JP4851519B2 - 保護コンテンツのポリシー更新の配信 - Google Patents

保護コンテンツのポリシー更新の配信 Download PDF

Info

Publication number
JP4851519B2
JP4851519B2 JP2008521533A JP2008521533A JP4851519B2 JP 4851519 B2 JP4851519 B2 JP 4851519B2 JP 2008521533 A JP2008521533 A JP 2008521533A JP 2008521533 A JP2008521533 A JP 2008521533A JP 4851519 B2 JP4851519 B2 JP 4851519B2
Authority
JP
Japan
Prior art keywords
content
license
client
leaf
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008521533A
Other languages
English (en)
Other versions
JP2009501393A (ja
Inventor
ピー.オリベイラ エデュアルド
エム.アルコーブ ジェームズ
イー.クレメッツ アンダース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009501393A publication Critical patent/JP2009501393A/ja
Application granted granted Critical
Publication of JP4851519B2 publication Critical patent/JP4851519B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Description

デジタル著作権管理(DRM)とは、電子機器におけるデジタルメディアコンテンツの使用を規制または制約すること等によってコンテンツを保護するために使用される技術を指す。DRMの特徴の1つは、所与のマシンまたは機器にメディアコンテンツを結び付けられることである。そのため、通例は、特定のコンテンツに関連し、そのコンテンツに関連付けられた権利と制約を定義するライセンスが所与のマシンまたは機器に結び付けられる。その結果、ユーザは、通例、コンテンツ再生のためにそのコンテンツを取り出し、別のマシンに移すことはできない。
DRMで保護される一部のコンテンツの別の特徴は、ASFファイル等の一部のコンテンツタイプでは、当該ファイル全体には1組の権利と制約、すなわち「ポリシー」のみの適用が許可されることである。例えば、映像ファイルを描画する場合、そのファイル全体についてアナログビデオ出力でMacrovisionを有効にする必要がある場合も、その必要が全くない場合もある。こうした特定タイプのファイルでは、コンテンツに関連付けられたポリシーを、ファイルの途中またはストリームの途中で変更することはできない。
各種実施形態は、保護される所与のコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくとも一部の実施形態では、各種プロトコルを拡張して、当該プロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。一実施形態では、Hypertext Transport ProtocolすなわちHTTPを利用してポリシーの更新を伝える。別の実施形態では、Real Time Streaming ProtocolすなわちRTSPを使用してポリシーの更新を伝える。
概要
各種実施形態は、保護される所与のコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくともいくつかの実施形態では、各種プロトコルを拡張して、そのプロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。一実施形態では、Hypertext Transport ProtocolすなわちHTTPを利用してポリシーの更新を伝える。別の実施形態では、Real Time Streaming ProtocolすなわちRTSPを使用してポリシーの更新を伝える。
以下の説明では、「コンテンツセキュリティおよびライセンス転送プロトコル」と題する項が提供され、本発明の技術が用いられることが可能な特定の1つのシステムを説明する。その後、「RTSP」と題する項が提供され、RTSP空間における本発明の技術を理解するための少なくともいくらかの背景知識をRTSPに詳しくない読者に提供する。
その項の後、「更新されたポリシーを配信するためのライセンスのチェーン化」と題する項が提供され、チェーニングライセンスの概念と、本発明のコンテクストでどのようにチェーン化されたライセンスを利用できるかを説明する。その項の次に「HTTPを使用した更新ポリシーの配信」と題する項が提供され、ポリシーの更新を配信するためにHTTPのコンテクストでどのようにチェーン化されたライセンスを使用できるかを説明する。その項の後に「RTSPを使用したルートライセンスおよびリーフライセンスの伝送」と題する項が提供され、ポリシーの更新を配信するためにRTSPのコンテクストでどのようにチェーン化されたライセンスを使用できるかを説明する。
コンテンツセキュリティおよびライセンス転送プロトコル
以下に、デジタルリンクを流れるコンテンツのためにセキュリティを提供し、ライセンスを転送する例示的プロトコルの説明を提供する。このプロトコルは、本発明の各種技術をともに用いることができる例示的プロトコルの単なる一例である。請求される主題の主旨および範囲から逸脱することなく、他のプロトコルを利用できることを認識および理解されたい。
この説明では以下の暗号表記を使用する。
K{データ} 秘密鍵Kでデータが暗号化される。
K[データ] 秘密鍵Kでデータが署名される。
{データ}Device 機器の公開鍵でデータが暗号化される。
[データ]Device 機器の秘密鍵でデータが署名される。
この特定のプロトコルでは、登録、再検証、近接性(Proximity)の検出、セッションの確立、およびデータ転送、の5つの主要な手順がある。
登録の手順では、送信者(すなわち別の機器に送信すべきコンテンツを持つ機器)が、対象とされる受信者(すなわちコンテンツが送信される先の機器)を一意にかつセキュアに識別することができる。この特定のプロトコルでは、送信者は、登録された受信者を記憶したデータベースを保持し、あらかじめ決められた少数の受信者を超える受信者が同時に使用されないことを保証する。登録プロセス中に、送信者は、保護コンテンツが広く配布されることを防止するために、近接性検出の手順を用いて、受信者がネットワーク中で送信者の「近く」に位置することも保証する。
再検証の手順を利用して、受信者が送信者の「近く」に位置し続けることを保証する。コンテンツは、過去の所定期間内に登録または再検証されていない限り受信者には配信されない。
セッション確立手順は、受信者が送信者にコンテンツを要求した時に必ず使用される。送信者は、セッションの確立を完了するには、機器が登録され、最近検証されていなければならないことを順守させる。
セッションが確立されると、要求されるコンテンツのデータ転送をセキュアな方式で行うことができる。受信者は、そのセッションを再使用して、コンテンツの特定部分を取り出す(シーク)ことはできるが、別のコンテンツを取り出すには新しいセッションを確立しなければならない。
ここで、図1と、登録の際に送信者と受信者間でやり取りされる各種メッセージを示す下の表との関連で登録の手順を考える。
Figure 0004851519
ここで、受信者は、種々の情報の中でも特に受信者のデジタル証明書を含んだ登録要求メッセージを送信する。登録要求メッセージを受信するのに応答して、送信者は、受信者の証明書を検証し、シードおよび無作為のセッションIDを生成し、それらを上記に示す形態で登録応答メッセージとして受信者に返す。次いで、受信者は、送信者の署名を検証し、セッションIDを入手し、図に示す他の動作を行う。次いで、受信者と送信者は、下記の近接性検出プロセスを経ることができる。
再検証に関しては、上記で概説した手順と同じ手順が行われ、違いは、再検証の際には受信者がすでにデータベースに登録されていることである。
近接性の検出に関して、図2との関連で以下を考える。
近接性検出の手順では、受信者が、近接性検出初期化メッセージに示されるセッションIDを含んだメッセージを送信者に送信する。そして、送信者は、ノンス(128ビットの無作為値)を含んだメッセージを受信者に送信し、受信者がコンテンツ暗号鍵を使用して暗号化したノンスで応答するのに要する時間を測定する。最後に、送信者は、近接性の検出が成功したか否かを知らせるメッセージを受信者に送信する。
受信者は、近接性の検出が成功した旨の確認を得るまでこのプロセスを繰り返すことができる。IPベースのネットワークでこの特定のプロトコルが使用される場合、近接性検出メッセージは、UDPを通じて交換される。受信者は、登録応答メッセージを介して送信者のアドレスを知る。受信者のアドレスは、近接性検出開始メッセージを伝送するUDPパケットの受信IPヘッダを調べることによって判定できるので、別個に通信される必要はない。
次の表は、近接性検出の際に交換されるメッセージを示す。
Figure 0004851519
セッションの確立に関して、図3と、セッション確立の際に交換されるメッセージを示す次の表との関連で以下を考える。
Figure 0004851519
この例では、受信者から送信者にライセンス要求メッセージが送信され、上記の情報を含んでいる。それに応答して、送信者は、上記の情報を含むライセンス応答メッセージを送信することができる。
この特定の例では、ライセンスは、XMRフォーマットで表され、コンテンツ暗号鍵、コンテンツインテグリティ鍵、送信者のCRLのバージョン、128ビットの権利ID、および128ビットの通し番号を含む。ライセンスは、OMACを使用してコンテンツインテグリティ鍵を使用して計算されたOMACも含んでいる。
データ転送手順に関して、図4との関連で以下を考える。セッションの確立が完了すると、制御プロトコルに固有の方式でデータ転送が実行される。データ転送の要求と応答は両方とも、制御プロトコルとコンテンツの種類に合わせて特別に定義されなければならない。これを図4に概念的に表す。
本発明の実施形態がともに用いられることが可能な例示的プロトコルの簡単な概要を提供したので、次いでRTSPの背景情報をいくらか検討する。
RTSP
Real Time Streaming ProtocolすなわちRTSPは、当業者には理解されるように、リアルタイムのプロパティを持つデータの配信(すなわちストリーミング)を制御するためのアプリケーションレベルのプロトコルである。RTSPは、音声や映像などのリアルタイムデータの制御されたオンデマンドの配信を可能にする、拡張可能な枠組みを提供する。データソースは、生のデータ供給と記憶されたクリップの両方を含むことができる。このプロトコルは、複数のデータ配信セッションを制御し、UDP、マルチキャストUDP、TCP等の配信チャネルを選択する手段を提供し、RTPに基づく配信機構を選択する手段を提供することを目的とする。
RTSPは、音声や映像等の連続したメディアの単一のストリーム、または時間同期された数個のストリームを確立し、制御する。連続したメディアストリームを制御ストリームと交互にすることは可能であるが、RTSPは、通例は、連続したストリーム自体は配信しない。すなわち、RTSPは、マルチメディアサーバの「ネットワーク遠隔制御装置」の役割を果たす。
制御されるストリームのセットは、プレゼンテーション記述によって定義される。RTSPでは、RTSP接続という概念はなく、代わりに、サーバが、識別子で区別されるセッションを維持する。RTSPセッションは、決してTCP接続などのトランスポートレベルの接続に結び付けられることはない。RTSPセッションの間は、RTSPクライアントが、サーバへの高信頼のトランスポート接続を多数オープンおよびクローズしてRTSP要求を発行することができる。あるいは、当業者には理解されるように、UDPなどのコネクションレスのトランスポートプロトコルを用いてもよい。
RTSPで制御されるストリームは、RTPを使用することができるが、RTSPの動作は、連続メディアを伝送するために使用されるトランスポート機構に依存しない。
次いで、図5との関連で、クライアント/受信者500とサーバ/送信者502間の典型的なRTSP要求/応答のやり取りを考える。
予備知識として、RTSP要求/応答はヘッダを持つが、説明の簡単のためにこのヘッダについては説明しない。RTSPでは、クライアント/受信者500は通例、要求URLで識別されるプレゼンテーションまたはメディアオブジェクトの記述をサーバ502から取り出すことを目的とする、DESCRIBE要求と称されるものを発行する。サーバ502は、セッション記述プロトコル(SDP)で表された、要求されるリソースの記述で応答する。DESCRIBE応答(SDP)は、当該応答が記述するリソースについてのメディア初期化情報をすべて含んでいる。
次いで、クライアント500は、ストリーミングされるメディアに使用されるトランスポート機構を指定するURIのSETUP要求を送信する。図5の例では、SETUP要求は、音声と映像の両方について送信される。クライアント500は、SETUP要求で、利用しようとするトランスポートパラメータも知らせる。SETUP要求のトランスポートヘッダで、データ送信のためにクライアントが許容可能なトランスポートパラメータを指定する。サーバ502からのRESPONSEは、サーバで選択されたトランスポートパラメータを含んでいる。サーバは、SETUP要求に応答してセッション識別子も生成する。
この時点で、クライアントは、SETUPで指定された機構を介してデータ送信を開始するようにサーバに指示するPLAY要求を発行することができる。PLAY要求の受信に応答して、サーバは、この例では音声/映像コンテンツであるコンテンツのストリーミングを開始することができる。この例では、当業者には理解されるように、ストリーミングコンテンツは、RTPパケットを使用してカプセル化され、UDPを通じて送信される。
RTSPプロトコルは、他にも関心の対象となるメソッドを備え、それらには、PAUSE、TEARDOWN、GET_PARAMETER、SET_PARAMETER、REDIRECT、およびRECORDが含まれる。RTSPについての追加的な背景知識については、読者は、http://www.ietf.org/rfc/rfc2326.txtで入手可能なRTSP RFC, Schulzrinne, H., Rao, A.および R. Lanphier, 「Real Time Streaming Protocol (RTSP)」, RFC 2326(1998年4月)を参照されたい。
更新されたポリシーを配信するためのライセンスのチェーン化
ここで例示し、説明する実施形態では、ライセンスのチェーン化の概念がポリシー更新プロセスで利用される。この特定の実施形態では、ルートライセンスおよびリーフ(leaf)ライセンスの概念が用いられる。ここで、ルートライセンスは、クライアント/受信者が後に配信されるポリシー更新をそのコンテンツ鍵を使用して解読できるように、クライアント/受信者にコンテンツ鍵を設定し、セキュアに配信するために利用される。最初のコンテンツ鍵がクライアント/受信者にセキュアに配信されると、最初に配信されたそのコンテンツ鍵を使用してサーバ/送信者によって後続のコンテンツ鍵が暗号化され、クライアント/受信者に送信されることができる。クライアントは、最初に配信されたコンテンツ鍵を使用して、関連付けられたポリシー更新を解読することができる。
この特定の方式を実施できる方法の単なる一例を提供するために、図6との関連で以下を考察されたい。この特定の例では、図6のシステムは、公開鍵による暗号動作のための1024ビットのRSA鍵と、対称暗号動作のための128ビットのAES鍵を使用するように構成される。無論これは単なる一例として提供され、請求される主題の用途を限定するものではない。
この例では、クライアント/受信者600は、公開鍵/秘密鍵の対650を持ち、サーバ/送信者602は、クライアント/受信者の公開鍵を持っている。この例では、クライアント/受信者の公開鍵と秘密鍵はそれぞれ、1024ビットのRSA鍵である。サーバ/送信者は、クライアント/受信者の公開鍵を使用して、クライアント/受信者の公開鍵で暗号化された初期コンテンツ鍵を含むルートライセンスを構築する。初期コンテンツ鍵は、128ビットのAESコンテンツ鍵である。このルートライセンスは、次いでクライアント/受信者に送信される。図6で、これは、クライアント/受信者とサーバ/送信者間で行われる最初の通信として示しており、暗号化されたコンテンツ鍵は、{コンテンツ鍵CLIENTと表す。ただし、図の通信より前に他の通信が行われてよいことは理解されたい。
サーバ/送信者から暗号化されたコンテンツ鍵を受信すると、クライアント/受信者は、自身の秘密鍵を使用してコンテンツ鍵を解読することができ、解読したコンテンツ鍵を将来の使用のためにセキュアに格納することができる。以下の説明では、この最初のコンテンツ鍵を初期コンテンツ鍵と呼ぶ。
ここで、ここまでに何が行われたかを考える。サーバ/送信者は、クライアント/受信者にセキュアに鍵を通信しており、この鍵は、後に行われる暗号動作の基盤の役割を果たすことができる。より具体的に、ここで、ストリーミング中に、DRMで保護された特定のコンテンツに関連するポリシーの更新が行われることを考える。この場合、サーバ/送信者は、更新後のポリシーを含むリーフライセンスを作成することができる。このリーフライセンスは、ポリシーの更新と、暗号化されたバージョンのコンテンツ鍵を含む。この例では、コンテンツ鍵は、初期コンテンツ鍵を使用して暗号化された128ビットのAESコンテンツ鍵である。そのため、新しい追加的なコンテンツ鍵を解読することに伴ってクライアント/受信者が受け、負担する計算上の複雑性と費用は、1024ビットのRSA鍵による動作に伴うものに比べて低減される。これは、クライアント/受信者は、この時点で、128ビットのAESコンテンツ鍵(すなわち初期コンテンツ鍵)を使用して解読するだけでよいからである。
XMRを利用してライセンスとライセンス更新を表す実装例については、次を考察されたい。
ライセンスのチェーン化を使用する目的の1つは、ライセンス更新の際に行われる非対称鍵操作(asymmetric key operations)の回数を減らすことである。この実装例では、権利と制約を伝達するための機構としてルートライセンスを利用することは重視されない。その結果、ルートライセンスは、非常に単純であり、権利や制約を伝えない。ただし、ルートライセンスは、少なくとも一部の実装では、権利と制約を伝送してよいことは理解されたい。
この例では、リーフライセンスは、アップリンクKIDオブジェクトを介してルートライセンスに結び付けられる。以下の項では、一実施形態による、これらのライセンス中に存在するオブジェクトに着目する。
ルートライセンスに関して、以下に、再生のためのルートライセンスに存在するXMRオブジェクトのセットを記載する。
Figure 0004851519
再生ポリシーコンテナオブジェクトは、再生を行わせるために存在しなければならない。それに対し、コピー動作のためのルートライセンスは、再生ポリシーコンテナの代わりにコピー権利コンテナオブジェクトを含まなければならない。
次に示すのは、コピーのためのルートライセンスに存在するXMRオブジェクトのセットである。
Figure 0004851519
この実施形態では、コピーが許可されることを示すためにコピー権利コンテナオブジェクトが存在しなければならない。再生の権利は常に付与されなければならないため、再生ポリシーコンテナオブジェクトがなお存在することに留意されたい。
この特定の実施形態におけるリーフライセンスに関して、以下を考える。リーフライセンスは、XMRを介して表すことができる任意の種の権利または制約を含むことができる。リーフライセンスとチェーンおよび非チェーン化ライセンスとの主要な相違は、対称鍵を使用して、コンテンツ鍵と、アップリンクKIDオブジェクトを介した別のライセンスまでのリンクとを暗号化することである。
次に示すのは、再生用のリーフライセンスの一例である。
Figure 0004851519
Content Keyオブジェクトは、鍵暗号化暗号タイプを0x0002(チェーン化ライセンス)に設定し、対称暗号タイプを0x0001(AES CTR)に設定しなければならない。アップリンクKIDオブジェクトは、アップリンクKIDフィールドを、ルートライセンスのKIDに設定しなければならない。
次に示すのは、この特定の実施形態における、コピーのためのリーフライセンスの例である。
Figure 0004851519
この実施形態では、コピー権利コンテナオブジェクトは、コピーが許可されることを示すために存在しなければならない。コピー回数制約オブジェクトは、許可されるコピー回数に制限がある場合に存在する。コピー保護レベル制約オブジェクトは、コピー先として使用されるシステムに制約がある場合に存在する。再生の権利は常に付与されなければならないので、再生ポリシーコンテナオブジェクトがやはり存在することに注意されたい。
図7は、一実施形態による方法におけるステップを説明する流れ図である。この方法は、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せとの関連で行われることができる。一実施形態では、この方法は、上記で例示し、説明したシステムのようなシステムとの関連で実装されることができる。また、以下の説明では、行われる動作の一部はサーバ/送信者によって行われるものと記述し、他の動作は、クライアント/受信者によって行われるものと記述される。サーバ/送信者およびクライアント/受信者の例は、上記で提供した。
ステップ700で、クライアント/受信者の公開鍵を使用して初期コンテンツ鍵を暗号化する。任意の適当なコンテンツ鍵を利用することができ、その単なる一例を上記で挙げた。ステップ702で、暗号化された初期コンテンツ鍵を含むルートライセンスをクライアント/受信者に送信する。任意の適切な方法を利用してこのステップを実装することができる。以下の説明では、2つの異なるプロトコルを用いた2つの具体例が提供される。それらは例であり、請求される主題の用途を、ここに記載される具体的なプロトコルのみに限定する意図ではないことを認識および理解されたい。
ステップ704で、サーバ/送信者から送信されたルートライセンスを受信し、ステップ706で、暗号化された初期コンテンツ鍵を解読する。この例では、このステップは、クライアント/受信者の秘密鍵を使用して、暗号化された初期コンテンツ鍵を解読することによって行われる。
ステップ708で、リーフライセンスを作成し、初期コンテンツ鍵で新しいコンテンツ鍵を暗号化する。ステップ710で、リーフライセンスをクライアント/受信者に送信する。リーフライセンスは、DRMで保護されたコンテンツのためのポリシーとポリシー更新を含むことができ、通例は実際に含んでいることを思い出されたい。ステップ708および710は、DRMで保護された所与のコンテンツについて複数回実行できることを理解および認識されたい。すなわち、DRMで保護された特定のコンテンツに関してポリシーが変化すると、それに対応するリーフライセンスが作成され、クライアント/受信者に送信されることができる。
ステップ712でリーフライセンスを受信し、ステップ714で、先に受信された初期コンテンツ鍵を使用して新しいコンテンツ鍵を解読する。次いでステップ716で、解読された新しいコンテンツ鍵を使用してコンテンツを解読し、リーフライセンスに入っているポリシーを更新する。
ステップ712、714、716は、クライアント/受信者に受信される新しいリーフライセンスごとに行うことができることを認識および理解されたい。
HTTPを使用した更新ポリシーの配信
ルートライセンスおよびリーフライセンスの概念と、各ライセンスが上記のコンテクストでどのように使用されることができるかを説明したので、次いで、HTTPを使用してルートライセンスとリーフライセンスがどのように配信されるかを考える。
DRMで保護されたコンテンツの伝送にHTTPが利用される場合、クライアントは、サーバ/送信者に2つの要求を発行する。第1に、クライアントは、ルートライセンスを取得するためのPOST要求を発行する。第2に、クライアントは、DRMで保護されるコンテンツを取得するためのGET要求を発行する。通例、HTTPでは、サーバはクライアントとの通信を開始することができないので、この例では、クライアントはこれらの要求を発行する。
具体的には、以下の説明との関連で図8を考察されたい。クライアントがルートライセンスを受信したい時、クライアントは、サーバにPOST要求を発行する。POST要求は、上述のようにライセンス要求メッセージを含んでいる。この通信を受信するのに応答して、サーバは、ルートライセンスを含んだライセンス応答メッセージで応答し、ルートライセンスは、少なくとも1つの実施形態ではXMRで表される。ルートライセンスを受信し、適宜処理すると、クライアントは、サーバにGET要求を発行してDRM保護コンテンツを要求する。GET要求に応答して、サーバは、1つまたは複数のライセンス応答メッセージと交互に配置された、要求されるコンテンツのセグメントで応答する。各ライセンス応答メッセージは、DRMで保護されるコンテンツの特定部分に関連するリーフライセンスを含んでいる。このサーバの応答を構築するために任意の適切な機構または交互配置技術(interleaving technique)を使用することができる。
ある特定のコンテクストにおける単なる一実装例として、以下を考える。
単なる一例で、4バイトのフレームヘッダを使用してデータブロックおよび制御ブロックをカプセル化する。フレームヘッダは、ネットワークバイト順で表された、1バイトのASCIIドル記号(0x24)、次いで1バイトのブロックタイプ識別子、次いで2バイトのカプセル化データ長を含む。
Figure 0004851519
制御ブロックは、タイプ識別子としてASCIIの「c」の文字(0x63)を使用する。このブロックは、メッセージ、通例はライセンス応答メッセージを含む。
データブロックは、ASCIIの「d」の文字(0x63)をタイプ識別子として使用する。このブロックは、データセグメント記述子を含み、そのすぐ後にメディアデータが続く。
データセグメント記述子は、暗号化されたコンテンツまたは平文のコンテンツと関連付けられることができる。この記述子内の暗号化されたフラグがこの情報を伝達する。データセグメント記述子は、送信されるファイルの一部に関連付けられ、ファイルが暗号化されている場合は、ファイルに単一のポリシーとコンテンツ暗号鍵が適用される。すなわち、コンテンツ暗号鍵とポリシーは、セグメント内では変更されることができない。
一実施形態によれば、リンクの暗号化を伴う典型的なHTTP応答は、次のブロックから構成される。
1.チェーン化されたライセンスを含むライセンス応答メッセージを伝送する制御ブロック[$c]
2.1つまたは複数のデータブロック[$d]
ファイルの送信中に鍵またはポリシーの変更がある場合には、以下のステップが追加される。
3.新しいチェーン化ライセンスを含むライセンス応答メッセージを伝送する新しい制御ブロック[$c]
4.1つまたは複数のデータブロック[$d]
ステップ3および4は、複数の鍵またはポリシーの変更がある場合には複数回行われてよいことに留意されたい。
RTSPを使用したルートライセンスおよびリーフライセンスの伝送
ルートライセンスおよびリーフライセンスの概念と、各ライセンスがHTTPを使用してどのように配信される方法を説明したので、次いで、RTSPを使用してルートライセンスおよびリーフライセンスがどのように配信されることができるかを考える。
RTSPとHTTPの違いの1つは、RTSPは、HTTPに比べてかなり高機能であることである。具体的には、RTSPは、サーバによって開始される要求についての規定を備え、それにより、サーバは、いつでもクライアントにコマンドを送信することができる。この実施形態により、図9との関連で以下を考えられたい。
クライアント/受信者がDRMで保護されるコンテンツを再生したい場合、クライアントは、ライセンス要求メッセージを含むDESCRIBE要求を送信する。このメッセージの受信に応答して、サーバは、ライセンス応答メッセージを埋め込むセッション記述プロトコル(SDP)で応答する。このライセンス応答メッセージは、この特定の実施形態ではXMRで表される、ルートライセンスを含む。
次いで、クライアントがDRMで保護されるコンテンツを受信したい時、クライアントは、PLAY要求をサーバに送信してストリームを開始する。任意の適切な時に、サーバは、クライアントにANNOUNCE要求を送信してリーフライセンスを含んだライセンス応答メッセージを伝送することができる。
実装例として、以下を考えられたい。まず、一実施形態による、ライセンス要求メッセージを組み込んだ次のDESCRIBE要求の抜粋を考察する。
Figure 0004851519
「Require: com.microsoft.wmdrm-nd」は、この例では、サーバが特定タイプの送信者であることを受信者が予想していることを示すために使用される。「Content-Type: application/vnd.ms-wmdrm-license-request」は、この例では、DESCRIBEの本体がライセンス要求メッセージを含んでいることを示すために使用される。
エラーがなければ、送信者は、次の項で説明するライセンス応答メッセージを含んだSDP記述で応答しなければならない。
本体にライセンス要求メッセージを含んだDESCRIBE要求を受信すると、サーバは、ライセンス応答メッセージを返すことができる。この例では、サーバは、上記の各種パラメータだけでなくライセンス応答メッセージも含むSDP記述を返す。この実施形態では、ライセンス応答メッセージは、先に述べたように、コンテンツに適用すべきポリシーを指示するXMRライセンスを伝送する。
単なる一実装例として、一実施形態による、ライセンス応答メッセージを組み込んだ下に示すSDPの抜粋を考えられたい。
Figure 0004851519
返されるライセンスは、当該セッションの継続時間にわたって使用されるルートライセンスに相当する。固有のリーフライセンスは、下記のANNOUNCE要求を介して後の時間に返される。
一実施形態によれば、送信者から返されるSDPは、RFC−2397(http://www.ietf.org/rfc/rfc2397.txt)の仕様に従ってデータURLの中に符号化されたライセンス応答メッセージを含む。データURLに含まれるデータは、この例では、Base64で符号化されなければならず、MIMEタイプは、「application/vnd.ms-wmdrm-license-response」に設定されなければならない。
構文の例として次を考える。
Figure 0004851519
この例のデータURLは、現時点でもなお進行中の作業であるSDPの鍵管理拡張の仕様に従って、「a=key−mgmt」属性を使用してSDPセッションのレベルに挿入されなければならない。この構文を次に示す。
a=key−mgmt:wmdrm−nd URL
この「URL」パラメータが、上記のデータURLである。
次いで、更新されたポリシーをストリームの途中で配信するためのANNOUNCE要求の使用を考察する。具体的には、次に示すANNOUNCE要求の抜粋は、一実施形態によりリーフライセンスがどのように配信されることができるかを説明するものである。
Figure 0004851519
この例では、「Content-Type: application/vnd.ms-wmdrm-license-response」ヘッダは、要求の本体がライセンス応答メッセージを含んでいることを知らせるために使用されなければならない。「Event-Type: 4000 wmdrm-nd-message」ヘッダは、この例では、WMDRM−NDメッセージを伝送するイベントであることを示すために使用されなければならない。受信者は、ライセンス応答メッセージを処理して、権利IDがライセンス要求中の権利IDと一致することを確実にしなければならない。エラーがなければ、受信者は、下に示すような200 OK応答を送信者に返さなければならない。
Figure 0004851519
DESCRIBE要求で返されるライセンスは、ルートライセンスに相当することに留意されたい。送信者は、データ配信の前に、受信者がコンテンツを解読できるようにするリーフライセンスを配信しなければならない。これは、受信者が最初のPLAY要求を送信した直後に、送信者は、データフローを開始する前にANNOUNCE要求でリーフライセンスを送信する責任があることを意味する。
送信者がANNOUNCEメッセージを配信する時と、コンテンツを解読するために新しいライセンスが必要とされる時の間には厳密な関係はない。これは、送信者は、関連付けられた保護コンテンツを含むパケットの配信を開始する前に、さらには後であってもANNOUNCEを配信できることを意味する。保護されるコンテンツを伝送するために用いることが可能な方法の1つは、当業者には理解されるように、RTPパケットの使用によるものである。
結論
上記の各種実施形態は、所与の保護されるコンテンツについて、DRMポリシーの更新等のポリシーの更新を配信し、更新することを可能にする。少なくとも一部の実施形態では、各種のプロトコルを拡張して、そのプロトコルによってポリシーの更新が表され、伝送されることを可能にすることができる。
本発明について構造的特徴および/または方法論的ステップに固有の術語で説明したが、頭記の特許請求の範囲に定義される本発明は、必ずしもここに説明される特定の特徴またはステップに限定されないことを理解されたい。それら固有の特徴およびステップは、請求される本発明を実装するこのましい形態として開示される。
一実施形態における本発明の実施形態に用いられることが可能なプロトコルの例示的な登録手順を説明する図である。 一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的な近接性検出手順を説明する図である。 一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的なセッション確立手順を説明する図である。 一実施形態において本発明の実施形態が用いられることが可能なプロトコルの例示的なデータ転送手順を説明する図である。 一実施形態において本発明の実施形態が用いられることが可能なストリーミングプロトコルの態様を説明する図である。 一実施形態によるルートライセンスおよびリーフライセンスに関連する態様を説明する図である。 一実施形態による方法におけるステップを記載する流れ図である。 一実施形態によるルートライセンスおよびリーフライセンスの通信を説明する図である。 一実施形態によるルートライセンスおよびリーフライセンスの通信を説明する図である。

Claims (10)

  1. コンピュータによって実施される方法であって、
    意図される受信者の公開鍵を使用して非対称に暗号化された暗号化初期コンテンツ鍵を含むルートライセンスを構築することであって、前記ルートライセンスは、前記意図される受信者のクライアントにストリーミングされるコンテンツファイル内の保護コンテンツに関連前記初期コンテンツ鍵の暗号化に使用した前記公開鍵は、前記ルートライセンス内の前記初期コンテンツ鍵よりも大きいビットサイズを有する、そのようなルートライセンスを構築することと、
    前記クライアントからライセンス要求を受信したことに応答して、前記ルートライセンスを前記クライアントに送信することと、
    前記ルートライセンスにチェーン化で結び付けられ1つまたは複数のリーフライセンスを作成することであって、前記1つまたは複数のリーフライセンスは、前記コンテンツファイル内の前記保護コンテンツに関連付けられた更新後のポリシーに関連するものであり、前記1つまたは複数のリーフライセンスはそれぞれ、前記初期コンテンツ鍵を使用して対称に暗号化された異なるコンテンツ鍵を含、ことと、
    前記クライアントからコンテンツ要求を受信したことに応答して、または前記コンテンツファイルの前記保護コンテンツをストリーミングする間に、前記1つまたは複数のリーフライセンスを前記クライアントに送信することであって、前記1つまたは複数のリーフライセンスの各々を含むデータを、前記コンテンツファイルの前記保護コンテンツの対応する部分と交互に配置することにより、前記1つまたは複数のリーフライセンスの各々を、前記保護コンテンツの各リーフライセンスに対応する部分よりも前に前記クライアントに送信すること
    を備え、前記1つまたは複数のリーフライセンスの各々に含まれる前記暗号化された異なるコンテンツ鍵は、前記保護コンテンツの対応する部分を解読するのに用いられることを特徴とする方法。
  2. 前記初期コンテンツ鍵は、128ビットのAES鍵からなることを特徴とする請求項に記載の方法。
  3. 前記異なるコンテンツ鍵は、128ビットのAES鍵からなることを特徴とする請求項に記載の方法。
  4. 前記ルートライセンスを送信する動作前記1つまたは複数のリーフライセンスを送信する動作は、HTTPを使用して行われることを特徴とする請求項1に記載の方法。
  5. 前記ルートライセンスを送信する動作前記1つまたは複数のリーフライセンスを送信する動作は、RTSPを使用して行われることを特徴とする請求項1に記載の方法。
  6. 受信者側のクライアントとHTTPプロトコルを介して通信するサーバによって実施される方法において
    前記クライアントから、該クライアントにストリーミングされようとするコンテンツファイル内の保護コンテンツのルートライセンスを要求するライセンス要求メッセージを含むHTTP POST要求を受信することと、
    前記POST要求を受信したことに応答して、前記コンテンツファイル内の前記保護コンテンツに関連するルートライセンスであって、前記受信者の公開鍵を使用して非対称に暗号化され、前記公開鍵よりも小さいビットサイズを有する暗号化初期コンテンツ鍵を含むルートライセンスを含んだ、ライセンス応答メッセージ前記クライアントに送信することと、
    前記クライアントから、前記コンテンツファイルの保護コンテンツを要求するHTTP GET要求を受信することと、
    前記GET要求受信したことに応答して、前記コンテンツファイルの要求され保護コンテンツの複数のセグメントを前記クライアントに送信することであって、前記ルートライセンスにチェーン化される1つまたは複数のリーフライセンスの各々を含むデータを、前記保護コンテンツの前記複数のセグメントとそれぞれ交互に配置することにより、前記1つまたは複数のリーフライセンスの各々を、前記保護コンテンツの各リーフライセンスに対応するセグメントよりも前に前記クライアントに送信すること
    を備え、前記1つまたは複数のリーフライセンスは、前記保護コンテンツに関する更新後のポリシーに関連するものであり、前記1つまたは複数のリーフライセンスはそれぞれ、前記初期コンテンツ鍵を使用して対称的に暗号化された異なるコンテンツ鍵を含み、前記1つまたは複数のリーフライセンスのそれぞれに含まれる前記暗号化された異なるコンテンツ鍵は、前記保護コンテンツの前記複数のセグメントのうちの対応するセグメントを解読するのに用いられることを特徴とする方法。
  7. 受信者側のクライアントとRTSPプロトコルを介して通信するサーバによって実施される方法であって、
    前記クライアントから、該クライアントにストリーミングされるコンテンツファイル内の保護コンテンツのルートライセンスを要求するRTSP DESCRIBE要求を受信することと、
    前記クライアントに、前記コンテンツファイル内の前記保護コンテンツに関連するルートライセンスであって、前記受信者の公開鍵を使用して非対称に暗号化され、前記公開鍵よりも小さいビットサイズを有する暗号化初期コンテンツ鍵を含むルートライセンスを送信することと、
    前記コンテンツファイル内の前記保護コンテンツを再生するためのコンテンツ再生要求を前記クライアントから受信したことに応答して、前記クライアントに対するコンテンツのストリーミングを開始することと、
    前記ルートライセンスにチェーン化で結び付けられた1つまたは複数のリーフライセンスを前記クライアントに送信することであって、前記1つまたは複数のリーフライセンスの送信は、コンテンツのストリーミング中に行われ、前記1つまたは複数のリーフライセンスは、前記保護コンテンツに関する更新後のポリシーに関連するものであり、それぞれ前記初期コンテンツ鍵を使用して対称に暗号化された異なるコンテンツ鍵を含み、前記1つまたは複数のリーフライセンスの各々を、前記コンテンツファイルの前記保護コンテンツの対応する部分と交互に配置することにより、前記1つまたは複数のリーフライセンスの各々を、前記保護コンテンツの各リーフライセンスに対応する部分よりも前に前記クライアントに送信することと
    を備え、前記1つまたは複数のリーフライセンスは、それぞれライセンス応答メッセージを含むRTSP ANOOUNCE要求に含まれ、前記1つまたは複数のリーフライセンスのそれぞれに含まれる前記暗号化された異なるコンテンツ鍵は、前記保護コンテンツの対応する部分を解読するのに用いられることを特徴とする方法。
  8. 前記DESCRIBE要求は、ライセンス要求メッセージを含むことを特徴とする請求項に記載の方法。
  9. 前記ルートライセンスを送信する動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込んだRTSPセッション記述プロトコル(SDP)を送信することを含むことを特徴とする請求項に記載の方法。
  10. 前記DESCRIBE要求は、ライセンス要求メッセージを含み、
    前記ルートライセンスを送信する動作は、前記ルートライセンスを含んだライセンス応答メッセージを埋め込んだRTSPセッション記述プロトコル(SDP)を送信することを含む
    ことを特徴とする請求項に記載の方法。
JP2008521533A 2005-07-12 2006-07-11 保護コンテンツのポリシー更新の配信 Expired - Fee Related JP4851519B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/179,206 US7561696B2 (en) 2005-07-12 2005-07-12 Delivering policy updates for protected content
US11/179,206 2005-07-12
PCT/US2006/026913 WO2007008912A2 (en) 2005-07-12 2006-07-11 Delivering policy updates for protected content

Publications (2)

Publication Number Publication Date
JP2009501393A JP2009501393A (ja) 2009-01-15
JP4851519B2 true JP4851519B2 (ja) 2012-01-11

Family

ID=37637892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008521533A Expired - Fee Related JP4851519B2 (ja) 2005-07-12 2006-07-11 保護コンテンツのポリシー更新の配信

Country Status (9)

Country Link
US (1) US7561696B2 (ja)
EP (1) EP1902538B1 (ja)
JP (1) JP4851519B2 (ja)
KR (1) KR101238477B1 (ja)
CN (1) CN101218778B (ja)
BR (1) BRPI0612713A2 (ja)
MX (1) MX2008000521A (ja)
RU (1) RU2417532C2 (ja)
WO (1) WO2007008912A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8576851B2 (en) * 2006-09-22 2013-11-05 Microsoft Corporation Integrating data with conversations
JPWO2008126318A1 (ja) * 2007-03-30 2010-07-22 パイオニア株式会社 情報記録装置及びコピー管理プログラム
JPWO2008126285A1 (ja) * 2007-03-30 2010-07-22 パイオニア株式会社 情報記録装置及びコピー管理プログラム
US8544105B2 (en) 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
US20090183000A1 (en) * 2008-01-16 2009-07-16 Scott Krig Method And System For Dynamically Granting A DRM License Using A URL
US8353049B2 (en) * 2008-04-17 2013-01-08 Microsoft Corporation Separating keys and policy for consuming content
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
US8828086B2 (en) 2008-06-30 2014-09-09 Depuy (Ireland) Orthopaedic femoral component having controlled condylar curvature
US8236061B2 (en) 2008-06-30 2012-08-07 Depuy Products, Inc. Orthopaedic knee prosthesis having controlled condylar curvature
EP2184706A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
US8271944B2 (en) * 2009-05-18 2012-09-18 National Instruments Corporation Hosting a graphical program execution system on an embedded device
GB2513344B (en) * 2013-04-23 2017-03-15 Gurulogic Microsystems Oy Communication system utilizing HTTP
US9419948B2 (en) * 2013-11-15 2016-08-16 Adobe Systems Incorporated Method and apparatus for avoiding license storming during an unplanned regional blackout
US10609283B2 (en) * 2017-04-01 2020-03-31 Intel Corporation Sharing panoramic video images over a wireless display session
US10917438B2 (en) * 2018-01-25 2021-02-09 Cisco Technology, Inc. Secure publishing for policy updates
KR101877535B1 (ko) 2018-02-12 2018-07-11 한화에어로스페이스 주식회사 스트리밍 영상 암호화 방법과 컴퓨터 프로그램 및 스트리밍 영상 복호화 방법과 컴퓨터 프로그램

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219329A (ja) * 1998-01-30 1999-08-10 Pfu Ltd 情報受配信システム
US20030161473A1 (en) * 2000-06-16 2003-08-28 Fransdonk Robert W. Method and system to securely distribute content via a network

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010032B1 (en) * 1999-03-12 2006-03-07 Kabushiki Kaisha Toshiba Moving image coding apparatus and decoding apparatus
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US6918034B1 (en) 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
US6654389B1 (en) * 1999-11-23 2003-11-25 International Business Machines Corporation System and method for searching patterns in real-time over a shared media
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US7257641B1 (en) * 2000-03-30 2007-08-14 Microsoft Corporation Multipoint processing unit
US20060130104A1 (en) * 2000-06-28 2006-06-15 Madhukar Budagavi Network video method
US6965646B1 (en) * 2000-06-28 2005-11-15 Cisco Technology, Inc. MPEG file format optimization for streaming
US7036011B2 (en) 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
KR20020032803A (ko) 2000-10-27 2002-05-04 구자홍 스트리밍 서비스를 위한 파일 구조
DE10054940B4 (de) * 2000-11-06 2005-06-02 Siemens Ag Verfahren zum Übertragen von Faxdaten über ein Paketübertragungsnetz, zugehörige Einheiten und zugehöriges Programm
WO2002060150A2 (en) 2001-01-24 2002-08-01 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US20060167985A1 (en) * 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US20030041257A1 (en) 2001-05-04 2003-02-27 Wee Susie J. Systems, methods and storage devices for scalable data streaming
US6983049B2 (en) 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
US7145919B2 (en) 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
US7362707B2 (en) * 2001-07-23 2008-04-22 Acme Packet, Inc. System and method for determining flow quality statistics for real-time transport protocol data flows
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
JP3719180B2 (ja) * 2001-09-27 2005-11-24 ソニー株式会社 通信方法、通信システム及び出力機器
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP2003169090A (ja) * 2001-11-30 2003-06-13 Fujitsu Ltd 伝送システム
WO2003055219A2 (en) * 2001-12-11 2003-07-03 Telefonaktiebolaget Lm Ericsson (Publ.) Method of rights management for streaming media
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
US7233587B2 (en) * 2002-02-01 2007-06-19 Harris Corporation Method and system for encapsulating time division multiplex data into individual packets of a packet based network
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
AU2003206088A1 (en) * 2002-03-28 2003-10-13 Koninklijke Philips Electronics N.V. Revocation of copyrighted content
JP3818504B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
EP1547387A1 (en) * 2002-09-30 2005-06-29 Matsushita Electric Industrial Co., Ltd. Content using apparatus
GB0230301D0 (en) * 2002-12-30 2003-02-05 Nokia Corp Streaming media
US7383586B2 (en) 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
US7136945B2 (en) 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US20070016784A1 (en) * 2003-04-28 2007-01-18 Koninklijke Philips Electronics N.V. Method of storing revocation list
US20050008240A1 (en) * 2003-05-02 2005-01-13 Ashish Banerji Stitching of video for continuous presence multipoint video conferencing
US20050002402A1 (en) * 2003-05-19 2005-01-06 Sony Corporation And Sony Electronics Inc. Real-time transport protocol
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US8582659B2 (en) * 2003-09-07 2013-11-12 Microsoft Corporation Determining a decoding time stamp from buffer fullness
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
US7447158B2 (en) 2004-01-28 2008-11-04 Empirix Inc. System and method for testing signals within digital-network packets
US7522712B2 (en) * 2004-01-29 2009-04-21 Comverse Ltd. Method for initiating a session in a store and forward messaging system
EP1738583A4 (en) * 2004-03-03 2009-08-19 Packetvideo Network Solutions SYSTEM AND METHOD FOR SEARCHING DIGITAL MULTIMEDIA CONTENT IN A NETWORK NODE
US20060184790A1 (en) * 2004-03-26 2006-08-17 Microsoft Corporation Protecting elementary stream content
JP4561146B2 (ja) 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
US20050254526A1 (en) * 2004-05-12 2005-11-17 Nokia Corporation Parameter sets update in streaming applications
EP1791358B1 (en) * 2004-08-31 2011-05-25 Panasonic Corporation Moving image encoding method and apparatus
US8150232B2 (en) * 2004-09-03 2012-04-03 Panasonic Corporation Recording medium, recording device, program, and recording method
EP1800492B1 (en) * 2004-10-07 2012-12-12 Panasonic Corporation Picture coding apparatus and picture decoding apparatus
US20060104356A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Timing for decoder buffer examination
US7656835B2 (en) * 2005-05-18 2010-02-02 Nokia Corporation Method for informing changed communications capabilities
US7584497B2 (en) * 2005-05-24 2009-09-01 Microsoft Corporation Strategies for scheduling bandwidth-consuming media events
US7577258B2 (en) * 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
US7725593B2 (en) * 2005-07-15 2010-05-25 Sony Corporation Scalable video coding (SVC) file format

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219329A (ja) * 1998-01-30 1999-08-10 Pfu Ltd 情報受配信システム
US20030161473A1 (en) * 2000-06-16 2003-08-28 Fransdonk Robert W. Method and system to securely distribute content via a network

Also Published As

Publication number Publication date
EP1902538B1 (en) 2017-11-22
WO2007008912A3 (en) 2007-11-08
CN101218778B (zh) 2011-07-27
MX2008000521A (es) 2008-03-06
JP2009501393A (ja) 2009-01-15
US20070014413A1 (en) 2007-01-18
CN101218778A (zh) 2008-07-09
US7561696B2 (en) 2009-07-14
RU2417532C2 (ru) 2011-04-27
WO2007008912A2 (en) 2007-01-18
KR101238477B1 (ko) 2013-03-04
EP1902538A4 (en) 2013-11-06
RU2008101456A (ru) 2009-07-20
KR20080031736A (ko) 2008-04-10
BRPI0612713A2 (pt) 2010-11-30
EP1902538A2 (en) 2008-03-26

Similar Documents

Publication Publication Date Title
JP4851519B2 (ja) 保護コンテンツのポリシー更新の配信
JP5021639B2 (ja) ストリーミング用制御プロトコルおよびトランスポートプロトコルを使用した、保護付きコンテンツの搬送
KR101312910B1 (ko) 다양한 콘텐트 유형의 디지털 미디어 보호
JP4472989B2 (ja) ストリーミング・メディア用の使用権管理方法
JP4643633B2 (ja) ストリーミングコンテンツの完全性保護
EP2006787B1 (en) Method, system, subscriber equipment and multi-media server for digital copyright protection
JP2005513664A5 (ja)
JP4193380B2 (ja) ストリーム転送における電子署名システム
JP2003174441A (ja) コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
WO2012175021A1 (zh) 流媒体内容的处理方法和设备
JP2003229844A (ja) データ転送システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110822

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111020

R150 Certificate of patent or registration of utility model

Ref document number: 4851519

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees