
図4は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置400は、ソースデバイス401、ソースデバイス402、ソースデバイス403、およびソースデバイス404を含む。装置400はまた、マトリックス切り換え装置405を含む。
装置400は、宛先デバイス406、宛先デバイス407、宛先デバイス408、および宛先デバイス409をさらに含む。ソースデバイス401〜404は、マトリックス切り換え装置405に連結されており、マトリックス切り換え装置405は、宛先デバイス406〜409へ連結されている。マトリックス切り換え装置405は、コンテンツのストリームを任意のまたは全てのソースデバイス401〜404から任意のまたは全ての宛先デバイス406〜409へ連結することができる。
図5は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置500は、ソースデバイス501、鍵展開部502、および他のデバイスまたはデバイス503を含む。他のデバイスまたはデバイス503は、デバイス、例えば、リピータ、分配増幅器(DA)、スイッチ、および/またはディスプレイの任意の組み合わせであり得る。
図6は、少なくとも1つの実施形態に係る装置を示すブロック図である。装置600は、ソースデバイス601、ソースデバイス602、ソースデバイス603、ソースデバイス604、ディスプレイアダプタ605、ローカルディスプレイ606、切り換え装置607、ソースデバイス608、ソースデバイス609、マトリックススイッチ610、ローカルソース611、切り換え装置612、ディスプレイ613、ディスプレイアダプタ614、ディスプレイ615、ディスプレイ616、およびディスプレイ617を含む。ソースデバイス601は、ディスプレイアダプタ605へ連結され、ディスプレイアダプタ605は、ローカルディスプレイ606およびマトリックススイッチ610へ連結される。ソースデバイス601からのコンテンツは、ローカルディスプレイ606上に表示され、および/またはマトリックススイッチ610によって他のさまざまなデバイス、例えば、切り換え装置612を介してディスプテレイ613へ、および/またはディスプレイアダプタ614を介して任意のまたは全てのディスプレイ615〜617へ切り換えられ得る。ソースデバイス602、ソースデバイス603、およびソースデバイス604は、切り換え装置607へ連結され、切り換え装置607は、マトリックススイッチへ連結される。切り換え装置607は、コンテンツを任意のソースデバイス602〜604からマトリックススイッチ610の入力へ切り換えることができ、コンテンツを任意のまたは全てのさまざまなデバイス、例えば、切り換え装置612を介してディスプレイ613へ、および/またはディスプレイアダプタ614を介して任意のまたは全てのディスプレイ615〜617へ切り換えることができる。ソースデバイス608およびソースデバイス609は、マトリックススイッチ610へ連結される。マトリックススイッチ610は、コンテンツストリームをソースデバイス608および609のいずれかまたは両方から、切り換え装置612を介してディスプレイおよび/またはディスプレイアダプタ614を介して任意のまたは全てのディスプレイ615〜617のような、任意のまたは全てのさまざまなデバイスへ切り換えることができる。
少なくとも1つの実施形態において、方法は、中間デバイスで第1コンテンツシンクから第1暗号公開鍵情報を受信すること、第1暗号公開鍵情報を第1コンテンツソースに転送すること、第1コンテンツソースからの第1認証応答を監視すること、第1認証応答に基づいて第1認証情報を取得すること、格納第1認証情報として第1認証を格納すること、および第1コンテンツシンクの再認証のために格納第1認証情報を使用すること、を含む。少なくとも1つの実施形態において、第1コンテンツシンクの再認証のために格納第1認証情報を使用することは、第1認証情報の現在度ステータスが現在のものである場合、格納第1認証情報を使用すること、第1認証情報の現在度ステータスが失効の場合、もう一度第1暗号公開鍵情報を第1コンテンツソースに転送することをさらに含む。
少なくとも1つの実施形態において、方法は、入力が第1コンテンツソースからであるかどうかを決定することをさらに含み、入力が第1コンテンツソースからでない場合、第1コンテンツシンク代わりに要求を上流に送信する。少なくとも1つの実施形態において、方法は、第1コンテンツシンクの認証が認証コンテンツシンクの最大数を超えるかどうかを決定することをさらに含み、第1コンテンツシンクの認証が認証コンテンツシンクの第1数を超えない場合、第1コンテンツシンクの認証を完了する。
少なくとも1つの実施形態において、方法は、第1コンテンツシンクの認証が、認証コンテンツシンクの第1数を超える場合、第1コンテンツシンクの認証を拒否することをさらに含む。少なくとも1つの実施形態において、方法は、第1コンテンツシンクの認証が完了した場合、第1コンテンツソースから第1コンテンツシンクへコンテンツストリームを通過させることをさらに含む。
少なくとも1つの実施形態において、方法は、ホットプラグ検出を使用して新しいデバイスを検出すること、ローカルポート暗号公開鍵情報を使用して認証を開始すること、第1デバイス暗号公開鍵情報が認証リストにあるかどうか、および第1デバイス暗号公開鍵情報が現在性要件を満たすかどうかを決定すること、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たす場合、入力がソースからかどうかを決定すること、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たし、入力がソースからの場合、デバイスの最大数を超えているかどうかを決定すること、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たし、入力がソースからであり、デバイスの最大数を超えている場合、認証の完了およびソースの現在の出力リストへ第1暗号公開鍵情報を追加すること、を含む。少なくとも1つの実施形態において、方法は、第1デバイス暗号公開鍵情報が認証リストにないまたは現在性要件を満たしていない場合、ソース暗号公開鍵情報を使用する認証を再開することをさらに含む。少なくとも1つの実施形態において、方法は、第1デバイス暗号公開鍵情報が認証リストにないまたは現在性要件を満たしていない場合、認証が通ったかどうかを決定することをさらに含む。
少なくとも1つの実施形態において、第1デバイス暗号公開鍵情報がリストにないまたは現在性要件を満たしていない場合および認証が通る場合、方法は、認証リストへ新しいデバイスの追加および日付と時間のある認証リストに新しいデバイス項目を載せることを含む。少なくとも1つの実施形態において、第1デバイス暗号公開鍵情報がリストにないまたは現在性要件を満たしていない場合および認証が通らない場合、方法は、新しいデバイスが無効であることを表示することをさらに含む。
少なくとも1つの実施形態において、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たし、入力がソースからである場合、方法は、追加上流デバイスの要求を送信および応答を受信することをさらに含む。少なくとも1つの実施形態において、第1デバイス暗号公開鍵情報が認証リストにあり、現在性要件を満たし、入力がソースからであり、デバイスの最大数を超えた場合、方法は、認証の失敗を示すことをさらに含む。
少なくとも1つの実施形態において、装置は、第1コンテンツソースおよび第1コンテンツシンクを連結するように適合された中間デバイスを含み、中間デバイスは、認証コンテンツシンクリストを保持し、第1コンテンツシンクが認証コンテンツシンクリスト上に第1コンテンツシンク項目を有し、第1コンテンツシンク項目現在度ステータスがまた失効していない場合、第1コンテンツソースから第1コンテンツへのアクセスのために第1コンテンツシンクの再認証を許可する。少なくとも1つの実施形態において、第1コンテンツシンクがまだ失効していない第1コンテンツシンク項目現在度ステータスを有する認証コンテンツシンクリスト上の第1コンテンツシンク項目を有していない場合、中間デバイスは、第1コンテンツソースによって第1コンテンツシンクの認証を監視し、第1コンテンツソースによる第1コンテンツシンクの認証が成功した場合、中間デバイスは、第1コンテンツシンク項目を認証コンテンツシンクリストへ追加する。
少なくとも1つの実施形態において、中間デバイスが第1コンテンツシンク項目を認証コンテンツシンクリストへ追加する場合、中間デバイスは、第1コンテンツシンク項目現在度ステータスがまだ失効していない場合、決定するための有効期限を格納する。少なくとも1つの実施形態において、中間デバイスは、第1コンテンツソースの複数の暗号公開鍵情報要素のための第1コンテンツシンクの再認証を許可する。少なくとも1つの実施形態において、中間デバイスは、第1コンテンツシンク項目を他のデバイスへ伝搬する。少なくとも1つの実施形態において、中間デバイスは、不揮発性メモリに認証コンテンツシンクリストを格納する。少なくとも1つの実施形態において、中間デバイスは、第1コンテンツソースに対するコンテンツシンクとして機能し、コンテンツソースによって認証された中間デバイス暗号公開鍵情報を使用する第1コンテンツソースからコンテンツを受信および解読し、中間デバイスは、第1コンテンツシンク暗号公開鍵情報を使用して、第1コンテンツシンクに対するコンテンツソースとして機能する。
したがって、デジタルコンテンツの安全な配信のための方法および装置が開示された。本発明は、ある特定の実施形態に関して開示されたが、本発明の特徴が他の実施形態にも同様に適用でき、その全てが本発明の範囲内に入ることは当業者には明らかであろう。

Claims (13)

  1. 中間デバイスにより、第1のソースデバイスから複数のシンクデバイスに、保護されたコンテンツを分配する方法において、
    前記第1のソースデバイスからの保護されたコンテンツを受け取るための、前記第1のソースデバイスからの認証を、前記中間デバイスにより取得するステップと、
    前記中間デバイスにより、前記中間デバイスに対する第1のシンクデバイスの接続を検出するステップと、
    前記中間デバイスにより、前記中間デバイスの第1の暗号公開鍵情報を、前記第1のシンクデバイスに送信することによって、前記第1のシンクデバイスの認証を開始するステップと、
    前記第1のシンクデバイスの第2の暗号公開鍵情報を、前記第1のシンクデバイスから前記中間デバイスにより受信するステップと、
    前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記中間デバイスにより保持される認証リスト中にあるか否かを、前記中間デバイスにより決定するステップと、
    前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記認証リスト中にある場合、前記中間デバイスにより、前記第1のシンクデバイスの認証を完了させて、前記中間デバイスにより、前記第1のソースデバイスによる前記第1のシンクデバイスの認証を要求することなく、前記第1のシンクデバイスに前記保護されたコンテンツを提供するステップと、
    前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記認証リスト中にない場合、前記中間デバイスにより、前記第1のシンクデバイスの認証を終了させて、前記第1のソースデバイスと前記第1のシンクデバイスとの間の接続を前記中間デバイスにより提供し、前記中間デバイスにより、前記第1のソースデバイスと前記第1のシンクデバイスとの間の認証処理を受動的に監視して、前記第1のソースデバイスによる、前記第1のシンクデバイスの前記第2の暗号公開鍵情報の認証を観測する際に、前記中間デバイスにより、前記第1のシンクデバイスの前記第2の暗号公開鍵情報を、前記中間デバイスにより保持される前記認証リストへ追加するステップと
    を含み、
    前記第1のシンクデバイスの前記第2の暗号公開鍵情報を、前記中間デバイスにより保持される前記認証リストへ追加するステップは、
    前記中間デバイスにより、時間情報を、前記第1のシンクデバイスの前記第2の暗号公開鍵情報に関係付けるステップを含む、方法。
  2. 前記中間デバイスの前記第1の暗号公開鍵情報は、前記中間デバイスの鍵選択ベクター(KSV)を含み、前記第1のシンクデバイスの前記第2の暗号公開鍵情報は、前記第1のシンクデバイスのKSVを含む、請求項1記載の方法。
  3. 前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記認証リスト中にあるか否かを決定するステップは、
    前記第1のシンクデバイスの前記第2の暗号公開鍵情報が現在性要件を満たすか否かを、前記中間デバイスにより決定するステップと、
    前記第1のシンクデバイスの前記第2の暗号公開鍵情報が現在性要件を満たさない場合、前記中間デバイスにより前記第1のシンクデバイスの認証を終了させるステップと
    をさらに含む、請求項1記載の方法。
  4. 前記第1のシンクデバイスはディスプレイデバイスである、請求項1記載の方法。
  5. 前記中間デバイスは、前記第1のソースデバイスに対するシンクデバイスとして動作する、請求項1記載の方法。
  6. 前記中間デバイスは、前記第1のシンクデバイスに対するソースデバイスとして動作する、請求項1記載の方法。
  7. 前記第1のシンクデバイスの前記第2の暗号公開鍵情報が、前記認証リスト中にあるか否かを決定するステップは、
    前記第1のソースデバイスに対する最大のデバイス数が超えられたか否かを、中間デバイスにより決定するステップをさらに含む、請求項1記載の方法。
  8. 第1のソースデバイスおよび複数のシンクデバイスに対して接続されるように構成された中間デバイスにより、暗号公開鍵情報の認証されたリストを作成する方法において、
    前記中間デバイスに接続されている各シンクデバイスに関して、前記中間デバイスにより、前記シンクデバイスの暗号公開鍵情報を受信するステップと、
    前記シンクデバイスと前記第1のソースデバイスとの間の接続を、前記中間デバイスにより提供するステップと、
    前記中間デバイスにより、前記シンクデバイスと前記第1のソースデバイスとの間の認証取引を監視するステップと、
    前記中間デバイスにより、前記シンクデバイスの前記暗号公開鍵情報が前記第1のソースデバイスにより認証されたことを観測する際に、前記中間デバイスにより、前記シンクデバイスの前記暗号公開鍵情報を、前記中間デバイスにより保持される前記認証リストへ追加するステップと
    を含み、
    前記中間デバイスは、前記中間デバイスにより保持される前記認証リスト中の前記暗号公開鍵情報を伝搬させる、方法。
  9. 前記シンクデバイスの前記暗号公開鍵情報は、鍵選択ベクター(KSV)を含む、請求項8記載の方法。
  10. 前記中間デバイスにより、前記シンクデバイスの前記暗号公開鍵情報を、前記中間デバイスにより保持される前記認証リストへ追加するステップは、前記中間デバイスにより、前記認証リスト中で、時間情報を、前記シンクデバイスの前記暗号公開鍵情報に関係付けるステップを含む、請求項8記載の方法。
  11. 前記中間デバイスに対するシンクデバイスの接続を検出した後に、前記シンクデバイスの前記暗号公開鍵情報が、前記中間デバイスにより保持される前記認証リスト中に、前記中間デバイスにより発見された場合、前記中間デバイスが前記シンクデバイスを再認証するステップをさらに含む、請求項8記載の方法。
  12. 前記中間デバイスは、前記認証リスト中に含まれる暗号公開鍵情報を、認証のために前記第1のソースデバイスに対して送信する、請求項10記載の方法。
  13. 前記中間デバイスは、前記第1のソースデバイスが非アクティブである時間の間に、前記認証リスト中に含まれる暗号公開鍵情報を、認証のために前記第1のソースデバイスに対して送信する、請求項12記載の方法。
JP2014137020A 2009-09-04 2014-07-02 デジタルコンテンツの安全な配信のための方法および装置 Pending JP2014239448A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US24015209P 2009-09-04 2009-09-04
US61/240,152 2009-09-04
US12/862,605 2010-08-24
US12/862,605 US8649519B2 (en) 2009-09-04 2010-08-24 Method and apparatus for secure distribution of digital content

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012527860A Division JP2013507017A (ja) 2009-09-04 2010-08-30 デジタルコンテンツの安全な配信のための方法および装置

Publications (1)

Publication Number Publication Date
JP2014239448A true JP2014239448A (ja) 2014-12-18

Family

ID=43649555

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012527860A Pending JP2013507017A (ja) 2009-09-04 2010-08-30 デジタルコンテンツの安全な配信のための方法および装置
JP2014137020A Pending JP2014239448A (ja) 2009-09-04 2014-07-02 デジタルコンテンツの安全な配信のための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012527860A Pending JP2013507017A (ja) 2009-09-04 2010-08-30 デジタルコンテンツの安全な配信のための方法および装置

Country Status (8)

Country Link
US (2) US8649519B2 (ja)
EP (1) EP2473910A1 (ja)
JP (2) JP2013507017A (ja)
CN (1) CN102483694A (ja)
CA (1) CA2772731A1 (ja)
MX (1) MX2012002743A (ja)
SG (1) SG178544A1 (ja)
WO (1) WO2011028270A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713316B2 (en) 2011-12-13 2014-04-29 Crestron Electronics Inc. System, apparatus and method for enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
US8681977B2 (en) * 2011-12-13 2014-03-25 Crestron Electronics Inc. Enabling/disabling display data channel access to enable/ disable high-bandwidth digital content protection
US9456236B2 (en) 2013-02-11 2016-09-27 Crestron Electronics Inc. Systems, devices and methods for reducing switching time in a video distribution network
US9516362B2 (en) 2012-02-10 2016-12-06 Crestron Electronics Inc. Devices, systems and methods for reducing switching time in a video distribution network
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
CN105531962A (zh) * 2013-09-19 2016-04-27 索尼公司 信息处理设备、信息处理方法以及计算机程序
US9729538B2 (en) * 2014-09-01 2017-08-08 Microsoft Israel Research And Development (2002) Ltd System, method and process for detecting advanced and targeted attacks with the recoupling of kerberos authentication and authorization
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US10664573B2 (en) 2015-06-17 2020-05-26 Intel Corporation Computing apparatus and method with persistent memory
US10178421B2 (en) 2015-10-30 2019-01-08 Rovi Guides, Inc. Methods and systems for monitoring content subscription usage
US9813396B2 (en) 2015-10-30 2017-11-07 Rovi Guides, Inc. Methods and systems for managing content subscription data
US11489824B2 (en) * 2020-05-29 2022-11-01 EMC IP Holding Company LLC Automated key management for remote devices using single sign-on techniques
CN113037472B (zh) * 2021-02-25 2022-04-15 西安电子科技大学 一种基于接收端数量控制的数字内容保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080232588A1 (en) * 2007-03-22 2008-09-25 Wiquest Communications, Inc. System and method for implementing content protection in a wireless digital system
JP2008276457A (ja) * 2007-04-27 2008-11-13 Ionos:Kk ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287282B2 (en) * 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
AU2003239385A1 (en) * 2002-05-10 2003-11-11 Richard R. Reisman Method and apparatus for browsing using multiple coordinated device
AU2003265238A1 (en) * 2002-05-21 2004-01-06 Bio-Key International, Inc. Systems and methods for secure biometric authentication
WO2004086166A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co. Ltd. Data protection management apparatus and data protection management method
CN1204712C (zh) * 2003-06-11 2005-06-01 中国科学院计算技术研究所 一种实现跨管理域文件共享的方法
US8171085B1 (en) * 2005-01-19 2012-05-01 Apple Inc. Methods and apparatuses for authenticating electronic messages
JP4506635B2 (ja) * 2005-10-07 2010-07-21 ソニー株式会社 コンテンツ出力装置、コンテンツ出力装置の制御方法、コンテンツ出力装置の制御方法のプログラム、コンテンツ出力装置の制御方法のプログラムを記録した記録媒体
TWI295432B (en) * 2005-12-22 2008-04-01 Ind Tech Res Inst Method and system for converting service type of device connected to control gateway
US7386641B2 (en) * 2006-04-18 2008-06-10 Owlink Technology, Inc. Protocol for uncompressed multimedia data transmission
JP2008301339A (ja) * 2007-06-01 2008-12-11 Sharp Corp 表示装置及びシステム
JP4561821B2 (ja) * 2007-12-21 2010-10-13 ソニー株式会社 通信装置、情報処理方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080232588A1 (en) * 2007-03-22 2008-09-25 Wiquest Communications, Inc. System and method for implementing content protection in a wireless digital system
JP2008276457A (ja) * 2007-04-27 2008-11-13 Ionos:Kk ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"eTrustTM Firewall", Eビジネスセキュリティ, JPN6015027562, 15 July 2000 (2000-07-15), JP, pages 105, ISSN: 0003113031 *

Also Published As

Publication number Publication date
WO2011028270A1 (en) 2011-03-10
US20110197073A1 (en) 2011-08-11
CN102483694A (zh) 2012-05-30
SG178544A1 (en) 2012-03-29
EP2473910A1 (en) 2012-07-11
JP2013507017A (ja) 2013-02-28
MX2012002743A (es) 2012-05-08
US20140270171A1 (en) 2014-09-18
US8649519B2 (en) 2014-02-11
CA2772731A1 (en) 2011-03-10

Similar Documents

Publication Publication Date Title
JP2014239448A (ja) デジタルコンテンツの安全な配信のための方法および装置
US9929877B2 (en) Systems, devices, and methods for generating a substantially continuous stream of audiovisual data during a switching event
US20170070761A1 (en) System and method for providing substantially uninterrupted digital video during a switching event between a first digital video source and a second digital video source
KR101478419B1 (ko) 디바이스들의 임시 등록
JP5613175B2 (ja) コンテンツ保護ポートの事前認証と認証維持のための方法、装置およびシステム
US8744081B2 (en) System and method for implementing content protection in a wireless digital system
TW200948074A (en) Method, apparatus and system for deciphering media content stream
JPWO2002030054A1 (ja) 著作権保護システム、送信装置、受信装置、ブリッジ装置、著作権保護方法、媒体及びプログラム
USRE46959E1 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
US8903086B2 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
US9191605B1 (en) Remote monitoring of media content that is associated with rights management restrictions
US20080256261A1 (en) Proximity Detection Method
JP5361031B2 (ja) 暗号認証処理方法及び装置
JP2011030147A (ja) 通信装置
JP2011101430A (ja) ディジタル信号記録再生装置、および、ディジタル信号記録再生方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160308