JP4921381B2 - 副条件付きアクセス・サーバの方法および装置 - Google Patents

副条件付きアクセス・サーバの方法および装置 Download PDF

Info

Publication number
JP4921381B2
JP4921381B2 JP2007545471A JP2007545471A JP4921381B2 JP 4921381 B2 JP4921381 B2 JP 4921381B2 JP 2007545471 A JP2007545471 A JP 2007545471A JP 2007545471 A JP2007545471 A JP 2007545471A JP 4921381 B2 JP4921381 B2 JP 4921381B2
Authority
JP
Japan
Prior art keywords
server
access server
conditional access
content
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007545471A
Other languages
English (en)
Other versions
JP2008523719A (ja
JP2008523719A5 (ja
Inventor
ヴァンタロン,ルック
シッカールド,パオロ
Original Assignee
ディジタル・キーストーン・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36575763&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4921381(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ディジタル・キーストーン・インコーポレーテッド filed Critical ディジタル・キーストーン・インコーポレーテッド
Publication of JP2008523719A publication Critical patent/JP2008523719A/ja
Publication of JP2008523719A5 publication Critical patent/JP2008523719A5/ja
Application granted granted Critical
Publication of JP4921381B2 publication Critical patent/JP4921381B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ディジタル・ケーブル・テレビジョン・システム、衛星テレビジョン・システムなどのシステム用の条件付きアクセス(CA)に関する。
条件付きアクセス(CA)は、コンテンツ(たとえば、映画などのオーディオビジュアル作品)のアクセスを、許可されたユーザに制限する技法である。たとえば、CAシステムは、ディジタル・テレビジョン(DTV)を含むケーブルTVや非ケーブルTV用に開発されてきた。ディジタル・テレビジョン用のCAシステムでは、メディア・コンテンツは、ブロードキャストの前に標準アルゴリズムを使用してスクランブル(暗号化)される。CAシステムでメディア・コンテンツのスクランブル/デスクランブルに使用されるキーを、制御ワード(CW)と呼ぶ。制御ワードは、使用権(entitlement)制御メッセージや使用権管理メッセージを介して加入者にセキュアに供給される。セキュリティ・デバイスは、受信したメディア・コンテンツをデスクランブル(解読)するために管理ワードを使用する。
通常、制御ワードは、頻繁に(たとえば約0.1秒おきに)変更される。許可されないアクセスを防ぐために、制御ワードは、ブロードキャストされる時に、サービス・キー(SK)を使用して保護(スクランブル/暗号化)される。サービス・キーを所有しているセキュリティ・デバイスだけが、CAシステムによって保護されたメディア・コンテンツをデスクランブルするために制御ワードを回復させることができる。
使用権制御メッセージ(ECM)は、通常、サービス・キーを使用して解読される暗号化された形で制御ワードをブロードキャストするために使用される。使用権制御メッセージは、許可を与えるためにアクセス判断基準に対してチェックされる。制御ワードは、許可が与えられる場合に解放される。システムは、サービス・キーを使用することで、制御ワードなどのような共通情報を、加入者のそれぞれにメッセージを個別にブロードキャストする必要なしに、複数の加入者に同時にセキュアにブロードキャストすることができる。
各セキュリティ・デバイスを個別に管理するために、CAシステムが特に1つのセキュリティ・デバイスへメッセージをブロードキャストできるように、各セキュリティ・デバイスは一意のアイデンティティを有する。使用権管理メッセージ(EMM)は、通常、あるアクセス判断基準に対してセキュリティ・デバイスを許可するために実際の許可データ(たとえば、使用権)を含む。使用権管理メッセージは、特定のセキュリティ・デバイスに個別にアドレッシングされる。使用権管理メッセージは、一意のアイデンティティを有する1特定のセキュリティ・デバイスだけのためのものとすることができる。システムは、セキュリティ・デバイスの集団全体のそれぞれに対する使用権管理メッセージをブロードキャストして、セキュリティ・デバイスを個別に制御する。通常、1つのセキュリティ・デバイスに対する使用権管理メッセージが、そのセキュリティ・デバイスの一意のユーザ・キーを使用してのみ解読されるように、各セキュリティ・デバイスは、一意の秘密のユーザ・キー(UK)を有する。
通常、サービス・キーも、周期的に(たとえば、加入TVの場合には毎月1回、ペイ・パー・ビューの場合には映画ごとに1回)変更される。サービス・キーを加入者の特定のセキュリティ・デバイスに送信するために、使用権管理メッセージが使用される。CAシステムは、サービス・キーを配信するために、加入しているセキュリティ・デバイスごとに使用権管理メッセージをブロードキャストする。サービス・キーが、使用権管理メッセージを使用して、加入しているセキュリティ・デバイスに個別に配信された後に、CAシステムは、暗号化された制御ワードをブロードキャストすることができる。この制御ワードは、サービス・キーを使用して解読される。
使用権管理メッセージや使用権制御メッセージを使用することによって、CAシステムは、ペイ・パー・ビュー(PPV)、ビデオオンデマンド(VOD)、ゲームなどの対話的特徴、ある種の材料へのアクセスを制限する能力、さらには特定の受信デバイス(たとえば、スマート・カードを有するセットトップ・ボックス)にメッセージを向ける能力などの機能を提供することができる。
ディジタル・テレビジョンでは、メディア・コンテンツ(たとえば、ビデオ信号とオーディオ信号)は、MEPG−2フォーマットを使用してディジタル形式に変換される。ある番組のディジタル形式のメディア・コンテンツは、送信のために他の番組のディジタル形式のメディア・コンテンツと一緒に多重化され、その結果、複数の番組が同時に送信されるように見える。CAシステムは、ディジタル形式の番組をスクランブルし、ディジタル形式の番組と共に使用権制御メッセージと使用権管理メッセージを、多重通信内で(たとえば、衛星)または帯域外チャネルを介して(たとえば、ケーブル)のいずれかでのブロードキャストのために送信する。
通常、受信側端末のセットトップ・ボックス(STB)は、データ・ストリームをデスクランブルし、見るためにMPEG−2データをデコードする。STBのチューナ部分は、着信信号を受信し、復調し、トランスポート・ストリームを再構成する。このトランスポート・ストリームには、情報の多数のパケットが含まれる。セットトップ・ボックスは、使用権管理メッセージ、使用権制御メッセージ、メディア・コンテンツを非多重化することができる。使用権管理メッセージと使用権制御メッセージに含まれるデータ(たとえば、サービス・キーおよび制御ワード)は、暗号化されたプログラミング素材をデスクランブルするのに使用される。次に、セットトップ・ボックスは、見るためにMPEG−2データをレンダリングする。
ディジタル著作権管理(DRM)システムは、権利をディジタル的に管理する。ディジタル著作権管理は、暗号化ソフトウェアを使用して、電子情報を保護し、広く行き渡った配布を防ぐ。通常のディジタル著作権管理方式では、DRMサーバ・ソフトウェア・プログラムが、適用可能なポリシに従って、暗号化を介してディジタル・コンテンツをラップする。DRMクライアント・ソフトウェア・プログラムは、コンテンツをアンラップし、その権利に従ってアクセス可能にする。権利は、通常、ラップされた電子情報とは別々にクライアントに配布される。DRMクライアントには、デスクトップPC、ハンドヘルド・デバイス、セットトップ・ボックス、携帯電話機、その他のポータブル・デバイスが含まれている。配布を制限するためのディジタル・コンテンツの暗号化/スクランブルに加えて、ディジタル著作権管理システムは、さまざまな形の権利の説明、識別、取引、保護、監視、追跡を提供する。
コンテンツ暗号化は、通常、対称キー暗号を使用して実行され、キー暗号化は、通常は公開キー/秘密キー暗号を使用する。対称キー暗号では、同一のキーが、コンテンツの暗号化と解読との両方に使用される。公開キー/秘密キー暗号では、異なるが関係付けられたキーが、コンテンツの暗号化と解読に使用される。
主セキュリティ・システムが、副セキュリティ・システムによって保護されている外部デバイスへのプレミアム・コンテンツ配布を制御できるように、2つのセキュリティ・システムをブリッジする方法と装置。本発明のいくつかの実施態様を、このセクションで要約する。
本発明の一実施態様では、主セキュリティ・システムは、合法的加入者だけへのプレミアム・コンテンツの配布を保護するのに使用されるブロードキャストCAシステムであり、副セキュリティ・システムは、加入者の合法的デバイスだけへのプレミアム・コンテンツの配布を保護するのに使用されるディジタル著作権管理システムを含む。
本発明の一実施態様では、主セキュリティ・システムは、合法的ローカル・ブロードキャスタだけへのプレミアム・コンテンツの配布を保護するのに使用されるブロードキャストCAシステムであり、副セキュリティ・システムは、合法的ローカル加入者だけへのプレミアム・コンテンツの再配布を保護するのに使用されるもう1つのブロードキャストCAシステムを含む。
本発明の一実施態様では、主セキュリティ・システムが、加入者の合法的デバイスだけへのプレミアム・コンテンツの配布を保護するのに使用されるディジタル著作権管理システムであり、副セキュリティ・システムが、主ディジタル著作権管理システムをサポートしない加入者の他のデバイスだけへのプレミアム・コンテンツのさらなる配布を保護するのに使用される、もう1つのディジタル著作権管理システムである。
本発明の少なくともいくつかの実施態様で、主CAサーバが、ある暗号化されたプレミアム・コンテンツと一緒に、使用権データおよび/または解読キーを複数の主CAクライアントに供給する。副CAサーバが合法的主CAクライアントとして働く。副CAサーバは、保護されたコンテンツを回復させ、かつ1つまたは複数の副CAクライアントに、オリジナル・使用権に対応する使用権データおよび/または解読キーの新しい組を、保護されたコンテンツと共に提供することとを試みる。
本発明の1つの実施態様では、副CAサーバは、副CAクライアントへの配布のために主セキュリティ・システム暗号化を処理する前に、その主セキュリティ・システム暗号化を完全に除去することができ、あるいは、主セキュリティ・システム暗号化の一部または全体を保持し、なおかつ、これを副CAクライアントに引き渡すが、コンテンツに、そのコンテンツを再生時にさらに許可できるようにする備えを追加することができる。
本発明の一実施態様で、主CAサーバは、副CAサーバが、まず、保護されているが許可されていないコンテンツを副CAクライアントに配布し、後にこれを許可することができる。
本発明の一態様の、コンテンツの提示を制御する方法は、コンテンツを許可されないアクセスから保護するために、コンテンツを暗号化された形で供給し、暗号キーの第1の組を使用する第1CAサーバからコンテンツの表現(representation)を受信することと、ユーザの要求時に、第1CAサーバに結合された第2CAサーバを介してコンテンツを提示(present)することとを含む。コンテンツの提示(present)は、それぞれ第2CAサーバと第1CAサーバとの間のクライアント・サーバ関係を介して許可される。第2CAサーバは、コンテンツを提示する際にコンテンツを許可されないアクセスから保護するのに暗号キーの第2の組を使用する。1つの例で、コンテンツは、暗号キーの第2の組を使用して、第2CAサーバのネットワーク・クライアントによって提示され、第1CAサーバは、許可された使用のために暗号キーの第1の組を第2CAサーバに供給する。実施態様の1つの例で、第2CAサーバは、第1CAサーバから受信された使用の許可に従って、ネットワーク・クライアントがディジタル著作権管理システムを介してコンテンツを使用することを許可する。1つの例で、第2CAサーバは、コンテンツにアクセスする許可を、第1CAサーバから受信された許可からネットワーク・クライアントに関する許可に変換する。実施態様の1つの例で、副CAサーバは、もう1つのCAサーバに対する主CAサーバとして働く。実施態様の1つの例で、第1CAサーバは、第2CAサーバのアイデンティティに従って第2CAサーバに許可を提供し、第2CAサーバは、クライアントのアイデンティティに従ってクライアントに許可を提供し、第1CAサーバは、クライアントのアイデンティティを知らない。
本発明の一態様は、副CAサーバが、保護されているが許可されていないコンテンツを副CAクライアントに配布し、後に主CAサーバによって許可される時にその同じクライアントがそのコンテンツを再生できるようにする方法を含む。
本発明の一態様は、副CAサーバが、主CAサーバからの使用権管理メッセージを処理し、アクセス制御されたフォーマットであり、かつその使用権管理メッセージから少なくとも部分的に導出されるアクセス制御されたデータを、ネットワーク接続を介して副CAクライアントに送信する方法を含む。実施態様の1つの例で、副CAサーバは、主セキュリティ・システムの加入者を表すユーザ・キーを有し、使用権管理メッセージの処理は、主セキュリティ・システムのサービス・キーを入手するために使用権管理メッセージを解読することを含む。
実施態様の1つの例では、この方法は、さらに、主セキュリティ・システムの使用権制御メッセージを副CAサーバで受信することと、主セキュリティ・システムの制御ワードを入手するためにその使用権制御メッセージを処理することとを含み、アクセス制御されたデータが制御ワードを含む。1つの例で、アクセス制御されたデータは、使用権制御メッセージの解読されたバージョンを含む。
実施態様の1つの例で、この方法は、さらに、副CAサーバで、主セキュリティ・システムの使用権制御メッセージを受信することと、使用権制御メッセージの置換として代用使用権制御メッセージを生成するために、副CAサーバで使用権制御メッセージを処理することとを含み、アクセス制御されたデータが代用使用権制御メッセージを含む。1つの例で、代用使用権制御メッセージは、副CAサーバのキーを使用して暗号化された制御ワードを有する。1つの例で、代用使用権制御メッセージは、主セキュリティ・システムのユーザ・キーを使用して解読される。1つの例で、使用権制御メッセージと代用使用権制御メッセージは、同一の制御ワードを有する。もう1つの例で、使用権制御メッセージが第1制御ワードを有し、代用使用権制御メッセージが第2制御ワードを有し、第1制御ワードと第2制御ワードが異なっている。1つの例で、アクセス制御されたデータは、さらに、第1制御ワードと第2制御ワードを含む。
実施態様の1つの例で、この方法は、副CAサーバで、第1制御ワードと第1制御ワードによってスクランブルされたコンテンツとを含む第1使用権制御メッセージを受信することと、第1制御ワードと異なる第2制御ワードを含む第2使用権制御メッセージを生成することと、第1制御ワードを使用してコンテンツをデスクランブルし、第2制御ワードによってコンテンツを再スクランブルすることとをさらに含み、アクセス制御されたデータが第2制御ワードによって再スクランブルされたコンテンツと第2使用権制御メッセージとを含む。1つの例で、この方法は、副CAサーバで、第2制御ワードによって再スクランブルされたコンテンツを保管することと、副CAクライアントからの要求に応答して、第2制御ワードによって再スクランブルされたコンテンツを検索することとをさらに含む。
本発明のもう1つの態様で、主セキュリティ・システムによって供給されるメディア・コンテンツを処理する方法は、アクセス制御されたフォーマットであり、かつ主セキュリティ・システムの使用権管理メッセージから少なくとも部分的に導出されたアクセス制御されたデータを、ネットワーク接続を介して副CAサーバから副CAクライアントが受信することを含む。実施態様の1つの例で、副CAクライアントは、主セキュリティ・システムの加入者を表すユーザ・キーを有しない。実施態様の1つの例で、アクセス制御されたフォーマットは、ディジタル著作権管理システムを使用してデータへのアクセスを保護する。
1つの例で、この方法は、使用権データに従って、主セキュリティ・システムから受信されたメディア・コンテンツの部分を記録のためにデスクランブルするか否かを自動的に判定することと、デスクランブルするとの判定に応答して、メディア・コンテンツの部分をデスクランブルし、記録することと、デスクランブルしないとの判定に応答して、デスクランブルなしでメディア・コンテンツの部分を記録することとをさらに含む。
実施態様の1つの例で、この方法は、副条件付きアクセス・サーバのクライアントからネットワーク接続を介して副CAサーバへ、暗号化された形の制御ワードを含む使用権制御メッセージを送信することをさらに含む。その際、アクセス制御されたデータが制御ワードを含む。1つの例で、この方法は、制御ワードを使用してメディア・コンテンツをデスクランブルすることと、副セキュリティ・システムの保護の下で、メディア・コンテンツをストレージに保管することとをさらに含む。もう1つの例で、この方法は、制御ワードを使用してメディア・コンテンツをデスクランブルすることと、提示のためにメディア・コンテンツをレンダリングすることとをさらに含む。1つの例で、使用権制御メッセージがストレージ・デバイスから検索され、その使用権制御メッセージが、第1時間の間に第1使用権管理メッセージによって制御される。第1時間は、使用権制御メッセージが副CAクライアントから副条件付きアクセス・サーバに送信された時と、アクセス制御されたデータが副CAクライアントで受信された時との間の時間を含む第2時間に対する第2使用権管理メッセージより以前である。1つの例で、アクセス制御されたデータは、使用権制御メッセージの解読されたバージョンを含む。
実施態様の1つの例で、アクセス制御されたデータは、主セキュリティ・システムによってスクランブルされたメディア・コンテンツのデスクランブルの結果を含む。
実施態様の1つの例で、この方法は、主セキュリティ・システムから受信されたメディア・コンテンツの部分をデスクランブルするために第1使用権制御メッセージを受信することと、副CAクライアントからネットワーク接続を介して副CAサーバへ第1使用権制御メッセージを送信することとをさらに含む。アクセス制御されたデータは、使用権制御メッセージの置換としての第2使用権制御メッセージを含み、第2使用権制御メッセージは、メディア・コンテンツの部分と共に保管される。1つの例で、第1使用権制御メッセージと第2使用権制御メッセージとの両方は、同一の制御ワードを含み、第2使用権制御メッセージは、副CAサーバのキーを使用して解読されるために暗号化される。もう1つの例で、第1使用権制御メッセージは第1制御ワードを含み、第2使用権制御メッセージは第2制御ワードを含み、第1制御ワードと第2制御ワードは異なり、アクセス制御されたデータは、さらに、第1制御ワードと第2制御ワードを含み、この方法は、さらに、第1制御ワードを使用してコンテンツをデスクランブルし、第2制御ワードを使用してコンテンツを再スクランブルすることを含む。
本発明は、方法と、これらの方法を実行するデータ処理システムを含む、これらの方法を実行する装置と、データ処理システムで実行される時にそのシステムにこれらの方法を実行させるコンピュータ可読媒体とを含む。
本発明の他の特徴は、添付図面および次の詳細な説明から明白になる。
本発明を、限定ではなく例として添付図面に示すが、添付図面では、類似する符号が類似する要素を示す。
以下の説明と図面は、本発明の例示であって、本発明の限定と解釈してはならない。多数の特定の詳細を、本発明の完全な理解を与えるために説明する。しかし、ある場合に、周知の詳細または普通の詳細は、本発明の説明を不明瞭にするのを避けるために説明しない。本開示での一実施形態または実施形態への言及は、必ずしも同一の実施形態に言及せず、そのような言及は、少なくとも1つを意味する。
図2Aに、本発明の一実施形態による副セキュリティ・システムにブリッジされた主セキュリティ・システムを示す。図2Aでは、主CAサーバ(253)は、主セキュリティ・ドメイン(251)内のコンテンツへのアクセスを制御する。主セキュリティ・ドメイン(251)は、通常はブロードキャストCAシステムである。主CAサーバ(253)は、加入者のセット・トップ・ボックス(たとえば、257)などの許可されたクライアントだけが、CA保護されたコンテンツにアクセス(これを解読)できるように、使用権管理メッセージと使用権制御メッセージを送信する。
本発明の一実施形態では、副CAサーバ(255)は、主セキュリティ・ドメイン(251)と副セキュリティ・ドメイン(261)をブリッジする。副セキュリティ・ドメインは、通常、1組の副CAクライアント(たとえば、271、273、…、279)を含む。ブリッジ(259)は、通常、CA保護されたコンテンツを主セキュリティ・ドメイン(251)から副セキュリティ・ドメイン(261)に渡し、その結果、副セキュリティ・ドメイン(261)内の副CAクライアント(たとえば、271、273、…、279)が、主セキュリティ・ドメイン(251)によって副CAサーバ(255)に供給されるセキュリティ・メッセージに従って副CAサーバ(255)の制御の下で副セキュリティ・ドメイン内の保護されたコンテンツにアクセスできるようになる。副CAクライアント(たとえば、271、273、…、279)は、副CAサーバ(255)に頼って、コンテンツを入手する。副CAサーバ(255)は、部分的に主セキュリティ・ドメイン(251)内にある。というのは、副CAサーバが、主CAサーバ(253)によって供給される条件付きアクセスに関する制御情報を処理できるからである。副CAサーバ(255)は、主セキュリティ・ドメイン(251)のクライアントとして、かつ副セキュリティ・ドメイン(261)の制御情報プロバイダとして働く。主CAサーバ(253)によって与えられるアクセスの諸条件に従って、副CAサーバ(255)は、副CAクライアント(たとえば、271、273、…、279)がコンテンツにアクセスすることを条件付きで許容する。
たとえば、図2Aでは、ブリッジ(259)は、スクランブル(暗号化)されたコンテンツを副CAクライアントに引き渡す。そのコンテンツをデスクランブル(解読)するために、副CAクライアントは、副CAサーバ(255)に情報を要求する。たとえば、一実施形態で、副CAサーバ(255)は、コンテンツをデスクランブルするための制御ワードを、許可された副CAクライアントに供給する。この制御ワードは、副セキュリティ・ドメイン(261)内のDRMシステムの保護の下で供給される。副セキュリティ・ドメインは、もう1つのCAサーバ(図示せず)を含むことができる。図2Aでは、ブリッジ(259)を、分散システムの単一の物理構成要素として副CAサーバ(255)内に部分的にまたは完全に組み合わせることもできる。
図2Aでは、ブリッジとさらなる副CAサーバを使用して、副ドメイン(261)からもう1つのドメインに拡張することができることに留意されたい。たとえば、セット・トップ・ボックスを置換するブリッジ(259)と副CAサーバ(255)に似た形で、クライアント(279)がブリッジとさらなる副CAサーバに置換される。そのような手法は、カスケード接続された副CAサーバの階層の使用によって、ブリッジされたセキュリティ・ドメインのチェーンを形成するために、再帰的に使用される。
本発明の一実施形態では、副セキュリティ・ドメインは、家庭、ホテル、または他の領域内のネットワークなど、局所化されたネットワーク用である。代替案では、副セキュリティ・ドメインに、インターネットを含めることができる。
図2Bに、副CAサーバ(281)との関係でブリッジ(283)を示す。図2Bでは、副CAサーバは、主セキュリティ・ドメインからのCAメッセージなどのセキュリティ・メッセージを処理する。本発明の一実施形態では、副CAサーバは、主セキュリティ・ドメインからの許可を副セキュリティ・ドメイン内の許可に変換する。副CAサーバは、主セキュリティ・ドメイン内のセキュリティ・メッセージから入手した許可に従って、副セキュリティ・ドメイン用のセキュリティ・メッセージを生成する。したがって、主セキュリティ・ドメイン内で既知ではないエンティティが副CAサーバの使用を介して提供される。副CAサーバは主セキュリティ・ドメイン内で既知のアイデンティティを有し、副セキュリティ・ドメイン内でそのエンティティを知っている。一実施形態で、副CAサーバは、主CAサーバのルール(たとえば、CAメッセージ)に従って、主CAサーバによって管理される主加入者管理システムと異なる副加入者管理システム(SMS)を管理する。一実施形態で、副加入者管理システム内の、副CAサーバによって使用されるクライアント・アイデンティティと認証方法は、主加入者管理システム内の、主CAサーバによって使用されるクライアント・アイデンティティと認証方法とは独立である。副加入者管理システム内のサーバと主加入者管理システム内のクライアントとして、副CAサーバは、この2つの加入者管理システムをブリッジする。本発明の一実施形態では、CAサーバは、セキュリティに関する2つの異なる信頼のルート(root of trust)をサポートする。副CAサーバと主CAサーバは、互いに独立に信頼のルートをサポートする。一実施形態で、信頼のルートは、クライアントを認証するのに使用され、副セキュリティ・ドメイン内のクライアント認証は、主セキュリティ・ドメイン内のクライアント認証と完全に独立であり、副セキュリティ・ドメインでの使用の許可は、主セキュリティ・ドメイン内で伝えられる使用の許可に従う。
図2Bでは、物理インターフェース(285)、トランスクランブラ(transcrambler(287)、もう1つの物理インターフェース(289)など、複数の構成要素がブリッジ(283)に対して図示されている。たとえば、物理インターフェース(285)は、CA保護されたコンテンツを表す信号をデータ・フォーマットに変換するチューナであり、トランスクランブラ(287)は、保護されたコンテンツをある保護された(たとえば暗号化された)フォーマットから別の保護された(たとえば暗号化された)フォーマットに変換するもので、物理インターフェース(289)は、保護されたコンテンツを副セキュリティ・ドメイン内のクライアントに送信するデータ・ネットワーク通信インターフェースである。副CAサーバは、物理インターフェース(285)から情報を受け取ることができる。副CAサーバ(281)は、CAメッセージからの許可に従って、そのコンテンツを物理インターフェース(289)に直接に供給することができる。副CAサーバ(281)は、CAメッセージから導出された許可に従って、トランスクランブラ(287)と物理インターフェース(289)のオペレーションを制御するメッセージを供給することができる。一般に、ブリッジには、図2Bに示されたものより多数またはこれより少数の構成要素を含めることができる。たとえば、ブリッジは、チューナ、トランスクランブラ、トランスコーダ、物理インターフェース、ネットワーク通信インターフェース、ケーブル、ストレージ・デバイスなどのうちの1つまたは複数を含むことができる。
図3に、それ自体の主CAサーバ(226、228)を有する2つの主セキュリティ・システム・ソース(211、215)と、2つの副CAサーバ(227、225)と、多数の副CAクライアント(207、209、217、221、231、、233)とを有する複雑なネットワーク化されたシステムを示す。本発明の一実施形態では、副CAサーバは、ローカル・エリア・ネットワーク(LAN)または無線LANなどのネットワーク(201)に接続された複数のデバイスにサービスを提供するのに使用される。ネットワーク(201)は、部分的に、携帯情報端末(PDA)、パーム・コンピュータ、ノートブック・コンピュータ、またはセル電話機(たとえば、WiFi接続またはBluetooth接続を介してこのネットワークに接続される)などのモバイル・デバイス用の1つまたは複数の無線アクセス・ポイントを有する、サービス加入者の家庭内の有線イーサネット(登録商標)とすることができる。たとえば、図3では、PDA(243)は、無線接続(245)を介してアクセス・ポイント(241)に接続され、さらに、ネットワーク(201)を介して他の構成要素に接続される。このネットワークは、イントラネットまたは仮想プライベート・ネットワークなど、組織または商業施設(たとえば、ホテルまたはモーテル・チェーン)用のネットワークとすることもできる。
図3では、ケーブルTV副CAサーバ(225)が、ケーブルTVサービスと共に使用される。ケーブル主CAサーバ(228)は、ケーブル・ヘッドエンド(215)に結合されて、ケーブル・テレビジョン伝送システムを介してケーブルTVブリッジ(たとえば、217、219)にCA保護されたメディア・コンテンツを供給し、このケーブルTVブリッジ(たとえば、217、219)には、ケーブルTVチューナを含めることができる。ケーブルTVブリッジは、データ・パッケージを受信し、使用権管理メッセージ、使用権制御メッセージ、スクランブルされたメディア・コンテンツを非多重化する。ケーブルTV副CAサーバ(225)の制御の下で、その助けを得て、メディア・コンテンツを、パーソナル・コンピュータ(233)、メディア・プレイヤ(231)、またはPDA(243)などのメディア・コンテンツを再生できるさまざまなデバイスによるアクセスに関してストレージ(たとえば、221、223、または235)上で保護することができる。パーソナル・コンピュータ(233)は、通常、陰極線管(CRT)モニタまたはフラット液晶ディスプレイ(LCD)パネルなどのディスプレイ・デバイス(239)上でビデオ・コンテンツを表示する。メディア・プレイヤ(231)は、通常、メディア・コンテンツをテレビジョン・セット(237)上で提示する。ネットワーク対応ディジタル・テレビジョン・セットを形成するために、メディア・プレイヤをテレビジョン・セットと一体化することもできる。
一実施形態で、ケーブルTV副CAサーバは、ケーブルTVブロードキャストをデスクランブル/解読するサービスを提供する。解読/デスクランブルされた情報は、ケーブルTVシステムのブロードキャストからのメディア・コンテンツを、許可された形で使用できるように、ディジタル著作権管理システム内で保護される。許可される時に、コンテンツを、加入者の権利に従って、ユーザに便利な任意のデバイスでいつでも記録し、再生することができる。たとえば、1つの同時使用だけへの契約がある場合に、ユーザは、ケーブルTVブリッジ(217)を使用して、ブロードキャストを受信し、TV(247)上で番組を見るか、ケーブルTVブリッジ(219)を使用して、PDA(243)、パーソナル・コンピュータ(233)、またはメディア・プレイヤ(231)を使用して異なる時に再生するためにストレージ(223)に番組を記録することを選択することができる。
図3では、衛星TV副CAサーバ(227)は、衛星TVブリッジA(207)と衛星TVブリッジB(209)との両方にサービスを提供するのに使用される。衛星TV副CAサーバ(227)は、そのストレージ(229)またはパーソナル・コンピュータ(233)のストレージ(235)、またはストレージ(221)などのネットワーク上の他のストレージ・デバイスに、保護されたメディア・コンテンツを保管することができる。通常、衛星(211)は、保護されたメディア・コンテンツをある地理的区域にブロードキャストする(213)。別々の衛星パラボラアンテナ(たとえば、203、205)が、それぞれ異なる衛星ブリッジ(たとえば、207、209)に使用される。
伝統的に、2つの異なるチャネルに同時にアクセスするためには、2つのセットトップ・ボックスが使用される。衛星セットトップ・ボックスは互いに独立である。衛星は、この2つのセットトップ・ボックスが2人の異なる加入者のものであるかのように、この2つのセットトップ・ボックスにブロードキャストする。本発明の一実施形態では、衛星TV副CAサーバは、両方の衛星TVブリッジにサービスを提供する。衛星TVブリッジ(207、209)ではなく、衛星TV副CAサーバ(227)が、加入者を表すデータを有する。したがって、ある加入者は、複数のチューナの動作に対して1つの一意の識別だけを必要とする。
一実施形態で、異なる副CAサーバが、異なる主CAサーバのサービスを拡張するのに使用される。というのは、異なる主CAシステムが、通常、使用権管理メッセージと使用権制御メッセージについて完全に異なるアルゴリズムを使用し、完全に異なるプロトコルを使用するからである。本発明の一実施形態では、異なる副CAサーバは、物理的には、異なるCAシステムのメッセージを処理するための異なるソフトウェアと異なるスマート・カードを有する1つのデータ処理デバイス内にある。さらに、副CAサーバを、ブリッジ、ストレージ・デバイス、レンダラ(たとえば、PDA 243、パーソナル・コンピュータ233、メディア・プレイヤ231)、またはこれらの組合せと一体化することができる。たとえば、衛星TV副CAサーバは、メディア・コンテンツを記録するストレージ、衛星パラボラアンテナにインターフェースするブリッジ、メディア・コンテンツを標準ビデオ信号(テレビジョン・セット用および/またはコンピュータ・モニタ用)にデコードするレンダラを含むことができる。
構成要素(たとえば、副CAサーバ、ブリッジ、ストレージ、レンダラ)のさまざまな異なる配置とこれらの構成要素のオペレーションに関するさらなる詳細を以下で与える。
図4に、本発明と共に使用できる条件付きアクセス配置を示す。本発明の一実施形態では、副CAサーバは、セキュリティ・デバイス(307)を含み、このセキュリティ・デバイス(307)は、加入者を表す一意のユーザ・キー(331)を有する。ユーザ・キー(331)は、使用権管理メッセージ(EMM)(301)を解読するのに使用することができ、このEMM(301)は、暗号化されたサービス・キー(311)を有する。本発明の一実施形態では、副CAサーバは、サービス・キー(SK)(333)を回復させるために、ユーザ・キー(331)を使用して副CAクライアントのEMM解読(321)を実行する。使用権制御メッセージ(ECM)(303)は、暗号化された制御ワード(313)を含む。本発明の一実施形態では、副CAサーバは、さらに、副CAクライアントの制御ワード(CW)(335)を回復させるために、サービス・キー(333)を使用してECM解読(323)を実行する。コンテンツ(337)を生成するために、スクランブルされたコンテンツ(305)を、この制御ワード(335)を使用してデスクランブルする。一実施形態で、副CAサーバは、許可された副CAクライアントにこの制御ワードを供給して、コンテンツ(305)をデスクランブルする。代替案では、副CAサーバに、さらに、副CAクライアントのためにコンテンツをデスクランブルするデスクランブラ(325)を含める。
ディジタル・テレビジョン・システムのデスクランブラは、標準アルゴリズム(たとえば、DVBについてはCommon Scrambling、Advanced Television Systems Committee(ATSC)標準規格(地上波ブロードキャスト用の条件付きアクセスシステム)についてはDES)を使用する。デスクランブラ(325)を、構成要素のいずれか(たとえば、ブリッジ、レンダラ、またはストレージ)に配置することが望ましい。
本発明の一実施形態では、副CAサーバは、ECM解読(323)を実行し、次に、置換使用権制御メッセージを生成する。その置換使用権制御メッセージは、異なるサービス・キーを使用する解読のために暗号化され、この異なるサービス・キーは、その副CAサーバの制御下にあり、その結果、その副CAサーバは、記録されたコンテンツについてサービス・キー(333)を維持する必要がなくなる。置換使用権制御は、後の使用のためにDRMシステムによって保護されるスクランブルされたコンテンツ(305)と共に記録される。
本発明の一実施形態では、制御ワードは、さらに、記録のために変更される。デスクランブラ(325)がクリア・コンテンツ(337)を生成した後に、そのクリア・コンテンツは、記録のために異なる制御ワードを使用して再スクランブルされる。記録されたコンテンツに対してCA保護を変換することができ、その結果、制御ワードを、頻繁でなく変更できるようになる(たとえば、1つの映画全体について1つの制御ワード)。
通常、副CAサーバは、副CAクライアント(たとえば、ブリッジ、レンダラ、またはストレージ)のすべてについてEMM解読(321)とECM解読(323)との両方を実行する。というのは、ECMとEMMとの両方が、特定のCAシステムに固有であるからである。
本発明の一実施形態では、副CAサーバの結果は、DRMシステムを使用して保護され、DRMシステムは、EMM(および/またはECM)内のデータに従って権利を管理する。
図4には、CAシステムの特定の暗号化/解読配置が示されているが、異なる配置を本発明と共に使用することもできることを理解されたい。たとえば、CAシステム内で、サービス・キーを、ブロードキャストを介するのではなく、物理的に配信することができる。一般に、使用権管理メッセージは、使用権を個別に許可するために個々のデバイスにブロードキャストされ、使用権制御メッセージは、通常、ブロードキャスト・ストリームをデスクランブルする共通キーを供給するためにすべてのデバイスにブロードキャストされる。サービス・キーが、使用権管理メッセージから回復された使用権を表し、制御ワードが、メディア・コンテンツをデスクランブルするために使用権制御メッセージから回復されたキーを表すことを理解されたい。
図5に、本発明の一実施形態による、制御ワードを副CAクライアントに供給する副CAサーバを有するシステムを示す。図5では、副CAサーバ(431)は、そのユーザ・キー(UK 433)を使用して、ネットワーク(439)を介して副CAクライアント用の暗号化された使用権管理メッセージ(EMM 435)と使用権制御メッセージ(ECM 437)から制御ワードを回復させる。回復された制御ワード(441)は、DRMシステムを使用して保護され、適切な権利(443)を有する副CAクライアントだけが、制御ワード(445)を使用して、コンテンツ(447)をデスクランブルして、暗号化/スクランブルされていないクリア・コンテンツ(449)を入手することができる。
制御ワードに対する権利は、記録の時および/または再生の時にEMM内のデータから判定される。制御ワードは、即座に見るためにブロードキャストが受信された時に、リアル・タイムで副CAクライアントに供給することもできる。
制御ワードは、予測不能なネットワーク通信遅延を引き起こすことがあるネットワーク(439)を介して提供されるので、配置は、制御ワードをメディア・コンテンツのデコードと同期化するように作られる。一実施形態で、副CAクライアントは、デスクランブル・オペレーションのために、サーバから入手された制御ワードを、メディア・コンテンツのストリームと同期化する。本発明の一実施形態で、メディア・コンテンツを再生する副CAクライアントは、頻繁に(たとえば、0.1秒おきに)変更される制御ワードの入手における予測不能なネットワーク遅延を予期して、ある時間分のコンテンツを再生用のパイプラインにバッファリングする。制御ワードが遅延される場合に、パイプライン内のデスクランブルされたコンテンツが減り、パイプライン内のスクランブルされたコンテンツが増え、制御ワードが受信される時に、デスクランブル・オペレーションが再開されて、パイプライン内のデスクランブルされたコンテンツを増やし、パイプライン内のスクランブルされたコンテンツを減らす。したがって、バッファリングは、副CAクライアントが、リアル・タイムでのレンダリングのためにデスクランブルされるコンテンツの一定のレートを維持することができる。
本発明の一実施形態では、副CAサーバは、副CAクライアントがデスクランブラを必要としなように、さらに、デスクランブラを含む。
本発明の一実施形態では、副CAサーバ(431)は、コンテンツ受信の前に受信されたEMM内のデータとコンテンツ消費の前に受信されたEMM内のデータとが異なる場合に、この両方を使用して、サービス・キーに関するユーザの権利を判定する。たとえば、本発明の一実施形態では、ユーザが、記録の時にコンテンツの権利を与えられる場合に、サービス・キーが、記録の時にEMM内のデータに対して回復させられる。記録されたコンテンツが、再生のためにストレージから検索される時に、副CAサーバは、さらに、現在の時間の間EMM内のデータに従って権利を判定することができる。一実施形態で、たとえば、ユーザは、そのユーザが現在、サービスの有効な加入者である(たとえば、記録されたコンテンツを見ることについて契約している)場合に限って、記録されたコンテンツを見る権利が与えられる。代替案では、副CAサーバが、記録の時のEMM内のデータだけを使用して、記録されたコンテンツに対する権利を判定する。
本発明の一実施形態で、主CAサーバは、再生時にのみ使用権を与える。たとえば、このシステムは、ユーザが記録の時に使用の権利を与えられていなかった番組を、そのユーザが記録することを許容することができる。そのユーザが、必要な権利を入手した(たとえば、ペイ・パー・ビューに関する購入または加入パッケージのアップグレードを介して)後に、そのユーザは、記録された情報を任意の便利な時に再生することができる。
一般に、異なるCAシステム(たとえば、主CAサーバまたは副CAサーバ)は、EMMとECMの完全に異なる実施形態を有するが、コンテンツ保護に関する類似するまたは同一のデスクランブラ(たとえば、ATSC標準規格に従う)を有する。本発明の一実施形態では、副CAサーバは、EMMとECMとの両方をデコードし、他のクライアント構成要素は、標準フォーマットのコンテンツを処理する(たとえば、標準的なデスクランブル・アルゴリズムを使用して)。
図6に、本発明の一実施形態による、副CAクライアントにメディア・コンテンツを提供する副CAサーバを有するシステムを示す。図6では、副CAサーバ(461)は、暗号化された使用権管理メッセージ(EMM 471)、暗号化された使用権管理メッセージ(ECM 473)、スクランブルされたコンテンツ(475)を解読するためにユーザ・キー(463)を有する。副CAサーバは、適切な権利(469)を有する副CAクライアントだけが、コンテンツ(477)を使用できるように、コンテンツをデスクランブルし、DRM保護されたコンテンツ(467)をネットワーク(465)を介して提供する。
本発明の一実施形態では、副CAサーバ(461)は、1つまたは複数のブリッジとストレージ・デバイスとを含む。コンテンツは、後に見るためにストレージ・デバイスに記録され、保管されるか、あるいはリアル・タイム使用のために与えられる。副CAサーバは、オリジナルのCA保護されたコンテンツを直接に記録するか、デスクランブルされたコンテンツ(DRM保護用の暗号化を伴う)を記録するか、または代用CA保護を有するコンテンツ(置換使用権制御メッセージとともに、または異なる制御ワードを使用して再スクランブルされた)を記録することができる。本発明の一実施形態では、DRM保護されたコンテンツ(467)は、EMM(および/またはECM)メッセージから判定された(たとえば、記録の時および/または再生の時に)権利に従って、副CAクライアントに供給される。
図7に、本発明の一実施形態による、副CAクライアント用の使用権制御メッセージをデコードする副CAサーバを有するシステムを示す。図7では、ユーザ・キー(503)を有する副CAサーバ(501)が、使用権管理メッセージ(EMM 507)と使用権制御メッセージ(ECMa 509)をデコードして、ネットワーク(505)を介して、DRMシステムの下で保護されるローカル・使用権制御メッセージ(ECMb 511)を提供する。ローカル・使用権制御メッセージ(ECMb 511)に対する権利(513)を有する副CAクライアントは、ECMb(511)内の制御ワード(515)を使用して、コンテンツ(517)をデスクランブルすることができる。通常、副CAクライアントは、ローカル・使用権制御メッセージ(ECMb 511)を、再生時に、制御ワード(515)に送り返し、その後、副CAサーバ(501)から受信した制御ワード(515)を使用してクリア・コンテンツ(519)を生成する。一実施形態で、クリア・コンテンツ(519)は、ストレージに保管される前に、異なる方式を使用して再スクランブルされる。代替案では、デスクランブルされたコンテンツ(519)を、DRMシステムの保護の下でストレージに記録し、保管することができる。
代替案では、ストレージが、権利(513)を有するデバイスが、メディア・コンテンツ(517)とECMb(511)を異なる時に見るように検索できるように、DRM保護されたECMb(511)と共にスクランブルされたコンテンツ(517)を記録する。デコードされた使用権制御メッセージECMb(511)は、DRMシステムの下での保管とアクセスのためのストリームを生成するために、オリジナルの暗号化された使用権制御メッセージECMa(509)を置換するのに使用することができる。デコードされた使用権制御メッセージ(ECMb 511)の使用は、主セキュリティ・システムのサービス・キーを必要としないので、記録されたコンテンツの管理を単純にすることができる。
本発明の一実施形態では、副CAサーバは、その副CAサーバによって管理される(たとえば、その副CAサーバによって生成され、維持される)異なるサービス・キーによる解読のために暗号化される代用使用権制御メッセージを生成する。通常、主セキュリティ・システムのCAシステムは、サービス・キーを周期的に(たとえば、毎月1回)変更する。異なる時間に記録された使用権制御メッセージは、解読に異なるサービス・キーを必要とする。本発明の一実施形態では、記録されたコンテンツに関するサービス・キー管理を単純にするために、副CAサーバが、使用権制御メッセージを再暗号化して、記録用の代用使用権制御メッセージを生成する。この副CAサーバは、後に、オリジナルのサービス・キーを使用せずに、この代用使用権制御メッセージを解読することができる。
図8に、本発明の一実施形態による、副CAクライアントに代用使用権制御メッセージを供給する副CAサーバを有するシステムを示す。図8では、副CAサーバ(531)は、使用権管理メッセージ(EMM 541)と、EMM(541)によって提供されるサービス・キー(SKa)を使用して解読される使用権制御メッセージ(ECMa 543)とを受信する。副CAサーバ(531)は、ユーザ・キー(533)を使用してEMM(541)を解読して、サービス・キー(SKa)を入手し、さらに、そのサービス・キー(SKa)を使用してECMa(543)を解読し、制御ワード(CW)を入手する。副CAサーバは、サービス・キーSKb(535)を管理し、制御ワードを再暗号化して、ローカル・使用権制御メッセージ(ECMb 545)を作成し、このローカル・使用権制御メッセージ(ECMb 545)は、サービス・キーSKb(535)を使用して解読できる。ローカル・使用権制御メッセージECMb(545)の解読は、EMM(541)で送信されたオリジナルのサービス・キー(SKa)を必要としない。副CAサーバ(531)は、ECMb(545)を、代用使用権制御メッセージとして、ネットワーク(537)を介して副CAクライアントに供給する。オリジナルの使用権制御メッセージ(ECMa 543)は、ストレージ(539)に、スクランブルされたコンテンツ(547)を記録し、保管するために、代用使用権制御メッセージ(ECMb 545)によって置換される。スクランブルされたコンテンツが、レンダラでの使用のためにストレージ(539)から検索される時に、副CAサーバ(531)は、サービス・キー(SKb 535)を使用してECMb(545)をデコードして、ECMb(545)内の制御ワードを検索する。副CAサーバは、次に、その制御ワードを、図5に示された形で副CAクライアントに供給することができる。副CAサーバ(531)は、さらに、代用制御メッセージ(ECMb 545)を解読する時に受信された使用権管理メッセージに基づいて、この制御ワードを解放するか否かを決定する。一実施形態で、ストレージ(539)に保管される情報は、DRMシステムの下でさらに保護される。
主セキュリティ・システム(たとえば、ディジタルTVまたは衛星TV)の通常の条件付きアクセスでは、制御ワードは、頻繁に(たとえば、0.1秒おきに1回)変更される。記録され保管されたコンテンツ(DRMシステムの下でさらに保護される場合がある)を保護するために、制御ワードをそれほど頻繁に変更する必要がない場合がある。たとえば、記録される映画全体を、1つの制御ワードを使用して再スクランブルすることができる。本発明の一実施形態では、記録のためにCA保護されたコンテンツをデスクランブルし、再スクランブルするために副CAサーバが使用される。
図9に、本発明の一実施形態による、副CAクライアントのためにメディア・コンテンツを再スクランブルする副CAサーバを有するシステムを示す。図9では、副CAサーバ(561)は、使用権管理メッセージ(EMM 571)、使用権制御メッセージ(ECMa 573)、スクランブルされたコンテンツ(575)を含むブロードキャストを受信する。副CAサーバ(561)は、ユーザ・キー(563)を使用して、EMM(571)内のデータにアクセスし(たとえば、サービス・キーを回復し)、ECMa(573)内のデータにアクセスし(たとえば、制御ワードを回復し)、コンテンツ(575)をデスクランブルする。副CAサーバ(561)は、コンテンツを再スクランブルし(たとえば、異なる制御ワードを使用して)、再スクランブルされたコンテンツ(569)を、新しい使用権管理メッセージ(ECMb 567)と共に、ネットワーク(565)を介して1つまたは複数の副CAクライアントに供給する。一実施形態で、ECMb(567)は、DRMシステムの下で保護され、その結果、適切な権利(581)を有する副CAクライアントだけが、再生時にECMb(567)を送信することによって副CAサーバにチャレンジし、その見返りにコンテンツ(569)をデスクランブルする制御ワード(CWb 577)を得て、クリア・コンテンツ(579)を得る。本発明の一実施形態で、ECMb(567)は、さらに、図8に示されたものに似た形で、代用サービス・キーを用いる解読のために暗号化される。
図10Aに、本発明の一実施形態による、記録されたメディア・コンテンツに関する許可プロセスを示す。図10Aでは、主CAシステム(たとえば、ディジタルTVシステムまたは衛星TVシステム)が、まず、番組のキャッシングを要求する使用権管理メッセージ(EMM)を送信する(731)。ユーザは、まだその番組(たとえば、映画またはスポーツ番組)を購読していない場合がある。したがって、そのユーザのデバイスが、その番組をデスクランブルすることを許可されない場合がある。本発明の一実施形態によれば、そのユーザのデバイスは、加入者システムでの番組のキャッシングを要求するEMMを受信した後に、スクランブルされた番組を記録する(743)。次に、主CAシステムは、その番組のブロードキャストを開始する(733)。番組の長さに基づくある時間の後に、コンテンツ供給システムは、その番組のブロードキャストを終了する(735)。その時間の間に、そのユーザのデバイスは、スクランブルされた番組を記録する(743)。このユーザは、その番組を購読していないので、このデバイスは、記録の時に、そのスクランブルされたコンテンツを再生することを許可されない。記録の後に、ユーザに、番組の使用可能性についてプロンプトを出すことができる。ユーザが、記録された番組を使用する許可を要求する(745)(いつでも行うことができる)場合に、許可EMM(737)が生成される。この許可EMMは、インパルスPPV(IPPV)に似た形で、そのデバイスでローカルに生成され、あるいは、電話ペイ・パー・ビュー(phone pay per view、OPPV)に似た形で、ユーザが許可を得るためにオペレータに電話をかけた後に生成され、あるいは、ビデオオンデマンド(VOD)に似た形で、デバイスがデータ接続を介してCAシステムに要求を送信した後に生成される。このデバイスが、記録された番組を再生する許可を入手したならば、このデバイスは、再生のためにその番組をデスクランブルすることができる(747)。
本発明の一実施形態では、副CAサーバは、副CAクライアントのEMMを処理し、管理するのに使用される。再生の許可は、副CAサーバを介して要求され、与えられる。一実施形態で、主CAサーバは、副CAサーバを加入者として知っている。たとえば、主CAサーバは、副CAサーバのアイデンティティを知っており、副CAサーバの加入状況に従って許可を与える。しかし、主CAサーバは、副CAクライアントのアイデンティティを知らない場合がある。本発明の一実施形態では、副CAサーバは、主CAサーバから入手した許可を、主CAサーバのポリシと一貫する形で、副CAサーバのクライアントに関する許可に変換する。
たとえば、副CAサーバは、コンテンツを消費しない場合があり、副CAサーバを、そのクライアントの1つが加入契約を使用し、コンテンツを消費する(たとえば、リアル・タイムでまたはメディア・コンテンツが記録された後にメディア・コンテンツを再生する)ことを許可するのに使用することができる。したがって、組み合わされた副CAサーバと対応するクライアント(動的に選択される)を、主CAサーバに既知の加入者とみられるように、副CAサーバは、その加入者アイデンティティをそのクライアントの1つに動的にアタッチさせる。
さらに、副CAサーバは、アクセス・ポリシを他の洗練された形に変換することができる。たとえば、副CAサーバは、同一のまたは異なるメディア・コンテンツへの複数のデバイスによる同時アクセスの許可を判定することができる。たとえば、加入者は、2つの独立のプレイヤを使用して異なるチャネルを見る加入契約を有する場合がある。その加入者に2つの異なるアイデンティティを有する2つのセット・トップ・ボックスを与えるのではなく、ベンダは、その加入者に、1つの副CAサーバを与えることができ、この副CAサーバは、1つのアイデンティティを有し、加入契約に基づく主CAサーバからの許可に従って、2つのプレイヤがメディア・コンテンツを再生するのを許可する。
図10Bに、記録されたコンテンツにアクセスする従来技術のシナリオを示す。図10Bでは、セット・トップ・ボックスなどの、加入者として認識されるアイデンティティを有するユーザ・デバイス(755)が、許可プロセスで直接に主CAサーバ(753)と相互作用する。たとえば、主CAサーバが、番組をレコーダ(751)(通常はセット・トップ・ボックスの一部である)にキャッシングする要求を送信した後に、CA保護されたメディア・コンテンツ(765)を、レコーダ(751)に記録することができる。記録の時に、ユーザは、そのメディア・コンテンツを見る権利を与えられていない場合がある。そのときには、CA保護されたメディア・コンテンツを、CA保護されたフォーマットでレコーダ(751)に保管する。このメディア・コンテンツ(759)を使用するために、ユーザ・デバイスは、主CAサーバからの許可を必要とする。ユーザ・デバイスが、まだ許可を入手していない場合に、ユーザ・デバイス(755)は、主CAサーバ(753)と通信して、使用の許可を要求し(763)、主CAサーバ(753)は、許可メッセージ(761)をユーザ・デバイスに送信する。許可の要求は、その代わりに、ユーザ電話呼出しを介して、または主CAサーバ(753)とユーザ・デバイス(755)との間のデータ・リンクを介して送信することができる。
図10Bでは、主CAサーバ(753)のクライアントのアイデンティティが、ユーザ・デバイスに直接にアタッチされ、このユーザ・デバイスは、受信したメディア・コンテンツからCA保護を除去し、そのメディア・コンテンツを再生(消費)するために、そのアイデンティティに従って許可される。
図10Cに、本発明の一実施形態による、記録されたコンテンツにアクセスするシナリオを示す。図10Cでは、許可プロセスが、副CAサーバ(772)を介し、この副CAサーバ(772)は、主CAサーバ(773)のクライアントである。副CAサーバ(772)は主CAサーバ(773)の加入者として認識されるアイデンティティを有する。副CAサーバ(772)は、主CAサーバ(773)から受信した許可を、転送し、メディア・プレイヤ(775)などのクライアントの許可に変換し、かつ/または管理する。したがって、メディア・プレイヤ(775)が、主CAサーバ(773)のクライアントとして認識可能なアイデンティティを有しない場合であっても、副CAサーバ(772)を介して、メディア・プレイヤ(775)が、合法的加入者として効果的に認識される。したがって、本発明の一実施形態は、2つのデバイス(たとえば、副CAサーバとメディア・プレイヤ)の1つの論理エンティティへの動的一体化が可能になる。この1つの論理エンティティは、伝統的なセット・トップ・ボックスの機能性を与えることができる。
さらに、本発明の一実施形態は、1つのデバイス(たとえば、副CAサーバ)とユーザ・デバイス内の、主CAサーバ(753)のクライアントのアイデンティティの分離を可能にし、このユーザ・デバイスは、受信したメディア・コンテンツからCA保護を除去し、かつ/またはそのメディア・コンテンツを再生することを、このアイデンティティに従って許可される。そのような配置は、本発明の一実施形態によるコンテンツ配信システムでの非常に高い柔軟性を可能にする。たとえば、メディア・プレイヤ(775)は、DRMシステムなどの異なるコンテンツ保護システムを使用することができ、主CAサーバは、そのユーザ/加入者のメディア・プレイヤのすべてをサポートする必要がなく、副CAサーバは、主CAシステムのサービスおよび機能性を拡張するのに使用することができる。さらに、たとえば、ユーザは、保護されたコンテンツをコピーし、他の記憶媒体に移動させ、なおかつ、副CAサーバの制御を介してそのコンテンツを見ることができる。たとえば、保護されたコンテンツを、さまざまな使用可能な通信ツール、媒体、プロトコルを介してローカル・ネットワーク上(たとえば、家庭内、ホテル内、キャンパス内、建物内など)で配布することができると同時に、その保護されたコンテンツを使用する権利を、副CAサーバが主CAサーバから入手した許可に従って副CAサーバの制御を介して管理することができる。
一実施形態で、副CAサーバ(772)は、主CAサーバ(773)から入手した許可と一貫する形で、許可をそのクライアントに与える。したがって、副CAサーバ(772)は、非合法的なアクセスを与えずに、主CAサーバ(773)からの許可に従ってそのクライアントに合法的な権利を伝える。
たとえば、図10Cでは、主CAサーバは、レコーダ(771)に、番組をキャッシングすることを要求する(777)ことができる。レコーダ(771)は、後の検索のために、CA保護されたメディア・コンテンツ(785)を記録する。レコーダ(771)は、副CAサーバ(772)とメディア・プレイヤ(775)から分離されたデバイスであり、あるいは、副CAサーバ(772)またはメディア・プレイヤ(775)内に一体化された構成要素であってもよい。メディア・プレイヤ(775)が、主CAサーバ(773)の直接のクライアントではないため、メディア・コンテンツ(779)を再生するために、メディア・プレイヤ(775)は、副CAサーバ(772)に使用の許可を要求する(789)。副CAサーバ(772)が、まだ許可を入手していない場合には、副CAサーバ(772)は、主CAサーバ(773)に許可要求(787)を送信し、主CAサーバ(773)は、主CAサーバ(773)のクライアントとしての副CAサーバ(772)のアイデンティティに基づいて、副CAサーバ(772)に許可メッセージ(781)を提供する。副CAサーバは、主CAサーバ(773)から受信した許可メッセージ(781)に従って、副CAサーバ(772)のクライアントとしてのメディア・プレイヤ(775)のアイデンティティに基づいて、メディア・プレイヤ(775)に許可メッセージ(783)を送信する。
本発明の一実施形態では、副CAサーバは、加入者を表すデータを有する。副CAサーバは、主CAサーバの使用権管理メッセージおよび/または使用権制御メッセージを処理するのに使用される。ブリッジが、主セキュリティ・システムとインターフェースして、使用権管理メッセージ、使用権制御メッセージ、スクランブルされたコンテンツを含むデータ・ストリームを再構成する。ストレージは、異なる時の再生のためにコンテンツを保管するのに使用される。レンダラは、提示のためにコンテンツを処理するのに使用される。コンテンツは、通常は、標準アルゴリズムを使用して制御ワードでスクランブル/デスクランブルされるので、標準スクランブラ/デスクランブラを、ネットワーク構成および/または他の考慮事項に応じて、条件付きアクセス、ブリッジ、またはレンダラに制限的に配置することができる。
いくつかの図面(たとえば、図11〜14)と説明は、副CAサーバ、ブリッジ、ストレージ、レンダラを別々に示すが、副CAサーバ、ブリッジ、ストレージ、レンダラを、さまざまな異なる形で物理的に組み合わせることができることを理解されたい。これらの構成要素の間の通信は、必ずしも、すべてがネットワーク接続を介するのではない。たとえば、副CAサーバを、ブリッジやレンダラとは物理的に別々にして、ネットワークを介してそれらと通信させるようにしたり、また、ブリッジとレンダラを、互いに物理的に分離したり1つのデバイス内に組み合わせるようにしてもよい。その代わりに、副CAサーバを、ブリッジと組み合わせ、ネットワークを介してレンダラと通信するものしたり、レンダラと組み合わせて、ネットワークを介してブリッジと通信するようにしてもよい。ストレージを、ネットワークを介して副CAサーバ、ブリッジ、レンダラに接続させることができ、この副CAサーバ、ブリッジ、レンダラを、上で示したさまざまな形で組み合わせることができる。その代わりに、ストレージを、副CAサーバ、ブリッジ、レンダラの少なくとも1つの中にあるようにし、これらの構成要素の残りにネットワークを介して接続させるようにしてもよい。さらには、ストレージを、部分的に1つのコンポーネント内、部分的に別のコンポーネント内に設けることもできる。図3に示されているように、ネットワーク化されたシステムは、複数のブリッジ、複数のレンダラ、複数のストレージを有する。通常、1つの副CAサーバは、1つの主CAサーバのクライアントである。しかし、1つの副CAサーバを、複数のCAシステムのクライアントとすることもできる。
本発明の一実施形態では、副CAサーバは、副CAクライアントにサービスを提供するためにネットワーク上で使用される。たとえば、副CAサーバは、DRMシステムに関する権利を判定するために使用権管理メッセージをデコードし、副CAクライアントの制御ワードを回復させるために使用権制御メッセージをデコードし、代用使用権制御メッセージを生成し、副CAクライアントのためにCA保護されたコンテンツをデスクランブルし、副CAクライアントのためにCA保護されたコンテンツを再スクランブルすることなどができる。
図11に、本発明の一実施形態にしたがって、ストレージ・デバイスから検索されてキャプチャされたメディア・コンテンツの制御ワードを副CAサーバがデコードするように構成されているシステムを示す。図11では、ブリッジ(603)が、主セキュリティ・システムと相互作用して、ブロードキャストされたもの(601)を受信する。このブロードキャストされたもの(601)には、ユーザ・キー(UK)保護された使用権管理メッセージ(EMM 615)と、サービス・キー(SK)保護された使用権制御メッセージ(ECM 613)と、制御ワード(CW)スクランブルされたコンテンツ(611)とが含まれる。
ブリッジ(603)には、チューナ、トランスクランブラ、トランスコーダ、物理インターフェース、ネットワーク通信インターフェース、ケーブル、ストレージ・デバイスなど、1つまたは複数の構成要素を含めることができる。
ブリッジ(603)は、使用権管理メッセージ(627)を、加入者のアイデンティティを表すユーザ・キー(621)を有する副CAサーバ(609)に送信する。副CAサーバ(609)は、使用権管理メッセージ(627)から、コンテンツに対する加入者の使用権を判定する。たとえば、副CAサーバ(609)は、ユーザ・キー(621)を使用して、使用権管理メッセージ(627)からサービス・キーを検索する。ストレージ(605)は、DRMシステムの保護の下で、コンテンツと使用権制御メッセージ(617)を保管する。
図11には、ブリッジ(603)とストレージ(605)との間のリンクが示されているが、コンテンツの記録が、必ずしもブリッジからストレージへの直接経路を介するものではないことを理解されたい。たとえば、コンテンツと使用権制御メッセージを、副CAサーバに送信することができ、この副CAサーバは、EMM(627)内のデータに従って、そのコンテンツをストレージ(605)に記録する。ストレージ(605)を、副CAサーバ(609)内に物理的に一体化することができる。その代わりにまたはそれに加えて、ブリッジ(603)を、副CAサーバ(609)内に物理的に一体化することができる。
本発明の一実施形態では、加入者が記録の時にEMMに従って権利を与えられるコンテンツだけが、ストレージ(605)に記録される。たとえば、ストレージ(605)は、別々のネットワーク・デバイスとするか、ブリッジ(603)内に一体化することができ、副CAサーバ(609)は、EMM(627)の使用権に従って、ブリッジ(603)がコンテンツを記録することを許可する。
本発明の一実施形態では、ブリッジは、コンテンツをストレージに記録する。一実施形態で、ブリッジは、記録の時に加入者が使用の権利を与えられているコンテンツだけを記録する。EMM(627)内のデータに基づいて、副CAサーバは、加入者がスクランブルされたコンテンツを使用する権利を与えられているか否かを判定し、その判定に関するメッセージをブリッジに送信する。副CAサーバは、記録されたコンテンツを、後に、その記録されたコンテンツが使用のためにストレージ(605)から検索された後に解読/デスクランブルできるように、サービス・キーなど、EMM(627)から導出されたデータを維持する。
代替案では、ブリッジは、使用権にかかわりなく、スクランブルされたコンテンツと使用権制御メッセージを記録することができる。記録されたコンテンツを、後に、解読/デスクランブル・オペレーションのために、EMM(627)から導出された対応するデータと相関させることができるように、副CAサーバは、サービス・キーなど、EMM(627)から導出されたデータを維持する。
レンダラ(607)が、記録されたコンテンツと関連する使用権制御メッセージをストレージ(605)から検索した後に、レンダラ(607)は、DRMシステムによって保護された使用権制御メッセージ(625)を副CAサーバ(609)に送信する。副CAサーバ(609)は、使用権制御メッセージ(625)をデコードし、アクセス判断基準が満足される時に限って、制御ワード(619)を解放する。その解放された制御ワード(619)は、ストレージ(605)から検索されたコンテンツをデスクランブルするために、適切な権利(623)を有するレンダラ(607)だけが解放された制御ワード(619)を使用できるように、DRMシステムの下で保護される。
本発明の一実施形態では、解放された制御ワード(619)は、コンテンツが記録された時間の間に受信された使用権管理メッセージに従って、および/またはコンテンツが使用のために検索された間に受信された使用権管理メッセージに従って、アクセス制御される。たとえば、映画は、加入者が記録の時にそれを見る権利を与えられている場合に、記録された後にいつでも再生することができる。その代わりに、記録された映画を、ユーザが現在の加入者である場合に限って見ることができるものとすることができる。したがって、ユーザが、記録の時に映画を再生することを許可される場合であっても、副CAサーバは、それでも、現在の時間の使用権管理メッセージに従って、ユーザが再生の時に現在加入者であることを検証する必要がある。本発明の一実施形態では、映画は、加入者が記録の時にその映画を見る権利を与えられていない場合であっても記録することができる。というのは、使用権を、記録の後で入手できるからである。
本発明の一実施形態では、CAシステムは、遅延された許可のために使用権管理メッセージを送信することができる。たとえば、使用権管理メッセージに、再生の許可なしで、システムがコンテンツを記録するためのサービス・キーを含めることができる。ユーザがその後にそのコンテンツを見ることを許可される時に、主セキュリティ・システムのCAシステムが、どのサービス・キーが記録されたコンテンツに対して使用されたかを呼び戻す必要がなくなるように、副CAサーバ(609)は、このサービス・キーを管理する。ユーザが、記録の後に見る許可を入手する(たとえば、ペイ・パー・ビュー方式または加入パッケージのアップグレードを介して)時に、副CAサーバ(609)は、その副CAサーバによって維持されるサービス・キーを使用して、使用権制御メッセージを解読することができる。
本発明の一実施形態では、副CAサーバ(609)は、ネットワーク接続を介してブリッジ(603)やレンダラ(607)と通信する。代替案では、副CAサーバ(609)は、ネットワーク接続を介してブリッジ(603)またはレンダラ(607)のいずれかと通信することができる(たとえば、副CAサーバが、レンダラまたはブリッジのいずれかと一体化されている時に)。
図12は、本発明の一実施形態による、副CAサーバが、メディア・コンテンツをストレージ・デバイスにキャプチャするために制御ワードをデコードするように構成されているシステムを示す。図12では、ブリッジ(603)は、ブロードキャストされたもの(601)を受信する。このブロードキャストされたもの(601)には、EMM(615)、ECM(613)、CA保護されたコンテンツ(611)が含まれる。ブリッジ(603)は、EMM(627)とECM(625)を副CAサーバ(609)に供給し、副CAサーバ(609)は、ユーザ・キー(621)を有する。副CAサーバ(609)は、このコンテンツをデスクランブルするために制御ワード(641)を回復させる。副CAサーバは、DRM保護された制御ワードを、許可されたブリッジ(603)にネットワーク接続を介して供給する。許可されたブリッジは、コンテンツをデスクランブルし、そのコンテンツをストレージ(605)に保管する。ストレージ(605)内の記録されたコンテンツ(643)は、DRMシステムを使用して保護される。適切な権利(623)を有するレンダラ(607)だけが、記録されたコンテンツ(643)を使用することができる。本発明の一実施形態では、記録されたコンテンツ(643)に対する権利は、主セキュリティ・システムのCAシステムの使用権管理メッセージと使用権制御メッセージから導出される。一実施形態で、権利は、記録の時にこれらのメッセージから導出される。本発明の一実施形態では、これらの権利を、さらに、その後の使用権管理メッセージに従って変更することができる。
一実施形態で、ブリッジ(603)は、レンダラ(607)と組み合わされ、このレンダラ(607)は、リアル・タイムでメディア・コンテンツを再生する。制御ワードがネットワークを介して供給されるので、予測不能なネットワーク遅延が、制御ワードをメディア・ストリームと同期化する際のグリッチを引き起こす場合がある。本発明の一実施形態では、ブリッジは、メディア・ストリームの連続的再生を中断させないように、ある期間のメディア・ストリームをバッファリングする。
本発明の一実施形態では、システムは、記録の時のCA保護の除去と再生の時のCA保護の除去との間で自動的に切り替えることができる。たとえば、このシステムは、記録の時にユーザが使用の権利を与えられているコンテンツについて記録の時にCA保護を自動的に除去し、記録の時にユーザが使用の権利を与えられていないコンテンツについては再生の時にCA保護を除去することができる。代替案では、この切替を、ユーザ・プリファレンスに基づくものとするか、システムで使用される構成要素の能力(たとえば、ブリッジが標準デスクランブラを有するか否か、またはレンダラが標準デスクランブラを有するか否か)に基づくものとするか、使用権管理メッセージ内のデータに部分的に基づくものとすることができる。
図13に、副CAサーバが、メディア・コンテンツをストレージ・デバイスにキャプチャする前、またはキャプチャされたメディア・コンテンツをストレージ・デバイスから検索した後に、制御ワードを自動的にデコードするように構成されている、本発明の一実施形態によるシステムを示す。図13では、ブリッジ(603)は、ブロードキャスト(601)を受信し、このブロードキャスト(601)には、EMM(615)、ECM(613)、CA保護されたコンテンツ(611)が含まれる。ブリッジ(603)は、EMM(627)とECM(625)を、ユーザ・キー(621)を有する副CAサーバ(609)に提供する。ユーザが記録の時に使用の権利を与えられているコンテンツのために、副CAサーバ(609)は、ブリッジ(603)のECM(625)とEMM(627)から制御ワード(641)を抽出する。その後、ブリッジ(603)は、コンテンツをデスクランブルすることができる。CA保護が除去された後に、ストレージ(605)内のコンテンツ(643)は、許可されない使用を防ぐためにDRMシステム内に置かれる。コンテンツのCA保護が、再生の時に除去される場合には、スクランブルされたコンテンツとECM(617)が、DRMシステムによって保護されて、ストレージ(605)に保管される。代替案では、副CAサーバ(609)は、後の時の使用権制御メッセージの解読のためにサービス・キーを管理することができる。CA保護されたコンテンツを検索した後に、CA保護がまだ除去されていない場合には、レンダラ(607)は、DRMシステムによって保護されたECM(625)を副CAサーバ(609)に送信し、この副CAサーバ(609)は、適切な権利(623)を有するレンダラ(607)だけに制御ワード(619)を解放する。
本発明の一実施形態では、本発明によるシステムは、記録されたコンテンツに対する条件付きアクセス保護が、ストレージに保管されたコンテンツの保護のためにより適切になるように、CA変換を実行する。
図14に、本発明の一実施形態による、副CAサーバが、代用使用権制御メッセージを生成し、ストレージ・デバイスから検索されたキャプチャされたメディア・コンテンツの制御ワードをデコードするように構成されているシステムを示す。図14では、ブリッジ(603)は、EMM(615)、ECMa(613)、CA保護されたコンテンツ(611)を含むブロードキャスト(601)を受信する。ブリッジ(603)は、EMM(627)とECMa(625)を、ユーザ・キー(621)を有する副CAサーバ(609)に提供する。副CAサーバ(609)は、ECMa(625)を解読し、ローカルECMb(651)を生成する。ローカルECMb(651)は、記録のためにオリジナルの使用権制御メッセージを置換するための代用使用権制御メッセージとして供給される。通常は、副CAサーバ(609)だけが、ローカルECMb(651)を解読することができる。たとえば、副CAサーバ(609)は、一意のサービス・キーを生成して、ローカル・使用権制御メッセージを生成する。代替案では、副CAサーバ(609)は、ローカル・使用権制御メッセージは、ユーザ・キー(621)を使用することによってのみ解読できるように、使用権制御メッセージを暗号化する。ローカル・使用権制御メッセージは、オリジナルの使用権制御メッセージを置換し、ローカル・使用権制御メッセージとスクランブルされたコンテンツは、ストレージ(605)に記録される。ストレージ(605)内の記録されたデータ(653)を、任意選択として、DRMシステムを使用して保護する。記録されたコンテンツを使用するために、レンダラ(607)は、DRMシステムによって保護されたローカル・使用権制御メッセージ(655)を副CAサーバ(609)に送り返して、その見返りに制御ワード(619)を得る。許可されないアクセスを防ぐために、副CAサーバは、適切な権利(623)を有するレンダラ(607)だけが、制御ワード(619)を使用できるように、DRMシステムの制御の下で制御ワード(619)を提供する。
本発明の一実施形態で、代用使用権制御メッセージは、オリジナルの使用権制御メッセージ内のオリジナルの制御ワードと異なる制御ワードを含む。代用使用権制御メッセージをブリッジ(603)に送信することに加えて、副条件付きアクセス・サーバ(609)は、DRMシステムの保護の下で、オリジナルの制御ワードと代用制御ワードをもブリッジ(603)に送信する。ブリッジ(603)は、オリジナルの制御ワードを使用してコンテンツをデスクランブルし、代用制御ワードを使用してそのコンテンツを再スクランブルし、オリジナルの使用権制御メッセージを記録用の代用使用権制御メッセージに置換する。本発明の一実施形態では、記録されたコンテンツのCA保護が、再生の管理に適切になるように、CA保護を変換する。たとえば、1つの制御ワードだけが、その記録された映画全体を再生するのに必要になるように、記録された映画全体を、1つの同一の制御ワードを使用して再スクランブルする。本発明の一実施形態では、ブリッジと副CAサーバが1つに組み合わされ、したがって、副CAサーバは、デスクランブル/再スクランブルの作業を実行することができる。代替案では、ブリッジは、デスクランブル/再スクランブル・タスクに対してネットワーク接続を介して副条件付きアクセス・サーバにコンテンツを送信することができるが、これは、ネットワーク・トラフィックを実質的に増やす可能性がある。
図15に、本発明の一実施形態による、副CAサーバを使用する方法を示す。オペレーション701では、副CAサーバで主セキュリティ・システム(たとえば、ディジタル・ケーブル・テレビジョン・ブロードキャスト・システム、衛星テレビジョン・ブロードキャスト・システム、またはディジタル・ラジオ・ブロードキャスト・システム)の使用権管理メッセージを受信する。この使用権管理メッセージは、主セキュリティ・システムから直接に受信することができ、あるいは、ネットワーク接続を介してブリッジから間接的に受信することができる。オペレーション703では、使用権管理メッセージを副CAサーバで処理する。副CAサーバは、加入者を表すデータ(たとえば、ユーザ・キー)を有する。このデータは、使用権管理メッセージ内のデータにアクセスするのに使用される。オペレーション705では、アクセス制御されたフォーマットであり、使用権管理メッセージから少なくとも部分的に導出されるアクセス制御されたデータを、副CAサーバからネットワーク接続を介して副CAクライアントに送信する。オペレーション707では、副CAクライアントで、ネットワーク接続を介して副CAサーバからアクセス制御されたデータを受信する。アクセス制御されたデータは、使用権管理メッセージから抽出された使用権(サービス・キーなど)、制御ワード、解読された使用権制御メッセージ(たとえば、主セキュリティ・システムから直接に受信された、ネットワーク接続を介してブリッジから間接的に受信された、またはストレージから検索された、使用権制御メッセージに関する)、代用使用権制御メッセージ、制御ワードによってデスクランブルされたコンテンツ、制御ワードによって再スクランブルされたコンテンツなどとすることができる。
図16に、本発明の一実施形態による、副CAサーバの詳細な方法を示す。本発明の一実施形態において、副CAサーバは、副CAクライアントから受信された要求に従って、さまざまな異なるクライアントにサービスを提供する。オペレーション801では、使用権管理メッセージ(EMM)が受信されるかどうかを判定する。EMMが受信される(たとえば、ネットワーク・ブリッジからまたはブロードキャストから直接に)場合に、オペレーション803で、そのEMMを処理し、オペレーション805で、そのEMM内のデータに従って、副CAクライアントの権利を判定する。たとえば、副CAサーバは、使用権(サービス・キーなど)を抽出することができる。オペレーション807では、データに関する要求が副CAクライアントから受信されるかどうかを判定する。データに関する要求が受信される場合に、オペレーション809で、クライアントがそのデータを使用する権利を与えられているかどうかを判定する。
本発明の一実施形態では、ネットワーク・ブリッジは、記録の時に加入者がコンテンツを使用する権利を与えられていない場合であっても、コンテンツを記録することができる。その加入者が、コンテンツが記録された後に、記録されたコンテンツを使用する許可を入手することができるからである。ネットワーク・ブリッジは、そのブリッジが使用の権利を与えられていない場合であっても、代用ECMを要求することができる。この代用ECMは、ネットワーク・ブリッジが代用ECMから制御ワードを入手できないようにするために、暗号化される。ネットワーク・ブリッジは、加入者が後にそのコンテンツを再生する許可を入手する時に、副CAサーバがその代用ECMを解読できるように、オリジナルのECMを記録用の代用ECMに置換する。
一実施形態では、オペレーション809で、クライアントがデータを使用する権利を与えられていないと判定され、オペレーション811で、要求が代用ECMに関するものではないと判定された場合に、データへのアクセスは、オペレーション813で拒否される。要求が代用ECMに関するものである場合には、オペレーション815で、そのECMの解読キーが使用可能であるかどうかを判定する。本発明の一実施形態では、CAシステムは、ある種のコンテンツの記録を許容してもしなくてもよい。したがって、副条件付きアクセス・サーバは、ECMの解読キーを有しても有しなくてもよい。解読キーが使用可能でない場合に、オペレーション813で、アクセスを拒否し、そうでない場合には、オペレーション817で、代用ECMを、後に、副CAサーバから使用可能なキーを使用して解読できるように、オリジナルECMの解読とそのECMの再暗号化を介して代用ECMを生成する。その後、オペレーション819で、代用ECMを副CAクライアントに送信する。
オペレーション809で、クライアントがデータを使用する権利を与えられていると判定される場合には、オペレーション825で、ECMが処理のために受信されるかどうかを判定する。ECMは、副CAクライアントから(たとえば、ブロードキャストからECMを入手するブリッジから、または記録されたメディア・コンテンツのストレージからECMを入手するレンダラから)またはブロードキャストから直接に受信される場合がある。ECMが処理のために受信される場合には、オペレーション829で、そのECMの解読キーを判定する。解読キーは、最近受信されたEMMからまたは記録されたコンテンツについて副CAサーバによって維持されるデータから、導出することができる。この解読キーは、ECM内の制御ワードにアクセスするのに使用することができる。オペレーション827で、要求が制御ワードに関するものであると判定される場合には、オペレーション831で、制御ワードを副CAクライアントに送信する。制御ワードは、許可されない使用を防ぐためのサービス・キーの送信に似た形で送信することができる。デスクランブルされたコンテンツなどの他のデータをも、類似する形で送信することができる。
オペレーション829で、要求が制御ワードに関するものではないと判定され、オペレーション833で、要求が代用ECMに関するものであると判定される場合に、オペレーション835で、再スクランブルが必要であるかどうかを判定する。再スクランブルが必要である場合には、オペレーション837で、新しい制御ワードを入手し、オペレーション839で、オリジナルの制御ワードと新しい制御ワードとの両方を副CAクライアントに送信する。オペレーション841では、代用ECMを生成する。代用ECMは、再スクランブルが必要な場合には新しい制御ワードを有し、そうでない場合には、代用ECMはオリジナルの制御ワードを含む。その後、オペレーション843で、代用ECMを副CAクライアントに送信する。
オペレーション845で、要求がコンテンツに関するものであると判定される場合には、オペレーション849で、スクランブルされたコンテンツが受信されるかどうかを判定する。コンテンツが受信されない場合には、オペレーション851で、ストレージからコンテンツを検索する。本発明の一実施形態では、副CAサーバは、スクランブルされたコンテンツを記録するストレージを有する。次に、副CAサーバは、スクランブルされたコンテンツを処理する。
オペレーション853で、デスクランブルが必要であると判定される場合に、オペレーション855で、コンテンツに関連するECM内の制御ワードを使用して、コンテンツを制御ワード・デスクランブルする。オペレーション857で、再スクランブルが必要であると判定される場合には、オペレーション859で、新しい制御ワードを使用して、コンテンツを制御ワード再スクランブルする。オペレーション861で、要求がコンテンツの記録に関するものであると判定される場合には、オペレーション865で、コンテンツを保管し、そうでない場合には、オペレーション863で、コンテンツを副CAクライアントに送信する。
オペレーション845で、要求がコンテンツに関するものであると判定される場合には、オペレーション847で、要求をさらに処理する。たとえば、クライアントは、使用権情報、ストレージに保管された使用可能なコンテンツ、再生または記録の権利、または他のものを要求することができる。
図16が、本発明の一実施形態による副CAサーバでのオペレーションの例の流れ図を示すことを理解されたい。副CAサーバのいくつかの実施形態に、より多数またはより少数のオペレーションを含めることができる。また、このオペレーション・シーケンスは、例示的である。この説明から、当業者は、多数の変形や組合せを実施できることを理解できるであろう。
本発明の一実施形態では、ブリッジ、レンダラ、副CAサーバ、ストレージなどのさまざまな構成要素またはこれらの構成要素のさまざまな異なる組合せを、コンピュータなどのディジタル・データ処理システムを使用して実施することができる。
図1に、本発明と共に使用できる通常のコンピュータ・システムの一例を示す。図1に、コンピュータ・システムのさまざまな構成要素が示されているが、そのような詳細は本発明に密接に関係するのではないので、構成要素を相互接続する任意の特定のアーキテクチャまたは形を表すことが意図されていないことに留意されたい。より少数またはより多数の構成要素を有するネットワーク・コンピュータや他のデータ処理システムをも、本発明と共に使用できることをも諒解されたい。図1のコンピュータ・システムは、たとえば、Sunワークステーション、Windows(登録商標)オペレーティング・システムが動作するパーソナル・コンピュータ(PC)、Apple Macintoshコンピュータ、セット・トップ・ボックス、または他のメディア・コントローラとすることができる。
図1に示されているように、コンピュータ・システム101は、データ処理システムの形であるが、マイクロプロセッサ103や、ROM 107、揮発性RAM 105、不揮発性メモリ106を相互接続するバス102とシステム・コア・ロジック112を含む。マイクロプロセッサ103は、たとえばMotorola,Inc.またはIBMのG3マイクロプロセッサ、G4マイクロプロセッサ、またはG5マイクロプロセッサとすることができるが、図1の例に示されているようにキャッシュ・メモリ104に結合される。バス102とシステム・コア・ロジック112は、これらのさまざまな構成要素を一緒に相互接続し、かつ、これらの構成要素103、107、105、106を、ディスプレイ・コントローラとディスプレイ・デバイス108に相互接続するとともに、マウス、キーボード、モデム、ネットワーク・インターフェース、プリンタ、スキャナ、ビデオ・カメラ、当技術分野で周知の他のデバイスとすることができる入出力(I/O)デバイスなどの周辺デバイスにも相互接続する。通常、入出力デバイス110は、入出力コントローラ109を介してこのシステムに結合される。揮発性RAM 105は、通常、メモリ内のデータをリフレッシュまたは維持するために継続的に電力を必要とするダイナミックRAM(DRAM)として実装される。不揮発性メモリ106は、通常、磁気ハード・ドライブ、光磁気ドライブ、または光学ドライブ(たとえば、DVD RAM)、あるいは電力がシステムから除去された後であってもデータを維持する他のタイプのメモリ・システムである。通常、不揮発性メモリは、ランダム・アクセス・メモリでもあるが、これは必要ではない。図1には、不揮発性メモリが、このデータ処理システム内の残りの構成要素に直接に結合されるローカル・ドライブであることが示されているが、本発明が、モデムまたはイーサネット・インターフェースなどのネットワーク・インターフェースを介してこのデータ処理システムに結合されたネットワーク・ストレージ・デバイスなど、このシステムからリモートにある不揮発性メモリを利用できることを諒解されたい。バス102は、当技術分野で周知のとおり、さまざまなブリッジ、コントローラ、および/またはアダプタを介して互いに接続された1つまたは複数のバスを含むことができる。一実施形態で、I/Oコントローラ109は、USB周辺機器を制御するUSBアダプタ、および/またはIEEE−1394周辺機器を制御するIEEE−1394バス・アダプタを含む。
この説明から、本発明の諸態様を、少なくとも部分的にソフトウェアで実現できることは明白であろう。すなわち、コンピュータ・システムまたは他のデータ処理システム内で、マイクロプロセッサなどのそのプロセッサに応答して、ROM 107、揮発性RAM 105、不揮発性メモリ106、キャッシュ104、またはリモート・ストレージ・デバイスなどのメモリに含まれる命令のシーケンスを実行する技法を実行することができる。さまざまな実施形態で、ハードワイヤード回路を、ソフトウェア命令と組み合わせて使用して、本発明を実現することができる。したがって、これらの技法は、ハードウェア回路網とソフトウェアとのどの特定の組合せにも限定されず、データ処理システムによって実行される命令のどの特定のソースにも限定されない。さらに、この説明全体を通じて、説明を単純にするために、さまざまな機能やオペレーションを、ソフトウェア・コードによって実行されるまたはソフトウェア・コードによって引き起こされるものとして説明した。しかし、当業者は、そのような表現によって意味されるものが、機能がマイクロプロセッサ103などのプロセッサによるコードの実行から生じることであることを認めるであろう。
機械可読媒体を使用して、ソフトウェアとデータを保管することができ、このソフトウェアとデータは、データ処理システムによって実行される時に、そのシステムに本発明のさまざまな方法を実行させる。この実行可能ソフトウェアとデータは、たとえば図1に示されたROM 107、揮発性RAM 105、不揮発性メモリ106、および/またはキャッシュ104を含むさまざまな場所に保管される。このソフトウェアおよび/またはデータの諸部分を、これらのストレージ・デバイスのいずれかに保管することができる。
したがって、機械可読媒体は、機械(たとえば、コンピュータ、ネットワーク・デバイス、携帯情報端末、製造ツール、1つまたは複数のプロセッサの組を有するすべてのデバイスなど)によってアクセス可能な形で情報を供給する(すなわち、保管しかつ/または伝送する)すべての機構を含む。たとえば、機械可読媒体は、記録可能/記録不能媒体(たとえば、読取専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュ・メモリ・デバイスなど)ならびに伝搬される信号の電子的形態、光学的形態、音響的形態、または他の形態(たとえば、搬送波、赤外線信号、ディジタル信号など)などを含む。
前述の明細書では、本発明を、その特定の例示的実施形態を参照して説明した。添付の特許請求の範囲に示された本発明のより広い趣旨および範囲から逸脱せずに、これらの例示的実施形態に対してさまざまな変更を行うことができることは明白である。したがって、本明細書と図面は、制限的な意味ではなく例示的な意味で解釈されなければならない。
本発明と共に使用できるデータ処理システムの例を示すブロック図である。 本発明の一実施形態による副セキュリティ・システムにブリッジされた主セキュリティ・システムを示す図である。 本発明の一実施形態による副セキュリティ・システムにブリッジされた主セキュリティ・システムを示す図である。 本発明の一実施形態による、ホーム・ネットワーク環境にまたがって複数の副セキュリティ・システム・クライアントに達する複数の主セキュリティ・システムを伴う複雑なネットワーク化されたシステムを示す図である。 本発明と共に使用できる条件付きアクセス配置を示す図である。 本発明の一実施形態による、制御ワードを副CAクライアントに供給する副CAサーバを有するシステムを示す図である。 本発明の一実施形態による、副CAクライアントにメディア・コンテンツを供給する副CAサーバを有するシステムを示す図である。 本発明の一実施形態による、副CAクライアント用の使用権制御メッセージをデコードする副CAサーバを有するシステムを示す図である。 本発明の一実施形態による、副CAクライアントに代用使用権制御メッセージを供給する副CAサーバを有するシステムを示す図である。 本発明の一実施形態による、副CAクライアントのためにメディア・コンテンツを再スクランブルする副CAサーバを有するシステムを示す図である。 本発明の一実施形態による、記録されたメディア・コンテンツに関する許可プロセスを示す図である。 記録されたコンテンツにアクセスする従来技術のシナリオを示す図である。 本発明の一実施形態による、記録されたコンテンツにアクセスするシナリオを示す図である。 本発明の一実施形態による、副CAサーバが、ストレージ・デバイスから検索された、キャプチャされたメディア・コンテンツの制御ワードをデコードするように構成されているシステムを示す図である。 本発明の一実施形態による、副CAサーバが、メディア・コンテンツをストレージ・デバイスにキャプチャするために制御ワードをデコードするように構成されているシステムを示す図である。 本発明の一実施形態による、副CAサーバが、メディア・コンテンツをストレージ・デバイスにキャプチャする前、またはキャプチャされたメディア・コンテンツをストレージ・デバイスから検索した後に、制御ワードを自動的にデコードするように構成されているシステムを示す図である。 本発明の一実施形態による、副CAサーバが代用使用権制御メッセージを生成し、ストレージ・デバイスから検索されてキャプチャされたメディア・コンテンツの制御ワードをデコードするように構成されているシステムを示す図である。 本発明の一実施形態による副CAサーバを使用する方法を示す図である。 本発明の一実施形態による副CAサーバの詳細な方法を示す図である。

Claims (18)

  1. コンテンツ表示を制御する方法であって、
    第2条件付きアクセス・サーバにより、第1条件付きアクセス・サーバから使用権データを受信するステップと、
    前記第2条件付きアクセス・サーバにより、第1条件付きアクセス・サーバの前記使用権データから少なくとも1つの第1の一組の暗号キーを回復させるステップと、
    前記第2条件付きアクセス・サーバにより、回復された前記少なくとも1つの第1の一組の暗号キーに従って、少なくとも1つの第2の一組の暗号キーを生成するステップと、
    前記第2条件付きアクセス・サーバにより、前記少なくとも1つの第2の一組の暗号キーを前記第2条件付きアクセス・サーバのクライアントへ送信するステップと、
    から構成され、
    前記第1条件付きアクセス・サーバは、前記第1の一組の暗号キーを用いて暗号化された前記コンテンツを提供し、
    前記第2条件付きアクセス・サーバは、前記第1条件付きアクセス・サーバにより、第1の信頼のルートを用いた第1の許可プロセスを通じて第1の一組の暗号キーの使用を許可され、
    前記第2条件付きアクセス・サーバは、記コンテンツを許可されてないアクセスから保護するために前記少なくとも1つの第2の一組の暗号キーを使用し、
    前記第2条件付きアクセス・サーバは、前記第1の信頼のルートとは別の第2の信頼のルートを用いた第2の許可プロセスを通じて、前記クライアントが前記第2の一組の暗号キーを使用することを許可することを特徴とする方法。
  2. 前記第1条件付きアクセス・サーバからのメッセージに応答して、第2条件付きアクセス・サーバにより、暗号化された前記コンテンツ記録するステップをさらに有することを特徴とする請求項1に記載の方法。
  3. ットワーク接続を介して前記コンテンツ表示することの許可を求める要求をクライアントが前記第2条件付きアクセス・サーバへ送信するステップをさらに有し、
    前記送信は、第1条件付きアクセス・サーバが前記記録されたコンテンツの少なくとも1部分を提供した後に実行され、
    前記第1条件付きアクセス・サーバが前記コンテンツの前記一部分を提供した後で、前記第2条件付きアクセス・サーバ、前記第1条件付きアクセス・サーバから前記許可を得ることを特徴とする請求項1または2に記載の方法。
  4. 第2条件付きアクセス・サーバにより、前記コンテンツへのアクセス許可を、前記第1条件付きアクセス・サーバから受信された許可から前記クライアントに対する許可に変換するステップをさらに有することを特徴とする請求項3に記載の方法。
  5. 前記第2の一組の暗号キーは、ディジタル著作権管理(DRM)システムのキーを含み、前記クライアントは、前記ディジタル著作権管理(DRM)システムのキーを有するディジタル著作権管理クライアントデバイス含むことを特徴とする請求項1乃至4のいずれかに記載の方法。
  6. 前記第2条件付きアクセス・サーバは、前記第1条件付きアクセス・サーバから受信された使用の許可に従って、前記クライアントが前記ディジタル著作権管理システムを介して前記コンテンツの使用を許可することを特徴とする請求項4に従属する請求項に記載の方法。
  7. 前記第1条件付きアクセス・サーバは、前記第2条件付きアクセス・サーバのアイデンティティに従って前記第2条件付きアクセス・サーバに許可を与え、前記第2条件付きアクセス・サーバは、前記クライアントのアイデンティティに従って前記クライアントに許可を与え、前記第1条件付きアクセス・サーバは、前記クライアントのアイデンティティを知らないことを特徴とする請求項1乃至6のいずれかに記載の方法。
  8. 前記第2の一組の暗号キーは、1つのキーからなることを特徴とする請求項1乃至7のいずれかに記載の方法。
  9. 前記第2条件付きアクセス・サーバは、さらなる副条件付きアクセス・サーバのサーバであり、前記副条件付きサーバに関する主条件付きアクセス・サーバとして働くことを特徴とする請求項1乃至8のいずれかに記載の方法。
  10. 実行可能コンピュータ・プログラム命令を有する機械可読媒体であって、データ処理システムによって実行されると、請求項1乃至9のいずれかに記載の前記コンテンツ表示制御する方法実行されることを特徴とするの機械可読媒体。
  11. 前記請求項1乃至9のいずれかに記載の方法を実行させるシステムであって、前記コンテンツの表示を制御するシステム。
  12. 前記主条件付きアクセス・サーバから第1組の暗号キーを受信する通信インターフェースと、
    前記副条件付きアクセス・サーバが、前記主条件付きアクセス・サーバから受信した許可に従って、前記副条件付きアクセス・サーバの前記クライアントが前記コンテンツ表示ることを許可する、前記通信インターフェースに結合されたコントローラと、
    から構成される第2条件付きアクセス・サーバを含む請求項11に記載のシステム
  13. 条件付きアクセスを提供する方法であって、
    メディア・コンポーネントのキャッシングを要求するために、加入者用の第1使用権管理メッセージを第1条件付きアクセス・サーバによりブロードキャストするステップと、
    前記第1条件付きアクセス・サーバにより前記メディア・コンポーネントをブロードキャストするステップと、
    前記ブロードキャストの後に、前記メディア・コンポーネント使用するためのクライアントデバイスからのクライアント要求を、第2条件付きアクセス・サーバを介して前記第1条件付きアクセス・サーバが受信するステップと、
    前記第1条件付きアクセス・サーバが、前記第2条件付きアクセス・サーバを介して前記クライアント要求に応答するステップと、
    から構成され、
    前記第1条件付きアクセス・サーバは、第1の信頼のルートを用いた第1の許可プロセスを介して、前記第2条件付きアクセス・サーバを含む、前記第1条件付きアクセス・サーバのアクセス・サーバ・クライアント許可し、
    前記第2条件付きアクセス・サーバは、前記第1の信頼のルートとは別の第2の信頼のルートを用いた第2の許可プロセスを通じて、前記クライアントデバイスを含む、前記第2条件付きアクセス・サーバのアクセス・サーバ・クライアントを許可する
    ことを特徴とする方法。
  14. 前記クライアント要求に応答して、前記クライアントデバイスが前記メディア・コンポーネントを再生することを許可するために第2使用権管理メッセージを前記第1条件付きアクセス・サーバによりブロードキャストするステップをさらに有することを特徴とする請求項13に記載の方法。
  15. 前記クライアントデバイスは、前記第2使用権管理メッセージの前に、前記メディア・コンテンツの一部を使用することを許可されないことを特徴とする請求項14に記載の方法。
  16. 前記第2使用権管理メッセージは、前記クライアントデバイスが前記メディア・コンテンツの前記一部を同時に使用できる複数のデバイスで前記メディア・コンテンツの前記一部を使用する権利を指定するデータを含むことを特徴とする請求項14または15のいずれかに記載の方法。
  17. データ処理システムによって実行されると、請求項13乃至16のいずれかに記載の条件付きアクセスを提供する方法を、前記システムに実行させる実行可能コンピュータ・プログラム命令を含むことを特徴とする機械可読媒体。
  18. 請求項13乃至16のいずれかに載の条件付きアクセスを提供する方法を実行するステム。
JP2007545471A 2004-12-07 2005-11-04 副条件付きアクセス・サーバの方法および装置 Expired - Fee Related JP4921381B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/007,116 US8291236B2 (en) 2004-12-07 2004-12-07 Methods and apparatuses for secondary conditional access server
US11/007,116 2004-12-07
PCT/US2005/039794 WO2006062635A1 (en) 2004-12-07 2005-11-04 Methods and apparatuses for secondary conditional access server

Publications (3)

Publication Number Publication Date
JP2008523719A JP2008523719A (ja) 2008-07-03
JP2008523719A5 JP2008523719A5 (ja) 2008-12-25
JP4921381B2 true JP4921381B2 (ja) 2012-04-25

Family

ID=36575763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007545471A Expired - Fee Related JP4921381B2 (ja) 2004-12-07 2005-11-04 副条件付きアクセス・サーバの方法および装置

Country Status (5)

Country Link
US (2) US8291236B2 (ja)
EP (1) EP1862006A1 (ja)
JP (1) JP4921381B2 (ja)
CN (1) CN100576904C (ja)
WO (1) WO2006062635A1 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910033B2 (en) 2005-07-01 2014-12-09 The Invention Science Fund I, Llc Implementing group content substitution in media works
US9092928B2 (en) 2005-07-01 2015-07-28 The Invention Science Fund I, Llc Implementing group content substitution in media works
US20080028422A1 (en) * 2005-07-01 2008-01-31 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementation of media content alteration
US9426387B2 (en) 2005-07-01 2016-08-23 Invention Science Fund I, Llc Image anonymization
US8732087B2 (en) 2005-07-01 2014-05-20 The Invention Science Fund I, Llc Authorization for media content alteration
US9230601B2 (en) 2005-07-01 2016-01-05 Invention Science Fund I, Llc Media markup system for content alteration in derivative works
US20070005651A1 (en) * 2005-07-01 2007-01-04 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Restoring modified assets
US9065979B2 (en) * 2005-07-01 2015-06-23 The Invention Science Fund I, Llc Promotional placement in media works
US9583141B2 (en) 2005-07-01 2017-02-28 Invention Science Fund I, Llc Implementing audio substitution options in media works
US8203609B2 (en) * 2007-01-31 2012-06-19 The Invention Science Fund I, Llc Anonymization pursuant to a broadcasted policy
KR100744340B1 (ko) * 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
US8553882B2 (en) * 2006-03-16 2013-10-08 Time Warner Cable Enterprises Llc Methods and apparatus for connecting a cable network to other network and/or devices
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
WO2008013562A1 (en) 2006-07-24 2008-01-31 Thomson Licensing Method, apparatus and system for secure distribution of content
CN101119469B (zh) * 2006-08-01 2011-07-27 中国科学院声学研究所 一种嵌入式高清数字电视码流仪及播放器内存控制优化方法
CN101132517B (zh) * 2006-08-25 2011-05-11 华为技术有限公司 一种实现媒体数据实时加扰的方法及系统
DE102006048980B4 (de) * 2006-10-17 2013-04-25 Nokia Siemens Networks Gmbh & Co. Kg Anordnung und Verfahren zur Bereitstellung von Daten
US8509435B2 (en) * 2006-12-07 2013-08-13 Broadcom Corporation Method and system for a transport single key change point for all package identifier channels
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US9654737B2 (en) * 2007-03-27 2017-05-16 Sony Corporation Methods, systems and apparatuses to enhance broadcast entertainment
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
US9215512B2 (en) 2007-04-27 2015-12-15 Invention Science Fund I, Llc Implementation of media content alteration
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US20090199287A1 (en) * 2007-06-26 2009-08-06 Luc Vantalon Systems and methods for conditional access and digital rights management
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
CN101861589A (zh) * 2007-10-02 2010-10-13 弗劳恩霍夫应用研究促进协会 Drm系统中密钥管理的构思
JP5140888B2 (ja) * 2007-11-05 2013-02-13 Kddi株式会社 デジタルデータ再生装置
US8775647B2 (en) 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
JP2011520302A (ja) 2007-12-10 2011-07-14 デラックス・デジタル・スタジオズ,インコーポレイテッド マルチメディアデバイスを連係させる際に使用するための方法およびシステム
US8656424B2 (en) 2007-12-31 2014-02-18 Digital Keystone, Inc. Distributed TV access system
EP2247107A1 (en) * 2007-12-31 2010-11-03 Digital Keystone, Inc. Distributed TV access system.
US8490127B2 (en) 2007-12-31 2013-07-16 Digital Keystone, Inc. Distributed TV access system
US8819843B2 (en) * 2008-02-15 2014-08-26 Qualcomm Incorporated Methods and apparatus for conditional access of non real-time content in a distribution system
US9106798B2 (en) * 2008-02-22 2015-08-11 Tvworks, Llc Sharing video recording resources over a network
TW200950439A (en) * 2008-05-21 2009-12-01 Wistron Corp Multimedia file transferring method and system thereof
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2150049A1 (en) * 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
US20120124674A1 (en) * 2009-06-03 2012-05-17 Pioneer Corporation Right management apparatus, right management program, and content playback system
EP2280544A1 (en) * 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
EP2273405A1 (en) * 2009-07-07 2011-01-12 Irdeto Access B.V. Processing recordable content in a stream
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8613011B2 (en) 2010-07-23 2013-12-17 At&T Intellectual Property I, Lp Services gateway video-on-demand service
FR2964288A1 (fr) * 2010-08-26 2012-03-02 France Telecom Acquisition de droits d'acces a un contenu protege sans intervention de l'utilisateur.
US20120060034A1 (en) * 2010-09-02 2012-03-08 General Instrument Corporation Digital information stream communication system and method
EP2461534A1 (en) * 2010-12-01 2012-06-06 Irdeto B.V. Control word protection
KR20130101640A (ko) * 2012-02-21 2013-09-16 삼성전자주식회사 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법
CN102595213B (zh) * 2012-02-22 2014-10-29 深圳创维-Rgb电子有限公司 可信电视终端安全认证方法和系统
CN104471581B (zh) * 2012-07-18 2018-04-20 密码研究公司 利用媒体安全控制器保护媒体项目
US20140086407A1 (en) * 2012-09-25 2014-03-27 General Instrument Corporation Conditional Access to Encrypted Media Content
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
US9847979B2 (en) 2013-03-15 2017-12-19 Verimatrix, Inc. Security and key management of digital content
GB201305734D0 (en) * 2013-03-28 2013-05-15 Irdeto Bv Enabling a content receiver to access encrypted content
US9154617B2 (en) 2013-04-19 2015-10-06 International Business Machines Corporation Recording and playing back portions of a telephone call
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US10164973B1 (en) 2015-12-02 2018-12-25 United Services Automobile Association (Usaa) Public authentication systems and methods
US10375030B2 (en) 2016-06-24 2019-08-06 Combined Conditional Access Development & Support Initialization encryption for streaming content
US9788033B1 (en) * 2016-06-29 2017-10-10 Cisco Technology, Inc. Secure differential insertion of secondary content
CN106790231A (zh) * 2017-01-16 2017-05-31 武汉阳光荣信息智慧科技有限公司 安全域的生成方法、装置及安全运维监管系统
WO2020117735A1 (en) * 2018-12-03 2020-06-11 Visa International Service Association Data protection system including cryptographic key retrieval
KR102608667B1 (ko) 2018-12-05 2023-12-01 삼성전자주식회사 전자장치, 서버 및 그 제어방법
US11432040B2 (en) * 2020-03-18 2022-08-30 Synamedia Limited Smartphone-based conditional access system
KR102506816B1 (ko) * 2021-11-11 2023-03-07 주식회사 아이디스 재생 승인자의 승인에 기반한 영상 재생 시스템

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1968059B1 (en) 1994-07-08 2014-11-12 Sony Corporation Receiving controlled-access broadcast signals
US7177429B2 (en) * 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6178242B1 (en) 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
KR100718086B1 (ko) * 1999-03-15 2007-05-16 톰슨 라이센싱 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7100048B1 (en) * 2000-01-25 2006-08-29 Space Micro Inc. Encrypted internet and intranet communication device
KR100683593B1 (ko) * 2000-03-31 2007-02-16 톰슨 라이센싱 디지털 데이터를 위한 복사-방지 시스템에서 상기 디지털데이터를 판독, 레코딩 및 복구하기 위한 디바이스
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
SE518604C2 (sv) * 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
AU2001271704A1 (en) * 2000-06-29 2002-01-14 Cachestream Corporation Digital rights management
US7269735B2 (en) 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US7171558B1 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
US7171588B2 (en) * 2000-10-27 2007-01-30 Empirix, Inc. Enterprise test system having run time test object generation
US7127619B2 (en) * 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
DE10135888A1 (de) 2001-07-24 2003-03-13 Scm Microsystems Gmbh Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
US7325140B2 (en) * 2003-06-13 2008-01-29 Engedi Technologies, Inc. Secure management access control for computers, embedded and card embodiment
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
FR2843257B1 (fr) 2002-08-02 2004-11-26 Viaccess Sa Procede et systeme d'acces conditionnel applique a la protection de contenu
US7336784B2 (en) * 2002-12-20 2008-02-26 Brite Smart Corporation Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
US7493291B2 (en) * 2003-02-06 2009-02-17 Nokia Corporation System and method for locally sharing subscription of multimedia content
US20050021539A1 (en) * 2003-03-07 2005-01-27 Chaticom, Inc. Methods and systems for digital rights management of protected content
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US20040196842A1 (en) * 2003-04-04 2004-10-07 Dobbins Kurt A. Method and system for according preferred transport based on node identification
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US7685206B1 (en) * 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion

Also Published As

Publication number Publication date
JP2008523719A (ja) 2008-07-03
EP1862006A1 (en) 2007-12-05
CN101084674A (zh) 2007-12-05
US20060123246A1 (en) 2006-06-08
US8667304B2 (en) 2014-03-04
US8291236B2 (en) 2012-10-16
US20130007451A1 (en) 2013-01-03
WO2006062635A1 (en) 2006-06-15
CN100576904C (zh) 2009-12-30

Similar Documents

Publication Publication Date Title
JP4921381B2 (ja) 副条件付きアクセス・サーバの方法および装置
US8474054B2 (en) Systems and methods for conditional access and digital rights management
US9467658B2 (en) Method and apparatus for protecting the transfer of data
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
EP1618666B1 (en) Method and apparatus for protecting the transfer of data
KR100600484B1 (ko) 통신 네트워크 및 방법
US20070294170A1 (en) Systems and methods for conditional access and digital rights management
US20090199287A1 (en) Systems and methods for conditional access and digital rights management
JP2004007185A (ja) 放送受信機、情報処理装置、通信装置、及び情報配信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110928

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees