JP4703209B2 - 条件付きアクセスからデジタル権利管理への変換 - Google Patents

条件付きアクセスからデジタル権利管理への変換

Info

Publication number
JP4703209B2
JP4703209B2 JP2005036834A JP2005036834A JP4703209B2 JP 4703209 B2 JP4703209 B2 JP 4703209B2 JP 2005036834 A JP2005036834 A JP 2005036834A JP 2005036834 A JP2005036834 A JP 2005036834A JP 4703209 B2 JP4703209 B2 JP 4703209B2
Authority
JP
Japan
Prior art keywords
content
conditional access
license
destination device
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005036834A
Other languages
English (en)
Other versions
JP2005228347A (ja
JP2005228347A5 (ja
Inventor
ロバート アルノー
シー.プリチェット サディアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005228347A publication Critical patent/JP2005228347A/ja
Publication of JP2005228347A5 publication Critical patent/JP2005228347A5/ja
Application granted granted Critical
Publication of JP4703209B2 publication Critical patent/JP4703209B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • AHUMAN NECESSITIES
    • A23FOODS OR FOODSTUFFS; TREATMENT THEREOF, NOT COVERED BY OTHER CLASSES
    • A23BPRESERVING, e.g. BY CANNING, MEAT, FISH, EGGS, FRUIT, VEGETABLES, EDIBLE SEEDS; CHEMICAL RIPENING OF FRUIT OR VEGETABLES; THE PRESERVED, RIPENED, OR CANNED PRODUCTS
    • A23B7/00Preservation or chemical ripening of fruit or vegetables
    • A23B7/02Dehydrating; Subsequent reconstitution
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F26DRYING
    • F26BDRYING SOLID MATERIALS OR OBJECTS BY REMOVING LIQUID THEREFROM
    • F26B21/00Arrangements or duct systems, e.g. in combination with pallet boxes, for supplying and controlling air or gases for drying solid materials or objects
    • F26B21/001Drying-air generating units, e.g. movable, independent of drying enclosure
    • F26B21/002Drying-air generating units, e.g. movable, independent of drying enclosure heating the drying air indirectly, i.e. using a heat exchanger
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F26DRYING
    • F26BDRYING SOLID MATERIALS OR OBJECTS BY REMOVING LIQUID THEREFROM
    • F26B3/00Drying solid materials or objects by processes involving the application of heat
    • F26B3/02Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air
    • F26B3/06Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried
    • F26B3/08Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried so as to loosen them, e.g. to form a fluidised bed
    • F26B3/082Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried so as to loosen them, e.g. to form a fluidised bed arrangements of devices for distributing fluidising gas, e.g. grids, nozzles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Microbiology (AREA)
  • Polymers & Plastics (AREA)
  • General Chemical & Material Sciences (AREA)
  • Food Science & Technology (AREA)
  • Zoology (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Wood Science & Technology (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、一般には、2つの異なるコンテンツ保護方式をインターフェースする(interface)ことに関する。より詳細には、本発明は、コンテンツおよび関連する任意のコンテンツ保護情報の安全性を維持しながら、条件付きアクセス方式を元にする保護されたコンテンツを消費するためのデジタル権利(digital rights)管理ライセンスを作成することを提供する。
著作権保護されたコンテンツ(オーディオ、ビデオ、テキスト、データ、マルチメディアなど)を幅広いメディア(磁気ディスク、磁気テープ、光ディスク、衛星、ケーブル、地上放送(terrestrial)など)を介して配布することに対する関心の高まりによって、多くの多様なコンテンツ保護方式がもたらされてきた。一般にこうした方式は、送信中に、また(たとえばセットトップボックス、パーソナルコンピュータ、テレビ、携帯電話などで)コンテンツが受信された後にコンテンツを保護するように設計されている。保護方式の2つの一般的なタイプは、条件付きアクセス(CA:conditional access)およびデジタル権利管理(DRM:digital rights management)システムである。
(たとえば図2および図3に関して以下でより詳細に述べる)条件付きアクセス(CA)システムは、衛星やケーブルプロバイダなどのサービス事業者から個々の受信者にコンテンツを安全に配信するために、ブロードキャストプラットフォームで使用されている。ほとんどのネットワーク事業者は、その有料放送テレビの運営を保護するために、そのサービスの少なくとも1つの一部にスクランブルをかける。条件付きアクセスシステムは、暗号化されたデータ、およびCAメッセージ(CAM:CA message)と呼ばれる2つの追加のタイプのデータとを含むセキュリティ原理を使用し、このCAMは一般に、スクランブルが掛けられたプログラムと一緒にまたは並行にトランスポートストリームでブロードキャストされる。CAMは、2つの別個の独立したメッセージストリームからなり、一方のメッセージストリームは、断続的な頻繁に更新された1組の暗号鍵を含み、他方は、特定のプログラムを見るための加入者の権利を含む。両方のCAメッセージは、関連するアクセス条件を含む。
コンテンツをブロードキャスト配信するためのCAシステムとは異なり(またたとえば図2および3に関して以下により詳しく述べるように)、DRMシステムは、パーソナルコンピュータおよび他の電子アイテムなどの装置上で他のタイプのコンテンツ(CD、MPEG、ファイル、DVD、オーディオ/ビデオストリームなど)を消費することを安全に可能にするために開発されてきた。DRMシステムは一般に、CA方式で使用される断続的に更新された鍵および複数のメッセージストリームではなく、コンテンツ使用権、および保護されたコンテンツを消費するための解読鍵を含む単一のライセンスを使用する。さらに、そのライセンスは、コンテンツとは独立に配信されるが、コンテンツをライセンス、および特定の装置にまたは潜在的には装置群にバインドすることができる。
CAおよびDRM技術は、それぞれ異なる配信機構、したがってそれぞれ異なるセキュリティリスクを伴うそれぞれ異なるタイプのコンテンツを保護することを念頭において開発されてきた。たとえば、CA保護システムは、ストリーミングの方法で、すなわちリアルタイム再生が行われるように複数の装置にブロードキャストされる有料放送テレビのメディア向けに開発されてきた。したがって、コンテンツはブロードキャストされかつストリーミングされるため、様々なレベルの保護(断続的な更新済みの鍵、および様々な時に行われまた様々なメッセージ内に隠されたその暗号化など)が重要であり、可能でありまた実用的であると考えられていた。
一方、DRMシステムは、単一のコンテンツを一般には単一の装置(または小規模な装置群)に送信すること(すなわち必ずしもリアルタイムブロードキャストではないが、格納され、次いで再生/消費されることができるデジタルデータ)のために開発されてきた。したがって、コンテンツを単一のライセンスにバインドし、またライセンスを特定の装置(または装置群)にバインドすることによって、コンテンツが受信され消費される方法に合わせていくらか適合された適切なレベルの保護がもたらされる。
しかし、ホームネットワークなどの新興のネットワーク技術によって、こうした代替のコンテンツ保護方式間に現在互換性がないことが露呈され始めた。具体的には、家庭内のすべての(または少なくともほとんどの)機器および他の装置が互いに通信し、またホームネットワーク内の任意の装置上で各装置の固有の機能を使用できるようにしたいという要望により、こうした2つのコンテンツ保護システムを統合することが有利になる。
本発明の例示的な実施形態によれば、上記で確認された、2つの保護方式をインターフェースすることの要望が実現される。たとえば、本発明は、あるコンテンツ保護方式を別のコンテンツ保護法式に変換することができる娯楽メディア環境を提供する。具体的には、本発明は、コンテンツが別のコンテンツ保護方式を元にしていてもコンテンツ保護方式によって定義された使用権に従ってコンテンツを消費するために使用されるコンテンツライセンスを作成する方法、システムおよびコンピュータプログラム製品を提供する。
例示的な実施形態は、複数の受信側にブロードキャストされ、また複数の断続的な更新済みの鍵によって暗号化された条件付きアクセス保護コンテンツの受信を提供する。条件付きアクセス保護コンテンツに関連する使用権を判定し、管理し、実施するために使用される条件付きアクセスコンテンツ保護情報も受信される。宛先装置上でコンテンツがどのようにまたどのような条件下で消費され得るかを指定する、コンテンツプロバイダによって定義された使用権を判定するために条件付きアクセスコンテンツ保護情報が解釈される。解釈された条件付きアクセスコンテンツ保護情報に基づいて、使用権に従って、1つまたは複数のデジタル権利管理鍵を提供することによって宛先装置内でデジタル権利を実施するためのコンテンツライセンスが作成され、使用される。
他の例示的な実施形態は、複数の受信側にブロードキャストされ、また複数の断続的な更新済みの鍵によって暗号化された条件付きアクセス保護されたコンテンツを受信する娯楽メディア環境を提供する。デジタル権利ライセンスが受信され、それは、条件付きアクセス保護コンテンツが宛先装置上でどのようにまたはどのような条件下で消費され得るかを指定する情報を含む。デジタル権利ライセンスは、複数の断続的な更新済み鍵のうちの少なくとも一部をも含む。次いで、条件付きアクセス保護コンテンツは、デジタル権利保護方式を使用してコンテンツを消費する宛先装置上で、デジタル権利ライセンスを使用して解読され得る。
本発明の追加の特徴および利点について、以下の説明で述べ、またそれは、説明から一部明らかになり、あるいは本発明を実施することによって知ることができる。本発明の特徴および利点は、添付の特許請求の範囲中に具体的に指摘された手段および組合せによって実現され取得され得る。本発明のこれらのおよび他の特徴は、以下の説明および添付の特許請求の範囲から十分に明らかになり、また以下で述べるように本発明を実施することによって知ることができる。
本発明の上記他の利点および特徴が得られる方法について述べるために、上記で簡潔に述べた本発明についてのより具体的な説明を、添付の図面で示すその具体的な実施形態を参照することによって提供する。これらの図面は本発明の典型的な実施形態を示すものにすぎず、したがってその範囲を限定するものと見なすべきでないとの理解のもとに、本発明について、添付の図面を用いることによって、さらに具体的にかつ詳細に述べ説明する。
本発明は、元となるコンテンツ保護方式とは異なるコンテンツ保護方式によって定義された使用権に従ってコンテンツを消費するために使用されるコンテンツライセンスを作成するための方法、システムおよびコンピュータプログラム製品にまで及ぶ。以下でより詳しく論じるように、本発明の諸実施形態は、様々なコンピュータハードウェアを含む専用または汎用コンピュータを含み得る。
例示的な実施形態は、上記で確認された、2つの異なる保護方式をインターフェースすることの要望を実現するための方法、システムおよびコンピュータプログラムを提供する。具体的には、ホームネットワーク内のそれぞれ異なる装置間で情報を共有することが望まれるので、本発明は、コンテンツおよび関連する任意の保護情報の安全性を維持しながら、条件付きアクセス(CA)とデジタル権利管理(DRM)システムの各セキュリティカーネル間で、保護されたコンテンツを転送することを提供する。以下の説明では、コンテンツ保護情報(CPI:content protection information)は、コンテンツに関連する使用規則を判定し、管理しまたは実施するために使用される任意の情報を含む総称として使用される。より具体的には、CPIは、コンテンツ暗号化鍵、使用権、ライセンス条件、アクセス条件、他のセキュリティ鍵、およびコンテンツの保護に有用な他の情報を指す。保護されたコンテンツおよび関連するコンテンツ保護情報の転送および消費は、CAとDRMシステムの各セキュリティカーネルを一時的にまたは永続的にバインドし、コンテンツ保護情報を転記し、また潜在的にはコンテンツを転記することによって実現され得る。
図1に、ネットワーク事業者110がその有料放送テレビまたは他の運営を保護するためにそのサービスの少なくとも一部にスクランブルを掛けることを望む典型的なCAシステム100を示す。もちろん、これは、セットトップボックス(STP)135a〜fとしてここでは示される受信側がそのサービスにアクセスするための何らかの逆スクランブルソフトウェアを含むことを意味する。スクランブルされまたは暗号化されたコンテンツ122は、衛星、ケーブル、地上放送などの複数のブロードキャスト手段のうちの1つ(ここでは衛星システム120として示す)を介してトランスポートストリームでブロードキャストされ、ユーザ130a〜fによって受信される。したがって、同じ情報がすべてのユーザ130a〜fによって受信されるが、しかし、以下で述べる適切な鍵なしでは、許可されていないユーザは、保護されたコンテンツ122を解読することができない。
暗号化されたコンテンツ122に加えて、CAシステムは、トランスポートストリームに2つのタイプのデータを追加する。それは、CAメッセージ(CAM)として知られており、また資格制御メッセージ(ECM:entitlement control message)123および資格管理メッセージ(EMM:entitlement management message)126からなる。それらが合わさって、保護されたコンテンツを監視するために、個々のユーザ130a〜f(またはユーザ群)の能力を制御する。暗号化(および解読化)のプロセスでは、3つの情報、(1)制御ワード、(2)サービス鍵および(3)ユーザ鍵を利用する。
制御ワード(CW:control word)は、サービス鍵(SK:service key)を使用して暗号化され、第1レベルの暗号化を提供する。このSKはユーザ群に共通とすることができ、一般に暗号化された各サービスは、1つのSKを有する。この暗号化されたCWは、約2秒ごとにECMメッセージ123でブロードキャストされ、またデコーダまたは受信側135a〜fがサービスを逆スクランブルするために実際に必要とするものである。
次いで、放送事業者またはネットワーク事業者は、許可されたユーザ(すなわち支払いを行ったユーザ)だけがCWを解読できること確実にする必要がある。これを行うために、SK自体が、UK1〜6などのユーザ鍵(UK)を使用して暗号化される。それぞれのユーザ鍵は単一ユーザに一意であり、したがって、サービス鍵は、コンテンツを見ることを許可された各ユーザのUKで暗号化されなければならない。SKは、暗号化されると、EMM126の一部としてブロードキャストされる。ブロードキャストされる多くのさらなる情報がある(すなわち、暗号化されたSKは、許可された各ユーザについてブロードキャストされなければならない)ので、これは、ECM123より低い頻度でブロードキャストされる。以下に、上述のCAプロセスの一例を示す。
暗号化されたコンテンツ122、ならびにECM123およびEMM126からなるCAMメッセージは、衛星120を介してネットワークプロバイダ110から多数のユーザ130a〜fにブロードキャストされる。暗号化されたコンテンツ122は制御ワード(CW)を用いて暗号化され、次いで、この制御ワードは、サービス鍵(SK)を使用して暗号化され、またECM123に含めてトランスポートストリームでブロードキャストされる。サービス代を支払った許可されたユーザのユーザ鍵(UK)によって暗号化されたSKを含むEMM126も同様に、トランスポートストリームでブロードキャストされる。たとえば、図1に示すように、ユーザ130aおよび130eはネットワークプロバイダ110からのサービス代を支払っており、したがって、SKは、130aおよび130eのユーザ鍵にそれぞれ対応しており、またEMM126に含まれているUK1およびUK5を使用して暗号化されている。したがって、すべてのユーザ130a〜fが同じブロードキャスト信号を受信しても、受信側135aおよび135eだけがSKを解読し、次いでSKを使用してCWを解読することができ、次いで、このCWを使用して、保護されたコンテンツ122を解読することができる。
上述のCAシステムとは異なり、DRMシステムは、保護されたコンテンツを暗号化および解読するために別のプロセスを使用する。図2に、コンテンツ所有者が装置230に保護されたコンテンツ205を配布できるようにするDRMシステム200の一例を示す。一般にライセンスプロセスは、コンテンツを暗号化し、パッケージングし、またインターネット、CDまたは他の従来の手段を介して消費者にコンテンツを配布するコンテンツ所有者によって開始される。次いで、消費者は、コンテンツ所有者によって定義されたビジネス規則210に従ってコンテンツを消費するためにライセンスを受信し得る。以下に、DRMモデルで保護されたコンテンツ205を解読するためにライセンス225がどのように受信され使用されるかについて述べる。
コンテンツ所有者は通常、任意の数の周知のプロセスに従ってコンテンツ205を暗号化し、パッケージングする。しかし、コンテンツは一般に、暗号化されたコンテンツ205、および装置230がコンテンツを消費するのに役立つ情報を含むヘッダ部分を含むようにパッケージングされる。さらに、パッケージングされたコンテンツは、ライセンス225が取得され得る位置を指すライセンス取得URLを使用し得る。さらに、コンテンツヘッダに署名するために使用される秘密署名鍵、コンテンツ所有者とライセンス発行元との間で共有される鍵を生成するために使用されるライセンス鍵シードなど、他の多くの任意選択の重要なデータが、パッケージングされたファイル内に含まれ得る。
保護されたコンテンツ205は、コンテンツディストリビュータ240に送信され、配布用のウェブサーバまたはストリーミングサーバ上に置かれ得る。次いで、コンテンツを受信する装置230は、コンテンツ205の消費に適したライセンス225の取得のためにファイルのヘッダ内に組み込まれたライセンス取得URLに向けられ得る。ライセンス225がライセンス発行元215によって配布され得る前に、コンテンツ所有者は、ライセンス発行元215に、ライセンス225を付与するためのシード、公開鍵およびビジネス規則を一般に含むビジネス規則および共有の秘密210を送信しなければならない。規則210は、ライセンスがどのようにまたどのような条件下でユーザに配布され得るかについて定義する。規則によって、たとえば限られた回数だけ、特定の合計時間の間だけ、特定のタイプのマシン上でだけ、特定のタイプのメディアプレーヤ上でだけ、特定のタイプのユーザによってだけ再生されるデジタルコンテンツを配布することが可能になり得る。いずれの場合も、ライセンス発行元215は、ライセンス225がコンテンツ所有者によって指定された適切なビジネス規則または要件210に従って発行されていることを保証するために、信頼される必要がある。
装置230は、コンテンツ205がコンテンツディストリビュータ240に送信されるときコンテンツ所有者によって定められるような対価235を支払った後に、コンテンツディストリビュータ240からコンテンツ205を取得することができる。上述したように、暗号化されたコンテンツ205を再生するために、装置230は、まずライセンス発行元215からライセンス225を取得しなければならない。ライセンス225の取得要求220を行うために、装置230は、暗号化されたコンテンツ205のヘッダ内のライセンス取得URLを使用して、誰がライセンス発行元215であるかを判定することができる。次いで、コンテンツヘッダ、クライアントコンピュータ230に関する情報および他の任意選択の情報を交換することを含む要求プロセスが開始され得る。受信された情報に基づいて、ライセンス発行元215は、装置230が暗号化されたコンテンツ205を消費できるようにする適切なライセンス225を付けて応答する。このライセンス225は一般に、コンテンツ解読のための暗号化された単に1つの鍵(KC)、指定された権利、装置230に関する情報および他のコンテンツ保護情報を含む。
CAおよびDRMシステムについての上記説明に基づいて、2つのシステムがコンテンツを保護するためにそれぞれ異なる機構を使用することが容易に理解されよう。図3に、CAパッケージング方式をDRMパッケージングシステムと並べて比較する図を示す。CAシステムとDRMシステムとの間の留意すべき重要な違いの1つは、DRMシステムは、一般に暗号化された単一の鍵を含む単一のライセンスを使用して、コンテンツ340を解読するが、CAシステムは、複数の断続的に更新された鍵を使用して、コンテンツを見て、または消費することである。たとえば、DRMシステムで暗号化された2時間の映画は一般に、暗号化されたコンテンツ340に関連する1つのライセンス350を含み、またライセンス350内にコンテンツ340を解読するために使用される1つの暗号化された鍵をも含む。
一方、CAシステムは、複数の層の暗号化、ならびに2つの異なるメッセージング機構内に組み込まれた動的にまたは頻繁に変化する暗号化鍵を提供する。具体的には、コンテンツを解読するために使用される、頻繁に更新される制御ワードは、ECM320内に組み込まれた、やはり定期的に変化するサービス鍵を使用して暗号化される。さらに、SKは、様々なユーザ鍵を使用して暗号化され、またEMM330に含まれる。したがって、DRMシステムが1つのライセンスおよび1つの暗号化鍵しか必要とし得ない同じ2時間映画を見るまたは消費するために、複数のSK、および多分何百または何千ものCWが必要とされ得る。
上述したように、ホームネットワーキングがますます普及するのに伴って、CA保護システムをDRM保護システムに関連させることの未実現のニーズが存在している。したがって、コンテンツおよび関連する任意の保護コンテンツ情報(使用権、アクセス条件、暗号鍵など)の安全性を維持しながら、CAシステムとDRMシステムを安全に融合し、各セキュリティカーネル間で保護コンテンツ情報を転送するための方法、システムおよびコンピュータプログラム製品を提供する。本発明は、CAとDRMの各セキュリティカーネルを一時的にまたは永続的にバインドし、CA構文からDRM構文にコンテンツ保護情報を転記し、または潜在的には保護されたコンテンツを転記することを提供する。
理解されるように、条件付きアクセスからデジタル権利管理システムへのコンテンツ保護情報の転記を実現し得る多くの方法がある。たとえば、図3に示すようにCAパッケージング方式をDRMパッケージング方式と並べて比較すると、CA方法に従ってコンテンツ310を暗号化するために使用される複数のCWが含まれ、ライセンス350に転記されることができ、それによって、ライセンス350を使用して、暗号化された条件付きアクセスコンテンツを解読できるようにする。あるいはまたはさらに、ライセンスは、CWを暗号化するために使用されるサービス鍵を含むことができ、それによって、DRMシステムに転記するときライセンス350内に追加の保護層を含む。別の例として、暗号化されたコンテンツ310は、従来のCA方法によるECM330およびECM320を使用して解読されることができ、次いで、ライセンス350が生成されることができ、従来のDRM方法を使用してコンテンツが暗号化される。実際に、任意の組合せおよび数の、CAとDRMの構文間の可能なマッピングがあり得るので、したがって、上記および下記のCAとDRM構文の転記の例は、例示するために使用されるにすぎず、本発明の範囲を限定するためのものでない。さらに、以下でより詳しく述べるように、CA構文からDRM構文へのコンテンツ保護情報の転記は、複数の異なる装置のうちのいずれか1つで、また変換プロセスの間にそれぞれ異なる時に発生し得る。したがって、以下の実装の詳細は、本発明の範囲を限定し、または別の方法で狭めるものではない。
上述したように、本明細書は、コンテンツが異なるコンテンツ保護方式を元にしていてもコンテンツ保護方式によって定義された使用権に従ってコンテンツを消費するために使用されるコンテンツライセンスを作成するためのプロセスを確立する。例示的な実施形態では、通信時に2つのセキュリティカーネルを認証することによって条件付きアクセスとデジタル権利管理システムのセキュリティカーネル間のバインド機構を確立することが提供される。以下でより詳しく述べるように、たとえば図4A〜4Lに関する例では、使用権情報の転送および保護されたコンテンツの転送が、複数の異なる方法のうちのいずれか1つで実装され得る。
バインディング機能は、それぞれ異なる方法で格納され得る秘密の情報を利用する。好ましい諸実施形態では、バインディング情報は、スマートカードや他のセキュリティチップなどの信頼できる、破られにくい(unbreakable)セキュリティ装置内に格納される。他の例示的な実施形態は、バインディング情報が、理想的にはDRMシステムのセキュリティカーネルから読み出すためにだけアクセス可能なセキュリティ保護されたライブラリ内に格納され得る。あるいはまたはさらに、バインディング情報は、アプリケーションのセキュリティカーネルからだけ使用可能なセキュリティ保護されたファイル内に格納され得る。
理解されるように、CAとDRMセキュリティカーネル間でバインドするための多くの実現化があり得る。たとえば、セキュリティカーネルは、共通の秘密を共有することがあり、その秘密を使用してコンテンツを暗号化することによって情報交換を安全に行うことができる。秘密は、静的である(すなわちインストール時または個別化時にカーネル内にロードされる)ことも、動的である(すなわちソフトウェアダウンロード可能機構または内部自動更新プロセスを使用して、秘密が時間とともに変化し得る)こともある。共通の秘密は、公開鍵暗号方式および/または証明書を使用することによってセキュリティカーネルに提供することもできる。
あるいは、CAおよびDRM保護方法は、公開鍵暗号方式ベースの情報を含む証明書を交換する手段を含み得る。たとえば、宛先装置のカーネル、すなわちDRMシステムは、情報を要求するとき受信側のカーネル、すなわちCAカーネルにその証明書を送信し得る。次いで、受信側カーネルは、証明書を検証し、その有効性に基づいて、宛先カーネルの公開鍵を使用して要求された情報を暗号化し、暗号化された情報を送信する。次いで、宛先装置は、その秘密鍵を使用して、情報を取り出し得る。もちろん、Dilfe−Hellmanまたは他の公開鍵暗号方式アルゴリズムなど、カーネルを互いに認証する他の手段が使用され得る。
2つのセキュリティカーネル間のバインドの継続時間は、無限であることも、指定された期間だけ継続することもある。バインドの期限が切れていない場合(または指定された期間が長い場合)、上記で論じたように、バインド機構は、機密情報を交換するために使用される秘密を動的に更新することを伴い得る。バインドの期限が終了している場合、セキュリティカーネルは、単独でまたは信頼できる機関を介して新しいバインドプロセスをトリガすることができる。
宛先カーネル、すなわちDRM装置の成功した認証が提供されると、バインディング情報の変化よって、受信側および宛先の両方のカーネルを自動的にトリガして、その後の機密情報のすべての交換において新しいバインディング情報を使用させる。例示的な実施形態では、受信側カーネルが宛先カーネルのためにバインド機構を管理し得る。この動的なバインドは、それを扱うことができるすべてのセキュリティカーネルに共通のより高いレベルの秘密(対称または非対称)を使用して、宛先装置に新しいバインディング情報を送信することができる。より高いレベルの秘密は、スマートカード、組込みチップまたは不正操作できない位置など、評価の高い破られにくい位置に常駐すべきである。バインディング情報の変化は、プログラムすること、あるいは受信側装置によりいつでもトリガすることができる。
2つのセキュリティカーネル間の信頼は、受信側および宛先セキュリティカーネルとは独立にいつでもチャレンジされ得る。このような場合、チャレンジする側のカーネルは、証明書などのそのバインド関連情報を送信するように他のカーネルに求める。チャレンジが成功する場合、機密情報を送信し合うことができ、そうでない場合、やりとりが停止される。チャンレジレスポンスは、所定の時に、無作為に選択されたときに、あるいは受信側または宛先セキュリティカーネルによってトリガされて生じることも、また生じないこともある。どちらかのセキュリティカーネルの認証性を散発的に検証するために、多くの代替チャレンジレスポンスのプロトコルを使用することもできる。
他の例示的な実施形態では、使用権またはコンテンツ保護情報を転送するための多くの実現化が提供される。たとえば、受信側装置(すなわちCA装置)は、宛先装置(すなわちDRM装置)にCPIを転送し、次いで、この宛先装置は、ローカルに、またはそれが接続するリモートサーバを使用して、適切なDRMコンテンツライセンスを生成する。別の実施形態は、受信側が宛先装置によって認識されるフォーマットまたは構文で適切なライセンスを作成できることを提供する。コンテンツライセンスの生成は、ローカルで行うことも、また受信側が接続するリモートサーバを使用して行うこともできる。さらに別の実施形態では、DRM保護方式に関連するライセンスは、受信側またはCA構文装置によって受信されたコンテンツとともに伝達される。たとえば、DRMライセンスは、CA保護された(またはCA保護されない)トランスポートストリームの秘密のディスクリプタを介して送信され得る。
コンテンツ保護情報の転送の様々な変形と同様に、保護されたコンテンツ自体を転送するための多数の実現化が存在する。たとえば、保護されたコンテンツは、受信側装置から宛先装置に「現状のままで」送信され得る。あるいは、例示的な実施形態によれば、受信側すなわちCA装置は、コンテンツを解読し、圧縮または未圧縮でそれを宛先装置に送信し、次いで、この宛先装置は、DRMライセンスおよびCPIに従ってコンテンツを暗号化する。CA装置とDRM装置との間の通信チャネルは一般に、たとえばハードウェアによって、またはリンク保護機構を用いてセキュリティ保護されるが、これは必要ではない。いずれの場合にも、DRM装置は、暗号化鍵を安全に生成し、コンテンツを暗号化し、また新しい暗号化鍵セットを示すようにコンテンツライセンス内のCPI情報を更新する手段を含まなければならない。別の例示的な実施形態は、CA装置がDRM装置に暗号化されたコンテンツを送信し、このDRM装置がコンテンツに関連するCPI情報を使用してコンテンツを解読し、ローカルにコンテンツを再び暗号化することを提供する。
他の例示的な実施形態では、宛先装置すなわちDRM装置が、受信側装置すなわちCA装置によって保護されていないがCPIを保持しているコンテンツを受信する場合、DRM装置は、CPIの解釈に最も類似した既定のコンテンツ保護ポリシーを適用し得ることを提供する。
さらに別の実施形態では、受信側装置は、コンテンツ(多分ライセンスも)をリンク暗号化機構に転記し、次いで、このリンク暗号化機構は、DRM機構に変換される。一般にコンテンツは、リンク暗号化で使用された鍵(またCA保護で使用されたものと多分同じ鍵)で暗号化されたままであり、ライセンスだけがリンク保護からDRM保護に転記される。
図4A〜Lおよびそれについての以下の説明では、DRMライセンスを作成し、次いでCA保護コンテンツを見るためにどのようにコンテンツ保護情報が使用され得るかについての様々な実装を示す。以下の図およびそれについての説明は、上記の例示的な実施形態の実装例にすぎず、したがって、本発明の範囲を限定し、または別の方法で狭めるものではない。さらに、図4A〜Lについての以下の説明は、DRMライセンスを作成し、次いでランセンスを使用して保護されたコンテンツを消費するときCAからDRMに転記するための様々な装置について言及している。しかし、類似の機能を実施することができる様々なタイプの装置があることを理解されたい。たとえば、上述したように、受信側410または宛先装置420を使用して、DRMライセンスを生成することができる。あるいは、受信側410または宛先装置420は、同様にDRMライセンスを生成し得る信頼できるリモート装置に接続することもできる。さらに受信側または宛先カーネルは、スマートカード、条件付きアクセスカーネル、不正開封防止(tamper proof)チップ、セキュアライブラリなどのうちのいずれか1つであり得る。したがって、以下の実装は、CAコンテンツ保護情報を使用してDRMライセンスを生成する例であるが、そのリストは、網羅的であると解釈すべきでない。
図4Aに、受信側410すなわちCAセキュリティ保護された装置(CASD:CA secured device)が保護されたコンテンツ425とともに条件付きアクセスメッセージ(CAM:conditional access message)405、すなわちECMおよびEMMを受信する例示的な実装を示す。上述したように、受信側410は、条件付きアクセスカーネル(CAK:conditional access kernel)、スマートカードカーネル(SCK:smart card kernel)などの多数のセキュリティ装置のうちのいずれかを含み得る。受信側410は、コンテンツ保護された情報415、ならびに受信されたCA保護されたコンテンツ425を宛先装置420に送信する。宛先装置は、CPI415に基づいてDRMライセンス430を生成するためのセキュア機構を含むDRMシステムである。宛先装置420は、セキュアライブラリ、またはDRMライセンス430を安全に生成することができる他の類似のDLLの形であり得るセキュリティカーネルを含む。CA保護コンテンツ425は、「現状のまま」にされ、したがって、DRMライセンス430は、CAM405内に設けられているものに類似の鍵のリストを含む。あるいは、宛先装置420は、CA保護コンテンツ425を解読し、コンテンツを再び暗号化して、DRM保護されたコンテンツ435を作成し、保護されたコンテンツ435に関連するCPI415および鍵から解釈された適切な使用権でDRMライセンス430を更新する。
図4Bに、図4Aに関して上記で述べたものと類似の方法でCPI415に従ってコンテンツライセンス430を生成するための別の例示的な実装を示す。ここでは条件付きアクセスカーネル(CAK)として示されている受信側410は、衛星、ケーブルまたは他の地上手段を介して、対応するネットワーク事業者からCAM405およびCA保護コンテンツ425を受信する。もちろん、上述したように、受信側410は、スマートカードカーネルなどの任意の数のCASDであり得る。受信側410は、DRM宛先装置420にCPI415を送信する。さらに、受信側410は、従来のCA方式、およびCAM405内に設けられている情報を使用して、CA保護コンテンツ425を解読する。したがって、受信側410は、宛先装置に暗号化されていないコンテンツ440を送信し、あるいは宛先装置420によって認識されるDRM方式に従ってコンテンツを再び暗号化し、それ420に暗号化されたコンテンツ435を送信することができる。いずれにせよ、宛先装置420は、DRMライセンス430を作成し、暗号化されていないものを受信した場合にはコンテンツ440を暗号化し、または受信された暗号化済みのコンテンツ435を単に使用し、適切な鍵でDRMライセンス430を更新し得る。
図4Cに、CAシステムでCPIによって定義された使用権に従ってコンテンツ425、435を消費するために使用されるコンテンツライセンス430を作成するための別の例示的な実装を示す。この場合もやはり、CAK、SCKなどのCASDである受信側410は、CAM405およびCA保護コンテンツ425を受信する。しかし、この実装では、受信側410は、DRMライセンス430を作成し、すなわち生成し、また宛先DRM装置420にこうしたライセンス430を送信することができる。この特定の実装では、受信側410は、宛先装置420に「現状のまま」のCA保護コンテンツ425をも送信する。次いで、宛先装置420は、保護されたコンテンツ425を解読し、DRM方式に従ってコンテンツを再び暗号化して、保護されたコンテンツ435を作成し、適切なコンテンツ保護鍵でDRMライセンス430を更新する。あるいは、受信側410は、宛先装置420がDRMライセンス430を使用して本来の形のCA保護コンテンツ425を解読できるように、宛先装置420に送信するとき、適切な鍵(CWのリストなど)をDRMライセンス430内に含めていることがある。別の例示的な実施形態では、宛先装置420、またはもちろん何らかの図示されていないリモート装置が、CA保護コンテンツ425を消費するために適切なCA鍵でコンテンツライセンス430を更新し得ることが提供される。
さらに別の例示的な実装では、図4Dに示すように、ここではSCKとして示す受信側410が、CAM405および保護されたコンテンツ425を受信し、CA保護コンテンツ425を解読し、DRM方式に従ってコンテンツを再び暗号化して、暗号化されたコンテンツ435aを作成する。さらに、受信側410は、CPIを使用して、DRMコンテンツライセンス#1(430a)をも作成する。次いで、DRMライセンス#1(430a)および保護されたコンテンツ435aが、宛先装置420に送信され得る。その後、宛先装置420は、DRMライセンス#1(430a)を使用して、再暗号化されたコンテンツ435aを消費することができ、またはDRMライセンス#1(430a)内の使用権情報を使用して、第2のDRMライセンス#2(430b)を作成し、再暗号化された元のコンテンツ435aをさらに解読し、ライセンス#2(430b)が関連する別の暗号化されたバージョン435bを作成し得る。
図4Eに、受信側410がCA情報405および保護されたコンテンツ425を受信する別の例示的な実装を示す。受信側410は、ここではCAKとして示すセキュアカーネルおよびCPIを使用して、DRMライセンス430を作成する。さらに、この例示的な実装は、受信側410がコンテンツを解読してコンテンツ440を作成し、次いで、このコンテンツ440がDRMライセンス430とともに宛先装置420に送信され得ることを示している。その後に、宛先装置420は、コンテンツ440を暗号化して、暗号化されたコンテンツ435を作成し、受信されたDRMライセンス430を適切な暗号化鍵で更新する。
図4Fに、受信側410がCAM405およびCA暗号化されたコンテンツ425を受信するだけでなく、ネットワーク事業者または他の信頼できるソースからトランスポートストリームを介してまたは並行にDRMライセンス430をも受信する別の例示的な実施形態および実装を示す。このライセンス430は、保護されたコンテンツ425の受信前、受信後、または受信時に受信され得る。しかし、DRMライセンス430は、何からの方法でコンテンツにリンクされるべきである。たとえば、コンテンツは、両方に関連する共通の識別子によってDRMライセンス430にリンクされ得る。あるいは、その2つは、ライセンス430およびコンテンツ425の両方の識別子を含む、CAM405などのブリッジ機構またはメッセージによってリンクされ得る。いずれにせよ、受信されると、受信側410は、DRMライセンス430および保護されたコンテンツ425を宛先装置420に渡す。この例示的な実装では、宛先装置420は、DRMライセンス430を使用して、条件付きアクセス保護コンテンツ425をその元の形で消費することができる。
別の実施形態では、CAM405は、受信側410で受信され、宛先装置420に配信され得る。こうした場合、宛先装置は、DRMライセンスサーバまたはサービス(図示せず)にCAM405を提供し、次いで、DRMライセンスサーバまたはサービスは、(定義された使用権に従って)DRMライセンス430を生成し、宛先装置420に返送する。DRMライセンス430は、条件付きアクセスコンテンツ425、あるいはDRMサービス上でDRMライセンスを生成するとき条件付きアクセスコンテンツおよび使用権に基づいて後に作成された保護されたコンテンツを解読する際に使用され得る。DRMライセンス430(および保護されたコンテンツ)は、直接的に、または本明細書で述べる可能な方法のうちのいずれかを用いて間接的に宛先装置420に配布され得る。
図4Gに、上記で例示したトランスポートストリームを介したDRMライセンスの受信の代替方法を示す。この実施形態では、受信側410は、トランスポートストリームを介してECMおよびEMM405、CA保護コンテンツ425および第1のDRMライセンス430aを受信し、次いで、それらを、受信側410が宛先装置420に転送する。その後に、宛先装置は、そのセキュアカーネルおよび第1のDRMライセンス430aを使用して、CA保護コンテンツ425を解読する。次いで、この暗号化されていないコンテンツは再び暗号化されて、暗号化されたコンテンツ435が作成される。さらに、第1のDRMライセンス430aからのCPIを使用して、第2のDRMライセンス430bを作成することができ、この第2のDRMライセンス430bは、第1のDRMライセンス430aからの少なくとも使用権を含む。さらに、第2のDRMライセンス430bは、適切な暗号化鍵で更新され得る。
図4Hに、図4Gに関して上記で述べた例示的な類似の実装を示すが、しかし、受信側410は、CA保護されたコンテンツ425を解読して、暗号化されていないコンテンツ440を作成し、次いで、それは、この暗号化されていないコンテンツ440を、第1のDRMライセンス430aとともに宛先装置420に送信する。その後に、宛先装置420は、暗号化されたコンテンツ435を作成し、また対応する更新済みの鍵で第2のDRMライセンス430bをも再生する。
別の例示的な実施形態および実装として、図4Iに、CA情報がどのようにパッケージングされ、宛先装置420に送信され得るかについて示す。この例示的な実装および実施形態では、受信側410は、CAM405および保護コンテンツ425を受信し、このCAMおよび保護コンテンツをパッケージデータ445としてパッケージングし、次いで、このパッケージデータは、宛先装置420に送信される。パッケージデータは、たとえばCPI情報、および適切なDRMライセンス430を作成するのに十分な、宛先装置420によって理解される他の情報を含み得る。
以下に、宛先装置420がどのようにパッケージデータ445を使用して、適切なDRMコンテンツライセンス430を作成し、次いでコンテンツ425、435を消費し得るかについて示す。たとえば図4Jに示すように、宛先装置420は、他のデータもあるがECMおよびEMM405を含むパッケージデータ445を受信する。CA保護コンテンツ435は、受信側410によって宛先装置420に送信されることもできる。その後に、宛先装置420は、パッケージデータ445内に含めて送信され、またはリモートソース(図示せず)から受信され、あるいは他の方法で宛先装置420に知られているCPI情報を使用して、コンテンツライセンス430を作成する。さらに、宛先装置420は、CA保護コンテンツ425を解読するために使用されたCW鍵でDRMコンテンツライセンス430を更新することができ、または代替方法では保護されたコンテンツ425を解読し、DRM鍵を使用して再び暗号化して、暗号化されたコンテンツ435を作成し、それに応じてDRMライセンス430を更新し得る。
図4Kに、別の例示的な受信側410、および他のデータもあるがCAM405およびCA保護コンテンツ425を含むパッケージデータ445を示す。宛先装置420は、パッケージデータ445をどのように使用するかを理解しており、この情報、およびCPIなどの他の情報を使用して、DRMライセンス430および適切なDRM保護コンテンツ435を作成し得る。同様に図4Lに、条件付きアクセス保護された装置410が適切なECMおよびEMM405、ならびにCA保護コンテンツ425をどのように使用して、適切なCPI415およびCA保護コンテンツ425を含むパッケージデータ445を作成し、宛先装置420にこれを送信し、次いで、この宛先装置が適切なコンテンツライセンス430を作成し、次いで上述の様々な方法に従ってコンテンツを消費し得るかを示す。
本発明について、機能的ステップおよび/または非機能的動作を含む方法の点に関して説明することができる。以下は、本発明を実施する際に行われ得る動作およびステップについての説明である。通常、機能的ステップは達成される結果に関して本発明について説明し、非機能的動作は、特定の結果を達成するためのより具体的なアクションについて説明する。機能的ステップおよび非機能的動作は、特定の順序で説明され、または特許請求の範囲中に記載され得るが、本発明は、動作および/またはステップの特定の順序または組合せに必ずしも限定されない。
図5に、コンテンツが異なるコンテンツ保護方式を元にしていてもコンテンツ保護方式によって定義された使用権に従ってコンテンツを消費するためのコンテンツライセンスを作成するために使用される例示的なステップおよび動作を示す。図示するように、条件付きアクセス保護コンテンツおよびコンテンツ保護情報が、動作510よび520でそれぞれ受信される。条件付きアクセス保護コンテンツは、複数の受信側にブロードキャストされ、複数の断続的な更新済みの鍵によって暗号化される。さらに、コンテンツ保護情報は、条件付きアクセス保護コンテンツに関連する使用権を判定し、管理し、実施するために使用される情報を含む。
図5に同様に示すように、使用権を判定するステップ535が、CAコンテンツ保護情報を解釈する動作530を含み得る。使用権は、コンテンツプロバイダによって定義され、宛先装置でコンテンツがどのようにまたどのような条件下で消費され得るかを指定する。
デジタル権利管理鍵を提供するステップ545は、宛先装置内でデジタル権利を実施するために使用されるコンテンツライセンスを作成する動作540を含み得る。もちろん、ライセンス内の情報は、解釈された条件付きアクセスコンテンツ保護情報に基づき、また使用権に従う。
上述したように、受信側装置と宛先装置である2つのセキュリティカーネルは、様々な方法で格納され得る秘密の情報を用いてバインドされ得る。したがって、上述のステップおよび動作は、宛先装置が条件付きアクセス保護コンテンツの受信側と宛先装置との間のセキュア通信チャネルを確立するための信頼できる装置であることを認証する動作をも含み得る。さらに、上述したように、コンテンツ保護情報が解釈され受信される場所、またコンテンツライセンスが作成される場所は、上述の実装のうちのいずれか1つまたは複数の実装によって異なり得る。
本発明の他の例示的な実施形態によれば、また図6に示すように、元の保護方式とは異なるコンテンツ保護方式内の使用権を定義するライセンスを使用して、保護されたコンテンツを消費する方法を使用することができる。このプロセスは、複数の受信側にブロードキャストされ、また複数の断続的な更新済み鍵によって暗号化された条件付きアクセス保護コンテンツを受信する610。さらに、宛先装置上で条件付きアクセス保護コンテンツがどのようにまたはどのような条件下で消費され得るかを指定する情報を含むデジタル権利ライセンスを受信する動作が行われる620。デジタル権利ライセンスは、複数の断続的な更新済み鍵のうちの少なくとも一部をも含む。最後に、デジタル権利保護方式を使用してコンテンツを消費する宛先装置で、条件付きアクセス保護コンテンツの解読のためにデジタル権利ライセンスが使用され得る630。
次いで、宛先装置は、宛先装置上でコンテンツがどのようにまたはどのような条件下で消費され得るかを定義する使用権に従って、1つまたは複数のデジタル権利管理鍵を使用して、解読された条件付きアクセス保護コンテンツを暗号化し得る。他の例示的な実施形態では、受信側装置内のセキュア装置内で定義されたデフォルト値である使用権が提供される。あるいは、使用権は、宛先装置内のセキュアライブラリ内で定義されたデフォルト値であり得る。さらに、使用権は、受信側装置および宛先装置とは別個の装置内で定義されたデフォルト値であり得る。
本発明の範囲内の実施形態は、格納されたコンピュータ実行可能命令またはデータ構造体を担持しまたは含むためのコンピュータ読取り可能媒体をも含む。こうしたコンピュータ読取り可能媒体は、汎用または専用コンピュータによってアクセスされ得る任意の使用可能媒体であり得る。限定するためではなく、例を挙げると、こうしたコンピュータ読取り可能媒体には、RAM、ROM、EEPROM、CD−ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気記憶装置、あるいはコンピュータ実行可能命令またはデータ構造体の形であり、また汎用または専用コンピュータからアクセスすることができる所望のプログラムコード手段を担持しまたは格納するために使用され得る他の任意の媒体が含まれ得る。情報がネットワークまたは別の通信接続(有線、無線、または有線と無線の組合せ)を介してコンピュータに転送または提供されるとき、コンピュータは、その接続をコンピュータ読取り可能媒体であると適切に見なす。したがって、こうしたいずれの接続も、コンピュータ読取り可能媒体と適切に称される。上記内容の組合せもまた、コンピュータ読取り可能媒体の範囲内に含まれるべきである。コンピュータ実行可能命令は、たとえば、汎用コンピュータ、専用コンピュータ、または専用処理装置に特定の機能または機能群を実施させる命令およびデータを含む。
図7および以下の議論は、本発明が実施され得る適切なコンピューティング装置についての簡潔で一般的な説明を提供するためのものである。必須ではないが、本発明について、ネットワーク環境内でコンピュータによって実行されるプロセッサモジュールなどのコンピュータ実行可能命令の一般的な文脈で説明する。一般に、プログラムモジュールは、特定のタスクを実施し、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造体などを含む。コンピュータ実行可能命令、関連するデータ構造体およびプログラムモジュールは、本明細書で開示される方法のステップを実施するプログラムコード手段の例である。こうした実行可能命令または関連するデータ構造体の特定のシーケンスは、こうしたステップ内で示される機能を実施するための対応する動作の例である。
本発明は、パーソナルコンピュータ、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラマブルな家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含めて、多くのタイプのコンピュータシステム構成を含むネットワークコンピューティング環境内で実施され得ることが当業者には理解されよう。本発明は、タスクが通信ネットワークを介して(有線リンクによって、無線リンクによって、または有線と無線リンクの組合せによって)リンクされたローカルまたはリモート処理装置によって実施される分散コンピューティング環境でも実施され得る。分散コンピューティング環境では、プログラムモジュールは、ローカルおよびリモートの両方のメモリ記憶装置内に置かれ得る。
図7を参照すると、本発明を実施するための例示的なシステムが、処理装置721、システムメモリ722、およびシステムメモリ722を含めて様々なシステム構成要素を処理装置721に結合するシステムバス723を含む従来型コンピュータ720の形態の汎用コンピューティング装置を含んでいる。システムバス723は、メモリバスまたはメモリコントローラ、周辺バス、および様々なバスアーキテクチャのいずれかを使用するローカルバスを含めた複数のタイプのバス構造のうちのいずれかであり得る。システムメモリは、読出し専用メモリ(ROM)724およびランダムアクセスメモリ(RAM)725を含む。起動時などにコンピュータ720内の要素間で情報を転送するのに役立つ基本ルーチンを含む基本入出力システム(BIOS)726は、ROM724に格納され得る。
コンピュータ720は、磁気ハードディスク739から読み出しまたそこへ書き込むための磁気ハードディスクドライブ727、取出し可能な磁気ディスク729から読み出しまたはそこに書き込むための磁気ディスクドライブ728、およびCD−ROMや他の光メディアなどの取出し可能な光ディスク731から読み出しまたはそこに書き込むための光ディスクドライブ730を示す。ハードディスクドライブ727、磁気ディスクドライブ728および光ディスクドライブ730は、それぞれハードディスクドライブインターフェース732、磁気ディスクドライブインターフェース733、および光ドライブインターフェース734によってシステムバス723に接続される。ドライブおよびその関連のコンピュータ読取り可能媒体は、コンピュータ実行可能命令、データ構造体、プログラムモジュール、およびコンピュータ720の他のデータの不揮発性記憶を実現する。本明細書で説明する例示的な環境では、磁気ハードディスク739、取出し可能な磁気ディスク729および取出し可能な光ディスク731を用いているが、磁気カセット、フラッシュメモリカード、デジタル多用途ディスク、ベルヌーイカートリッジ、RAM、ROMなどを含めて、データを格納するための他のタイプのコンピュータ読取り可能媒体が使用され得る。
オペレーティングシステム735、1つまたは複数のアプリケーションプログラム736、他のプログラムモジュール737およびプログラムデータ738を含めて、1つまたは複数のプログラムモジュールを含むプログラムコード手段は、ハードディスク739、磁気ディスク729、光ディスク731、ROM724またはRAM725内に格納され得る。ユーザは、キーボード740、ポインティングデバイス742、またはマイク、ジョイスティック、ゲームパッド、衛星パラボラアンテナ、スキャナなどの他の入力装置(図示せず)を介してコンピュータ720にコマンドおよび情報を入力することができる。これらのおよび他の入力装置はしばしば、システムバス723に結合されたシリアルポートインターフェース746を介して処理装置721に接続される。あるいは、入力装置は、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)などの他のインターフェースよって接続されることもできる。モニタ747または別の表示装置も、ビデオアダプタ748などのインターフェースを介してシステムバス723に接続され得る。パーソナルコンピュータは一般に、モニタに加え、スピーカおよびプリンタなどの他の周辺出力装置(図示せず)を含む。
コンピュータ720は、リモートコンピュータ749aおよび749bなどの1つまたは複数のリモートコンピュータとの論理接続を使用して、ネットワーク化された環境内で動作し得る。リモートコンピュータ749aおよび749bはそれぞれ、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイスまたは他の一般のネットワークノードとすることができ、図7にはメモリ記憶装置750aおよび750b、ならびにその関連するアプリケーションプログラム736aおよび736bだけが示されているが、コンピュータ720に関して上記で述べた要素の多数またはすべてを一般に含む。図7に示す論理接続は、ローカルエリアネットワーク(LAN)751、およびワイドエリアネットワーク(WAN)752を含んでいるが、本明細書では、これらのネットワークは、限定のためではなく例示するために提示されている。こうしたネットワーキング環境は、オフィス規模または企業規模のコンピュータネットワーク、イントラネットおよびインターネットでは一般的なものである。
LANネットワーキング環境内で使用される場合、コンピュータ720は、ネットワークインターフェースまたはアダプタ753を介してローカルネットワーク751に接続される。WANネットワーキング環境内で使用される場合、コンピュータ720は、モデム754、無線リンク、またはインターネットなどのワイドエリアネットワーク752を介して通信を確立する他の手段を含み得る。内蔵にすることも、外付けとすることもできるモデム754は、シリアルポートインターフェース746を介してシステムバス723に接続される。ネットワーク化された環境内では、コンピュータ720に関して示したプログラムモジュール、またはその一部は、リモートメモリ記憶装置内に格納され得る。図示するネットワーク接続は例示的なものであり、ワイドエリアネットワーク752を介して通信を確立する他の手段が使用され得ることが理解されよう。
本発明は、その精神または本質的な特性から逸脱せずに、他の特定の形で実施され得る。説明した実施形態は、すべての面において、限定的ではなく例示的なものにすぎないと見なすべきである。したがって、本発明の範囲は、上記の説明ではなく、添付の特許請求の範囲によって示される。特許請求の範囲の均等性の意味および範囲内に含まれるすべての変更は、その範囲内に包含されるべきである。
典型的な条件付きアクセスコンテンツ保護方式の一例を示す図である。 典型的なデジタル権利管理システムコンテンツ保護方式の一例を示す図である。 条件付きアクセスパッケージング方式をデジタル権利管理パッケージング方式と並べて比較する図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態による、条件付きアクセスコンテンツ保護方式からデジタル権利管理コンテンツ保護方式に変換する実装を示す図である。 例示的な実施形態に従ってコンテンツライセンスを作成する方法の例示的な動作およびステップを示す図である。 本発明の例示的な実施形態による、デジタル権利ライセンスを使用して条件付きアクセス保護コンテンツを消費する方法の例示的な動作を示す図である。 本発明に適したオペレーティング環境を提供する例示的なシステムを示す図である。
符号の説明
205 コンテンツ
210 秘密および規則
215 ライセンス発行元
220 要求、コンテンツ、IDトークン
225 ライセンス
230 消費者装置
240 コンテンツディストリビュータ
310 コンテンツ
330 権利
340 コンテンツ
350 ライセンス
410 受信側
415 コンテンツ保護情報
425 コンテンツ
430 DRMライセンス
435 コンテンツ
440 コンテンツ
445 パッケージデータ
721 処理装置
722 システムメモリ
723 システムバス
732 ハードディスクドライブインターフェース
733 磁気ディスクドライブインターフェース
734 光ドライブインターフェース
735 オペレーティングシステム
736 アプリケーションプログラム
736a アプリケーションプログラム
736b アプリケーションプログラム
737 他のプログラムモジュール
738 プログラムデータ
740 キーボード
746 シリアルポートインターフェース
747 モニタ
748 ビデオアダプタ
749a リモートコンピュータ
749b リモートコンピュータ
751 ローカルエリアネットワーク
752 ワイドエリアネットワーク
753 ネットワークインターフェース
754 モデム

Claims (30)

  1. 娯楽メディア環境内で、コンテンツが別のコンテンツ保護方式を元にしていてもコンテンツ保護方式によって定義された使用権に従って前記コンテンツを消費するために使用されるコンテンツライセンスを作成する方法であって、
    複数の受信側にブロードキャストされ、かつ複数の断続的に更新されるによって暗号化された条件付きアクセス保護コンテンツを受信側において受信するステップであって、該受信側は、条件付きアクセスコンテンツ保護方式を使用する、ステップと、
    前記条件付きアクセス保護コンテンツに関連する使用権を判定し、管理し、実施するために使用される情報を含む条件付きアクセスコンテンツ保護情報を前記受信側において受信するステップと、
    前記条件付きアクセスコンテンツ保護情報および前記条件付きアクセス保護コンテンツを宛先装置に対して前記受信側が送信するステップであって、該宛先装置は、デジタル権利管理(DRM)コンテンツ保護方式を使用する、ステップと、
    前記宛先装置上でコンテンツがどのようにまたどのような条件下で消費され得るかを指定する、コンテンツプロバイダによって定義された前記使用権を判定するために前記条件付きアクセスコンテンツ保護情報を前記宛先装置が解釈するステップと、
    解釈された前記条件付きアクセスコンテンツ保護情報に基づいて、前記宛先装置内でデジタル権利を実施するために使用される前記使用権に従ったコンテンツライセンスを前記宛先装置が作成するステップであって、該コンテンツライセンスは、1つまたは複数のデジタル権利管理鍵を含む、ステップ
    を備えることを特徴とする方法。
  2. 前記宛先装置が前記条件付きアクセス保護コンテンツの受信側と前記宛先装置との間のセキュア通信チャネルを確立するための信頼できる装置であることを認証するステップをさらに備えることを特徴とする請求項1に記載の方法。
  3. 前記受信側は、条件付きアクセス保護された装置であることを特徴とする請求項1または2のいずれかに記載の方法。
  4. 前記宛先装置は、前記複数の断続的に更新される鍵を使用して前記条件付きアクセス保護コンテンツを解読して、消費可能コンテンツを作成し、また前記1つまたは複数のデジタル権利管理鍵を使用して、前記消費可能コンテンツを暗号化することを特徴とする請求項1乃至3のいずれか1つに記載の方法。
  5. 前記1つまたは複数のデジタル権利管理鍵は、前記複数の断続的に更新される鍵の少なくとも一部を含むことを特徴とする請求項1乃至3のいずれか1つに記載の方法。
  6. 前記受信側は、前記複数の断続的に更新される鍵を使用して前記条件付きアクセス保護コンテンツを解読して、消費可能コンテンツを作成することを特徴とする請求項1または2のいずれかに記載の方法。
  7. 前記受信側は、スマートカードまたはセキュリティ保護されたチップのうちの少なくとも1つであり、前記宛先装置は、前記条件付きアクセスコンテンツ保護情報を解釈するためのセキュリティ保護されたライブラリソフトウェアを含むことを特徴とする請求項6に記載の方法。
  8. 前記受信側は、前記複数の断続的に更新される鍵を使用して前記条件付きアクセス保護コンテンツを解読して消費可能コンテンツを作成し、前記条件付きアクセスコンテンツ保護情報を前記宛先装置に送信し、該宛先装置は、前記条件付きアクセスコンテンツ保護情報を解釈し、前記コンテンツライセンスを作成するライセンスサーバに前記コンテンツ保護情報および前記コンテンツライセンスの要求を送信することを特徴とする請求項1に記載の方法。
  9. 前記宛先装置は、前記複数の断続的に更新される鍵を使用して前記条件付きアクセスコンテンツ保護情報を解読して消費可能コンテンツを作成し、次いで前記1つまたは複数のデジタル権利管理鍵を使用して、前記消費可能コンテンツを暗号化することを特徴とする請求項1に記載の方法。
  10. 前記1つまたは複数のデジタル権利管理鍵は、前記複数の断続的に更新される鍵のうちの少なくとも一部を含むことを特徴とする請求項1に記載の方法。
  11. 娯楽メディア環境内で、コンテンツが別のコンテンツ保護方式を元にしていてもコンテンツ保護方式によって定義された使用権に従って前記コンテンツを消費するために使用されるコンテンツライセンスを作成する方法であって、
    複数の受信側にブロードキャストされ、また複数の断続的に更新されるによって暗号化された条件付きアクセス保護コンテンツを受信側において受信するステップであって、該受信側は、条件付きアクセスコンテンツ保護方式を使用する、ステップと、
    前記条件付きアクセス保護コンテンツに関連する使用権を判定し、管理し、実施するために使用される情報を含む条件付きアクセスコンテンツ保護情報ライセンスサーバにおいて受信するステップ
    前記条件付きアクセスコンテンツ保護情報を解釈することによって前記使用権を前記ライセンスサーバにおいて判定するステップであって、前記使用権は、宛先装置上でコンテンツがどのようにまたどのような条件下で消費され得るかを指定し、該宛先装置は、デジタル権利管理(DRM)コンテンツ保護方式を使用する、ステップ
    解釈された前記条件付きアクセスコンテンツ保護情報に従って、1つまたは複数のデジタル権利管理鍵を含むコンテンツライセンスを前記ライセンスサーバにおいて作成し前記コンテンツライセンスを前記宛先装置に送信することによって前記宛先装置内でデジタル権利を実施するステップと
    を備えることを特徴とする方法。
  12. 前記宛先装置が前記条件付きアクセス保護コンテンツの受信側と前記宛先装置との間のセキュア通信チャネルを確立するための信頼できる装置であることを認証するステップをさらに備えることを特徴とする請求項11に記載の方法。
  13. 前記受信側は、前記複数の断続的に更新される鍵を使用して前記条件付きアクセス保護コンテンツを解読して、消費可能コンテンツを作成し、前記1つまたは複数のデジタル権利管理鍵を使用して前記消費可能コンテンツを暗号化し、前記暗号化された消費可能コンテンツを前記宛先装置に送信することを特徴とする請求項12に記載の方法。
  14. 前記宛先装置は、前記コンテンツライセンスを使用して前コンテンツを消費することを特徴とする請求項13に記載の方法。
  15. 前記宛先装置は、前記消費可能コンテンツを解読し、前記コンテンツライセンス内に定義された使用権に従って第2のコンテンツライセンスを作成し、1つまたは複数の第2のデジタル権利管理鍵を使用して、解読された前記消費可能コンテンツを暗号化することを特徴とする請求項13に記載の方法。
  16. 前記受信側は、前記複数の断続的に更新される鍵を使用して前記条件付きアクセス保護コンテンツを解読して、消費可能コンテンツを作成し、前記消費可能コンテンツを前記宛先装置に送信し、該宛先装置は、前記1つまたは複数のデジタル権利管理鍵を使用して前記消費可能コンテンツを暗号化することを特徴とする請求項11に記載の方法。
  17. 前記受信側は、前記複数の断続的に更新される鍵を使用して前記条件付きアクセス保護コンテンツを解読して消費可能コンテンツを作成し、コンテンツライセンスサーバに前記条件付きアクセスコンテンツ保護情報を送信し、前記コンテンツライセンスサーバから前記コンテンツライセンスを受信し、ならびに前記宛先装置に前記コンテンツライセンスおよび前記消費可能コンテンツを送信し、該宛先装置は、前記1つまたは複数のデジタル権利管理鍵を使用して前記消費可能コンテンツを暗号化することを特徴とする請求項11に記載の方法。
  18. 前記暗号化された消費可能コンテンツおよびコンテンツライセンスは、前記消費可能コンテンツを消費するとき将来使用するために記憶装置内に格納されることを特徴とする請求項17に記載の方法。
  19. 娯楽メディア環境のために、コンテンツが別のコンテンツ保護方式を元にしていてもコンテンツ保護方式によって定義された使用権に従って前記コンテンツを消費するために使用されるコンテンツライセンスを作成する方法を実施するコンピュータ実行可能命令を保持する1つまたは複数のコンピュータ読取り可能記録媒体であって、
    前記方法は、
    複数の受信側にブロードキャストされ、また複数の断続的に更新されるによって暗号化された条件付きアクセス保護コンテンツを受信側において受信するステップであって、該受信側は、条件付きアクセスコンテンツ保護方式を使用する、ステップと、
    前記条件付きアクセス保護コンテンツに関連する使用権を判定し、管理し、実施するために使用される情報を含む条件付きアクセスコンテンツ保護情報を前記受信側において受信するステップと、
    前記受信側が前記条件付きアクセスコンテンツ保護情報および条件付きアクセス保護コンテンツを宛先装置に送信するステップであって、該宛先装置は、デジタル権利管理(DRM)コンテンツ保護方式を使用する、ステップ
    を備え、
    前記宛先装置上でコンテンツがどのようにまたどのような条件下で消費され得るかを指定する、コンテンツプロバイダによって定義された前記使用権を判定する前記宛先装置が前記条件付きアクセスコンテンツ保護情報を解釈し、
    解釈された前記条件付きアクセスコンテンツ保護情報に基づいて、1つまたは複数のデジタル権利管理鍵をその内部に含むコンテンツライセンスが前記宛先装置によって前記使用権に従って作成され、前記宛先装置内のデジタル権利を実施するために使用されることを特徴とするコンピュータ読取り可能記録媒体。
  20. 前記宛先装置が前記条件付きアクセス保護コンテンツの受信側と前記宛先装置との間のセキュア通信チャネルを確立するための信頼できる装置であることを認証するステップをさらに備えることを特徴とする請求項19に記載のコンピュータ読取り可能記録媒体。
  21. 前記受信側は、パッケージされたデータを解釈し、また前記コンテンツライセンスを作成する前記宛先装置にデータのパッケージを送信することを特徴とする請求項20に記載のコンピュータ読取り可能記録媒体。
  22. 前記受信側は、条件付きアクセスカーネルまたはスマートカードカーネルの条件付きアクセス保護された装置であることを特徴とする請求項21に記載のコンピュータ読取り可能記録媒体。
  23. 前記宛先装置は、前記パッケージされたデータを解釈するためのセキュアライブラリを含むコンピュータであることを特徴とする請求項22に記載のコンピュータ読取り可能記録媒体。
  24. 前記パッケージされたデータは、前記複数の断続的に更新される鍵を含むことを特徴とする請求項23に記載のコンピュータ読取り可能記録媒体。
  25. 前記パッケージされたデータは、前記条件付きアクセス暗号化コンテンツを含むことを特徴とする請求項24に記載のコンピュータ読取り可能記録媒体。
  26. 前記パッケージされたデータは、前記条件付きアクセスコンテンツ保護情報を含むことを特徴とする請求項24に記載のコンピュータ読取り可能記録媒体。
  27. 前記条件付きアクセスコンテンツ保護情報は、前記コンピュータの前記セキュアライブラリ内に含まれるデフォルト値であることを特徴とする請求項24に記載のコンピュータ読取り可能記録媒体。
  28. 前記条件付きアクセスコンテンツ保護情報は、条件付きアクセス保護された装置および前記コンピュータとは別個の装置内で定義されることを特徴とする請求項24に記載のコンピュータ読取り可能記録媒体。
  29. 前記宛先装置は、前記複数の断続的に更新される鍵を使用して前記条件付きアクセス保護コンテンツを解読して消費可能コンテンツを作成し、コンテンツライセンスサーバに前記条件付きアクセスコンテンツ保護情報を送信し、前記コンテンツサーバから前記コンテンツライセンスを受信し、また前記1つまたは複数のデジタル権利管理鍵を使用して、前記消費可能コンテンツを暗号化することを特徴とする請求項19に記載のコンピュータ読取り可能記録媒体。
  30. 前記宛先装置は、パッケージされたコンテンツ内の前記複数の断続的に更新される鍵を使用して前記条件付きアクセス保護コンテンツを解読し、前記条件付きアクセスコンテンツ保護情報を解釈し、解釈された前記条件付きアクセス保護情報に基づいてコンテンツライセンスを作成し、かつ前記1つまたは複数のデジタル権利管理鍵を使用して前記消費可能コンテンツを暗号化することを特徴とする請求項19に記載のコンピュータ読取り可能記録媒体。
JP2005036834A 2004-02-13 2005-02-14 条件付きアクセスからデジタル権利管理への変換 Expired - Fee Related JP4703209B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/779,248 US7546641B2 (en) 2004-02-13 2004-02-13 Conditional access to digital rights management conversion
US10/779,248 2004-02-13

Publications (3)

Publication Number Publication Date
JP2005228347A JP2005228347A (ja) 2005-08-25
JP2005228347A5 JP2005228347A5 (ja) 2008-04-03
JP4703209B2 true JP4703209B2 (ja) 2011-06-15

Family

ID=34701412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005036834A Expired - Fee Related JP4703209B2 (ja) 2004-02-13 2005-02-14 条件付きアクセスからデジタル権利管理への変換

Country Status (5)

Country Link
US (2) US7546641B2 (ja)
EP (1) EP1564622A3 (ja)
JP (1) JP4703209B2 (ja)
KR (1) KR101122842B1 (ja)
CN (2) CN100480947C (ja)

Families Citing this family (219)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US20050187879A1 (en) * 2004-02-19 2005-08-25 Microsoft Corporation Persistent license for stored content
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
CA2517648A1 (en) * 2004-08-31 2006-02-28 General Instrument Corporation Method and apparatus for providing secured content distribution
KR100579515B1 (ko) * 2004-10-08 2006-05-15 삼성전자주식회사 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
US8291236B2 (en) 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
US7620809B2 (en) * 2005-04-15 2009-11-17 Microsoft Corporation Method and system for device registration within a digital rights management framework
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8145571B2 (en) * 2005-05-25 2012-03-27 Qualcomm Incorporated Content transfer control for wireless devices
US8429755B2 (en) * 2005-05-26 2013-04-23 Sandisk Technologies Inc. System and method for receiving digital content
KR100732668B1 (ko) * 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20080101614A1 (en) * 2005-08-31 2008-05-01 General Instrument Corporation Method and Apparatus for Providing Secured Content Distribution
US8646102B2 (en) * 2005-09-16 2014-02-04 Oracle America, Inc. Method and apparatus for issuing rights in a digital rights management system
US20070078777A1 (en) * 2005-09-29 2007-04-05 Contentguard Holdings, Inc. System and method for digital rights management using advanced copy with issue rights, and managed copy tokens
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7818260B2 (en) * 2005-10-12 2010-10-19 Cable Television Laboratories, Inc. System and method of managing digital rights
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
EP1966992A2 (en) * 2005-12-22 2008-09-10 Koninklijke Philips Electronics N.V. Recording of protected broadcast content with selectable user rights
US9118617B1 (en) * 2005-12-23 2015-08-25 Emc Corporation Methods and apparatus for adapting the protection level for protected content
DE112006002825B4 (de) * 2005-12-26 2011-12-08 Mitsubishi Electric Corp. Content-Verteilsystem, Endgerät und Server
KR100813973B1 (ko) * 2006-01-03 2008-03-14 삼성전자주식회사 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
US20070156601A1 (en) * 2006-01-03 2007-07-05 International Business Machines Corporation Method and system for providing interoperability between digital rights management systems
US8453183B2 (en) 2006-01-23 2013-05-28 At&T Intellectual Property I, L.P. System and method of processing a satellite signal
US20070174571A1 (en) * 2006-01-25 2007-07-26 Safenet, Inc. Binding a protected application program to shell code
US20070180538A1 (en) * 2006-02-01 2007-08-02 General Instrument Corporation Method and apparatus for limiting the ability of a user device to replay content
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
EP1992138A4 (en) 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
US9037850B2 (en) * 2006-03-17 2015-05-19 Sandisk Il Ltd. Session handover between terminals
KR100806107B1 (ko) 2006-04-11 2008-02-21 엘지전자 주식회사 Drm에서의 비보호 콘텐츠의 보호 방법
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US8656503B2 (en) * 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US9860274B2 (en) 2006-09-13 2018-01-02 Sophos Limited Policy management
US7689524B2 (en) 2006-09-28 2010-03-30 Microsoft Corporation Dynamic environment evaluation and service adjustment based on multiple user profiles including data classification and information sharing with authorized other users
US7836056B2 (en) 2006-09-28 2010-11-16 Microsoft Corporation Location management of off-premise resources
US8719143B2 (en) 2006-09-28 2014-05-06 Microsoft Corporation Determination of optimized location for services and data
US7930197B2 (en) 2006-09-28 2011-04-19 Microsoft Corporation Personal data mining
US8012023B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Virtual entertainment
US7672909B2 (en) 2006-09-28 2010-03-02 Microsoft Corporation Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior
US7716150B2 (en) 2006-09-28 2010-05-11 Microsoft Corporation Machine learning system for analyzing and establishing tagging trends based on convergence criteria
US8595356B2 (en) 2006-09-28 2013-11-26 Microsoft Corporation Serialization of run-time state
US20080091613A1 (en) * 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US8402110B2 (en) 2006-09-28 2013-03-19 Microsoft Corporation Remote provisioning of information technology
US8341405B2 (en) 2006-09-28 2012-12-25 Microsoft Corporation Access management in an off-premise environment
US8014308B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Hardware architecture for cloud services
US7680908B2 (en) 2006-09-28 2010-03-16 Microsoft Corporation State replication
US7797453B2 (en) 2006-09-29 2010-09-14 Microsoft Corporation Resource standardization in an off-premise environment
US8474027B2 (en) 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
US8601598B2 (en) 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
US8705746B2 (en) 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
US8886568B2 (en) * 2006-10-12 2014-11-11 Koninklijke Philips N.V. License specific authorized domains
KR100828370B1 (ko) * 2006-10-20 2008-05-08 삼성전자주식회사 Drm 컨텐츠 및 라이센스 제공 방법 및 장치, 그리고drm 컨텐츠 사용 방법 및 장치
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
FR2910203B1 (fr) * 2006-12-19 2016-03-25 Viaccess Sa Procede de controle d'acces a un contenu numerique embrouille
EP4213033A1 (en) 2007-01-05 2023-07-19 DivX, LLC Video distribution system including progressive playback
JP5043953B2 (ja) 2007-01-05 2012-10-10 エルジー エレクトロニクス インコーポレイティド リソース伝送方法及び情報提供方法
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR101457689B1 (ko) 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
DE102007008948B4 (de) * 2007-02-21 2018-02-22 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und System zur Verfügungstellung digitaler Inhalte
KR100885722B1 (ko) * 2007-03-02 2009-02-26 주식회사 케이티프리텔 사용자 생성 컨텐츠 보호 시스템 및 그 방법
US8418206B2 (en) 2007-03-22 2013-04-09 United Video Properties, Inc. User defined rules for assigning destinations of content
US8244884B2 (en) * 2007-04-11 2012-08-14 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with crucial portions sent via satellite and non-crucial portions sent using a peer-to-peer network
US8417939B2 (en) * 2007-04-11 2013-04-09 The DIRECTV Goup, Inc. Method and apparatus for file sharing between a group of user devices with encryption-decryption information sent via satellite and the content sent separately
US8345869B2 (en) * 2007-04-11 2013-01-01 The Directv Group, Inc. Method and apparatus for file sharing of missing content between a group of user devices in a peer-to-peer network
US7890047B2 (en) 2007-04-11 2011-02-15 The Directv Group, Inc. Method and system for file sharing between a group of user devices using obtained permissions
US7895341B2 (en) * 2007-04-11 2011-02-22 The Directv Group, Inc. Method and apparatus for file sharing between a group of user devices with separately sent crucial portions and non-crucial portions
JP5086426B2 (ja) * 2007-04-23 2012-11-28 エルジー エレクトロニクス インコーポレイティド セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス
JP2010526507A (ja) * 2007-05-07 2010-07-29 エルジー エレクトロニクス インコーポレイティド セキュア通信方法およびシステム
WO2008144524A1 (en) * 2007-05-18 2008-11-27 Verimatrix, Inc. System and method for defining programmable processing steps applied when protecting the data
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8332635B2 (en) * 2007-05-29 2012-12-11 International Business Machines Corporation Updateable secure kernel extensions
US7971261B2 (en) 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8474054B2 (en) 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
KR101548753B1 (ko) * 2007-08-10 2015-09-01 엘지전자 주식회사 컨텐츠 공유 방법
US9412125B2 (en) 2007-09-12 2016-08-09 Sony Corporation Open market content distribution
KR100881724B1 (ko) * 2007-10-01 2009-02-06 한국전자통신연구원 방송 콘텐츠 재분배를 위한 키 변환 시스템 및 방법
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
KR100930018B1 (ko) * 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
WO2009086669A1 (en) * 2007-12-29 2009-07-16 Thomson Licensing System and method for data transmission
US8656424B2 (en) * 2007-12-31 2014-02-18 Digital Keystone, Inc. Distributed TV access system
WO2009122250A2 (ko) * 2008-02-26 2009-10-08 엘지전자(주) 복제 관리 파일 생성방법 및 장치
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
US8688841B2 (en) * 2008-06-05 2014-04-01 Modena Enterprises, Llc System and method for content rights based on existence of a voice session
US20090313665A1 (en) * 2008-06-17 2009-12-17 Tandberg Television Inc. Digital rights management licensing over third party networks
MX2010014299A (es) * 2008-06-20 2011-02-21 Nagravision Sa Metodo para controlar el uso de un contenido de acceso condicional y unidad multimedia para implementar dicho metodo.
US20100015976A1 (en) * 2008-07-17 2010-01-21 Domingo Enterprises, Llc System and method for sharing rights-enabled mobile profiles
US20100015975A1 (en) * 2008-07-17 2010-01-21 Kota Enterprises, Llc Profile service for sharing rights-enabled mobile profiles
KR101012561B1 (ko) * 2008-08-22 2011-02-09 에스케이 텔레콤주식회사 Drm 컨텐츠 제공 시스템 및 drm 컨텐츠 제공 방법
KR101483184B1 (ko) * 2008-12-16 2015-01-15 주식회사 케이티 개별 키로 암호화된 vod용 컨텐츠를 이용한 방송 서비스제공 방법 및 시스템
CN101477598B (zh) * 2008-12-25 2012-02-15 华为终端有限公司 一种drm文件的文件类型和版权格式转换方法及装置
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
US8610827B2 (en) * 2009-04-13 2013-12-17 Digital Keystone, Inc. Direct IPTV distribution
US20100269179A1 (en) * 2009-04-16 2010-10-21 Comcast Cable Communications, Llc Security Client Translation System and Method
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8571994B2 (en) * 2009-06-26 2013-10-29 Disney Enterprises, Inc. Method and system for allocating access to digital media content
EP2280544A1 (en) 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
EP2273405A1 (en) * 2009-07-07 2011-01-12 Irdeto Access B.V. Processing recordable content in a stream
KR101167938B1 (ko) 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8756433B2 (en) * 2010-01-08 2014-06-17 Microsoft Corporation Associating policy with unencrypted digital content
TWI415016B (zh) * 2010-02-02 2013-11-11 Hon Hai Prec Ind Co Ltd 數位簽章系統及方法
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
EP2562710A4 (en) * 2010-04-23 2014-12-24 Hitachi Consumer Electronics CONTENT RECEIVING DEVICE AND CONTENT DISTRIBUTION SYSTEM
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US20120060034A1 (en) * 2010-09-02 2012-03-08 General Instrument Corporation Digital information stream communication system and method
US20120117110A1 (en) 2010-09-29 2012-05-10 Eloy Technology, Llc Dynamic location-based media collection aggregation
US8631430B2 (en) 2010-11-18 2014-01-14 Sony Corporation Enabling DRM-encrypted broadcast content through gateway into the home
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US8528099B2 (en) 2011-01-27 2013-09-03 Oracle International Corporation Policy based management of content rights in enterprise/cross enterprise collaboration
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
KR101928910B1 (ko) 2011-08-30 2018-12-14 쏘닉 아이피, 아이엔씨. 복수의 최대 비트레이트 레벨들을 사용하여 인코딩된 비디오를 인코딩하고 스트리밍하기 위한 시스템들 및 방법들
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
JP2012065353A (ja) * 2011-11-28 2012-03-29 Contentguard Holdings Inc ライセンスレポジトリデバイス、方法、及びレンダリングデバイス
US8879731B2 (en) 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US8903088B2 (en) 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
CN102622540B (zh) * 2011-12-15 2018-08-24 北京邮电大学 基于代理重加密的安全drm互操作方法
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
CN103475680B (zh) * 2012-06-07 2018-12-11 南京中兴新软件有限责任公司 一种物联网能力集成方法与系统
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US9451304B2 (en) 2012-11-29 2016-09-20 Adobe Systems Incorporated Sound feature priority alignment
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
GB201305734D0 (en) * 2013-03-28 2013-05-15 Irdeto Bv Enabling a content receiver to access encrypted content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
KR102548789B1 (ko) 2014-08-07 2023-06-29 디빅스, 엘엘씨 독립적으로 인코딩된 타일을 포함한 기본 비트스트림을 보호하는 시스템 및 방법
EP2990979B1 (en) * 2014-08-28 2019-06-12 Vodafone GmbH Replay attack prevention for content streaming system
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
KR102012682B1 (ko) 2015-01-06 2019-08-22 디브이엑스, 엘엘씨 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들
CN107251008B (zh) 2015-02-27 2020-11-13 帝威视有限公司 在实况视频编码和流传输中进行帧复制和帧扩展的系统和方法
GB201505438D0 (en) * 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
FR3047811B1 (fr) 2016-02-12 2018-03-16 Commissariat A L'energie Atomique Et Aux Energies Alternatives Modulateur des pertes de propagation et de l'indice de propagation d'un signal optique guide
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10885213B2 (en) 2017-09-12 2021-01-05 Sophos Limited Secure firewall configurations
KR20200040562A (ko) * 2018-10-10 2020-04-20 삼성전자주식회사 사용자 발화를 처리하기 위한 시스템
US11825142B2 (en) 2019-03-21 2023-11-21 Divx, Llc Systems and methods for multimedia swarms
US11095650B1 (en) 2020-02-03 2021-08-17 Bank Of America Corporation Resource transfer authorization decision engine

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002184114A (ja) * 2000-12-11 2002-06-28 Toshiba Corp 音楽データの記録再生システムおよび音楽データ記憶媒体
JP2003152700A (ja) * 2001-11-16 2003-05-23 Mitsubishi Electric Corp 情報端末装置およびコンテンツ復号方法
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2003218852A (ja) * 2001-10-19 2003-07-31 Sony Internatl Europ Gmbh ネットワーク用のコンテンツ保護及びコピー管理システム
JP2004005365A (ja) * 2001-10-29 2004-01-08 Matsushita Electric Ind Co Ltd ベースラインdvb−cpcmの装置
JP2004046856A (ja) * 2002-06-28 2004-02-12 Microsoft Corp デジタルコンテンツに対応するデジタルライセンスを取得する方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5990883A (en) 1997-04-28 1999-11-23 Microsoft Corporation Unified presentation of programming from different physical sources
TWI236250B (en) 2001-09-12 2005-07-11 Nagravision Sa Data transmission method between a local server and local peripherals
CN1579095A (zh) * 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
US20030126086A1 (en) 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002184114A (ja) * 2000-12-11 2002-06-28 Toshiba Corp 音楽データの記録再生システムおよび音楽データ記憶媒体
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2003218852A (ja) * 2001-10-19 2003-07-31 Sony Internatl Europ Gmbh ネットワーク用のコンテンツ保護及びコピー管理システム
JP2004005365A (ja) * 2001-10-29 2004-01-08 Matsushita Electric Ind Co Ltd ベースラインdvb−cpcmの装置
JP2003152700A (ja) * 2001-11-16 2003-05-23 Mitsubishi Electric Corp 情報端末装置およびコンテンツ復号方法
JP2004046856A (ja) * 2002-06-28 2004-02-12 Microsoft Corp デジタルコンテンツに対応するデジタルライセンスを取得する方法

Also Published As

Publication number Publication date
US20090106850A1 (en) 2009-04-23
CN101504707B (zh) 2011-05-18
CN100480947C (zh) 2009-04-22
CN1658112A (zh) 2005-08-24
KR101122842B1 (ko) 2012-03-22
KR20060041882A (ko) 2006-05-12
EP1564622A3 (en) 2006-06-07
US7546641B2 (en) 2009-06-09
JP2005228347A (ja) 2005-08-25
EP1564622A2 (en) 2005-08-17
CN101504707A (zh) 2009-08-12
US20050182931A1 (en) 2005-08-18
US7757299B2 (en) 2010-07-13

Similar Documents

Publication Publication Date Title
JP4703209B2 (ja) 条件付きアクセスからデジタル権利管理への変換
US6985591B2 (en) Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US8413256B2 (en) Content protection and digital rights management (DRM)
US7400729B2 (en) Secure delivery of encrypted digital content
US10055553B2 (en) PC secure video path
US20160301962A1 (en) Technique for securely communicating programming content
JP4847145B2 (ja) クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
US20080235810A1 (en) Method of Authorizing Access to Content
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
EP2174253A1 (en) Systems and methods for conditional access and digital rights management
JP2005332377A (ja) コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
US7298849B2 (en) Method and apparatus for simultaneous encryption and decryption of publicly distributed media
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
KR101287367B1 (ko) Drm 시스템의 콘텐츠 공유방법
JP4369916B2 (ja) サービス提供システム、利用者側端末及び半導体情報記憶カード

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101119

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110308

R150 Certificate of patent or registration of utility model

Ref document number: 4703209

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees