JP4294322B2 - コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス - Google Patents

コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス Download PDF

Info

Publication number
JP4294322B2
JP4294322B2 JP2002571970A JP2002571970A JP4294322B2 JP 4294322 B2 JP4294322 B2 JP 4294322B2 JP 2002571970 A JP2002571970 A JP 2002571970A JP 2002571970 A JP2002571970 A JP 2002571970A JP 4294322 B2 JP4294322 B2 JP 4294322B2
Authority
JP
Japan
Prior art keywords
key
license file
encrypted
content item
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002571970A
Other languages
English (en)
Other versions
JP2004534291A (ja
Inventor
ヘンドリック ジェイ ベル
ゲラルドゥス シー ピー ロクホフ
ミシェル アール ブロイゴム
ディルク ヴィ アール エンゲレン
デア ポエル ペーター ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2004534291A publication Critical patent/JP2004534291A/ja
Application granted granted Critical
Publication of JP4294322B2 publication Critical patent/JP4294322B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

本発明は、コンテンツアイテムを保護しながら記憶するための受信デバイスであって、前記コンテンツアイテムをダウンロードするためのダウンロード手段と、前記ダウンロードされたコンテンツアイテムを記憶媒体に書き込むための書き込み手段と、ライセンスサーバからライセンスファイルを獲得するためのライセンシング手段であって、前記ライセンスファイルが、少なくとも、前記ダウンロードされたコンテンツアイテムを前記記憶媒体に書き込む許可を有するライセンシング手段と、を有する受信デバイスに関するものである。
本発明は、さらに、記憶媒体に記憶されているコンテンツアイテムを再生するための再生デバイスであって、記憶媒体上に記憶されているコンテンツアイテムをかけるための再生デバイスであって、前記記憶媒体上に記憶されている、前記コンテンツアイテムに対するライセンスファイル内の許可にしたがって、前記コンテンツアイテムを再生するための再生手段を有する再生デバイスに関するものである。
Napster (http://www.napster.com/)やGnutella (http://www.gnutella.co.uk/)のようなファイル共有サービスが、インターネット上で広く知られている。それらは、通常MP3フォーマットの、音楽などのコンテンツアイテムを交換するために、何百万人ものユーザに使用されている。各ユーザは、他の全ての人に、自分自身の音楽コレクションを提示することができ、それは、全ての人が、ダウンロードに利用可能な大きな音楽選集を持つことを可能にする。しかしながら、それらのファイル共有サービスに提示される音楽は、通常、ポピュラー音楽であり、著作権所有者の許可なしに提示される。著作権所有者が、自身の権利についてのロイヤリティを得ることを保証するために、ユーザに会費を請求し始めているファイル共有サービスもある。そうすると、会費収入の一部を、著作権所有者に支払うために用いることができる。
ユーザが、権限なしにダウンロードしたコンテンツアイテムを配信することを防止するために、それらのアイテムは、保護された状態で利用可能にされる。例えば、それらは、暗号化されたフォーマットで配信することができ、それによって、受信デバイス上のソフトウェアが、再生を許可するが、暗号化されていない形式で記憶することを許可しない。コンテンツアイテムを保護する1つの技術は、例えば、米国特許第5,892,900号によって公知である、Intertrust社 “Digifile“技術である。この特許によれば、音楽は、保護されたデジタルコンテナ、即ち、Digifileに記憶される。受信機は、ライセンスサーバからライセンスファイルを獲得しなければならない。このライセンスファイルは、一連の許可、例えば、音楽を再生する許可、あるいは、コンテンツアイテムを記憶媒体に記憶させる許可を備えている。ユーザは、もちろん、各許可に対して、一定の金額を支払わなければならない。ライセンスファイルは、また、Digifile内部の音楽にアクセスするために必要な暗号キー、あるいは、他の情報を含有している。再生デバイスが、1つのライセンスを獲得すると、それは、音楽を解読し、ユーザに対してそれをかけることができる。そのユーザは、そのDigifileを他人に配信することができるが、それらの他人は、彼ら自身のライセンスファイルを買わなければ、その音楽を解読することができない。コンテンツアイテムを保護する他の技術も、同様に動作する。
その許可は、そのDigifileと一緒に他のデバイスに転送でき、したがって、その他のデバイスは、そのコンテンツを再生できる。しかしながら、このことは、通常、その他のデバイスが、Digifileおよび許可を転送するために、その受信機に接続されているということを必要とする。そうでなければ、ライセンスファイルを、ユーザに結ぶこともできるが、これは、ユーザが、コンテンツを再生したいと思っている全てのデバイスに、自分自身を本人であると証明しなければならないという欠点を持っている。
公知の構成は、ユーザが、音楽を買って聴くということに関して、一般に慣れている考え方と合致しないという欠点を持っている。ユーザが、店でコンパクトディスク(CD)を購入するとき、彼は、一度支払えば、その後、彼の所有している全てのデバイスで、さらには、他人のものであるデバイスによっても、そのCDをかけることができる。彼は、その音楽を再生する度毎に支払わなければならないなどと予想もしないし、あるいは、他のデバイスに音楽を転送するのにやっかいな行動や、それに連係する許可を行わなければならないなどと考えもしない。さらに、使用ごとの支払い方式の場合、支払いを可能にし、かつ、ライセンスファイルを供給することができるように、再生デバイスは、ネットワークに接続されていなければならない。これは、これらの構成において、携帯デバイスを用いることを困難にする。
米国特許第5,892,900号
本発明の1つの目的は、冒頭に記載の受信デバイスであって、記憶媒体上のコンテンツアイテムの使用に永続的な制御を与え、さらに、ユーザの使用の考え方に合致した受信デバイスを提供することである。
この目的は、本発明によれば、再生デバイスのグループに連係する暗号化キーで前記ライセンスファイルを暗号化するための、また、前記暗号化されたライセンスファイルを前記記憶媒体に書き込むために前記暗号化されたライセンスファイルを前記書き込み手段に供給するための、ライセンスロッキング手段によって特徴付けられる受信デバイスにおいて実現される。コンテンツアイテムがそのような受信デバイスによって記憶される記憶媒体は、制限なくコピーできるが、それらのコンテンツアイテムは、暗号化キーに連係する、また、ライセンスファイルにしたがう、グループの再生デバイス上でしかかけることができない。
ユーザは、自分が、コンテンツアイテムをかけたいと思う再生デバイスのグループを1回決定すれば済む。彼は、例えば、全ての再生デバイスを、それを購入した後直ちに1つのグループに加えることによって、それをなすことができる。そして、彼は、受信デバイスによって書き込まれた記憶媒体を自由に用いることができる。ユーザが新しい再生デバイスを購入したときには、それらは、いつでもグループに加えることができるから、グループを拡張することが、常に可能であり、以下に明らかになるように、コンテンツアイテムは、グループ内のどのデバイスもそれにアクセスできるように記憶される。
特定のデバイスしか読み出すことのできないように、例えば、好ましくはセッションキーを用いて、その特定のデバイスの公開キーでデータを暗号化することによって、データを暗号化すること自体は、知られている。このことは、その代りに、ライセンスファイルを、グループ内の各再生デバイスについて1度ずつ、複数の公開キーを用いて複数回、暗号化することもできるということを意味している。これは、記憶媒体上のデータ量が、幾分増加するという欠点、および、より重要には、そのときには、グループに新しいデバイスを加えて、それをコンテンツアイテムにアクセスさせるということが不可能であるという欠点を持っている。ライセンスファイルは、この場合、暗号化時点で既にそのグループ内にある再生デバイスしか、ライセンスファイルを解読できないように暗号化されており、したがって、受信デバイスが、新しく加えられたデバイスの公開キーでライセンスファイルを暗号化するためにライセンスファイルを獲得するということは不可能である。グループキーを用いれば、何らの余分なステップも、受信デバイスに必要なく、何らの変更も、記憶媒体になされる必要がない。新しく加えられた再生デバイスは、単純に、そのグループに対する解読キーを獲得して、ライセンスファイルを解読することができる。
一実施例の場合、前記ライセンスロッキング手段が、ライセンスロッカ暗号化キー(LLEK)で前記ライセンスファイルを暗号化するように、また、前記再生デバイスのグループに連係する前記暗号化キーで前記LLEKを暗号化するように、さらに、前記暗号化されたLLEKを前記記憶媒体に書き込むために前記暗号化されたLLEKを前記書き込み手段に供給するように、構成されている。暗号化されたLLEKを解読できる再生デバイスは、したがって、ライセンスファイルを解読することもできる。そうすると、ライセンスファイルは、その中の許可にしたがって、コンテンツアイテムを再生するために用いることができる。これは、さらなる柔軟性を供給する。
さらなる一実施例の場合、前記暗号化キーが、公開/秘密キーペアの前記公開キーである。対応する秘密キーは、グループ内の再生デバイスにおいて利用可能であり、したがって、それらの再生デバイスは、暗号化されたライセンスファイルを簡単に解読することができる。これは、今や、暗号化キーが、保護される必要がなく、したがって、受信デバイスが、このキーを守るための何らの処置も取らなくてもよいという、さらなる利点を持つ。もしも、暗号化キーが、秘密(対称な)キーだったとしたら、悪意あるユーザが、受信デバイスからそのキーを盗み出し、そして、ライセンスファイルを解読して、任意のデバイスで、そのコンテンツアイテムを再生するであろう。
さらなる一実施例の場合、前記コンテンツアイテムが、オーディオデータ、ビデオデータのうちの少なくとも1つを有する。Napsterのような音楽共有サービスの流行は、音楽や他のオーディオコンテンツの配信に対する大きな要求があるということを明らかにしている。ネットワークのバンド幅が、ビデオデータの大規模配信を許容するほど十分に大きければ、同じことが、ビデオに対しても期待されるはずである。記憶媒体への保護配信を容易にする本発明による受信デバイスを提供することによって、人々のグループ間の配信が、可能になる。
さらなる一実施例の場合、前記ライセンスロッキング手段が、さらに、前記グループの選択された識別子を受信するように、また、前記選択された識別子に連係する前記暗号化キーをキーサーバから獲得するように、構成されている。ユーザが、複数のグループを決定した場合には、記憶媒体にコンテンツアイテムを書き込むときに、どの1つを用いるかを選択できるのが好ましい。キーサーバ上にグループに対する公開キーを置くことによって、1人のユーザが、他のユーザの再生できるコンテンツアイテムを保護しながら記憶するということが可能になる。したがって、例えば、そのユーザは、友人に対して登録されたグループの公開キーを用いて、記憶媒体に一連の歌をダウンロードし、記憶させることができる。次いで、彼は、その記憶媒体を、その友人に、例えば、プレゼントとして、与えることができ、友人は、それを、自分のグループの全てのデバイスで再生することができる。これは、そのユーザが、彼の友人が好んでいることを知っているコンテンツアイテムだけを含め、それによって、好みに合わせて変更できるプレゼントを創り出すことが可能になる。
本発明のさらなる1つの目的は、冒頭に記載の再生デバイスであって、記憶媒体上のコンテンツアイテムの使用に永続的に制御を与え、さらに、ユーザの使用の考え方に合致した受信デバイスを提供することである。
この目的は、本発明によれば、前記ライセンスファイルが、前記記憶媒体上に暗号化されて記憶されていること、および、さらに、1つ以上の解読キーを記憶するための保護記憶手段であって、各解読キーが再生デバイスのそれぞれのグループに連係している保護記憶手段と、記憶されている解読キーが、前記暗号化されているライセンスファイルを解読するのに適しているか否かを確認するための復調手段であって、もしそうであれば、前記記憶されている解読キーを用いて前記ライセンスファイルを解読し、そして、前記解読されたライセンスファイルを前記再生手段に供給するための復調手段と、を有することを特徴とする再生デバイスにおいて達成される。ライセンスファイルは、暗号化されて記憶されるから、それを解読できる再生デバイスしか、コンテンツアイテムにアクセスし、用いることができない。コンテンツアイテムが記憶媒体に書き込まれたとき、ユーザによって選ばれた再生デバイスが、正しいグループにあれば、正しい解読キーが、保護記憶手段に提供される。
一実施例の場合、前記ライセンスファイルが、ライセンスロッカ暗号化キー(LLEK)で暗号化されて記憶されており、当該LLEKが、LLEK暗号化キーで暗号化されて前記記憶媒体に記憶されており、前記1つ以上の解読キーが、LLEK解読キーであり、前記復調手段が、記憶されているLLEK解読キーが前記暗号化されているLLEKを解読するのに適しているか否かを確認し、もしそうであれば、前記記憶されているLLEK解読キーを用いて前記暗号化されているLLEKから前記LLEKを獲得し、前記LLEKを用いて前記ライセンスファイルを解読するように構成されている。セッションキーとしてLLEKを用いることは、さらなる柔軟性を与える。
さらなる一実施例の場合、前記解読キーが、公開/秘密キーペアの前記秘密キーである。公開キー暗号化を用いることは、それを秘密にしておく必要が全くないので、暗号化キーの配信を、ずっと容易にする。暗号キーは、今や単に平文で、それを用いてライセンスファイルを暗号化する受信デバイスに伝送することができる。そのとき、対応する秘密解読キーを持っている再生デバイスしか、そのライセンスファイルを解読できないし、そのライセンスファイルにアクセスできない。
さらなる一実施例の場合、再生デバイスは、前記再生デバイスに連係する公開/秘密キーペアの公開キーをコンテンツ配信管理システム(CDMS)に登録するための登録手段であって、当該公開/秘密キーペアの前記秘密キーが前記保護記憶手段に記憶されている登録手段(306)において、当該公開キーで暗号化されている解読キーを受信して、当該暗号化されている解読キーを解読し、そして、前記解読キーを前記保護記憶手段に記憶させる登録手段を、さらに有する。このように再生デバイスへの、グループに対する秘密キーの配信を容易にすることによって、秘密キーは、悪意あるユーザに曝されることが決してなく、また、どんな再生デバイスも、登録することなく秘密キーにアクセスできないということが達成される。
本発明は、さらに、本発明による前記受信デバイスとして機能するように実行させるときに、プログラム可能なデバイスをイネーブルにするためのコンピュータプログラム製品に関するものである。
本発明は、さらに、本発明による前記再生デバイスとして機能するように実行させるときに、プログラム可能なデバイスをイネーブルにするためのコンピュータプログラム製品に関するものである。
本発明のこれらの、そして、他の観点が、図面中に示される実施例を参照して明白になり、解明される。
図面を通じて、同じ参照番号は、同等の、または、対応する観点を表わしている。図面に表わされている観点のいくつかは、通常、ソフトウェアにインプリメントされており、そういうものとして、ソフトウェアモジュールまたはオブジェクトのようなソフトウェア実体を表現している。
図1は、インターネットのようなネットワークを介して接続された送信デバイス101および受信デバイス110を有する構成100を線図的に示している。そのネットワークには、また、キーサーバ130およびライセンスサーバ140も接続されており、それらの働きは、以下に明らかになる。構成100は、受信デバイス110が、送信デバイス101からのコンテンツアイテム102のようなコンテンツアイテムをダウンロードすることを可能にする。好適な一実施例の場合、送信デバイス101および受信デバイス110は、ピアツーピア型に接続され、それによって、それらは、互いにファイルを共有することが可能になる。この実施例において、受信デバイス110が、送信デバイス101に直接コンタクトする必要なく、送信デバイス101上のどのファイルを利用可能であるかを見出せるように、ディレクトリサーバ(図示せず)を、設けることができる。これは、特に、送信デバイス101が、互いに接続された、そして、ピアツーピア型に受信デバイス110に接続された複数の送信デバイスの1つであるときに有用である。そのような場合には、受信デバイス110は、さらに、ピアツーピア型に、その構成内の他のデバイスに対して送信デバイスとして作動するように構成してもよい。他の1つの実施例において、送信デバイス101は、受信デバイス110がコンテンツアイテムをダウンロードできるファイルサーバである。
用語「コンテンツアイテム」は、人々がダウンロードしたいと思う任意の種類の素材のことをいう。特に、それは、テレビジョン番組、映画、音楽、記事、あるいは、著作のようなアイテムのことをいう。コンテンツアイテム102は、送信デバイス101上で保護された状態で利用可能にされる。好適な一実施例の場合、コンテンツアイテム102は、例えば、米国特許第5,892,900号によって公知であるIntertrust社 “Digifile“フォーマットで、利用可能にされる。CD-2フォーマットのような、コンテンツアイテムを保護する他の技術を用いることもできる。保護フォーマットのコンテンツアイテム102は、オプション的に、非保護フォーマットのコンテンツアイテムの典型である‘teaser’を伴ってもよい。これは、ユーザが、teaserを見て、コンテンツアイテム102が彼の好みであるか否かを、それを購入する必要なく見出すことを可能にする。
受信デバイス110は、以下に明らかにするように、コンテンツアイテム102を、それがそのような保護フォーマットで利用可能にされたときに、ダウンロードすることができる。受信デバイス110は、例えば、セットトップボックス、パーソナルコンピュータ、ホームネットワークのゲートウェイ、あるいは、コンシューマエレクトロニクス(CE)デバイスとすることが出来る。次に、適切な許可を得て、それは、場合によっては別個の再生デバイス(図示せず)の助けを受けて、コンテンツアイテム102を再生することができる。例えば、受信デバイス110は、コンテンツアイテム102をダウンロードし、そして、それをユーザにかけることのできるパーソナルエンターテインメントシステムに、それを伝送するセットトップボックスであってもよい。
ユーザは、ライセンスサーバ140から、コンテンツアイテム102とともに使用するためのライセンスファイルを購入することができる。このライセンスファイルは、一連の許可、例えば、音楽を再生する許可、あるいは、コンテンツアイテムを記憶媒体に記憶させる許可を備えている。ユーザは、もちろん、各許可に対して、一定の金額を支払わなければならない。この費用は、ユーザにクレジットカード情報を供給させることによって、あるいは、ユーザを識別して、ユーザの口座に金額を請求することによって、あるいは、ネットワーク上の支払いを操作する他の公知の仕方を用いて、提供させることができる。そのライセンスファイルは、また、コンテンツアイテム102にアクセスするために必要な解読キー、あるいは、他の情報を含有している。
ユーザが、コンテンツアイテム102を記憶するための許可を購入してしまうと、受信デバイス110は、そのコンテンツアイテム102を記憶媒体111、望ましくは記録可能なコンパクトディスクに、書き込むことができる。もちろん、記録可能なデジタル多用途ディスク(DVD)、ハードディスク、あるいは、固体メモリカードのような他の記憶媒体に書き込んでもよい。コンテンツアイテム102は、保護様式で、例えば、それがダウンロードされたのと同じ保護フォーマットで、記憶媒体111に書き込まれる。しかしながら、例えば、記憶媒体111からコンテンツアイテム102を読み出すデバイスが、コンテンツアイテム102がダウンロードされた保護フォーマットを処理できないときには、コンテンツの保護配信に異なる技術を用いることが好都合であろう。
次に、ユーザは、リムーバブルな記憶媒体であることが望ましい記憶媒体111を、ビデオ再生デバイス120あるいはオーディオ再生デバイス121のような適切な再生デバイスに供給することができる。そうすると、それらは、記憶媒体からコンテンツアイテム102を読み出し、ユーザにそれをかけることができる。そうするためには、それらは、コンテンツアイテム102に対するライセンスファイルに設けられている許可を再生する必要がある。どのようにしてそれらがこの許可を得るかは、図3を参照して、以下に説明される。
図2は、より詳細に、受信デバイス110を線図的に示している。コンテンツアイテム102は、上に説明したように、ダウンロードモジュール201によってダウンロードされる。ダウンロードモジュール201は、例えば、周知のNapsterファイル共有クライアントのダウンロード部品とすることが出来る。コード変換モジュール202は、ダウンロードされたコンテンツアイテム102を、記憶媒体111に記憶するのに適切なフォーマットに変換することによって、そのコンテンツアイテム102を処理する。これには、コンテンツアイテム102を解読することと、別の暗号化技術を用いて、それを暗号化することとが含まれるであろう。しかしながら、元の保護フォーマットが、受け入れられるものであれば、コード変換モジュール202は、必要ない。次に、書き込みモジュール203が、そのコンテンツアイテム102を記憶媒体111に書き込む。
ライセンシングモジュール204が、ライセンスサーバ140からライセンスファイル141を獲得する。このライセンスファイル141は、少なくとも、コンテンツアイテム102を記憶媒体111に書き込む許可を有していなければならない。記憶許可が、記憶されたコンテンツアイテム102を再生する許可を含蓄していなければ、ライセンスファイル141は、さらに、再生する許可も有していなければならない。ライセンシングモジュール204は、ライセンスサーバ140とユーザとの間をインターフェースし、公知のライセンシングモジュール、例えば、Intertrust構成に設けられているようなライセンシングモジュールとしてインプリメントできる。このライセンシングモジュールは、ユーザに対するインターフェースを備えており、それを用いて、ユーザは、少額では1回再生、アンケートへの記入と交換では無料の1回再生、あるいは、もっと高額では1ケ月間の再生などの、コンテンツアイテム102に対するライセンス条件を選ぶことができる。
ライセンシングモジュール204は、ライセンスファイル141を、それが適切な許可を持っていれば、ライセンスファイル141の暗号化バージョン(以後、「ライセンスロッカ」と呼ぶ)を生み出すライセンスロッキングモジュール205に供給する。ライセンスファイル141は、セッションキー(以後、「ライセンスロッカ暗号化キー(LLEK)」と呼ぶ)を用いて暗号化されるのが望ましい。LLEKは、例えば、128ビット暗号化アルゴリズムを、ライセンスファイル141を暗号化するのに用いるときに、望みの長さのシーケンス、例えば、MD5のような128ビットハッシュ関数を得るために、擬似乱数ジェネレータの出力をハッシュすることによってセッションキーを生成する公知の技術を用いて生成することができる。
ライセンスロッキングモジュール205は、ライセンスロッカを、それをコンテンツアイテム102とともに記憶媒体111に書き込む書き込みモジュール203に供給する。ある記憶媒体、例えば、記録可能なコンパクトディスクにおいては、全てのデータを、一度に、媒体に書き込む必要がある。そのような記憶媒体が用いられたときには、書き込みモジュール203は、全てのデータが得られるまで、書き込まれるデータをバッファしなければならないこともある。例えば、リムーバブルなハードディスクでは、それは、もちろん、必要とされない。
次に、LLEKも、記憶媒体111に書き込まれるが、暗号化された形でである。記憶媒体111からLLEKを読み出し、それを解読できる再生デバイスは、ライセンスロッカからライセンスファイル141を解読でき、その後、コンテンツアイテム102を再生することができる。コンテンツアイテム102およびライセンスファイル141をこのように設けることによって、本発明は、ユーザが、ネットワーク105に接続する必要のない再生デバイスに記憶されたコンテンツアイテム102を再生できるという目的を達成する。
セッションキーを用いることに替えて、ライセンスファイル141を、暗号化キーによって直接暗号化することもでき、それに対応する解読キーは、その後に記憶媒体111にアクセスする再生デバイスに使用可能である。暗号化は、対称であっても、非対称であってもよい。
コンテンツアイテム102の再生は、限られた数の再生デバイスに限定されるのが望ましい。それは、著作権所有者が、コンテンツアイテム102の使用を制御することを可能にするからである。しかしながら、構成100をユーザの考え方に合致させるために、コンテンツをかけるデバイスの管理は、記憶媒体111自体へのコンテンツアイテム102の記憶と独立でなければならない。たいてい、コンテンツの購買者は、自分自身がそれをかけるだけではなく、彼の家族も、その家族の持ち物である種々のデバイスで、それをかけている。友人や隣人も、コンテンツアイテム102を聴きたいと思うかもしれない。一般的に言えば、コンテンツアイテム102の再生は、ある1つのグループの人々、あるいは、当該グループの人々の所有する1つのグループのデバイスに対して許可されるべきである。デバイスのグループを区別するために、各グループは、グループIDを割り当てられる。コンテンツアイテム102は、グループIDにリンクされ、したがって、グループ内のいずれのデバイスも、記憶媒体111からコンテンツアイテム102を再生することができる。この目的のために、ライセンスファイルは、グループ内のいずれのデバイスもそれを解読できるが、グループ外のデバイスは解読できないように暗号化される。
好適な一実施例の場合、LLEKは、そのグループに連係する公開/秘密キーペアのうちの公開キーで暗号化され、それによって、そのグループ内の全てのデバイスが、対応する秘密キーにアクセスできる。そうでなければ、秘密キー暗号化図式を用いることができる。ライセンスロッキングモジュール205は、ユーザが、例えば、受信デバイス110に結合されたディスプレイに表示されるリストから、グループIDを選択するように促し、そして、例えば、そのグループに対する公開キーをキーサーバ130から検索することによって、その公開キーを獲得する。その後、それは、そのグループに対する公開キーでLLEKを暗号化し、そして、その暗号化されたLLEKを記憶媒体111に書き込むための書き込みモジュール203に供給する。ここで、記憶媒体111を、ビデオ再生デバイス120あるいはオーディオ再生デバイス121のような再生デバイスに供給することができる。
受信デバイス110は、プロセッサに上述のステップを実行させるように構成されたコンピュータプログラム製品200として実現できる。コンピュータプログラム製品200は、当該コンピュータプログラム製品が、受信デバイス110として機能するように実行されるときに、プログラム可能なデバイスをイネーブルにする。公開キー暗号化図式が用いられているとき、受信デバイス110は、どんな秘密キーへの何らのアクセスも必要でないから、例えば、Napsterのようなファイル共有プログラムに対する追加としてPC上にロードされてランできるコンピュータプログラム製品200として、受信デバイスを完全に実現することが可能である。これは、依然として著作権所有者の望む制御を取り去ることなく、ユーザが、音楽ファイルをダウンロードし、再配信できる、Napsterクライアントに対する拡張サービスを提供する。
図3は、オーディオ再生デバイス121を、より詳細に線図的に示している。ビデオ再生デバイス120のような他の再生デバイスも、同様に実現できる。ユーザは、記憶媒体111を、例えば、それを格納ユニット301に挿入することによって、再生デバイス121に供給することができる。復号モジュール302は、記憶媒体111から暗号化されたライセンスファイル141を読み出し、保護記憶モジュール309に記憶されている秘密キーを用いて、それを解読する。好適な一実施例の場合、復号モジュール302は、記憶媒体111から暗号化されたLLEKを読み出し、記憶されている秘密キーを用いて、その暗号化されたLLEKを解読する。復号モジュール302は、その後、このようにして得られたLLEKを用いて、ライセンスロッカを解読し、ライセンスファイル141を獲得する。
解読ステップが、保護記憶モジュール309に記憶されていない秘密キーを必要とすることも起こり得る。その場合には、復号モジュール302は、ライセンスファイル141を解読することができない。また、再生デバイス121は、2つ以上のグループに含まれるかもしれない。その場合には、それは、それがはいっている各グループにつき1つずつの、それの保護記憶モジュールに記憶された複数の解読キーを持っている。したがって、復号モジュール302は、最初に、正しい秘密キーが保護記憶モジュール309に記憶されているか否かを確認し、それから、この確認に基づいて、ライセンスファイル141を解読するか、または、解読キーが失われているためにライセンスファイル141を獲得することが不可能であることをユーザに通知しなければならない。
その確認は、色々の仕方で、例えば、記憶されている秘密キーに対するキー識別子と、暗号化されたライセンスファイル141と一緒に記憶されている識別子とを比較することによって、なすことができる。そうでなければ、ライセンスファイル141が、バージョン番号あるいは固定テキスト記号列のような既知情報ピースを有していてもよい。その場合には、復号モジュール302は、ライセンスファイル141の解読を試み、次いで、その出力と、期待される既知情報ピースとを比較することができる。期待される既知情報ピースが、その出力の中に失われているときには、解読されたキーが、正しくなかったことになる。そうでなければ、秘密キーが、それらが属するグループに対する識別子を有していてもよく、また、記憶媒体111が、ライセンスファイル141が暗号化されたグループに対する識別子を有していてもよい。そうすると、復号モジュール302は、保護記憶モジュール309において後者の識別子を検索し、マッチングする識別子を有する秘密キーを探し出す。復号モジュールは、また、有効なライセンスファイルを得るために用いることのできる解読キーが見つかるまで、単純に、各解読キーでライセンスファイル141の解読を試みてもよい。
解読ステップは、ある程度、どのようにして秘密キーが保護記憶モジュール309に記憶されるかに依存して、色々に実現できる。このモジュール309は、解読ソフトウェアを埋め込まれたハードウェアモジュールとして実現でき、したがって、復号モジュール302が、暗号化されたライセンスファイル141をモジュール309に供給し、モジュール309が、適切な解読キーを用いて、それを解読し、そして、復号モジュール302に、暗号で記したのではない形式のライセンスファイル141を戻すことができる。実際の秘密キーは、不正にいじれないようにできているハードウェア内に記憶されており、悪意のあるユーザによって読み出されることがないから、これは、大きな保護確保を供給する。そうでなければ、保護記憶モジュール309は、単純に、復号モジュール302が、秘密解読キーを読み出して、ライセンスファイル141自体を解読することができる読み出し専用メモリ(ROM)であることもできる。モジュール309は、スマートカード上に設けることができる。
復号モジュール302は、ライセンスファイル141を再生モジュール305に供給する。再生モジュール305は、記憶媒体111から、記憶されているコンテンツアイテム102を読み出し、ライセンスファイル141内に再生に対する許可が存在することを確かめる。その通りであれば、それは、例えば、スピーカ206にオーディオ信号を生成させることによって、コンテンツアイテム102をかける。
保護記憶モジュール309において、再生デバイス121にインストールされた秘密キーは、単純に、図2を参照して上に略述したような受信機111によって用いられる公開キーに対応する、グループの秘密キーであることもできる。これは、グループの秘密キーが、そのグループに加えられる全てのデバイスに配信されなければならないということを必要とし、あまり実際的でなく、スマートカードのように高度に不正にいじりにくいハードウェアが用いられない限り、全く保護されない。いずれにせよ、これは、ユーザが、そのグループ内の各デバイスについて1枚ずつの数のそのようなスマートカードを手に入れることを必要とし、それは、やっかいなことである。
したがって、全ての再生デバイスが、それ自身に連係する公開/秘密キーペアを持ち、そして、それによって、秘密キーが、再生デバイスの内部に保護されながらインストールされているのが、好ましい。これは、例えば、再生デバイスが製造される工場でなすことができる。さらなるセキュリティのために、デバイスに対する公開/秘密キーペアは、Certifying Authority(CA:認証局)のような独立組織によって生成させ、製造者によるインストールのために工場に供給させることも可能である。
再生デバイス121は、再生デバイスに対する固有識別子とともに、登録のための公開キーをCDMS(コンテンツ配信管理システム)310に供給することのできる登録モジュール306を持っている。この固有識別子は、例えば、製造者番号、型番号、シリアル番号を有することができる。その登録は、ユーザの要求によって、あるいは、再生デバイス121に初めてスイッチが入れられたとき、あるいは、他の適当なときに、行うことができる。そうでなければ、公開キーが、製造者によるキーペアのインストール時に、CAによって登録させてもよい。
図4を参照して以下に明らかにするように、CDMS 310は、次に、グループ内の各デバイスに対して1度、そのデバイスの登録された公開キーを用いて、そのグループに対する秘密キーを暗号化する。暗号化された秘密キーは、次いで、それらを、自身の秘密キーを用いて解読できる、再生デバイスの登録モジュールに送り返される。その後、再生デバイスは、その保護記憶モジュールに秘密キーを記憶する。その瞬間から、再生デバイスは、グループの公開キーで暗号化された、どのライセンスファイル141も、そのグループに対する対応する秘密キーを用いて、解読することができる。このようなグループに対する秘密キーの配信を容易にすることによって、秘密キーは、悪意あるユーザに曝されることが決してなく、また、どんな再生デバイスも、登録することなく秘密キーにアクセスできないということが達成される。このことは、例えば、ユーザが、規模の大きなデバイスのグループにコンテンツアイテム102を配信するための許可を欲しいときには、そのユーザに、より高い料金を請求することを可能にする。さらに、グループ内のデバイスの数は、著作権所有者の意向にしたがって制限できる。
再生デバイス120は、プロセッサに上述のステップを実行させるように構成されたコンピュータプログラム製品300として実現できる。コンピュータプログラム製品300は、当該コンピュータプログラム製品が、受信デバイス110として機能するように実行されるときに、プログラム可能なデバイスをイネーブルにする。秘密キーが、他のデバイスにコピーされないことを確実にするように注意しなければならない。他のデバイスへのコピーは、他のデバイスが、再生デバイス120を装うことを可能にし、それは、記憶されたコンテンツアイテム111がかけられるはずの全てのデバイスに料金を請求する可能性を破るからである。
図4は、構成100の他の1実施例を線図的に示しており、それは、グループおよびデバイスを登録する処理を図示している。CDMS 310は、グループG1, G2, G3および各グループ内のデバイスD1, …, D9のリスト402を保持している。ユーザは、CDMS 310に新しいグループの創設を要求することができる。そうすると、CDMS 310は、そのグループに対する公開/秘密キーペアを生成する。次いで、そのグループに対する公開キーを、受信デバイス110によるダウンロードのために、キーサーバ130に設けることができる。グループに対する公開キーをキーサーバ130に設けることによって、1人のユーザが、他のユーザの再生できるコンテンツアイテムを保護しながら記憶するということが可能になる。したがって、例えば、そのユーザは、友人に対して登録されたグループの公開キーを用いて、記憶媒体111に一連の歌をダウンロードし、記憶させることができる。次いで、彼は、その記憶媒体111を、その友人に、例えば、プレゼントとして、与えることができ、友人は、それを、自分のグループの全てのデバイスでかけることができる。友人が好んでいることを知っているコンテンツアイテムだけを含め、そして、それらを友人のグループを用いて記憶させることによって、そのユーザは、好みに合わせて変更できるプレゼントを創り出す。
ユーザが、1つのグループを登録すると、彼は、それに再生デバイスを加えることができる。彼が加えたいと望んでいるデバイスが、まだ登録されていなければ、そのユーザは、例えば、そのデバイスの登録モジュール306をアクティブにすることによって、それがデバイスリスト403に加えられるように、最初に、それを登録しなければならない。デバイスをグループに加える際、CDMS 310が、そのデバイスの公開キーで秘密キーを暗号化する。例えば、ユーザが、デバイスD6をグループG1に加えるとき、CDMS 310が、公開キーPK6でG1の秘密キーを暗号化する。この暗号化された秘密キーは、デバイスD6の復調モジュール302によって必要とされる。彼が加えたいと望んでいるデバイスが、CDMS 310で登録されれば、彼は、単純に、それを、CDMS 310によって供給される、デバイス識別子UID1, …, UID9および連係する公開キーPK1, …, PK9を有するデバイスリスト403から選択し、そして、それをそのグループに加えることができる。
ユーザは、また、例えば、グループ内のデバイスの数がCDMS 310によって制限されているときに新しいデバイスのための空きをつくるために、そのグループに対するリストからデバイスを取り除いてもよい。これは、ユーザが、グループに対するリストからデバイスを取り去っても、依然として、そのデバイス上で、そのグループに提供するように意図されたコンテンツをかけることを可能にする。これは、そのデバイスが、LLEKを解読でき、したがって、ライセンスファイル141を解読でき、そして、コンテンツアイテム102をかけることのできる、そのグループに対する秘密キーを依然として持っているから可能なのである。これは、例えば、グループに対する公開/秘密キーペアを周期的に入れ替え、そして、そのときに、グループに対するリスト上のデバイスに新しい秘密キーを供給することだけによって防ぐことができる。さらに、グループに加えられる、あるいは、グループから取り除かれる全てのデバイスに対して登録料を要求することは、自分のグループに対するリストをひんぱんに操作しようというユーザの気持を減少させる。
キーサーバ130によって供給される公開キーが真正であるということを確実にするために、それらの公開キーを、キーサーバ130上で利用可能にする前に、Certifying Authority(CA:認証局)で認証することができる。受信デバイス110に、CAに対する認証を与えることができ、したがって、それは、認証が真正であることを証明し、それによって、そのグループの公開キーが真正であることを証明する。CAに対する認証あるいは公開キーは、受信デバイス110に製造者がロードすることもできるし、あるいは、必要なときにキーサーバ130からダウンロードすることもできる。しかしながら、製造者による受信デバイス130へのCAに対する認証のローディングの方が、悪意あるユーザがその認証を取り替える機会を、より少なくしか提供しないから、より保護される。
コンテンツアイテム102を記憶媒体111にこのようにして記憶させるさらなる利点は、適当なグループ内にない再生デバイスが、それでも、新しいライセンスファイルを獲得すれば、コンテンツアイテム102にアクセスできるということである。コンテンツアイテム102は、結局、任意の適切なライセンスファイルでアクセスできる保護フォーマットで記憶されている。したがって、自分のお気に入りの音楽トラックを持つ記憶媒体111を創り出したユーザは、その記憶媒体111を、そのユーザのグループの外部にデバイスがある友人に貸すことができる。そうすると、その友人は、1回再生ライセンスを購入して、記憶媒体111のトラックにアクセスし、そのユーザが何を好きなのかを見出すことができる。彼も、同様にそれらの音楽を好きであれば、彼は、そのユーザに、彼のグループに加わらないかを尋ねる、あるいは、彼自身でそれらのトラックをダウンロードする。そのユーザは、彼が所有するデバイスおよび友人が所有するデバイスを含む新しいグループを創り出し、そして、彼ら2人ともが好きなトラックを有する新しい記憶媒体を創り出すこともできる。
本発明による構成の第1の実施例を線図的に示す。 本発明による受信デバイスを、より詳細に線図的に示す。 本発明による再生デバイスを、より詳細に線図的に示す。 本発明による構成の第2の実施例を線図的に示す。
符号の説明
101 送信デバイス
102 コンテンツアイテム
110 受信デバイス
111 記憶媒体
120 ビデオ再生デバイス
121 オーディオ再生デバイス
130 キーサーバ
140 ライセンスサーバ
141 ライセンスファイル
201 ダウンロードモジュール
203 書き込みモジュール
204 ライセンシングモジュール
205 ライセンスロッキングモジュール
302 復号モジュール
305 再生モジュール
306 登録モジュール
309 保護記憶モジュール
310 コンテンツ配信管理システム(CDMS)

Claims (10)

  1. コンテンツアイテムを保護しながら記憶するための受信デバイスであって、
    前記コンテンツアイテムをダウンロードするためのダウンロード手段と、
    前記ダウンロードされたコンテンツアイテムを記憶媒体に書き込むための書き込み手段と、
    ライセンスサーバからライセンスファイルを獲得するためのライセンシング手段であって、前記ライセンスファイルが、少なくとも、前記ダウンロードされたコンテンツアイテムを前記記憶媒体に書き込む許可を有するライセンシング手段と、を有する受信デバイスにおいて、
    再生デバイスのグループに連係する暗号化キーで前記ライセンスファイルを暗号化するための、また、前記暗号化されたライセンスファイルを前記記憶媒体に書き込むために前記暗号化されたライセンスファイルを前記書き込み手段に供給するための、ライセンスロッキング手段を有し、
    前記ライセンスロッキング手段が、さらに、前記グループの選択された識別子を受信するように、また、前記選択された識別子に連係する前記暗号化キーをキーサーバから獲得するように、構成されていることを特徴とする受信デバイス。
  2. 前記ライセンスロッキング手段が、ライセンスロッカ暗号化キー(LLEK)で前記ライセンスファイルを暗号化するように、また、前記再生デバイスのグループに連係する前記暗号化キーで前記LLEKを暗号化するように、さらに、前記暗号化されたLLEKを前記記憶媒体に書き込むために前記暗号化されたLLEKを前記書き込み手段に供給するように、構成されていることを特徴とする請求項1に記載の受信デバイス。
  3. 前記暗号化キーが、公開/秘密キーペアの前記公開キーであることを特徴とする請求項1に記載の受信デバイス。
  4. 前記コンテンツアイテムが、オーディオデータ、ビデオデータの少なくとも1つを有することを特徴とする請求項1に記載の受信デバイス。
  5. 記憶媒体上に記憶されているコンテンツアイテムをかけるための再生デバイスであって、
    前記記憶媒体上に記憶されている、前記コンテンツアイテムに対するライセンスファイル内の許可にしたがって、前記コンテンツアイテムを再生するための再生手段を有する再生デバイスにおいて、
    前記ライセンスファイルが、前記記憶媒体上に暗号化されて記憶されていること、および、さらに、
    1つ以上の解読キーを記憶するための保護記憶手段であって、各解読キーが再生デバイスのそれぞれのグループに連係している保護記憶手段と、
    記憶されている解読キーが、前記暗号化されているライセンスファイルを解読するのに適しているか否かを確認するための復調手段であって、もしそうであれば、
    前記記憶されている解読キーを用いて前記ライセンスファイルを解読し、そして、前記解読されたライセンスファイルを前記再生手段に供給するための復調手段と、
    前記再生デバイスに連係する公開/秘密キーペアの公開キーをコンテンツ配信管理システム(CDMS)に登録するための登録手段であって、当該公開/秘密キーペアの前記秘密キーが前記保護記憶手段に記憶されている登録手段において、当該公開キーで暗号化されている、再生デバイスのグループに連係する解読キーを受信して、当該暗号化されている解読キーを解読し、そして、当該解読キーを前記保護記憶手段に記憶させる登録手段とを、有することを特徴とする再生デバイス。
  6. 前記ライセンスファイルが、ライセンスロッカ暗号化キー(LLEK)で暗号化されて記憶されており、当該LLEKが、LLEK暗号化キーで暗号化されて前記記憶媒体に記憶されており、前記1つ以上の解読キーが、LLEK解読キーであり、前記復調手段が、記憶されているLLEK解読キーが前記暗号化されているLLEKを解読するのに適しているか否かを確認し、もしそうであれば、前記記憶されているLLEK解読キーを用いて前記暗号化されているLLEKから前記LLEKを獲得し、前記LLEKを用いて前記ライセンスファイルを解読するように構成されていることを特徴とする請求項5に記載の再生デバイス。
  7. 前記コンテンツアイテムが、オーディオデータ、ビデオデータの少なくとも1つを有することを特徴とする請求項5に記載の再生デバイス。
  8. 前記記憶されている解読キーが、公開/秘密キーペアの前記秘密キーであることを特徴とする請求項5に記載の再生デバイス。
  9. 受信デバイスとして機能するように実行されるときに、プログラム可能なデバイスをイネーブルにするためのコンピュータプログラムであって、
    コンテンツアイテムをダウンロードするためのダウンロード手段と、
    前記ダウンロードされたコンテンツアイテムを記憶媒体に書き込むための書き込み手段と、
    ライセンスサーバからライセンスファイルを獲得するためのライセンシング手段であって、前記ライセンスファイルが、少なくとも、前記ダウンロードされたコンテンツアイテムを前記記憶媒体に書き込む許可を有するライセンシング手段と、を有するコンピュータプログラムにおいて、
    再生デバイスのグループに連係する暗号化キーで前記ライセンスファイルを暗号化するための、また、前記暗号化されたライセンスファイルを前記記憶媒体に書き込むために前記暗号化されたライセンスファイルを、前記コンテンツアイテムを前記記憶媒体に書き込むための書き込み手段に供給するための、ライセンスロッキング手段を有し、
    前記ライセンスロッキング手段が、さらに、前記グループの選択された識別子を受信するように、また、前記選択された識別子に連係する前記暗号化キーをキーサーバから獲得するように、構成されていることを特徴とするコンピュータプログラム。
  10. 再生デバイスとして機能するように実行されるときに、プログラム可能なデバイスをイネーブルにするためのコンピュータプログラムであって、
    記憶媒体上に記憶されている、コンテンツアイテムに対するライセンスファイル内の許可にしたがって、前記コンテンツアイテムを再生するための再生手段を有するコンピュータプログラムにおいて、
    前記ライセンスファイルが前記記憶媒体上に暗号化されて記憶されていること、および、さらに、
    記憶されている解読キーが、前記暗号化されているライセンスファイルを解読するのに適しているか否かを確認するための復調手段であって、もしそうであれば、
    前記記憶されている解読キーを用いて前記ライセンスファイルを解読し、そして、前記解読されたライセンスファイルを前記コンテンツアイテムを再生するための再生手段に供給するための復調手段と、
    前記再生デバイスに連係する公開/秘密キーペアの公開キーをコンテンツ配信管理システム(CDMS)に登録するための登録手段であって、当該公開/秘密キーペアの前記秘密キーが保護記憶手段に記憶されている登録手段において、当該公開キーで暗号化されている、再生デバイスのグループに連係する解読キーを受信して、当該暗号化されている解読キーを解読し、そして、当該解読キーを前記保護記憶手段に記憶させる登録手段とを、有することを特徴とするコンピュータプログラム。
JP2002571970A 2001-03-12 2002-01-28 コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス Expired - Lifetime JP4294322B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01200898 2001-03-12
PCT/IB2002/000245 WO2002073378A2 (en) 2001-03-12 2002-01-28 Receiving device for securely storing a content item, and playback device

Publications (2)

Publication Number Publication Date
JP2004534291A JP2004534291A (ja) 2004-11-11
JP4294322B2 true JP4294322B2 (ja) 2009-07-08

Family

ID=8179990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002571970A Expired - Lifetime JP4294322B2 (ja) 2001-03-12 2002-01-28 コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス

Country Status (11)

Country Link
US (1) US7124304B2 (ja)
EP (1) EP1370921A2 (ja)
JP (1) JP4294322B2 (ja)
KR (1) KR100932944B1 (ja)
CN (1) CN100458640C (ja)
AU (1) AU2002225292A1 (ja)
BR (2) BR0204473A (ja)
MX (1) MXPA02011091A (ja)
PL (1) PL373366A1 (ja)
RU (1) RU2290767C2 (ja)
WO (1) WO2002073378A2 (ja)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7231450B1 (en) * 2002-04-24 2007-06-12 At&T Corporation Method for providing reliable soft goods license authorization
US7548984B2 (en) * 2002-05-27 2009-06-16 Panasonic Corporation Stream distribution system, stream server device, cache server device, stream record/playback device, related methods and computer programs
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7111171B2 (en) 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US7702101B2 (en) * 2002-07-09 2010-04-20 Kaleidescape, Inc. Secure presentation of media streams in response to encrypted digital content
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7020287B2 (en) * 2002-09-30 2006-03-28 Sony Corporation Method and system for key insertion for stored encrypted content
US7934263B2 (en) * 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
EP2290976A3 (en) * 2002-12-17 2012-05-23 Sony Pictures Entertainment Inc. Method and apparatus for access control in an overlapping multiserver network environment
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US8225194B2 (en) 2003-01-09 2012-07-17 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams
JP4175118B2 (ja) * 2003-01-14 2008-11-05 ヤマハ株式会社 コンテンツ処理装置及びプログラム
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8244639B2 (en) 2003-03-05 2012-08-14 Digimarc Corporation Content identification, personal domain, copyright notification, metadata and e-Commerce
JP4021791B2 (ja) * 2003-03-31 2007-12-12 富士通株式会社 ファイルのセキュリティ管理プログラム
US8572104B2 (en) 2003-04-18 2013-10-29 Kaleidescape, Inc. Sales of collections excluding those already purchased
EP1478120A1 (de) * 2003-05-16 2004-11-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Kommunikation mit Hilfe einer kryptographisch verschlüsselten Kodetabelle
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4424465B2 (ja) 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP2005094096A (ja) * 2003-09-12 2005-04-07 Toshiba Corp 受信装置、伝送システム及び伝送方法
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US7523096B2 (en) 2003-12-03 2009-04-21 Google Inc. Methods and systems for personalized network searching
JP4631291B2 (ja) * 2004-02-25 2011-02-16 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
EP1736888A1 (en) * 2004-03-31 2006-12-27 Matsushita Electric Industrial Co., Ltd. Secure system, secure device, terminal device, method, and program
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
US20070276760A1 (en) * 2004-04-30 2007-11-29 Matsushita Electric Industrial Co., Ltd. Digital Copyright Management Using Secure Device
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
CN100433034C (zh) * 2004-07-21 2008-11-12 索尼株式会社 通信系统、通信方法和内容处理装置
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
KR100677152B1 (ko) 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
WO2006054841A1 (en) 2004-11-18 2006-05-26 Samsung Electronics Co., Ltd. Method of receiving session key in home network and method of reproducing content using the same
JP4664058B2 (ja) * 2004-12-15 2011-04-06 富士通株式会社 コンテンツ配信システム及び方法
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
WO2006098136A1 (ja) * 2005-03-14 2006-09-21 Matsushita Electric Industrial Co., Ltd. 情報記録再生装置
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8881304B2 (en) 2005-07-25 2014-11-04 Koninklijke Philips N.V. Method of controlled access to content
US20090151006A1 (en) * 2005-08-31 2009-06-11 Sony Corporation Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
US9020855B2 (en) * 2005-11-18 2015-04-28 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing device, communication device, program, system LSI
DE102005062042A1 (de) * 2005-12-22 2007-06-28 Applied Security Gmbh Datenobjektverarbeitungssystem und Verfahren zur Bearbeitung von elektronischen Datenobjekten
EP2033350A2 (en) 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US20070299920A1 (en) * 2006-06-27 2007-12-27 Crespo Arturo E Anonymous Email Address Management
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7624276B2 (en) 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
WO2008059559A1 (fr) * 2006-11-13 2008-05-22 Pioneer Corporation Appareil de distribution de contenu, appareil de reproduction de contenu, procédé de distribution de contenu, procédé de reproduction de contenu, programme de distribution de contenu, programme de reproduction de contenu et support d'enregistrement lisible par ordinateur
KR101389928B1 (ko) * 2007-01-30 2014-04-30 삼성전자주식회사 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
TWI394459B (zh) * 2007-05-16 2013-04-21 Sony Corp Content download system and content download method, content provision device, and content supply method and content supply program, content receiving apparatus, and content receiving method and content receiving program
KR101200572B1 (ko) * 2007-07-09 2012-11-13 삼성전자주식회사 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
US8334787B2 (en) 2007-10-25 2012-12-18 Trilliant Networks, Inc. Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit
EP2215556B1 (en) 2007-11-25 2019-08-28 Trilliant Networks, Inc. System and method for transmitting power status notifications in an advanced metering infrastructure network
WO2009067252A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Proxy use within a mesh network
CA2705074A1 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. Energy use control system and method
US20090135762A1 (en) 2007-11-25 2009-05-28 Michel Veillette Point-to-point communication within a mesh network
US8401155B1 (en) * 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
JP2009296554A (ja) * 2008-06-09 2009-12-17 Sony Corp サーバ装置、ライセンス配布方法、およびコンテンツ受信装置
US8150804B2 (en) * 2008-07-18 2012-04-03 Yang Pan Hierarchical categorization of media assets and user interface for media player
US8229796B2 (en) 2008-08-28 2012-07-24 Microsoft Corporation Automated direct bids to purchase entertainment content upon a predetermined event
US8699377B2 (en) 2008-09-04 2014-04-15 Trilliant Networks, Inc. System and method for implementing mesh network communications using a mesh network protocol
US8289182B2 (en) 2008-11-21 2012-10-16 Trilliant Networks, Inc. Methods and systems for virtual energy management display
CA2753074A1 (en) 2009-03-11 2010-09-16 Trilliant Networks, Inc. Process, device and system for mapping transformers to meters and locating non-technical line losses
US20110004505A1 (en) * 2009-07-01 2011-01-06 Yang Pan Methods of media asset distribution by employing electronic apparatus
US20110022519A1 (en) * 2009-07-21 2011-01-27 Yang Pan System and method of advertising message distribution by employing portable media player
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
WO2011132245A1 (ja) * 2010-04-19 2011-10-27 パナソニック株式会社 コンテンツ受信端末、エキスポート再生方法、および記録媒体
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
US9084120B2 (en) 2010-08-27 2015-07-14 Trilliant Networks Inc. System and method for interference free operation of co-located transceivers
CA2813534A1 (en) 2010-09-13 2012-03-22 Trilliant Networks, Inc. Process for detecting energy theft
WO2012068045A2 (en) 2010-11-15 2012-05-24 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio
WO2012097204A1 (en) 2011-01-14 2012-07-19 Trilliant Holdings, Inc. Process, device and system for volt/var optimization
WO2012103072A2 (en) 2011-01-25 2012-08-02 Trilliant Holdings, Inc. Aggregated real-time power outages/restoration reporting (rtpor) in a secure mesh network
EP3285459B1 (en) 2011-02-10 2022-10-26 Trilliant Holdings, Inc. Device and method for coordinating firmware updates
US9041349B2 (en) 2011-03-08 2015-05-26 Trilliant Networks, Inc. System and method for managing load distribution across a power grid
US9001787B1 (en) 2011-09-20 2015-04-07 Trilliant Networks Inc. System and method for implementing handover of a hybrid communications module
CN103186720B (zh) * 2011-12-28 2016-03-09 北大方正集团有限公司 一种数字版权管理方法、设备及系统
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
JP6011500B2 (ja) * 2013-09-13 2016-10-19 株式会社安川電機 制御装置、セキュリティー管理システム及びセキュリティー管理方法
US9514287B2 (en) * 2014-06-26 2016-12-06 Disney Enterprises, Inc. Automated device authorizaton and deauthorization
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
RU2657168C2 (ru) * 2016-04-29 2018-06-08 Общество с ограниченной ответственностью "Общество Сферического Кино" Программно-аппаратный комплекс для автоматической калибровки многопроекторных систем с возможностью воспроизводить контент в высоком разрешении с использованием средств шифрования и цифровой дистрибьюции, способ шифрования контента для использования в способе воспроизведения контента

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4577135A (en) * 1982-02-22 1986-03-18 United Kingdom Atomic Energy Authority Liquid metal ion sources
US5787175A (en) 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling

Also Published As

Publication number Publication date
AU2002225292A1 (en) 2002-09-24
RU2290767C2 (ru) 2006-12-27
US20020174354A1 (en) 2002-11-21
BR0204473A (pt) 2003-05-13
JP2004534291A (ja) 2004-11-11
WO2002073378A3 (en) 2003-10-02
CN100458640C (zh) 2009-02-04
KR100932944B1 (ko) 2009-12-21
MXPA02011091A (es) 2003-06-09
RU2003130084A (ru) 2005-04-10
PL373366A1 (en) 2005-08-22
CN1471663A (zh) 2004-01-28
EP1370921A2 (en) 2003-12-17
BRPI0204473B1 (pt) 2017-11-28
KR20030001482A (ko) 2003-01-06
US7124304B2 (en) 2006-10-17
WO2002073378A2 (en) 2002-09-19

Similar Documents

Publication Publication Date Title
JP4294322B2 (ja) コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US6950941B1 (en) Copy protection system for portable storage media
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
TWI450124B (zh) 改良之領域存取
RU2385491C2 (ru) Разделенные права в авторизованном домене
US20050021783A1 (en) Information processing apparatus and method
US20010032312A1 (en) System and method for secure electronic digital rights management, secure transaction management and content distribution
US20040125957A1 (en) Method and system for secure distribution
JP6294745B2 (ja) 相互運用キー収納箱
JP2009512072A (ja) コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用
KR20020095726A (ko) 컨텐트 보호 시스템 및 방법
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
KR20030007430A (ko) 사용자 데이터의 안전한 슈퍼 배포
JP2002033724A (ja) コンテンツ配信システム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2001041027A1 (en) System and method for secure electronic digital rights management, secure transaction management and content distribution
JP2003298565A (ja) コンテンツ配信システム
JP4201566B2 (ja) 記憶装置およびサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050107

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4294322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term