JP4190293B2 - ストリーミングデータを配給する方法及びネットワーク - Google Patents

ストリーミングデータを配給する方法及びネットワーク Download PDF

Info

Publication number
JP4190293B2
JP4190293B2 JP2002582586A JP2002582586A JP4190293B2 JP 4190293 B2 JP4190293 B2 JP 4190293B2 JP 2002582586 A JP2002582586 A JP 2002582586A JP 2002582586 A JP2002582586 A JP 2002582586A JP 4190293 B2 JP4190293 B2 JP 4190293B2
Authority
JP
Japan
Prior art keywords
streaming
server
ticket
client
streaming data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002582586A
Other languages
English (en)
Other versions
JP2004537191A (ja
Inventor
フレドリック リンドホルム,
ロルフ ブロム,
カール ノールマン,
ゲラン セランダー,
マッツ ネースルンド,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2004537191A publication Critical patent/JP2004537191A/ja
Application granted granted Critical
Publication of JP4190293B2 publication Critical patent/JP4190293B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ストリーミングサーバからクライアントに対してストリーミングデータを配給する方法及びネットワークと、ストリーミングデータの配給に使用される装置及びサーバとに関するものである。
ディジタル通信技術は、データ配布及び複製に便利な方法を提供しているが、殆どの手段は不正アクセス又は再配布に対して著作権が規制されているメディアの保護を講じていない。
一部の著作権所有者は自分自身の権利保護に対して強い経済的な関心を持っており、これによりディジタル著作権管理DRM(Digital Rights Management)に対する要求が高まった。一般的に、不安定なチャネル上で伝送される著作権が規制されたデータの保護には、正当なユーザ認証及びデータの暗号化といった暗号化方式が必要となる。著作権の管理には、信頼関係の確立、暗号化鍵の管理、及び課金の他、許可されるメディアの利用明細を伴う。(例としてインターネットサイトhttp://www.cselt.it/mpeg/を参照。)
妨害に曝されるワイヤレスネットワーク又は他の通信システムでは特殊な問題が発生している。無線放送の性質により、非常に容易に盗聴される可能性があり暗号化が求められている。しかし、この場合、秘密認証情報及び/又は暗号データは伝送中の誤りにより不正となる場合があり、それにより通信が切断されるか又は歪む可能性がある。特に秘密データは、リアルタイム又は他のストリーミングメディアを有し、そのような場合、不正データを修復又は再送する時間は殆ど或いは全くない。さらに、暗号化は、広い帯域幅を使用することとなり、携帯電話といった小型軽量クライアントのコンピュータに過負荷をかけることがある。
携帯電話又はいわゆる「パーソナルディジタルアシスタント」(PDA)といった受信装置の記憶容量が非常に制限されている場合、大記憶容量が必要なDRMソリューションを含むことはできない。同様の理由で、一の装置に複数の異なるDRMソリューションを有することは不適切又は不可能である。したがって、DRMソリューションは、何らかの既存のセキュリティ構造をできるだけ利用すべきである。他方、このような装置における制限された環境は、DRMソリューションで活用されるべき利益も有している。第1に、容量が制限されているという制約により、ストリーミングデータ全体が保存され、後で摘出されることが防止される。第2に、任意の他形態でデバイスからディジタルコンテンツを容易に摘出できない。つまり、当該デバイスをいわゆる「耐タンパーモジュール」と考えることができるか、または簡単な手段により「耐タンパーモジュール」に変更するか、又はそれを含むものにすることが可能である。
既存のDRMソリューションの殆どが部分的に「セキュリティ・バイ・オブスキュリティ("security by obscurity")」に基づいている。つまり、使用される方法がユーザに知らされない。これでは、ユーザの視点から見てソリューションに対する信頼を確立することは困難である。第2に、このオブスキュリティにより、攻撃を仕掛けることが明らかにより困難になっているが、それはオブスキュリティが維持されている間のみである。いずれ何者かが当該ソリューションを解析調査するか、或いは「漏洩」が存在すると、システムセキュリティが即座に危ぶまれるといった歴史が繰り返されている。それゆえ、できる限り公知のアルゴリズム及びプロトコルに基づいたソリューションが大いに役立つ。
従来技術
コンテンツ保護や権利管理の様々な方法が存在しているが、妨害に曝された不安定なメディア上でストリーミングデータを伝送するにはいずれも適していない。本対象に関連性を有するソリューションを列挙し、以下に簡潔に論評する。
共通に使用される用語及び略語は以下のものを含む。
−DRM(Digital Rights Management)(ディジタル著作権管理): 以下の1以上の技術を包含する一般的なフレームワーク。
−暗号法(Cryptography): A Menezes, P. van Oorschot, and S. Vanstoneによる "Handbook of Applied Cryptography", CRC Press, 1997及びインターネットサイトhttp://www.cacr.math.uwaterloo.ca/hac/.を参照。
−電子透かし(Watermarking): データ作成時に実際のデータにディジタルマークを上書きすることにより、該合成データをデータ作成者に結付け、マーキングを改ざんに対して耐性にするプロセス。つまり、特定のデータ「品質」を維持しつつ当該マークを完全に消去することが難しくなければならない。通常、電子透かしはソフトウェア技術である。
−複製保護(Copy protection): 品質を保持しながら複製することが難しくなるように、及び/又は、複製者に遡ることができるように、データが保存及び配布されるプロセス。通常、完全な保護には特殊目的のハードウェアが要求される。
リアルタイムメディアを輸送するプロトコルを以下に説明する。
−RTP(Real time transport Protocol): リアルタイム及びストリーミングデータを輸送するためのIETFが提起した規格。Schulzrinne, H., Casner, S., Frederick, R., Jacobson, V.による "RTP: A Transport Protocol for Real-Time Applications", IETF Request For Comments RFC 1889, 及びインターネットサイトhttp://www.ietf.org/rfc/rfc/1889.txt参照。
−SRTP(Secure RTP or The Secure Real Time Transport Protocol): IETF起案;暗号化のために余剰ヘッダを付加しない比較的軽量なエラーロバストなストリーム暗号文を用いた暗号化を包含するRTPのためのセキュリティプロトコル。当該セキュリティプロトコルは、SRTPを用いた伝送の使用帯域幅を減らし、IPsec等と比較して妨害を受けにくいものにする。インターネットサイトhttp://search/ietf.org/internet-drafts/draft-ietf-avt-srtp-00.txt参照。
−RTSP(Real Time Streaming Protocol): オーディオ/ビデオ装置の「リモコン操作」と同様の方法でディジタルストリームを操作するための、IETFが提起した規格。インターネットサイトhttp://www.ietf.org/rfc/rfc2326.txt参照。
−ROHC(Robust Header Compression): UDP及びRTPヘッダ等の圧縮のためのIETFが提起した規格(2001年3月5日付け)。インターネットサイトhttp://www.ietf.org/rfc/rfc3095.txt、http://www.ietf.org/rfc/rfc3096.txt、及びhttp://search.ietf.org/internet-drafts/draft-ietf-rohc-rtp-09.txt参照。圧縮とは、パケットサイズを低減し、それによりビット誤りの確率を低下させ、雑音チャネル上の輸送に適応させる。SRTPはRTPペイロードを暗号化するだけなので、ROHC及びSRTPが完全な互換性を有する。
規格化ソリューション
DRM及びストリーミングメディアを議論する複数の規格化団体があり、中でも最も成熟した規格化の研究は、Moving Picture Experts Group(MPEG)の知的財産管理保護(Intellectual Property Management and Protection)(IPMP)である。インターネットサイトhttp://www.cselt.it/mpeg/standards/ipmp参照。MPEG IPMPはDRMのフレームワークを提供しているが、それ自身にDRMを含むものではない;意図的に専用ソリューションに向けて開示している。
OPIMA(Open Platform Initiative for Multimedia Access)(インターネットサイトhttp://drogo.cselt.it/leonardo/opima/参照)は、アクセス制御、コンテンツ管理及び保護ツールに関するフレームワークの規格化に取組んでいる。該規格化は、ダウンロード可能及び/又は置換可能なインターネットセキュリティ及び有料TVアプリケーションに取組んでいるが、ワイヤレス環境には対応していない。
IETF(又は、より具体的にはその調査グループのIRTF)は、目下、DRMの研究グループを創設している(インターネットサイトhttp://www.idrm.org参照)。
専用ソリューション
マイクロソフト社は、Windows Media Rights Manager 7を擁する(インターネットサイトhttp://www.microsoft.com/windows/windowsmedia/en/wm7/drm.asp参照)。このソリューションでは、ユーザはいわゆるクリアリングハウスでライセンスを購入することができ、それをCD、電子メール又はストリーミングサーバに保存可能な特定のメディアの再生に使用できる。当該ライセンスはユーザにではなくコンピュータに結びついている。当該ソリューションでは、保存及び処理リソースが制限されていないので特殊目的のソフトウェアをダウンロード及び再生実行することができるPC市場を標的としている。
Verance(インターネットサイトhttp://www.verance.com/verance/technology.html参照)は、特殊なワイヤレスDRMを所有すると公表しているが、当該システムは、単に電子透かしに基づいているだけのようである。そのソリューションは、ストリーミングメディアの暗号化を含んではいないようである。
E-vue(インターネットサイトhttp://www.e-vue.com参照)は、MPEG4準拠コード化及びオーサリングツールを製造している。サイトでは詳細を開示していないが、当該ネットワークソリューションは、トランスポートプロトコルに依存しておらず、より高水準で個別の暗号化を含むことを必要とする。
東芝による特許文献1では、安全にMPEG4を配布するシステムが開示されている。しかし、実在のDRMソリューションを提供しておらず、主にMPEG4を暗号化し、RTPフレーム内に包含させる方法を特定している。MPEG4の暗号化の後、余剰の暗号ヘッダがペイロードに付加される。該暗号化はトランスポートレイヤで行われず、特殊目的のソフトウェア及び/又はハードウェアを必要とする。
Intertrustによる特許文献2では、ストリーミングメディアを保存可能ないわゆるセキュアコンテナ、制御情報及び該コンテナを開いて暗号鍵を摘出する装置を用いた一般的なDRMソリューションが開示されている。しかし、妨害に曝された環境での使用のためのソリューションは、はっきりと示されていない。また、当該鍵がコンテナ内にあるため、ストリーミングを継続する前に当該鍵を摘出して確認しなければならず、これがリアルタイムでの要件に与える影響は多大である。
Audible社による特許文献3では、ストリーミングデータを再生するための再生装置を認証するためのフレームワークが開示されているが、安全な媒体を介しての輸送を前提としていないにもかかわらず、暗号化及び暗号文化に言及していない。
欧州特許公報第1041823号 欧州特許公報第1062812号 国際特許出願公報第2000/52583号
課題
妨害に曝された環境においてリアルタイムでの要件に準拠するDRMソリューションは存在していない。また、既存のソリューションは、クライアントにおける拡張用記憶装置及び/又は、特殊目的のソフトウェア及び/又はハードウェアを必要とする。既存のDRMソリューションは一般的に私有であり、標準的なプロトコルを使用しておらず、それにより、クライアントにおいて複数のDRMソリューションを実施する必要がある。これでは、記憶容量が不十分な場合は不可能である。さらに、使用されるアルゴリズムが非開示であり、大部分のユーザを信頼させることはできない。
既存のソリューションに付随する別の問題は、特定ユーザに対して発行される場合と対照的に、PC等の特定のハードウェア又は少数のハードウェアデバイス向けのディジタル著作権が発行され、メディアがCDにコピー可能である点である。
要旨
本発明の目的は、ストリーミングデータ、特に著作権により保護されたストリーミングデータの、耐性及び安全性のあるダウンロードを行う方法及び装置を提供することである。
本明細書に開示される方法では、既存の安全なトランスポートプロトコルが使用され、これによりDRMが容易に拡張できる利点を提供する。データコンテンツの暗号化保護は既に定着しているので、基本的に、適応するAAA (Authentication, Authorization and Accounting) に類するメカニズムによるプログラムの拡張のみを必要とする。
当該方法及びネットワークでは、以下の構成要素を使用することができる。
−耐久性があり、軽量で、安全性のある標準化リアルタイムトランスポートプロトコル
−鍵配布システム
−課金サービス
−改ざん防止モジュール
一般的に、著作権により保護されたデータ等のストリーミングデータにアクセスする方法及びネットワークでは、以下の順序に限らず、次の事象を行うことができる。
−ストリーミングデータに対するクライアント又はクライアント装置からの要求又はオーダー
−クライアント認証
−課金
−ストリーミングデータの送信
ストリーミングメディアのアクセスで双方向に作用する部分は、一般的に、クライアント又はクライアント装置、オーダサーバ(OS)、及びストリーミングサーバ(SS)を含んでおり、該クライアントはオーダサーバにメディアをオーダーし、該オーダサーバは該メディアオーダを処理し、該ストリーミングサーバがストリーミングメディアをクライアントに配給する。
当該方法及びネットワークは、ストリーミング目的、リアルタイム、できれば特殊な場合の双方向性のデータ転送に適応する著作権により保護されたマテリアルを配布する単純な方法を提供する。当該方法及びネットワークに耐性のあるプロトコルを使用することにより、該方法及びネットワークは、既存のソリューションと比べてワイヤレスクライアント及び不均一な環境に十分に適している。SRTP、WTLS等のような標準化プロトコルを使用する利点は、該標準化プロトコルがディジタル著作権管理目的のみならず、様々な装置において実施することができるので、再利用により記憶容量を大幅に節約できることである。これは、携帯電話及びPDA等の低容量のクライアントデバイスには重要である。
提起した方法及びネットワーク並びにその構成要素、クライアントデバイスに実装可能な耐タンパーモジュールでさえ、オープンスタンダード及び公知のアルゴリズムに基づいているか、或いは基づくことができる。他のDRMソリューションを評価することは、それらが秘密手続及び実施に依存する「セキュリティ・バイ・オブスキュリティ」に部分的に基づいているため困難である。所望の対象物を保護する秘密アルゴリズムは、いずれは公知となる傾向がある。例えば、GSM暗号化アルゴリズム、DVD暗号化アルゴリズムなど、そのようなソリューションは、一般的に暗号分野では不十分とみなされる:前記ソリューションは実施前に公の調査に対して公開されていない。この場合、現代の一般的な暗号法の全てにおいて見られるように、一度評価された手続の強度は、鍵及び鍵の管理に頼ることになる。
公開され大部分が標準化されたソリューションの別の利点は、自身のデータの保護及び配布のために誰でも該ソリューションを利用できることである。例えば、比較的知られていない「ガレージロックグループ」或いは独立していない映画製作会社や作家は、安全な方法で自分の著作物をより多くの対象者に単純で低コストな方法で配布することができる。そのような著作物のウェブポータルホスティング手続を想定することができる。
本明細書に記載された方法及びネットワークを使用する際、特殊目的の小型軽量クライアントについての別の利点は、受信機がより一般的なパーソナルコンピュータ等の大型装置である場合に比べて「ハッカー」によるストリーミングデータのアクセス及び保存が殆ど実行できないことである。アナログ出力信号を記録することはできても、高品質ディジタル信号は装置内に確実に保護されなければならない。即ち、小型軽量クライアントは、それ自体の多くの実用的な趣旨のため、耐タンパー装置とみなすことができる。ハードウェアの複製保護を迂回することが潜在的に非常に簡単である自己構築のパーソナルコンピュータ環境とは対照的に、携帯電話や他の携帯型装置の製造をコントロールすることにより、セキュリティを容易に得ることができる。実際に、製造者はその製品のセキュリティ保証を得ることができる。
これに加えてDRMモジュール及び電子透かしを結合すれば、著作権保護の水準はいずれの既存ソリューションにも劣らない。
オーダサーバがオペレータにより管理され、クライアントがこのオペレータのサブスクリプションを有する場合、この信頼関係は認証及び課金を目的として行使することができる。さらに、ストリーミングサーバがコンテンツプロバイダであることを前提として、オペレータとコンテンツプロバイダが音楽のダウンロードポータルの形態等で相互に協力する場合、オペレータを信頼するユーザは、海賊版又はなりすましのコンテンツプロバイダの不正行為に対してより安全性を感じる根拠を有する。
当該方法及びネットワークは、実際の実施に応じて異なるレベルのクライアントの無記名性を提供できるという意味で非常に柔軟である。例えば、アクセス及びコンテンツの決済に対してアノニマスディジタルペイメント(anonymous digital payment)を使用することにより、ストリーミングサーバ、オーダサーバ、及びそれに関連する金融機関に対して全体的なアノニマスソリューションを達成することができる。逆に、IDモジュール及びできれば電子透かし技術を用いることにより、ユーザに対して非常に緊密な関係を築くことができる。不法コピーを突き止めるためのより適切な手段がそのコピーを提供したユーザに提供されるため、オペレータ又はコンテンツプロバイダの視点から見ると、これは非常に魅力的である。
ストリーミングサーバはメディアを収容しており、データ送信の前にリクエストの最終的な検証を行うこともできるため、ストリーミングサーバは、メディアを最大限制御する。
リクエストが開始されたオーダサーバは、インターネットTV、ビデオ/ラジオ放送等のマルチキャスティングにおいても特別な利点を提供する。
本発明の更なる目的及び利点は以下の詳細な説明で詳述されており、本発明の実施形態により理解される。本発明の目的及び利点は、特に特許請求の範囲に示された方法、プロセス、手段及びその組み合わせにより理解及び獲得することができる。
本発明の新しい特徴は特に特許請求の範囲に記載されているが、本発明の構成及び内容、並びにそれらの上記及びその他の特徴は、添付図を参照して以下に記載される非限定的な実施形態の詳細な説明を検討して完全に理解され、それらを考慮することにより本発明に対する理解が深まる。
詳細な説明
ストリーミングメディアをオーダーしそれを受信するシステムにおいて、基本ネットワークを形成する3つのノードであるクライアント1、オーダサーバ(OS)3及びストリーミングサーバ(SS)5の相互関係を説明する(図1参照)。
クライアント1は、従来のマニュアル入力手段と、ディスプレイ上で及び/又はラウドスピーカによりストリーミングデータを提供するための手段とを有する携帯電話、PDA等の、制限された処理能力及び記憶容量を有する装置とすることができる(図6のブロックダイヤグラムも参照)。当該クライアントには、特殊目的のDRMの耐タンパーソフトウェア又はハードウェアモジュールを随意的に組み入れることもできる。該モジュールは、コンテンツプロバイダ、金融機関又はネットワークオペレータに関連付けられてもよい。当該クライアントは、SIMカード、スマートカード等のユーザ又はサブスクリプションデータを保存する耐タンパー装置であるIDモジュール(IM)を随意的に内蔵するか、又はそれに接続されてもよい。IDは、コンテンツプロバイダ、ネットワークオペレータまたは銀行といった第3機関により発行されてもよい。
オーダサーバOS 3は、クライアントからのリクエストを処理し、主にリクエストされたメディアに関する料金管理を行う(図7のブロックダイヤグラムも参照)。ストリーミングサーバ5(図8のブロックダイヤグラムも参照)は、オーダサーバ及びクライアントにより設定された条件に応じてストリーミングデータの保存及び管理を行う。
現実的な状況では、オーダサーバ3とストリーミングサーバSS 5は統合されてもよいし、或いは、オーダサーバ及びストリーミングサーバのいずれかにおいて実施される本明細書に記載のタスクは2以上のサーバに割当てられてもよい。
ストリーミングメディアを取得/配給する手続は、クライアント1が、ストリーミングメディアの特定の対象物に対するリクエストをオーダサーバ3に提供することから開始される。このリクエストは、決済の手段、クレジットカード番号又は他の金銭情報及び存続期間、メディア形式といったストリーミングデータの所望の使用法等の、課金のための追加情報を含むこともできる。クライアントのリクエストに対する応答として、オーダサーバ3は、クライアント認証、課金及びリクエストされたメディア対象物の転送準備の類のタスクを実施することができる。該準備には、ユーザがサービスに対して支払うべき金額に関わるQoS(サービス品質)割当額を含めることができる。課金には、例えば、クライアント1とオーダサーバ3間のオペーレータ−加入者の既存の関係、クライアントが提示するクレジットカード番号、又は、例えば電子的な無記名式の決済システム(Anonymous payment system)を利用することができる。なお、何らかの前払い式メカニズムを使用してもよい。リクエストが認可される場合、ストリーミングサーバ5は、SRTP、WTLS等の耐性及び安全性がある標準化プロトコル、又は、本目的に適した他のプロトコルを介してメディア対象物をクライアントにストリームすることができる。メディアの利用同意書がそのように定めていれば、ユーザは、RTSPに類するプロトコルを介して該ストリーミングを管理することができる。このユーザの例は、アイスホッケーの試合のリプレイを複数の異なる角度からスローモーションで見ることを望むスポーツアリーナにいる観客であってもよい。このような制御信号経路は、ストリームの受信対象者だけがそれを制御することができるように認証される必要がある。
標準化プロトコルを使用することにより既存装備を再利用することができる。これは保存用リソースが制限された小型軽量のクライアント1に欠かせない。
耐性のある輸送により比較的高いビット誤り率が許容され、ストリーミングデータの動作にはあまり影響しない。
ストリーミングデータは、そこにアクセスする無許可のエンティティからデータのコンテンツを保護できるように暗号化される。
認証、鍵管理及び課金に注目して、ディジタル著作権管理用の高水準なプロトコルをより詳細に説明する。上述したように、特殊目的のソフトウェア又はハードウェアが存在する場合は、その設備においてそれを利用することができる。よって、図4を参照してディジタル著作権管理用の高水準なプロトコルを説明する。プロトコルで実施される様々なステップは、クライアント1とオーダサーバ3を相互に接続する矢印、及びクライアントとストリーミングサーバ5を相互に接続する矢印で表示されている。
ステップ No.1の矢印11:プレオーダー
クライアント1が実際に何らかのメディア対象物をオーダーする前に、メディアの種類、品質、価格、プレビュー等に関する情報を検出する等、クライアントとオーダサーバ3間の通信において何らかの行為が行われる。この情報の一部分は、ストリーミングサーバ5から取得されることも可能で、入手可能なメディア対象物のリスト、該対象物がオーダサーバ3を通じて取得可能か否かの情報、データの種類、プレビューファイルといったものである。
ステップ No.2の矢印12:オーダー
クライアント1はオーダサーバ3と通信し、その結果何らかの特定のメディア対象物の正式なオーダー又はオーダーリクエストがクライアントからオーダサーバに対して、例えば、WAP、HTTP又はI−modeを介して送信され、該オーダーには特定の権利が付随している。オーダーリクエストの受信により、オーダープロセス、及び/又は、課金プロセス、及び/又は、後述のチケット作成プロセスで使用される、クライアント認証などのセキュリティ情報交換を含めた一連の行為が開始される。
ステップ No.3の矢印13:決算/課金
ステップ No.2のリクエストは、メディア対象物、実質的にはそのコンテンツが課金される通常の場合に決算又は課金行為を開始する。クライアント1は、オーダーメッセージ又は何らかの事前取決めによりオーダーの決済方法を指定し、オーダサーバ3に課金権利を付与する。オーダサーバは、随意的にクリアリングハウス/ブローカーと接触し、ユーザの口座の残高が十分にあることを照合する等、課金リクエストの処理を行うことができる。
ステップ No.4の矢印14:チケット配給
オーダサーバ3は、クライアント1に返戻するディジタル署名されたチケットを作成する。このようなチケットは、オーダーの受領書であり、クライアントがリクエストしたメディア対象物をストリーミングサーバ5から取得し、そのコンテンツを読み出すために必要な取決め情報を含んでいる。これは、ストリーミングサーバ及びリクエストされたメディアに関する情報、鍵及びストリーミングデータの他のパラメータ等の暗号情報、許可されたアクセス数、開始及び終了時間等のリクエストされたメディアの認可情報である利用権利及び条件であってもよい。当該チケットを受信すると、クライアント1は、チケットのコンテンツが以前に行われたオーダーと一致することを照合することができる。
ステップ No.5:チケットの発送
メディアの配給を開始するため、チケット全体又は好ましくはチケットの特殊部分がクライアント1からストリーミングサーバ5に対して送信される。そのようにせず、受信チケットから取得される何らかの不可欠情報をストリーミングサーバに送信することもできる。随意的に、クライアントは、付与された権利の特性に関する情報を後述のメディアセッション設定ステップでリクエストするメディアに追加してもよい。この情報をクライアントに暗号で結び付けるため、オーダサーバ3がチケットに付加した暗号情報を介して追加データを加えてもよい。ストリーミングサーバは、例えば、チケットがまだ有効であること、チケットが正当なオーダサーバから発行されたこと、クライアントからリクエストされた権利がチケット内に書込まれた権利と適合すること等の、チケットの正当性を照合する。
ステップ No.6:セキュリティ設定
チケットに含まれる暗号情報は、直接的、或いは、認証を拡張するため、及び/又は、セッション(SRTP)鍵、独立型の暗号化及び完全保護鍵等の追加暗号情報を取得するために使用することもできる。このような鍵は、鍵管理プロトコルの使用等により取得することができる。
ステップ No.7:メディアセッション設定
チケットが有効である場合は、実際のメディアストリーミングの準備が行われる。このように、メディアを提供するため、コーデックの設定、発信元及び宛先ネットワークアドレス及びポートの送信、所望の指定区域への高速転送等、特定の設定及び操作手続が必要となる。これはRTSPなどの制御プロトコルにより処理される。
ステップ No.8:ストリーミング/課金
準備を全て行った後、ストリーミングサーバ5は、オーダーに従ってクライアント1に対してメディアのストリーミングを開始する。クライアントはデータを受信し、以前に取得した鍵を用いてリアルタイムに、一般には「オンザフライ」でその暗号解読を行う。随意的に、取決めで許可されている場合は、クライアント1は、思いのままメディアフローを制御するためにRTSP等を使用してストリーミングサーバと双方向通信することができる。容量又は時間単位でメディアの価格設定等を行って料金を追徴することができる。この料金方式は、クライアント1から何ら追加的な決済を必要とせず、その権利を消費するごとにチケットの消費を記録する。例えば、時間単位での課金の場合では、チケットは任意のメディアのセットに割り当てられた一定の合計時間を保存することができる。ストリーミングサーバ5は、使用時間を記録し、受領証をクライアントに送信することができる。同様に、容量単位での価格設定については、ストリーミングサーバは、時間の代わりにストリーミングされるデータ量を記録することができる。
チケットの使用が終了した場合、クライアントは、そのストリーミングの継続を希望する場合には、随意的にオーダサーバ3に再度連絡することができる。この再ネゴシエーションでは、以前に交換した情報を使用してもよいので、より高速でより軽量なトランザクションが可能で、データフローの中断を減少させることができる。その後、当該プロトコルはステップ No.5から開始される。
チケットコンテンツの例
ディジタルチケットは、オーダサーバ3、ストリーミングサーバ5及びクライアント1間の関係、公開鍵基盤(PKI)、及び(例えばクライアントの)メディアプレーヤーのハードウェアIDに応じて各種情報を保存することができる。チケットは、リクエストされたメディアや許可された使用条件に関する情報を保存することができ、それらの情報は、かかる経済取引の受領書又はバウチャーとしての役割も果たす。
1.オーダサーバ3とクライアント1がオペレータ/加入者の関係を有する場合、1チケットは、オーダサーバに認知された、クライアント内のIDモジュールに保存することが可能な暗号鍵等、前記関係を明示する何らかの秘密データを使って暗号化されたSRTP鍵等のセッション鍵を保存することができる。別のチケットは、ストリーミングサーバ5に帰属する公開鍵を使って暗号化されたセッション鍵を保存することができる。前者のチケットがクライアント用の受領書としての役割を果たすのに対し、後者のチケットは、メディアに対する最終リクエストでストリーミングサーバに示される又は渡されるトークンとしての役割を果たす。
2.クライアント1が公知の公開鍵を有する場合、オーダサーバ3はストリーミングサーバ5にセッション鍵の作成を任せることができ、チケットはこの情報を搬送しない場合がある。
いずれの場合も、チケットは、随意的に、IPアドレス、ハードウェアIDといった、(クライアントの)再生装置のIDを保存することができる。チケットは、例えば、チケットの新しさを示す、又は不正な再生を予防する等のため、タイムスタンプ、対価他を保存することができる。オーダサーバ3からストリーミングサーバ5に向けて送信されたチケットは、クライアント識別子を保存することができ、それによりストリーミングサーバはメディアに透かし等を入れることができる。当該識別子は、著作権侵害の場合以外はクライアントに匿名性を提供することができ、著作権侵害の場合、オーダサーバがこの識別子に結び付くIDを明らかにする。
また、チケットは、例えばなりすましに対する保護のため、オーダーサーバに帰属する完全性保護の公開鍵を使う等して随意的にオーダサーバによりディジタル署名されてもよい。
チケットは、例えば以下の領域を有することができる(図5参照)。
− 一般的なパラメータのための領域31。当該パラメータは、クライアント1とストリーミングサーバ5の両方が受信しなければならない情報、例えばID、権利情報、認証及び暗号化アルゴリズムを含むことができる。
− ストリーミングサーバの固有パラメータのための領域32。その領域のコンテンツにはクライアントがアクセスできず、ストリーミングサーバ5がクライアント1と暗号関係を確立するのに必要な情報を含むことができる。必須部分は、オーダサーバ3により暗号化され、ストリーミングサーバにより解読される暗号鍵である。これは、ストリーミングサーバの公開鍵又はストリーミングサーバとオーダサーバ間で事前に共有された鍵を用いて行うことができる。また、同一の必須の鍵はクライアントパラメータにも含まれている(以下参照)。必須の鍵の特別な実施形態がSRTP鍵又はSRTP鍵を得るために使用できる鍵である。
− クライアントの固有パラメータのための領域33。この領域は、クライアント1がストリーミングサーバ5と暗号関係を確立するのに必要な情報を含むことができる。上述のように、必須の部分は、オーダサーバ3により暗号化されクライアントにより解読される暗号鍵である。これは、クライアント公開鍵又はクライアントとオーダサーバ間で事前に共有された鍵を使用することにより行うことができる。
− 認証情報のための領域34。この領域は、ストリーミングサーバ及びクライアント1がチケットの有効性を実証するための情報を有している。当該領域は、ストリーミングサーバ5及びクライアントの両方が照合できるオーダサーバ公開鍵を使って行われる署名を含むか、或いは、一方がストリーミングサーバにより照合可能で、他方がクライアントにより照合可能な2つの部分を含む。後者は、オーダサーバとストリーミングサーバ、及び、オーダサーバとクライアントの各々により事前に共有された鍵を用いたメッセージ認証コード(Message Authentication Code)を用いて達成することができる。
上記手続を用いると、メディアに対するアクセス権を、ダウンロードを行うハードウェアでなく、ユーザであるIDに非常に容易に結び付けることができることが分かる。これは、例えば、トランザクションに伴う携帯端末のSIMカード等のIDモジュールを使用することにより達成することができる。或いは、クレジットカード番号が本目的を果たすことができる。無記名の電子決済を使用することにより、そのアクセスはユーザIDを明かさずにユーザに結付けられる。
不法なコピーまたは再生に対するセキュリティを更に強化するため、携帯端末の制御環境を随意的なハードウェアセキュリティモジュールにより容易に拡張することができる。このようなモジュールは、外部のディジタル装置に対するデータ送信を防止又は制御し、及び/又は、ユーザを突き止めることができるようにユーザIDに基づいて信号に電子透かしを付加することができる。このようなモジュールの例を説明する。
DRMモジュール
特殊目的の耐タンパー集積回路又は物理的に保護されたデバイスといったDRMモジュールを、メディアへの不正アクセスを防止するためにクライアント1に随意的に組み込むことができる。図2のブロックダイヤグラムでは、SRTPに基づくソリューションに対応した前記モジュール41の機能が図示されている。
当該モジュールは、暗号鍵等、セキュアメモリ43に保存される何らかの秘密データK1を少なくとも保存している必要があり(1)、該セキュアメモリは、IMに共有の又は内蔵されるリソースであってよい。当該データは、使用権利を加入者ID又はデバイスに結び付けるために利用することができる。当該モジュールは、同様に、復号アルゴリズム又は暗号単方向機能を実行するデバイスF1,45を具備し、当該デバイスF1は、インターフェースA,46を備えるライン44を介してセキュアメモリ43から配給される秘密データK1と、モジュール41の入力ライン47を介して提供される暗号化されたSRTP鍵とを入力として受入れ、ライン49に復号化されたSRTP鍵を出力として生成することもできる(2)。第3番目(3)として、当該モジュール41は、同様にブロック51で図示されたSRTPの復号化の全体的な機能性を内蔵することができ、それに対する復号SRTP鍵がライン49を介して提供される。SRTP復号ブロック51は、暗号化されたメディアストリームのデータをモジュールの入力部であるライン52を介して受信し、データの復号化されたストリームをライン52を介してモジュール41の出力として配給する。このように、ライン49内の53におけるインターフェースBを介してクリアテキストで通過するSRTP鍵は、モジュール41内で完全に保護される。この場合、モジュールへの入力ライン57におけるインターフェースCの55は、他の目的のために当該SRTPの実行(implementation)を再利用できるように、鍵をインターフェースB 53に挿入できると有利である。そのような場合に、何者かがDRMの機能性を無効にしようとすると、ブロック45の機能F1は不正使用を防止する。
例えば、DRMモジュール41を以下の通りに使用することができる。まず、ディジタルチケットがクライアント1により受信され、ストリーミングセッションが設定される(ステップNo.5ないし7)
− 暗号化されたSRTP鍵は入力ライン47を介してDRMモジュール41に提供される。当該鍵は、該鍵とセキュアメモリ43に保存される秘密情報K1とを使用する機能ブロックF1 45により受信されて、ライン49に提供され、かつBインターフェース53上に現出する普通テキストのSRTP鍵を生成し、SRTP復号ブロック51によりアクセスされる。
− 入力される暗号化されたSRTPストリームは、ここで入力ライン52を介してDRMモジュール41に提供され、ブロック51により復号化される。そして、普通テキストRTPパケットは出力ライン52を介して復号化ブロックから配給される。
− DRMモジュール41の外部でBインタフェース53を介して有効な鍵を摘出することはできない。しかし、普通テキストSRTP鍵が分かっている場合、入力ライン57のCインターフェース55を介して普通テキストSTRP鍵を入力することにより、SRTPストリームを復号化するのにもDRMモジュールを使用することができる。SRTPによる復号化及び暗号化を同じ方法で行うことができることと、普通テキストSRTP鍵が分かっている場合に暗号化及び復号化するのにDRMモジュール41を使用することができることとに注意されたい。
図示されていない最も極端な場合、クライアントは、アンテナ入力及び、例えば、接続間の全てが耐タンパー方式で処理されるアナログオーディオ出力を有するワイヤレス装置とすることができる。
信頼管理
既存の関係及び/又は通信機関間に認証がない場合の信頼管理を提供するため、図3のブロックダイヤグラムに図示されたように、以下の随意的な「証明書」構造を使用することができる。証明書とは、特定機関又は設備のID及び/又は権利を確認する何らかのデータを意味する。
オーダサーバ3は、ストリーミングサーバ5が、オーダサーバが課金を行っているストリーミングメディアに対する権利を保証することを要望し、これは、権利者により発行される証明書61を利用することにより実証される。当該証明書の所有権を、適時オーダサーバに明示することができる。また、当該証明書は、オーダープロセスにおいて動的に取得することもできる。
それに対して、ストリーミングサーバ5は、クライアント1が付与された権利を侵すことなくメディアを処理する正当な設備を有することと、さらに、該設備が誤動作しないこと及び/又は盗用或いは別に不正取得されたものでないことを認知することを要望する。このため、クライアントの設備は、該設備が原物であること、関連のDRMモジュール41を内蔵すること等を実証するため、該設備の製造者により発行される証明書63又はトークンを随意的に保存することができる。オーダサーバ3がオペレータにより管理される場合、オーダサーバは、盗用、無許可又は欠陥設備の軌跡を保存する、GSM network's Equipment Identity Register (EIR) 65("GSM System Survey", Ericsson Student Text, EN/LZT 123 3321 R3Aを参照)等のデータベースに登録されているかどうかを確認することができる。
さらに、ストリーミングサーバ5は、「虚偽のオーダサーバ」の攻撃からの保護を要望し、ここで、クライアント1は、そのようなことが行われることなく特定のメディア対象物の費用を支払ったとする承認を要求される。オーダサーバとストリーミングサーバ間に確立された取り決めが存在する(図3の矢印67)場合は、上記メカニズムにより解決することができる。このような取り決めは、例えばストリーミングサーバが信頼する機関により発行されるクリアリングハウスの証明書(図番69参照)の使用により作成することができ、該証明書は、オーダサーバが信頼された機関であるべきことを示す。また、この証明書は、オーダープロセスにおいて動的に取得することができる。
ここで、好ましい方法の実施例を説明する。
クライアント1は、ワイヤレス端末からWorld Wide Webサーフィンにより、30分間の時間などの規制付きで使用されるロックビデオクリップの購買/視見するための申し込みを検出する。また、クライアントは、HIFI品質オーディオ用に多少の超過分の支払いも決定する。クライアントは所望のメディア及びその使用権を指定し、料金に同意する。オーダサーバ3は、当該情報を受信して電話又はインターネット申し込み等のクライアントとの先の契約取り決めに基づいて課金する。また、オーダサーバは、ストリーミングサーバ5とのステータスも照合し、リクエストされたメディアが指定された条件に従って配給可能であること、又はそのためにストリーミングサーバが容量を確保しているかを調べる。オーダサーバはチケットを作成し、暗号化済み及び署名済み/認証済みの該チケットをファイル名等要求データに対するリファレンス、SRTPストリームに対するセッション暗号鍵、再生保護のためのフレッシュネストークン、有効期限(つまり30分間)に関する情報、QoSデータ、及びクライアントとストリーミングサーバのID及びアドレスといったコンテンツと共にクライアントに送信する。該チケットからクライアント1は、データ、中でも最も重要なものとしてセッション鍵のデータを摘出し、オーダサーバの認証(オーダサーバの署名/認証タグ)と共に暗号化形式で前記データをストリーミングサーバ5に送出する。ストリーミングサーバは、チケットのコンテンツを摘出し、オーダサーバ3で作成されたクライアントのフレッシュネス及び許可を照合する。最後に、ストリーミングサーバは、クライアント宛てに暗号化されたストリームの送出を開始する。クライアント内のDRMモジュール41は、図1、2及び4で説明したようにデバイス上で再生される復号化ストリームを生成する。映像の途中でクライアントは局所的な雑音により妨害される。RTSPを介して、クライアントは当該ストリームを少し巻き戻し、ストリーミングサーバ5から送出されたメディアストリームを該当する時点から再開する。ストリーミングサーバが正当性を照合することができるように、クライアントはチケットに制御リクエスト、又はそこから取得された情報を添付する必要がある。また、RTSPメッセージは、クライアントにより認証されることもできるので、当事者以外がストリーミングを介して制御することも、サービスの拒絶を行うこともできない。
さらに、ストリーミングサーバ5は、メディアが実際に配給されるまでは課金が行われないように、オーダサーバ3によるメディアのトランザクション(取引)を確認することができる。或いは、トランザクションの前又は最中に、配給の通知がストリーミングサーバからオーダサーバに対して送信されてもよく、例えば、消費時間又は実際に配給されたデータ量に比例して柔軟に課金することができる。
本明細書では、本発明の特定の実施形態が図示及び説明されているが、多数の追加的な長所、変更及び変形が可能であることは当業者に明らかである。従って、広義の本発明は、本明細書で図示及び記載された詳細な説明、代表的なデバイス及び図例に限定されない。よって、特許請求の範囲及びその等価物により規定される本発明の一般的技術思想の精神又は範囲から逸脱することなく、様々な変形が可能である。よって、前記特許請求の範囲は、このような変更及び変形をすべて本発明の精神及び範囲内とすることを意図している。
図1は、オーダサーバからのメディアを要求するクライアントに対してストリーミングサーバからストリーミングメディアを配給する手続に必要とされる部分を有する基本ネットワークを図示した一般的なブロックダイヤグラムである。 図2は、クライアントのDRMモジュール機能を図示したブロックダイヤグラムである。 図3は、図1のネットワークにおける随意的な信頼管理を図示したブロックダイヤグラムである。 図4は、ストリーミングデータを配給するときに実行されるステップを図示した情報伝達ダイヤグラムである。 図5は、ディジタルチケットの基本部分を示した概略図である。 図6は、一部分は随意的で一部分は選択的な複数の基本構成要素を示したクライアントの概略ブロックダイヤグラムである。 図7は、一部分は随意的で一部分は選択的な複数の基本構成要素を示したオーダサーバの概略ブロックダイヤグラムである。 図8は、一部分は随意的で一部分は選択的な複数の基本構成要素を示したストリーミングサーバの概略ブロックダイヤグラムである。

Claims (5)

  1. ストリーミングサーバからIDを有するクライアントデバイスにストリーミングデータを安全にダウンロードするためにオーダサーバ及びストリーミングサーバと通信するクライアントデバイスであって、
    ストリーミングデータの対象物を配給するために、オーダーを準備してオーダサーバに送信するオーダー手段と、
    オーダサーバからディジタルチケットを受信するチケット受信手段であって、ストリーミングデータ受信手段が受信したストリーミングデータを復号するために使用される暗号情報をディジタルチケットから摘出するように構成されたチケット受信手段と、
    ストリーミングデータの対象物をクライアントにダウンロードさせるためのリクエストを含むディジタルチケットクライアントの少なくとも一部分を、クライアントからストリーミングサーバに送出するチケット送出手段と、
    対象物のストリーミングデータを受信するストリーミングデータ受信手段であって、受信したストリーミングデータを復号する手段を具備するか、該手段に接続されたストリーミングデータ受信手段とを有することを特徴とするクライアントデバイス。
  2. ストリーミングサーバからIDを有するクライアントデバイスにストリーミングデータを安全にダウンロードするためにオーダサーバ及びストリーミングサーバと通信するクライアントデバイスであって、
    ストリーミングデータの対象物を配給するために、オーダーを準備してオーダサーバに送信するオーダー手段と、
    オーダサーバからディジタルチケットを受信するチケット受信手段と、
    ストリーミングデータの対象物をクライアントにダウンロードさせるためのリクエストを含むディジタルチケットクライアントの少なくとも一部分を、クライアントからストリーミングサーバに送出するチケット送出手段であって、クライアントデバイスに伝送されるストリーミングデータを暗号化するためにストリーミングサーバが使用する暗号情報を、前記ディジタルチケットの少なくとも一部分に含めて送出するように構成されたチケット送出手段と、
    対象物のストリーミングデータを受信するストリーミングデータ受信手段であって、受信したストリーミングデータを復号する手段を具備するか、該手段に接続されたストリーミングデータ受信手段とを有することを特徴とするクライアントデバイス。
  3. ストリーミングサーバからIDを有するクライアントデバイスにストリーミングデータを安全にダウンロードするためにクライアントデバイスと通信するストリーミングサーバであって、
    ストリーミングデータの複数の対象物を保存する保存手段と、
    オーダサーバからクライアントデバイスに伝送されるチケットから少なくとも部分的に取得された情報を収容するチケットをクライアントデバイスから受信するチケット受信手段と、
    ストリーミングサーバに保存されたストリーミングデータの対象物の指標を含む情報をチケットから摘出するための、チケット受信手段に接続された摘出手段と、
    ストリーミングデータの前記指標対象物をクライアントデバイスにダウンロードするための、前記摘出手段に接続されたセッションダウンロード手段と、を有することを特徴とするストリーミングサーバ。
  4. 前記摘出手段が鍵の情報を摘出するように構成され、前記セッションダウンロード手段がダウンロード工程でストリーミングデータを暗号化するように構成されることを特徴とする請求項に記載のストリーミングサーバ。
  5. クライアントデバイス、オーダサーバ手段デバイス及びストリーミングサーバを具備することを特徴とするストリーミングデータを安全にダウンロードするためのネットワークであって、
    前記クライアントデバイスが、ストリーミングサーバからIDを有するクライアントデバイスにストリーミングデータを安全にダウンロードするためにオーダサーバ及びストリ ーミングサーバと通信するクライアントデバイスであって、
    ストリーミングデータの対象物を配給するために、オーダーを準備してオーダサーバに送信するオーダー手段と、
    オーダサーバからディジタルチケットを受信するチケット受信手段と、
    ストリーミングデータの対象物をクライアントにダウンロードさせるためのリクエストを含むディジタルチケットクライアントの少なくとも一部分を、クライアントからストリーミングサーバに送出するチケット送出手段と、
    対象物のストリーミングデータを受信するストリーミングデータ受信手段とを有し、
    前記オーダサーバ手段デバイスが、ストリーミングサーバからIDを有するクライアントデバイスにストリーミングデータを安全にダウンロードするためにクライアントデバイスと通信するオーダサーバであって、
    クライアントデバイスからストリーミングデータの対象物のオーダーを受信するオーダー受信手段と、
    クライアントデバイスがストリーミングサーバに送出すべきオーダーされたストリーミング対象物に関する情報を収容するディジタルチケットを形成し、該ディジタルチケットをクライアントデバイスに送信するチケット手段とを有し、
    前記ストリーミングサーバが、ストリーミングサーバからIDを有するクライアントデバイスにストリーミングデータを安全にダウンロードするためにクライアントデバイスと通信するストリーミングサーバであって、
    ストリーミングデータの複数の対象物を保存する保存手段と、
    オーダサーバからクライアントデバイスに伝送されるチケットから少なくとも部分的に取得された情報を収容するチケットをクライアントデバイスから受信するチケット受信手段と、
    ストリーミングサーバに保存されたストリーミングデータの対象物の指標を含む情報をチケットから摘出するための、チケット受信手段に接続された摘出手段と、
    ストリーミングデータの前記指標対象物をクライアントデバイスにダウンロードするための、前記摘出手段に接続されたセッションダウンロード手段とを有するネットワーク。
JP2002582586A 2001-04-10 2002-04-10 ストリーミングデータを配給する方法及びネットワーク Expired - Lifetime JP4190293B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0101295A SE0101295D0 (sv) 2001-04-10 2001-04-10 A method and network for delivering streaming data
PCT/SE2002/000721 WO2002084980A1 (en) 2001-04-10 2002-04-10 Method and network for delivering streaming data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008162013A Division JP4901815B2 (ja) 2001-04-10 2008-06-20 ストリーミングデータを配給する方法、該方法に用いるクライアントデバイスおよびオーダサーバ

Publications (2)

Publication Number Publication Date
JP2004537191A JP2004537191A (ja) 2004-12-09
JP4190293B2 true JP4190293B2 (ja) 2008-12-03

Family

ID=20283760

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002582586A Expired - Lifetime JP4190293B2 (ja) 2001-04-10 2002-04-10 ストリーミングデータを配給する方法及びネットワーク
JP2008162013A Expired - Lifetime JP4901815B2 (ja) 2001-04-10 2008-06-20 ストリーミングデータを配給する方法、該方法に用いるクライアントデバイスおよびオーダサーバ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008162013A Expired - Lifetime JP4901815B2 (ja) 2001-04-10 2008-06-20 ストリーミングデータを配給する方法、該方法に用いるクライアントデバイスおよびオーダサーバ

Country Status (7)

Country Link
US (2) US7917946B2 (ja)
EP (1) EP1378104B1 (ja)
JP (2) JP4190293B2 (ja)
AT (1) ATE340471T1 (ja)
DE (1) DE60214836T2 (ja)
SE (1) SE0101295D0 (ja)
WO (1) WO2002084980A1 (ja)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US8055894B2 (en) * 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7237108B2 (en) 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
EP1466490A1 (en) * 2001-10-12 2004-10-13 Axalto S.A. Process and device for value added service access control
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7299292B2 (en) 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US20030217163A1 (en) * 2002-05-17 2003-11-20 Lambertus Lagerweij Method and system for assessing a right of access to content for a user device
US7356687B2 (en) 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
ATE350872T1 (de) 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
DK1556992T3 (en) 2002-10-31 2017-01-09 ERICSSON TELEFON AB L M (publ) Safety performance and use of device-specific safety data
DE10308932B4 (de) * 2003-02-28 2013-08-01 Siemens Aktiengesellschaft Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置
WO2004084020A2 (en) 2003-03-13 2004-09-30 Drm Technologies, Llc Secure streaming container
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7574196B2 (en) 2003-06-30 2009-08-11 Nokia Corporation Method and a system for charging a streaming connection in a mobile packet radio system
US20070033396A1 (en) * 2003-08-13 2007-02-08 Junbiao Zhang Method and device for securing content delivery over a communication network via content keys
WO2005043802A1 (en) 2003-10-20 2005-05-12 Drm Technologies, Llc Securing digital content system and method
JP4046698B2 (ja) * 2004-02-04 2008-02-13 シャープ株式会社 データ提供システム及びデータ提供装置
US20060253350A1 (en) * 2004-03-05 2006-11-09 Frank Falkenhain Method and system for billing and content delivery
JP4466148B2 (ja) * 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
FR2874143B1 (fr) * 2004-08-06 2006-11-24 Canon Kk Procede de securisation du transfert d'un flux de donnees, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
WO2006041832A2 (en) * 2004-10-05 2006-04-20 Vectormax Corporation Method and system for broadcasting multimedia data
US8090802B1 (en) 2004-12-13 2012-01-03 At&T Mobility Ii Llc Smart super-distribution of rights-protected digital content
US8464064B2 (en) * 2004-12-13 2013-06-11 Electronics And Telecommunications Research Institute System and method for evaluating and certifying video pat software
US20060168578A1 (en) * 2005-01-21 2006-07-27 U-Turn Media Corporation Methods and systems for managing a mobile client in a client-server system connected via a public network
US8438297B1 (en) * 2005-01-31 2013-05-07 At&T Intellectual Property Ii, L.P. Method and system for supplying media over communication networks
US20090198719A1 (en) 2005-02-12 2009-08-06 Teresis Media Management, Inc. Methods and appartuses for assisting the production of media works and the like
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
US8577683B2 (en) 2008-08-15 2013-11-05 Thomas Majchrowski & Associates, Inc. Multipurpose media players
US7917612B2 (en) * 2005-05-25 2011-03-29 Oracle International Corporation Techniques for analyzing commands during streaming media to confirm delivery
US8365306B2 (en) * 2005-05-25 2013-01-29 Oracle International Corporation Platform and service for management and multi-channel delivery of multi-types of contents
US7783635B2 (en) 2005-05-25 2010-08-24 Oracle International Corporation Personalization and recommendations of aggregated data not owned by the aggregator
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
WO2007003310A1 (en) * 2005-07-05 2007-01-11 Koninklijke Kpn N.V. Method and system for centralized access authorization to online streaming content
US7769880B2 (en) * 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
US20070179852A1 (en) * 2005-11-17 2007-08-02 Intent Media Works Holding, Llc Media distribution systems
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US20070226432A1 (en) * 2006-01-18 2007-09-27 Rix Jeffrey A Devices, systems and methods for creating and managing media clips
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
US20070294423A1 (en) * 2006-06-14 2007-12-20 Comverse, Inc. Multi-Client Single-Session Media Streaming
US8560463B2 (en) 2006-06-26 2013-10-15 Oracle International Corporation Techniques for correlation of charges in multiple layers for content and service delivery
US20090281907A1 (en) * 2006-06-29 2009-11-12 Robert Skog Method and arrangement for purchasing streamed media
US20080040806A1 (en) * 2006-08-08 2008-02-14 Michael D. Kotzin Method and apparatus for securing unprotected content files from unauthorized use
US7852783B2 (en) * 2006-12-07 2010-12-14 Cisco Technology, Inc. Identify a secure end-to-end voice call
US8463924B2 (en) * 2007-02-02 2013-06-11 Apple Inc. Remote access of media items
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8572400B2 (en) 2007-03-26 2013-10-29 Intel Corporation Enhanced digital right management framework
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8243924B2 (en) * 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
DE102007041145A1 (de) * 2007-08-30 2009-03-05 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum Analysieren von gleichzeitig übertragenen, verschlüsselten Datenströmen
US20100262961A1 (en) * 2007-10-30 2010-10-14 Lg Electronics Inc. Method and system for downloading software
EP2198626A4 (en) * 2007-11-01 2012-02-08 Lg Electronics Inc METHOD FOR DATA PROCESSING AND IPTV RECEIVING DEVICE
US9692602B2 (en) * 2007-12-18 2017-06-27 The Directv Group, Inc. Method and apparatus for mutually authenticating a user device of a primary service provider
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8645680B2 (en) * 2008-06-16 2014-02-04 Telefonaktiebolaget L M Ericsson (Publ) Sending media data via an intermediate node
US8504073B2 (en) 2008-08-12 2013-08-06 Teaneck Enterprises, Llc Customized content delivery through the use of arbitrary geographic shapes
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
JP4971275B2 (ja) * 2008-09-17 2012-07-11 ヤフー株式会社 ストリーミング配信システム及びストリーミング配信方法
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
US7921223B2 (en) 2008-12-08 2011-04-05 Lemi Technology, Llc Protected distribution and location based aggregation service
US8706836B2 (en) * 2008-12-15 2014-04-22 Shara Susznnah Vincent Live streaming media and data communication hub
JP5681641B2 (ja) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド オンラインコンテンツのためのメディアガイドの特異的、収集的および自動的な生成
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
US8873523B2 (en) * 2009-09-30 2014-10-28 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US20110247084A1 (en) * 2010-04-06 2011-10-06 Copyright Clearance Center, Inc. Method and apparatus for authorizing delivery of streaming video to licensed viewers
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US9451319B2 (en) 2010-12-17 2016-09-20 Microsoft Technology Licensing, Llc Streaming digital content with flexible remote playback
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
EP2487629B1 (en) * 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US8806192B2 (en) * 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
JP2011233153A (ja) * 2011-06-14 2011-11-17 Fuji Soft Inc コンテンツ配信システム
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
CA2797306C (en) 2011-11-30 2017-11-14 Alticast Corporation Security processing system and method for http live streaming
US8661255B2 (en) * 2011-12-06 2014-02-25 Sony Corporation Digital rights management of streaming contents and services
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US20130159193A1 (en) * 2011-12-19 2013-06-20 General Instrument Corporation Method and apparatus for delivering content in a communication system
JP5723300B2 (ja) * 2012-01-04 2015-05-27 株式会社野村総合研究所 サーバシステム、サービス提供サーバおよび制御方法
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9846696B2 (en) 2012-02-29 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for indexing multimedia content
US9438883B2 (en) * 2012-04-09 2016-09-06 Intel Corporation Quality of experience reporting for combined unicast-multicast/broadcast streaming of media content
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
WO2014015110A1 (en) 2012-07-18 2014-01-23 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9633015B2 (en) 2012-07-26 2017-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for user generated content indexing
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US8997254B2 (en) * 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
TW201427366A (zh) 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
WO2014185834A1 (en) 2013-05-14 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Search engine for textual content and non-textual content
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
WO2014196963A1 (en) * 2013-06-04 2014-12-11 Intel Corporation End-to-end secure communication system
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
EP3039811B1 (en) 2013-08-29 2021-05-05 Telefonaktiebolaget LM Ericsson (publ) Method, content owner device, computer program, and computer program product for distributing content items to authorized users
US10311038B2 (en) 2013-08-29 2019-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods, computer program, computer program product and indexing systems for indexing or updating index
EP3087520A4 (en) * 2013-12-24 2017-08-16 Intel Corporation Content protection for data as a service (daas)
WO2015099775A1 (en) * 2013-12-27 2015-07-02 Technicolor Licensing Method and apparatus for presenting media service and asset information
WO2015106225A1 (en) 2014-01-10 2015-07-16 Futurewei Technologies, Inc. Client behavior control in adaptive streaming file
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US9674255B1 (en) * 2014-03-26 2017-06-06 Amazon Technologies, Inc. Systems, devices and methods for presenting content
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10237073B2 (en) * 2015-01-19 2019-03-19 InAuth, Inc. Systems and methods for trusted path secure communication
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
KR101760092B1 (ko) * 2016-05-09 2017-07-21 주식회사에스에이티 하드웨어 보안모듈을 이용한 cctv 보안강화 장치 및 그 방법
US10091192B2 (en) * 2016-08-23 2018-10-02 Google Llc Merged video streaming, authorization, and metadata requests
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
KR102627115B1 (ko) * 2017-12-18 2024-01-23 콘비다 와이어리스, 엘엘씨 Iot/m2m 서비스 계층에서의 데이터 또는 서비스들에 대한 컨텍스트 인식 허가
US11550953B2 (en) * 2020-09-16 2023-01-10 Saudi Arabian Oil Company Preserving cloud anonymity
CN114745190B (zh) * 2022-04-21 2024-01-16 医渡云(北京)技术有限公司 页面处理方法及装置、存储介质、电子设备

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH07123086A (ja) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US6275471B1 (en) * 1998-05-12 2001-08-14 Panasonic Technologies, Inc. Method for reliable real-time multimedia streaming
JP3216607B2 (ja) 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2000113049A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd 本の購入証明を用いた電子書籍流通システム及びその装置
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
US6430159B1 (en) * 1998-12-23 2002-08-06 Cisco Systems Canada Co. Forward error correction at MPEG-2 transport stream layer
JP2000209562A (ja) 1999-01-12 2000-07-28 Canon Inc 課金装置、情報伝送システム、課金方法、及び記憶媒体
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US6938057B2 (en) * 1999-05-21 2005-08-30 International Business Machines Corporation Method and apparatus for networked backup storage
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US6608841B1 (en) * 1999-12-30 2003-08-19 Nokia Networks Oy System and method for achieving robust IP/UDP/RTP header compression in the presence of unreliable networks
US6757273B1 (en) * 2000-02-07 2004-06-29 Nokia Corporation Apparatus, and associated method, for communicating streaming video in a radio communication system
GB0008501D0 (en) * 2000-04-07 2000-05-24 Hunt Simon J Mixed video streaming and push technology distribution system for mobile users
US7191242B1 (en) 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US6763392B1 (en) * 2000-09-29 2004-07-13 Microsoft Corporation Media streaming methods and arrangements
US7412598B1 (en) * 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data

Also Published As

Publication number Publication date
US8196194B2 (en) 2012-06-05
SE0101295D0 (sv) 2001-04-10
WO2002084980A1 (en) 2002-10-24
JP2004537191A (ja) 2004-12-09
EP1378104A1 (en) 2004-01-07
DE60214836D1 (de) 2006-11-02
JP2009037600A (ja) 2009-02-19
US20040117500A1 (en) 2004-06-17
DE60214836T2 (de) 2007-03-01
ATE340471T1 (de) 2006-10-15
US20110047209A1 (en) 2011-02-24
EP1378104B1 (en) 2006-09-20
JP4901815B2 (ja) 2012-03-21
US7917946B2 (en) 2011-03-29

Similar Documents

Publication Publication Date Title
JP4190293B2 (ja) ストリーミングデータを配給する方法及びネットワーク
AU2001269856B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
CN100450176C (zh) 用于流媒体的数字权利管理方法和客户设备
US7706540B2 (en) Content distribution using set of session keys
US7415721B2 (en) Separate authentication processes to secure content
CN1675881B (zh) 通过网络监控从内容供应商提供的数字内容的方法,系统及装置
US7107462B2 (en) Method and system to store and distribute encryption keys
US20030163684A1 (en) Method and system to securely distribute content via a network
US20120102547A1 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US20030161335A1 (en) Method and system to dynamically present a payment gateway for content distributed via a network
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
AU2007234609B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234620B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070821

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070828

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080613

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4190293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130926

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term