JP5382983B2 - ディジタル・オーディオ・コンテンツ及び/又はディジタル・ビデオ・コンテンツの「n回再生」タイプのディジタル権利を制御する方法、並びにこの方法を実施する装置 - Google Patents

ディジタル・オーディオ・コンテンツ及び/又はディジタル・ビデオ・コンテンツの「n回再生」タイプのディジタル権利を制御する方法、並びにこの方法を実施する装置 Download PDF

Info

Publication number
JP5382983B2
JP5382983B2 JP2006188427A JP2006188427A JP5382983B2 JP 5382983 B2 JP5382983 B2 JP 5382983B2 JP 2006188427 A JP2006188427 A JP 2006188427A JP 2006188427 A JP2006188427 A JP 2006188427A JP 5382983 B2 JP5382983 B2 JP 5382983B2
Authority
JP
Japan
Prior art keywords
content
control
packet
usage
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006188427A
Other languages
English (en)
Other versions
JP2007020189A (ja
JP2007020189A5 (ja
Inventor
タン−タルピン ヤン−メイ
デュラン アラン
バティニ ファビアン
ディアスコルン ジャン−ルイ
ディエール エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007020189A publication Critical patent/JP2007020189A/ja
Publication of JP2007020189A5 publication Critical patent/JP2007020189A5/ja
Application granted granted Critical
Publication of JP5382983B2 publication Critical patent/JP5382983B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4333Processing operations in response to a pause request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4402Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
    • H04N21/440281Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display by altering the temporal resolution, e.g. by frame skipping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44213Monitoring of end-user related data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Social Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ディジタル・オーディオ・コンテンツ及び/又はディジタル・ビデオ・コンテンツの「N回再生」タイプのディジタル権利の利用を制御する方法、並びにこの方法を実施する装置に関する。特に、テレビ受像機上、コンピュータ上、オーディオ再生機器上、ディスク読み取り装置上、ポータブル・パーソナル・システム上、携帯電話機上又は電子ダイヤリー上でオーディオ・コンテンツ(例えば、音楽)及び/又はビデオ・コンテンツ(例えば、フィルム)の、固定回数認可されたレンダリングの制御に関する。
インターネットなどのディジタル・ネットワークによって配布される製品の利用を制御するために、かつ、海賊行為を避けるために、マルチメディア・コンテンツ(非限定的な例として、フィルム、ドキュメンタリ、音楽、音楽ビデオ、ビデオ・ゲーム、視聴覚マテリアル、サービスや他のコンテンツ等)の制作者は、今後はDRMとして表す、すなわち、顧客に譲渡されたコンテンツに関連した手法であるディジタル権利管理を実施する。
コンテンツに関連した権利は、例えば、特定の累積期間にわたってコンテンツの利用を可能にするもの(「N単位時間再生」タイプの権利)及び/又は特定の回数にわたってコンテンツの利用を可能にするもの(「N回再生」タイプの権利)であり得る。顧客に譲渡された権利の監視は、よって、コンテンツが顧客によって消費されるにつれ順次に行わなければならない。
本願の発明者は、技術的な期待を満たすためのディジタル・コンテンツの消費の際の消費者の考えられる行動を観察してきた。
本発明は実は、
-コンテンツを消費する際の消費者の真の通常の期待及び行動(特に、「ザップ」、巻き戻し、順方向再生及び中断)、及び
コンテンツをN回、しかもN回のみ消費することが許されるようにN回の利用をがっちり守るための要件
を考慮に入れると同時に、「N回再生」タイプのディジタル権利の枠組みにおいて、消費装置又は管理装置として表す、コンテンツを消費する装置内でN回の利用をカウントすることが現在可能でないという観察から生まれている。
例えば、顧客にN回利用が許されているコンテンツが消費される際に、顧客は、数秒間、別の製品を消費したいことがあり得るものであり、この動作は「ザップ」と呼ばれ、特に何かを飛ばしたのでコンテンツの進行におけるわずかに先行する点に戻りたいことがあり得るものであり、この動作は巻き戻しと呼ばれ、さもなければ、高速順送り動作を行いたいことがあり得る。
ザップ、巻き戻し、順方向再生又は中断の同様なケースの場合、顧客によって行われた利用数の現在の課金方法では、進行中のものに対する1つの更なる利用がカウントされる。
これは消費者によって費用がかかるものであり、全てのケースについて正当化できるものでない。
本発明はよって、関連ディジタル権利が「N回再生」タイプのものであるコンテンツのN回の許された利用を消費装置が把握することを可能にすると同時に、顧客の期待によって、ザップ及び/若しくは巻き戻し並びに/又は順方向再生及び/若しくは中断の構成可能機能を可能にすることからなる課題を解決することを狙いとしている。
この利用は、消費装置自体内で行うことが、これを行うために適切な手段を組み入れている場合に、かつ、消費者によって望まれる場合に可能であり、その権利をそれが管理する他の消費装置内でも可能である。
この理由で、本発明は、ディジタル・オーディオ・コンテンツ及び/又はディジタル・ビデオ・コンテンツの「N回再生」タイプのディジタル権利を制御する方法に関し、制御コンテンツは、消費装置上、又はこうした権利の制御を消費装置に委ねる別の装置上で消費者によって消費され、1つの更なる利用が、以下の場合のうちの少なくとも1つにおいて抑制される。
消費者は、制御コンテンツが消費される装置上で別のコンテンツを消費し、次いで制御コンテンツに戻る。
消費者が制御コンテンツの再生において中断を行う。
消費者が制御コンテンツの高速順送りを行う。
消費者が制御コンテンツの巻き戻しを行う。
本発明によって、顧客は、制御コンテンツの再生中に、他のコンテンツの消費(ザップ)を行い、次いで、新たな利用に対して課金されることなく制御コンテンツに戻ることが可能である。
本発明による処理によって、他の機能、特に順方向再生機能及び中断機能も行うことができる。
一実施例によれば、制御コンテンツは、制御コンテンツの少なくとも特定の部分内にマーカ・エレメントを組み入れている。
一実施例では、更なる利用の課金は、巻き戻し閾値期間よりも短い利用期間に相当する制御コンテンツの巻き戻しを消費者が行う場合、抑制される。
本発明によって、顧客は、更なる利用閾値によって課される限度まで制御コンテンツの一部にわたって戻ることも可能である。
一実施例によれば、巻き戻し閾値期間は、制御コンテンツの合計持続時間の、消費装置に関連した固定のパーセンテージである。
一実施例では、巻き戻し閾値期間は、制御コンテンツに関連し、消費装置と無関係である。この閾値は、その場合、制御コンテンツと関連したライセンス内に含まれ得る。
一実施例によれば、マーカ・エレメントは位置表示子である。こうした表示子は、数列を構成する。こうした表示子を定期的に制御コンテンツ内に挿入して制御コンテンツにわたって指数系列を形成し、この系列の最小数は制御コンテンツの最初に挿入される。
よって、系列が配列され、この実施例では、増加している。系列が減少している、この実施例の変形を想定することもできる。
一実施例では、指数を備える制御コンテンツの一部の利用中に、記憶手段に関連し、消費装置に関連する処理手段は、消費されたコンテンツのこの部分内にあるこの指数をサンプリングして、先行してサンプリングされ、記憶された指数とこれを比較し、
最新の指数が記憶されたもの以上である場合、新たな利用に対する要求はなく、
最新の指数が記憶されたもの未満である場合、2つの指数間の差が算出される。
この差が巻き戻し閾値期間よりも大きい場合、新たな利用に対する要求が行われる。
この差が巻き戻し閾値期間よりも大きくない場合、新たな利用に対する要求はない。
よって、ザップ動作、中断動作及び高速順送り動作は、新たな利用に対する要求を引き起こすものでない。実際に、顧客が制御コンテンツに戻る場合、更に処理されるコンテンツに関連した系列の位置表示子は必然的に、主コンテンツが残された際に記憶された系列の最新の表示子以上である。
巻き戻しは、巻き戻し閾値未満である場合、新たな利用要求を引き起こすものでない。
一実施例によれば、指数が、制御コンテンツにわたって等間隔に配置された制御データのパケットに挿入される。
一実施例では、処理手段は、このコンテンツの識別子によって表される各制御コンテンツを、以下のデータ値、すなわち、
考えられる利用の初期数量
1つ又は複数の暗号化鍵
なお考えられる利用の更新数
制御データの最新パケットの指数、
新たな利用要求を引き起こすことなく巻き戻しを行うことが可能な制御データのパケットの最大数量
のうちの少なくとも1つと関連付けるデータベースを含む。
一実施例によれば、制御コンテンツは、制御メッセージと呼ぶ制御データの少なくとも1つのパケットをそれぞれが含む期間に分割された制御可能部分を備え、この制御メッセージは、マークと呼ぶマーカ・エレメントを備え、当該処理は更に消費装置内に工程を備え、この工程は、
制御コンテンツが消費されるにつれ制御コンテンツの制御可能部分内で各マークを順次検出する工程と、
制御可能部分から消費される期間数を制御することができるためにこうしたマークの数を集計する工程とからなる。
一般的に、制御コンテンツの利用を制御するために、制御コンテンツを構成するデータ・ストリームに含まれるデータが符号化される(符号化は、実際にはスクランブル又は暗号化である。)。
効果的には、本発明はコンテンツを暗号化するのに用いるアルゴリズムとは無関係であり、何れかの種類のセグメント化によって(例えば、暗号期間によって)暗号化されたコンテンツによって実施することが可能である。
一実施例では、制御コンテンツは、非制御可能部分も備える。
よって、コンテンツの特定部分は、この同じコンテンツの他の部分が無制限に自由に消費されることを同時に可能にする一方で、その利用を制限するために制御し得る(例えば、フィルムの場合、制御可能部分はフィルムであり得るものであり、非制御可能部分は他のフィルムのコマーシャル又はトレーラであり得る。)。
一実施例によれば、マークはトークンである。
一実施例では、マークはトークンがないことである。
一実施例によれば、消費装置内で、カウンティング構造と呼ぶデータ値群を消費装置によって制御されるコンテンツ毎に備えるデータベースが形成され、各カウンティング構造は、このコンテンツの識別子と、この制御コンテンツの1つの単一の再生中に検出し、集計することができる最大許容マーク数を表す、TOV数と呼ぶ数とを備える。
一実施例では、現在の再生について検出され、課金されるマーク数は、検出され、課金されるマークの数がTOV数を超える場合、進行中の再生が終結し、新たな再生に対する要求が行われるように制御可能部分の新たに消費される期間毎にTOV数と比較される。
一実施例によれば、各カウンティング構造は、検出され、集計されるマークの数がTOV数及び利用マージンの和を超える場合、進行中の利用が終結し、新たな再生に対する要求が行われるようにTOV数に対して検出し、集計することが可能な更なる最大マーク数を表す、利用マージンと呼ぶ数を含む。
この発明によって、ディジタル権利コンテンツ供給者は、中断するか、コンテンツの一部にわたって巻き戻すか、コンテンツの単一の利用の場面内で高速順送りを用いて順送りする、(本発明に固有の特定のパラメータ、特にTOV数及び利用マージン、を修正することによってそれらによって更に調節可能な)可能性を提供することができる。
一実施例では、各カウンティング構造は、STP数と呼ばれる、ディジタル・コンテンツ毎になお可能な利用の数を備える。
一実施例によれば、新たな利用に対する要求の結果は、
STP数がゼロの場合の、新たな利用の禁止、
又は、STP数がゼロでない場合、新たな利用に対する認可、及び、よって、STP数の減少からなる。
一実施例では、コンテンツに関連した権利の制御に参加するセキュアな記憶及び処理の手段が、消費装置に割り当てられる。
一実施例によれば、セキュアな記憶及び処理の手段が、カウンティング構造のデータベースを含む。
一実施例では、カウンティング構造のデータベースは、消費装置の記憶手段内に暗号化されて記憶され、セキュアな記憶及び処理の手段は、このデータベースのカウンティング構造を復号することを可能にする暗号化鍵を含む。
一実施例によれば、利用が消費装置によって制御される制御コンテンツは、外部コンテンツと呼ぶコンテンツの、外部コンテンツが消費装置に転送される際の適合によって得られ、この適合は、消費装置が制御コンテンツの利用を制御することを可能にする。
よって、本発明は効果的には、コンテンツが、消費装置に転送される際にそのライセンススから分離されることを可能にする。
実際に、
コンテンツの消費装置への転送(及び、よってこの転送に関連したディジタル処理)は、一度行えばよいだけである。
種々のライセンスが同じコンテンツの利用のために転送され、ライセンスが同じ種類の権利を与える場合、消費装置に転送され、消費装置内で処理される同じコンテンツを、ライセンス毎に再利用することが可能である。
一実施例では、外部コンテンツが制御コンテンツに変換されると、外部コンテンツの制御データのパケットは制御コンテンツの制御データのパケットに変換され、マーカ・エレメントは、制御コンテンツの制御データの特定のパケットにこの転送中に挿入される。
本発明は消費装置にも関し、消費装置は、上記実施例のうちの1つによって制御方法を実施する。
一実施例では、消費装置はポータブル装置である。
効果的には、本発明は、固定消費装置にもポータブル消費装置にも同等に「N回再生」タイプのディジタル権利の制御を可能にする。
本発明は、消費装置自体上、又は、ポータブルであっても固定であっても、消費装置によって利用が制御される他の装置上で利用を制御することも可能にする。
一実施例によれば、消費装置はパーソナル・マルチメディア・プレイヤである。
本発明の他の特徴及び利点は、非限定的な例によって以下に示し、添付図面を参照する記載から明らかになるであろう。
「N回再生」タイプのディジタル権利管理の方法に関する本発明は、とりわけ、消費装置の選択、及びこの装置のアプリケーションによって変わってくるものである複数の実施例が可能である。
すなわち、コンテンツを、
それに利用可能な技術的手段によって消費装置自体上で、又は、
(やはりそれ自体が消費手段を保有しないことがあり得る)消費装置に「N回再生」ディジタル権利制御機能を少なくとも部分的に委ねる他の装置上で消費しても消費しなくてもよい。
例示的な実施例を以下に説明する。消費装置はポータブルであり、より正確にはパーソナル・マルチメディア・プレイヤである。このパーソナル・プレイヤは、ディジタル・コンテンツの利用に関連した、同じ顧客に属する、装置組立体内に備えられる。この装置組立体を「クライアント領域」として表す。
そうしたクライアント・ドメイン100を図1に略示する。ビデオ及び/又はオーディオのコンテンツのプロバイダ102(i)、1<=i<=nは、プロバイダ・コンテンツ103として表すディジタル・コンテンツ103と、プロバイダ・ライセンス101と表す、プロバイダ・コンテンツ103に関連し、ライセンス101内に備えられる、プロバイダ権利として表す権利とを示す。
プロバイダ権利に関連したコンテンツ103のクライアント領域100の顧客オーナから注文が来ると、供給が、クライアント領域100のアクセス装置106へのプロバイダ・ネットワーク104(i)、1<=i<=nの接続(例えば、インターネットへのコンピュータのリンク)を介して行われる。
このコンテンツを供給するために、DRM処理が各プロバイダ102(i)とアクセス装置106との間のアクセス装置106のDRMモジュール114(i)において実施され、このDRM処理は、とりわけ、プロバイダからのコンテンツ、及びその関連した権利(プロバイダ・ライセンス101に組み込まれる権利)へのアクセス、並びに、遠隔販売時点に関する支払を管理する。
この実施例では、ディジタル・コンテンツは、オーディオ/ビデオ・コンテンツの供給の限定アクセスを可能にするDVB-MPEG2(「ディジタル・ビデオ放送動画像専門家グループ」の略)標準に従う。
図3aは、そうした標準におけるコンテンツ200の例示的な構造を略示する。
オーディオ及びビデオのコンテンツ200はここでは、暗号期間CP202(i)又は鍵長202(i)と呼ぶ一連の期間によって構成される。
こうした暗号期間は、プロバイダ102(i)によって規定される持続時間を有する。持続時間は一般的に10秒である。各暗号期間CP202(i)は制御語CW(i)によってスクラブルされる、A/Vパケット206と呼ぶ、オーディオ/ビデオ・データのパケット206を含む。
暗号期間202(i)の各制御語CW(i)は、この同じ暗号期間202(i)の、DECM(i)(「DRMエンタイトルメント制御メッセージ」)と呼ぶ制御データ又は制御メッセージのパケット204(i)内に入れられる。このDECM(i)パケット204(i)は、同じコンテンツの種々の暗号期間にわたって一定である、他のデータ、特に、CIDと表すコンテンツ識別子も含み得る。
本発明のこの実施例では、DECM(i)パケット204(i)に含むデ―タは、アクセス装置106によって管理されるDRM処理に特有の対称鍵Kdrmによって暗号化される。この暗号化関数は、EKdrmと表す(本発明の変形では、このDECM(i)暗号化は、存在しないか、又は、存在する場合、非対称であり得る。)。その場合、
DECM(i)=パケット204(i)={Ekdrm(CID,CW(i),…)}
図3aでは、コンテンツ200は、単純化の理由で暗号期間202(i)毎に1つのDECM(i)パケットのみによって示すが、実際には、暗号期間毎にいくつかのDECMパケットを含み得る。
プロバイダ・コンテンツ103及びプロバイダ・ライセンス101(図1)がクライアント領域100のアクセス装置106に転送されると、生成コンテンツ124及び生成ライセンス126は、パーソナル・プレイヤ112に転送しなければならない。
パーソナル・プレイヤ112上のコンテンツを消費するために、2つのタイプのセキュアなコンテンツ及び権利の転送処理を実施することが可能である。
マスタ/2次処理と呼ぶ転送処理、及び/又は
アクセス/孤立処理と呼ぶ転送処理
マスタ/2次処理を実施するパーソナル・プレイヤ112に向けた転送中に、コンテンツを取得するためにアクセス装置106に接続すると、パーソナル・プレイヤ112は、顧客がパーソナル・プレイヤ112において用いたいコンテンツ及び権利を受信し、こうした権利は、コンテンツに関連した、2次ライセンスと呼ぶライセンス内に含まれる。
この目的で、パーソナル・プレイヤ112は、パーソナル・プレイヤ112に一意であり、かつ、各プロバイダ102(i)に関連したDRMモジュール114(i)内で実施されるマスタCRM処理とは異なる、2次処理又はポータブルDRM処理と呼ぶDRM処理を実施する。この2次DRM処理の目的は、パーソナル・プレイヤ112内のコンテンツへのアクセスを制御することであり、それ自体のライセンス形式を有する。顧客が、自らのアクセス装置106からパーソナル・プレイヤ112に向けてコンテンツを転送させると、マスタDRM処理は、2次DRM処理との互換性を有する形式を有する2次ライセンスを生成する。
各マスタDRM処理は、2次DRM処理とのインタフェースも管理する。
パーソナル・プレイヤ112に存在するコンテンツはその場合、パーソナル・プレイヤ112と排他的に関連付けられる。コンテンツのパーソナル・プレイヤ112へのロードはセキュアな処理である。2次ライセンスもセキュアである。
パーソナル・プレイヤ112は、
コンテンツを記憶する手段136、及び2次モジュール又はポータブルCRMモジュール130と呼ぶ、2次DRM処理を実施する手段130、
目的が秘密データ、とりわけ鍵を記憶し、暗号処理を行うことであるセキュアな記憶及び処理の手段とを備える。この実施例では、こうした手段はスマートカードを備える。DRM処理モジュール130は好ましくは、こうしたセキュアな記憶及び処理の手段に含まれる。
アクセス装置106のマスタDRM処理はよって、(一次権利から控除され、よって、そうしたものの部分集合を構成する)2次権利が含まれる2次ライセンスを作成し、この2次権利は、パーソナル・プレイヤ112内のコンテンツの利用に必要である。この2次ライセンスは、コンテンツとともにパーソナル・プレイヤ112に転送される。
後に、マスタDRM処理は、パーソナル・プレイヤ112に送信される権利の関数としてマスタ・ライセンスを更新する。
次いで、コンテンツは2次ライセンスとともに、アクセス装置106からパーソナル・プレイヤ112にセキュアに送信される。
最後に、顧客はコンテンツをパーソナル・プレイヤにおいて消費する。2次DRM処理は、顧客の利用と、パーソナル・プレイヤ112に存在する2次の1つ又は複数のライセンスによって、ポータブル装置内に存在するコンテンツへのアクセスを制御し、2次権利を更新する。
アクセス/孤立処理と呼ぶ、パーソナル・プレイヤ112に向けたコンテンツの転送の別のセキュア処理を、とりわけ、パーソナル・プレイヤ112内、又は、パーソナル・プレイヤ112によって管理されるクライアント領域100の装置部分内でこの利用を行うことができるためにポータブル・パーソナル・プレイヤ112内の利用を制限することが望ましいものでない。パーソナル・プレイヤ112は、実際に、消費手段(例えば、表示画面)を必ずしも含むものでなく、単に、コンテンツを記憶する手段を含み得る。
権利保護処理が、領域100の特定の部分内の特定のプロバイダ権利を保護し、コンテンツの利用がこうした部分内で、特に、連続した通信リンク(ケーブル、イーサネット(登録商標)、無線等)を介してアクセス装置106に接続される消費装置108、110を含む領域100のアクセス装置106内及び部分107内で合法的に行われることを検証するよう策定される。
コンテンツに関連した権利の保護のそうした処理の例として、とりわけ
「Digital Home Network and method for creating and updating such a network」と題する国際公開第00/62505号明細書や、
ネットワーク部分107の消費装置108、110がとりわけ知っている対称鍵によってコンテンツが符号化され、復号化される管理処理を規定する、「Process for managing a symmetric key in a communications network and devices for the implementation of this process」と題する欧州特許第1253762号明細書を挙げる。
アクセス/孤立転送処理(図1)では、コンテンツ103及びライセンス101は、上記特許明細書記載の処理に従って、個人化コンテンツ124に変換され、個人化ライセンス126に変換される。
符号化ビデオ及びオーディオのパケットから成るコンテンツ124が更に得られ、ネットワーク部分107の消費装置108、110内のコンテンツ124の利用に必要な情報を含むパケットが定期的に組み入れられる。
ユーザが、コンテンツを自分のパーソナル・プレイヤ112上、又は自分の領域の孤立した消費装置118、122上で消費したい場合、孤立したコンテンツ132及び孤立したライセンス134の形態で更に記憶されるパーソナル・プレイヤ112に向けてアクセス装置106からこのコンテンツが転送されると、個人化コンテンツ124の適合及び個人化ライセンス126の適合が行われる。
この目的で、パーソナル・プレイヤ112のポータブルDRMモジュール130が用いられる。
なお、モジュール130は汎用的なものである、すなわち、コンテンツ102(i)のプロバイダに依存しないものである。モジュール130はセキュアであり、これは、不正に対する耐性があり、暗号化データ及び利用許可データを記憶するということを表す。
セキュア・コンテンツ転送処理の終わりに、パーソナル・プレイヤ112の記憶手段136は、
ディジタル・コンテンツ124から得られる孤立装置112からのその制御された配布に適合された孤立コンテンツ132、
及び、個人化ライセンス126から得られ、とりわけ孤立部分111において、領域100内の孤立装置112から顧客が利用したい権利と、この利用を可能にするのに必要なデータとを含む、孤立ライセンスと呼ぶライセンス134とを含む。
アクセス装置106に留まっている権利の更新は、孤立装置112に送信される権利を控除することによっても行われる。
本発明の例示的な実施例をよって規定した(とりわけ、消費装置はパーソナル・プレイヤであり、パーソナル・プレイヤは、クライアント領域内に備えられ、MPEG2形式のコンテンツを消費し、コンテンツはそれに、前述した2つの転送処理の一方又は他方を用いることによって転送される。)。
使用マーカ・エレメントの関数として変わる、本発明の、(変形を備えた)2つの主たる実施例を以下に表す。マーカ又は指数の系列を実施する実施例、及びトークンを実施する実施例。
マーカの系列を実施する実施例では、本発明の制御処理は、とりわけ図2を参照して以下に説明するように、マスタ/2次転送処理を用い、変形としてアクセス/孤立処理を用いる。
パーソナル・プレイヤ112のポータブルDRMモジュール130は、アクセス装置106によって受信されるコンテンツ103をコンテンツ132に以下の工程によって変換する。
第1の工程150、DECMパケット140を含むコンテンツ103、及びDEMMパケットと表す、データのパケット144を含む関連ライセンスが、パーソナル・システム112の記憶手段136にロードされる。
第2の工程152、DEMMパケット144がDRMモジュール130に、このモジュール130が関連権利を知ることになるように送られる。
第3の工程154、DECMパケット140が制御データPECMのパケット142に変換され、PCDテーブルと表す、制御データのテーブル146が作成され、パーソナル・システム112に記憶される。PCDテーブル146は、とりわけ、消費される利用の数を供給するのに用いる。
第4の工程156、コンテンツ103は、とりわけ、PECMパケット142をそれに組み入れることによってコンテンツ132に変換される。
PECMパケット142及びPCD制御テーブル146は、コンテンツ132の利用を制御するための情報全てを含む。
次に、「N回再生」タイプの権利の制御に特に必要な特定の工程、すなわち、
1)コンテンツの(コンテンツ103からコンテンツ132への)変換
2)PCD制御テーブル146の作成、及び
3)N回再生タイプの権利の制御
を本発明のこの実施例の枠組み内で詳説する。
コンテンツ103のコンテンツ132への変換は以下のように行われる。
パーソナル・プレイヤ112がライセンス101を受信する際に、このライセンスに関連したコンテンツ103が記憶手段136に既に記憶されているが、まだ変換されていない場合、マスタ/2次処理、及び、変形としてアクセス/孤立処理に従うことによってDECMパケット140のPECMパケット142への変換をDRMモジュール130に要求する。
PECMパケット142は、CID識別子と呼ぶコンテンツ識別子と、暗号期間(i)のデータをスクランブル解除するのに用いる、CW(i)と表す制御語とに加えて、コンテンツ132内のPECMパケット142を索引化する、マ―カ系列又は指数系列と呼ぶ数列(k=0,1,2,..L-1)を含む。
こうしたマーカを、コンテンツの利用のモード、とりわけ、巻き戻し、順方向再生、中断及び「ザップ」を検出するのに用いる。
本発明のこの実施例では、PECMパケット142は対称鍵Kcを用いて暗号化される。鍵Kcを管理する可能性はいくつか存在する。
第1のオプション:Kcは特定のポータブル装置112によって変わってくる。この場合には、このポータブル装置112に備えるコンテンツ全てが同じ鍵Kcによって保護される。
第2のオプション:Kcはコンテンツによって変わってくる。この場合、ポータブル装置112において備える各コンテンツは別の鍵Kcを用いる。
マスタ/2次処理の場合、鍵Kcは、マスタDRMの鍵であり、DEMMパケット144内で伝送される鍵Kdrmによって暗号化される。
KcのKdrmによる暗号化の結果は、PECMパケット142に挿入される。
PECMパケット142をよって、この実施例では、
Ekc(CID|CW|k)Ekdrm(Kc)
によって表すことが可能であり、ここでEKは鍵Kを用いた暗号化関数を表し、|はデータ連結関数を表す。
図2に示すように、パーソナル・システム112のDRMモジュール130は、ライセンス101内に含まれるDEMMパケット144及びコンテンツ103内に含まれるDECMパケット140を受信し次第PECMパケット142を作成する。
DEMMパケット144は、とりわけ、CIDコンテンツ識別子、コンテンツのディジタル権利(例えば、特定のフィルムを2回みる権利)、及びDECMパケット140を保護するのに用いる鍵Kdrmを含む。
DECMパケット140は、形式Ekdrm(CID,CW)を有する。
コンテンツを変換するために、ポータブルDRMモジュール130は指数kを0にリセットし、暗号化鍵KdrmをDEMMパケット144から抽出する。
鍵Kcがコンテンツによって変わってくる場合、DRMポータブル・モジュール130は鍵Kcをランダムに生成する。更に、DRMポータブル・モジュール130であるDRMは以下の動作をDECMデータ・パケット140毎に行う。
鍵Kdrm及び、制御語CWの抽出を用いたDECMデータ・パケット140の復号、
指数kの追加
PECMデータ・パケット214の作成、及び
指数の増加
図3bは、変換工程後に得られるコンテンツ300の形式を略示する。この図でコンテンツ300と表す、図1及び図2における制御コンテンツ132は、暗号期間306(i)から成る。各暗号期間306(i)は、マーカ又は指数kを備えるPECMパケット302(i)と、符号化されたオーディオ及びビデオの情報を含むA/Vパケット304とを備える。なお、図3bでは暗号期間306(i)毎に1つのPECMパケット302(i)のみを示すが、実際には、いくつかのパケットPECM(k)を同じ暗号期間に含み得るものであり、各パケットPECM(k)はそれに一意の指数kを含み、この例では、コンテンツ300を構成するデータのストリーム内の先行PECMパケットの指数k-1よりも大きい。
ポータブルDRMモジュール130はPCD制御データ・テーブルを管理し、PCD[CID]と表す各エントリはポータブル装置におけるコンテンツに相当する。
PCD利用制御テーブルは、管理コンテンツ毎に以下の情報を含む。
CIDコンテンツ識別子
利用ルール(「N回消費する」)
マスタDRMの鍵Kdrm、この鍵KdrmはDEMMデータ・パケット210内で受信される。
pnと表す、なお考えられる利用の更新数。この数は、「N回消費」タイプの利用権の場合、Nにリセットされる。コンテンツが消費される都度、pnを減らす。
消費された最後のデータ・パケット302(i)PECM(k)の、kPCDと表す指数又はマーカ
巻き戻しにおいて再生し得るデータ・パケットPECM(k)のMと表す最大数。数Mは、固定であってもDEMMデータ・パケット内で送信されてもよい。
要約すれば、コンテンツに関連したPCD利用制御テーブルの各エントリは、
PCD[CID]=CID|rule|Kdrm|pn|kPCD|M
によって表す。
図4は、PCD[CID]と表す、PCDテーブルのコンテンツに関連したエントリの作成につながる工程を略示する。
ポータブルDRMモジュール130は、工程402で、コンテンツに関連したDEMMパケットを受信すると、工程404で、エントリPCD[CID]が、PCDテーブル内のCID識別子によってこのコンテンツに既に存在するか否かを確認する。
エントリPCD[CID]がPCDテーブルに存在しない場合、新たな工程406では、新たなエントリPCD[CID]が作成され、pn及び指数kPCDがN及び0それぞれにリセットされる。Mの値がデータ・パケットDEMMに含まれる場合、Mはこの値にリセットされる。さもなければ、Mはそのデフォールト値で固定される。
エントリPCD[CID]は、PCDテーブルに既に存在する場合、次の工程408で、尚考えられる利用の更新数pnをNの値分増加させることによって更新される。
ユーザが、CIDを有するコンテンツ(例えば、フォルム)を自分のパーソナル・プレイヤ上で消費する場合、パーソナル・システムのポータブルDRMモジュールは、PCDテーブル内のエントリPCD[CID]を探す。このエントリPCD[CID]がない(フィルム・ライセンスが利用可能なものとして存在しないことを意味する)場合、利用は拒否される。さもなければ、コンテンツへのアクセスの制御は、図5に略示するように行われる。
第1の工程502では、パーソナル・システムのDRMモジュールは、指数kのデータ・パケットPECM(k)を受信する。更に、工程504では、kを、エントリPCD[CID]に含まれる指数kPCDと比較する。
k≧kPCDの場合(その通常の方向におけるコンテンツの利用に相当する場合)、kPCDは、値kによって工程506の間に更新される。データ・パケットPECM(k)は工程508で復号され、フィルムをパーソナル・システムでみることが可能である。
さもなければ(巻き戻し動作の場合)、DRMモジュール130は、工程510で、bpn(「巻き戻し数」)を表す値(kPCD-k)が算出される。次いで、工程512で、bpnの値がMと比較される。その場合、2つの場合が考えられる。
bpnがMよりも小さい場合、データ・パケットPECM(k)が復号され、相当するコンテンツを消費することが可能である。この場合、kPCDは更新されない。
bpnがMよりも大きい場合、新たな利用に対する要求があるとみなされる(このことは、残っている権利によって可能になるか、可能にならない)。パーソナル・プレイヤ、及び、とりわけ、DRMモジュールはユーザに警告する。
工程514では、pnがゼロか否かが確認される。pnがゼロでない場合、パーソナル・プレイヤは、工程516中に、コンテンツをもう1回消費したいということをユーザが確認することを要求する。ユーザがこれを確認した場合、尚考えられる利用数pnが減らされ、kPCDは0にリセットされる(工程518)。データ・パケットPECM(k)は更に復号され、コンテンツを消費することが可能である(工程508に戻る。)。ユーザが拒否した場合、データ・パケットPECM(k)は復号されず、kPCDは更新されない(工程520)。更に、ユーザは、自らのコンテンツを更に順送りして位置付け直し、進行中の自らの利用を続けることが可能である。pnが0に等しい場合、ユーザには、コンテンツの利用を終結する(工程520)前に通知される(工程522)。パーソナル・プレイヤのDRMモジュールは更に、新たなライセンスを獲得する旨をユーザに提案することが可能である。
変形として、更なる利用をカウントすることなく逆方向に再生することが可能なデータ・パケットPECM(k)の正確な数Mを用いるのではなく、コンテンツの合計長の特定の割合を用い得る。
PCDテーブルのエントリPCD[CID]は、ユーザがパーソナル・プレイヤのコンテンツのCID識別子を消去すると、消去される。
エントリPCD[CID]を消去するこの処理の変形は、バッチ消去処理を行うことである。このことは、定期的(例えば、毎日)行うことが可能であるか、又は、さもなければ、必要になる場合に、例えば、利用可能なものとして存在するメモリがもうない場合に必要になる。
パーソナル・プレイヤのDRMモジュールは、PCDテーブルを記憶するのに理想的な場所である。その資源が制限される場合、別の解決策は、パーソナル・プレイヤのDRMモジュールの外のPCDテーブルの一部を記憶することである(鍵Kdrmは、その場合、この部分にあってはならない。)。しかし、PCDテーブルの完全性を保証しなければならない。
例えば、PCDテーブルの署名はその場合、ポータブルDRMモジュールに記憶しなければならない。この場合、PCDテーブルを用いる前に、その完全性を確認しなければならない。PCDテーブルを更新した後、署名も更新しなければならない。署名は、単純ハッシュ関数によって生成することが可能である。
ポータブル装置のDRMモジュールは、
携帯電話機に用いる、例えば、SIMカード(「加入者識別モジュール」の略)などのスマートカード、又は、
ボード上のセキュア・プロセッサ、若しくは
不正防止保護を備えたソフトウェアを用いた標準プロセッサを用いることによって構成することが可能である。
鍵Kcはコンテンツによって変わってくるものであり得るものであり、(鍵Kdrmによって)AES標準(次世代暗号化標準の略)を用いることによって暗号化することが可能であり、鍵Kcによって暗号化される、パケットPECM(k)を備えた部分も同様である。
本発明の1つの例示的な実施例では、Mは10800のデフォールト値を有する。これは、10秒毎に1つのパケットPECM(k)を有するビデオ・コンテンツの巻き戻しの30分に相当する。このデフォールト値は、消費装置のライセンスがMの値を何ら含まない場合にのみ用いる。
本発明の別の考えられる実施例は、制御コンテンツを構成するディジタル・ストリームの特定部分におけるトークンの有無を実施する。
本発明のこの実施例の実施形態は、マークを含むコンテンツが存在するものとし、より厳密には、変更することができるト―クンが存在するものとする。
本発明のこの実施例の第1の一般的な工程は、こうしたトークンを含むコンテンツの作成である。
マークを、トークンと呼ぶディジタル・データの有無につなげることが可能である。
一実施例では、例えば、トークンは存在するとみなされる場合、1に等しく、又は、トークンはないとみなされる場合、0に等しい、コンテンツのディジタル・ストリームに含まれるブール変数であり得る。
ユーザによって消費されるオーディオ/ビデオ情報を搬送するデータのストリームが、暗号期間CP(i)又は鍵長と呼ぶ等間隔区分に分割される。
各暗号期間は、A/Vパケットと混合させた制御メッセージとともに、A/Vパケットと呼ぶオーディオ及び/又はビデオの情報の符号化パケットを備える。
制御メッセージは、CWと表す制御語を含み、それによって、コンテンツの一部分のA/Vパケットを復号化することが可能になる。
セキュリティの理由で、制御メッセージは部分的に暗号化されず、部分的に暗号化される。制御メッセージの非暗号化部分のサブ部分はしかし、署名によってセキュアにされる。この署名はそれ自体が、制御メッセージ内に含まれる。
制御メッセージは、CIDと表すコンテンツ識別子も含む。CID識別子の値は、同じコンテンツの制御メッセージ全てについて同じであり、コンテンツ間でのみ変わってくる。
更に、コンテンツには、コンテンツ・ライセンスが付随する。コンテンツ・ライセンスは、コンテンツの利用の規則を含む。このライセンスに含まれる情報も保護される。このライセンスは制御メッセージ内に含めても、コンテンツとは分けてもよい。
コンテンツ・ライセンスは、とりわけ、以下の値を含む。
STP数(「なお再生する対象」)と表す、尚考えられるコンテンツの利用の数、
TOV数(「1回の視聴のトークン」)と表す、コンテンツの完全な利用に同等なトークンの数
TAU(「既に利用されているトークン」)と表す、進行中の利用中に既に用いたトークンのカウンタ
任意的には、用いられているとみなされる対象の1回利用のTOV数に対する消費者に与えられるマージン、このマージンはTM(「トークン・マージン」)と表す。
コンテンツが消費装置に転送されると、1つのトークンを各制御メッセージに付加して修正制御メッセージを作成する。
コンテンツの一部分にトークンを付加しないことが考えられる。このことは、他の部分の利用についての完全な自由度を残すと同時にコンテンツの特定部分のみを制御することが可能になる。この機能は、「補完的機能」と呼ばれる。
「暗黙的トークン変形」と呼ばれる、本発明のこの実施例の1つの変形は、制御メッセージ全てがトークンを含んでいるということをデフォールトでみなすものである。その場合、制御メッセージは実際には、トークンに関する更なる情報を含まない。
この変形では、制御メッセージは、補完的機能が用いられる場合にのみ修正される。この場合、コンテンツの非制御可能部分の制御メッセージが、トークンを含まないことを示す更なる情報を含む。
トークンは暗号期間CP(i)と関連付けられる。よって、修正制御メッセージでは、このトークンは制御語CWと関連付けられる。ECMパケットとも表す修正制御メッセージ内に2つ以上のCWが存在する場合、カウント機能を必要とする制御語CWのみが関連トークンを有する。
トークンを暗号期間と関連付けなければならない場合、この暗号期間の制御語CWを搬送するECMパケット又はライセンスは全てトークンを含まなければならないが、それは、コンテンツの復号化(スクランブル解除)の時点で選ばれることになるECMパケット又はライセンスを実際に判定することが可能でないからである。
「逆トークン変形」とも呼ぶ暗黙的トークン変形では、真のトークン変形と対照的に、非マーカ暗号期間の(すなわち、トークンのない)制御語CWを搬送するECMパケットは全て、「集計すべきでない」というメッセージを含んでいなければならない。
図6は、真のトークン(真のトークンは、暗黙的なトークンよりも「グラフィック」性が高い。)によって部分的にマーカされたコンテンツ600のデータ・ストリームを略示する。
ストリームは暗号期間602(i)に分割し、それぞれは、例えば、10sの持続時間の期間603を有し、図6は、期間602(n-2)、期間602(n-1)、期間602(n)、期間602(n+1)及び期間602(n+2)を示す。
各期間602(i)は、いくつかのECMパケット604を含む。2つのECMパケット間の時間608は、例えば、100msである。
一期間602(i)の復号化を可能にする制御語CW(i)610(i)が、
(期間602(i-1)の「ECMアドバンス」と呼ばれる、時間606中の)期間602(i)前の特定のECMパケット604内に存在し、それによって、期間602(i)の到来前に復号化手段を準備することが可能になり、
期間602(i)の全ECMパケット内に存在し、かつ
期間602(i+1)のいくつかのパケット内に存在する。
よって、各ECMパケット604は、2つの制御語CW610、CW(i)610(i)及び(CW(i-1)610(i-1)又はCW(i+1)610(i+1))を含む。
以下に説明するように、マーカとして表す動作である、コンテンツにわたってマークを位置付けることは、期間602(i)のマーカを行わなければならない場合に制御語CW(i)610(i)とトークン612を関連付けることによって行われ、期間602(i)のマーカを行わなないことを要する場合に制御語CW(i)610(i)とマーカ612を関連付けないことによって行われる。
図6では、期間602(n)のマーカは行われない。
この表現では、制御メッセージはECMパケット604である。
本発明のこの実施例の別の部分は、コンテンツの記憶、このコンテンツのライセンスの記憶、及びこのコンテンツのトークンに関連したカウンティング構造の記憶である。
コンテンツは、その関連ライセンスとともに消費装置上に符号化されて記憶される。
消費装置は、「セキュア記憶手段」と呼ばれるセキュアな記憶及び処理の手段を備え、これは、
スマート・カード(例えば、携帯電話機に用いるSIMカード)又は
ボード上のセキュア・プロセッサ若しくは
不正防止保護ソフトウェアを用いた標準プロセッサである。
こうしたセキュア記憶手段は、CID識別子をそのメモリに保持し、コンテンツ毎のライセンス情報を消費装置上に利用可能なものとして保持する。
こうした記憶手段は、RCS(読み取りカウンティング構造の略)と表すカウンティング・データ群を、利用可能なコンテンツ毎に備えるデータベースも含む。このRCS構造は、このコンテンツのSTP数、TOV数、TAU数と、CIDコンテンツ識別子を結びつける。任意的には、このエントリは、このコンテンツに関連したTMマージンも含む。
RCS構造はよって、各コンテンツに関連する。
RCS(コンテンツj)={CIDj,STPj,TOVj,TMj,TAUj}
セキュア記憶手段は、消費装置上に利用可能なものとして存在するコンテンツのタイプとしてできるだけ多くのRCS構造を含むものである。
RCS構造の記憶容量は限定されていてもされていなくてもよい。
セキュア記憶手段の記憶容量は一般的に少ないので、RCS構造がそこに記憶される場合、(「RCSデータベース」として以下に表す)RCS構造のデータベースは一般的に限定される。
この場合、いくつかの変形が、セキュアな記憶手段の容量限度に達した場合に考えられる。
第1の変形では、新たなコンテンツの追加は許可されない。その場合、ユーザが、新たなコンテンツを自らの消費装置に付加したい場合、自らの消費装置に先行して保存したコンテンツをまず除去しなければならない。
第2の変形では、1つ又は複数の古いロットのコンテンツが、ユーザが自分の消費装置に新たなコンテンツを追加したい場合に消費装置のメモリから自動消去される。この自動消去は、コンテンツ上の基準に基づいて行われ、この基準は、例えば、最後の利用から経過した最長時間、又は消費装置における最長記憶時間であり得る。
こうしたRCS構造が、(ハード・ディスクであり得る)パーソナル・プレイヤの主メモリ内に記憶される場合、RCSデータベースのサイズはこのタイプのメモリの容量に対して非常に小さいので、RCSデータベースは限定的でない。
RCSデータベースがパーソナル・プレイヤの主メモリに記憶される場合、このデータベースを暗号化して、パーソナル・プレイヤのユーザがそれを修正することができることを避けなければならない。この場合、暗号化を行うのに用いる暗号化鍵は、セキュア記憶手段に記憶される。
コンテンツは、まず、消費装置上で消費するために、制御メッセージに含まれる、「制御語」CWとも呼ぶ復号鍵を用いて復号化しなければならない。
この復号化動作中に、消費装置は、コンテンツを消費するその権利が正当化される場合、コンテンツからの制御メッセージをセキュア記憶手段に送る。
こうしたセキュア記憶手段は更に、復号に必要な情報(とりわけ、復号鍵又は制御語)を抽出して、それを消費装置に利用可能にする。
本発明に関しては、コンテンツを消費する消費装置の権利の正当化は、STP数が0よりも大きいことを確かめることからなる。
この目的で、セキュア記憶手段は、制御メッセージ内のCID識別子を読み取り、更に、このCID識別子に相当するRCS構造をアクセスしてSTP数を得る。STP数が0よりも大きい場合、セキュア記憶手段はコンテンツの利用を可能にする。逆の場合には、このコンテンツの利用が阻止される。
別の利用が可能である場合、セキュア記憶手段は、マーカ又はトークンを含む復号鍵(制御語CW)が抽出される都度、使用トークン・カウンタTAUを増加させる。
このトークン・カウントは、コンテンツの利用のモード(順方向再生若しくは巻き戻し、通常速度、高速又は低速)とは無関係である。
よって、例えば、ユーザは、巻き戻しを乱用するか、コンテンツの同じ系列を消費する回数が多すぎる場合、自らの利用クレジットを全て消費してしまいかねない。その場合、ユーザのコンテンツ利用は、このコンテンツの最後に達していなくても阻止される。
この理由で、一実施例では、トークンのTOV数の値は、コンテンツが含むトークンの数よりも大きい(50%から100%大きい)。
よって、ユーザが、自分の権利がなくなる前にコンテンツの最後に達しないというリスクがなおあっても、実際にはこのことは大多数の場合を包含するはずである。
なお、トークン・カウンタTAUは新たなECMパケットが消費される場合にのみ増やされる。これは、同じ暗号期間が、新たな暗号期間に飛ぶことなく絶えず消費される場合、TAVカウンタは、暗号期間が初めて消費される際のみ増やされるが、連続した利用には増やされないことを意味する。
STP数の監視に加えて、セキュア記憶手段は、トークン・カウンタTAUの値を常に、とりわけ、セキュア記憶手段が復号鍵を抽出する都度、確認する。
トークン・カウンタTAUが、コンテンツの完全な利用に同等なトークンのTOV数よりも大きくなるか、一変形において、トークンのTOV数とトークン・マージンTMとの和よりも大きくなる場合、
なお考えられる利用の数STPは1減らされ、
トークン・カウンタTAUは、
RCSのデータベース内のRCSカウンティング構造内でゼロにリセットされる。
この処理の一変形は、STP数及びTOV数、並びにTMマージンが一定の状態に留まっている一方でカウンタTAUを修正するだけである。消費されるために復号鍵(又は制御語)が処理される都度、トークン・カウンタTAUが増やされる。セキュア記憶手段は常にトークン・カウンタTAUの値を確認し、トークン・カウンタTAUがSTP数及びTOV数の積よりも大きくなる場合(、又は一変形では、STP数と、TOV数及びTMマージンの和との積よりも大きくなる場合)、制御装置はコンテンツの利用を阻止する。
トークンを用いた「N回再生」タイプのディジタル権利を制御する処理に関する本発明のこの実施例には、とりわけ、消費装置の選択及びこの消費装置のアプリケーションによって変わってくる複数の変形が可能である。
本発明のこの実施例は、ポータブル消費装置、例えば、図1に表したものなどのクライアント領域に含まれるパーソナル・マルチメディア・システムによって実施し得る。
この実施例では、パーソナル・プレイヤはセキュアなスマートカードを備える。
アクセス装置は、1つ又は複数のDRMソフトウェア・アプリケーションが装置されたデスクトップ・コンピュータであり、それによって、1つ又は複数のDRM処理の実施が可能になる。
このパーソナル・プレイヤ内で消費されるコンテンツは、MEPG2標準形式である。
この実施例では、顧客は、前述のように自らのクライアント領域100でディジタル・コンテンツ103(図1)を消費し得る。
領域100の特定部分において特定のプロバイダ権利を保護し、本明細書で前述したような部分におけるコンテンツの合法的な利用を制御するために、権利の保護のための処理を策定した。
トークンによって利用を制御するためのこの実施例では、制御メッセージは、とりわけ図3aに示すオーディオ/ビデオ・コンテンツに挿入されるDECMパケットである。コンテンツがパーソナル・プレイヤに転送されると、DECMパケットは、(選ばれた選択肢、すなわち、トークン又は暗黙的トークンによって)トークンを含むか含まない、前述のような、PECMパケットと表す、制御コンテンツに一意の制御データのパケットに変換される。
コンテンツがパーソナル・プレイヤに転送されると、セキュア・スマートカードは、新たなエントリに、そのRCSデータベース内に作成し、尚考えられる利用のSTP数の値と、1つの利用に許されるトークンのTOV数の値と、補助トークンのTMマージンの値とを記憶し、これらの値はコンテンツに付随するライセンス内に受信される。
トークンをカウントする処理を図7に略示する。
パーソナル・プレイヤに既に先行して転送されたコンテンツ(よって制御コンテンツである)のデータのストリーム704が、このパーソナル・システムに備えられた復号器700に送信される。
逆多重化手段706は、PECMパケット720をデータのストリーム704から抽出し、生成ストリーム708を復号手段710に送る。
スマートカード702は、(許される場合)PECMパケット720を、処理手段722を用いて復号して、とりわけ、
制御語CW750、
制御識別子CID724及び
利用条件726(例えば、「N回視聴」)
を得る。
コンテンツ識別子CID724は、RCSデータベースのエントリが記憶される、スマートカードのセキュア・メモリ736に送られる。
よって、以下がセキュア・メモリ736から抽出される。
識別子が識別子724であるコンテンツに関連した、消費トークンTAUの数738
識別子が識別子724であるコンテンツに関連した、1回の利用に許されるトークンTOVの数740
識別子が識別子724であるコンテンツに関連した、なお考えられる利用STPの数742
識別子が識別子724であるコンテンツに関連したディジタル権利728
こうしたディジタル権利728は次いで、比較手段730において利用条件726と比較される。この比較によって、進行中の暗号期間の利用が許されることが可能になる場合、メッセージがトークン・カウンタ732に送られ、トークン・カウンタ732は、消費トークンTAUの更新数734、すなわち、セキュア・メモリ736によって供給される消費トークンTAUの数738が1増やされ、消費トークンTAUのこの更新数734は、メモリ736内に備えられたRCSデータベースに保存される。
スマートカード702を制御する手段は、次いでTAU数738、TOV数740及びSTP数742を確認して、認可746を、確認が陽性である場合に、制御語を抽出する手段748に送る。
確認が陰性である場合、利用は阻止されるが、それは、スマートカードが、コンテンツを復号するのに必要な制御語750を復号器700に送らないからである。
この認可746によって、選択手段748は、処理手段722から先行して受信された制御語750を復号手段710に送る。
こうした復号手段710は、制御語750によって入力暗号化ストリーム708を復号してストリーム712を出力し、このストリーム712は、復号化及び消費の手段714に送られる。
最後に、生成された新たなデータ・ストリーム716が、ディジタル・データを再生する手段718(とりわけ、表示画面、スピーカ、ヘッドフォン、匂い発生器)に送られる。
セキュア・スマートカードは保護メモリを含む。このメモリは、数が非常に限定的である場合、カウンティング構造又はRCSデータベース・エントリを全て収容することが可能である。
しかし、大多数の場合には、この数はスマートカード・メモリの容量よりも大きい。この理由で、マルチメディア・パーソナル・プレイヤの主メモリに備えられたデータベースにトークン・カウンティング・データ構造を記憶することが好ましい。この実施例では、この主メモリが実際にはハード・ディスクである。
図8は、構造がマルチメディア・パーソナル・プレイヤ800のハード・ディスク804上に記憶される場合におけるトークン・カウンティング・データ構造の記憶及び抽出を略示する。
このデータベースのエレメント全てがハード・ディスク804上に記憶される前に暗号化される。
実際に、ハード・ディスク804に備えられるデータベースは、暗号化値のデータベースである。
Kcs鍵818と表す、データベースに備えられるエレメントの暗号化及び復号のための鍵818は、パーソナル・プレイヤ800に備えられるセキュア・スマートカード806の保護メモリ808に記憶される。
ハード・ディスク804は暗号化コンテンツ・データ・ストリーム802を記憶するのにも用いられる。ハード・ディスク804から出力されるストリーム810は次いで復号手段に向けて送られ、次いで再生手段に向けて送られる。
上記で規定したような各RCSカウンティング・データ構造は、ハード・ディスク804上にその暗号化形式で記憶される前に暗号化される。
RCSE=EKCS(RCS)であり、Eは、Kcs鍵818を用いた暗号化関数である。
この実施例では、標準暗号化関数AES(米国国立標準技術協会によって規定されている「次世代暗号化標準」の略)が暗号化関数として選ばれている。
RCSE=AESKCS(RCS)であり、KCSは128ビットの秘密AES鍵である。
AES関数を用いたこの暗号化は、AES暗号化手段812において行われる。
各暗号化RCSE構造はハード・ディスク上に記憶される。RCSEカウンティング構造データベースからデータを効率的に抽出するために、非符号化指数及び非符号化CID識別子がハード・ディスク804上の各RCSEに付加される。
セキュア・スマートカード806が、暗号化カウンティング・データ構造816のデータベースを、それからデータを得るために読み取ると、このカード806は、処理したいコンテンツと同じCIDコンテンツ識別子を有するハード・ディスク上の構造816をサーチする。カード806は、この構造816を見つけ次第、この構造を読み、この構造を式
RCS=AES−1KCS(RCSE
によってAES復号手段814において復号する。
抽出RCSデータ構造820を用いて、コンテンツのその一部分が消費された回数を集計する。
本発明は、複数の変形が可能である。よって、本発明は、とりわけ、携帯電話機又は電子ダイヤリー(PDA)における、パーソナル娯楽システムの他に複数のポータブル装置において実施し得る。
本発明の一実施例を略示する図である。 本発明の一実施例の特定の工程を略示する図である。 コンテンツのデータ・ストリームの考えられる構造を示す図である。 制御コンテンツのデータ・ストリーム構造を略示する図である。 本発明の一実施例に必要なデータベースの作成及び更新の工程を略示する図である。 本発明の一実施例における、コンテンツへのアクセスを制御する工程を略示する図である。 本発明の一実施例における、制御コンテンツのデータ・ストリームを略示する図である。 本発明の一実施例を実施する消費装置のアーキテクチャの一部分を概略的に表す図である。 本発明の一実施例における、制御コンテンツの処理を概略的に表す図である。
符号の説明
112、800 消費装置
130 処理手段
132、300、600、704 コンテンツ
136、804 記憶手段
142、302(i) パケット
602(i) 期間
604 制御メッセージ
612 マーク
724 コンテンツの識別子
740 TOV数
742 STP数

Claims (7)

  1. 制御コンテンツと表すディジタル・オーディオ及び/又はビデオのコンテンツの「N回再生」タイプのディジタル権利を制御する方法であって、前記制御コンテンツは、消費装置上、又は、前記消費装置に前記権利の制御を委ねる別の装置上の消費者によって消費され、
    前記消費者が、前記制御コンテンツが消費される同じ装置上で別のコンテンツを瞬間的に消費し、次いで前記制御コンテンツに戻る場合において1回の更なる利用の課金を抑制する、前記消費装置によって行われる工程を含み、
    前記制御コンテンツは、制御メッセージと呼ぶ、制御データの少なくとも1つのパケットをそれぞれが含む期間に分割される制御可能部分を備え、前記制御メッセージはトークンと呼ぶマーカ・エレメントを備え、
    前記消費装置内で、前記消費装置によって制御されるコンテンツ毎に、カウンティング構造と呼ぶデータ値群を備えるデータベースが形成され、各カウンティング構造は、前記コンテンツの識別子と、前記制御コンテンツの1回の単一の利用中に検出し、集計することができる最大許容トークン数を表す、TOV数と呼ぶ数とを備え、当該方法は、更に、前記消費装置によって行われる、
    前記制コンテンツの前記制御可能部分内で前記制コンテンツが消費されるにつれ、各トークンを順次検出する工程、及び
    前記制御可能部分から消費される期間の数を制御することができるために前記トークンの数を集計する工程を備え、
    進行中の利用について検出され、課金されるトークンの数が前記TOV数を超える場合に、前記進行中の利用が終結され、新たな利用に対する要求が行われるように、前記制御可能部分の、消費された新たな期間毎に、前記進行中の利用について検出され、課金されるトークンの数が前記TOV数と比較されることを特徴とする方法。
  2. 請求項1記載の方法であって、制御データのパケットにおいてトークンがないことを、前制御可能部分から消費される期間の数を制御するために検出し、集計することを特徴とする方法。
  3. 請求項1記載の方法であって、各カウンティング構造は、前記TOV数に関して検出し、集計することが可能なトークンの更なる最大数を表す、利用マージンと呼ぶ数を、前記検出し、集計されるトークンの数が、前記TOV数及び前記利用マージンの和を超える場合、前記進行中の利用が終結し、新たな利用に対する要求が行われるように含むことを特徴とする方法。
  4. 請求項1記載の方法であって、各カウンティング構造が、STP数と呼ぶ、ディジタル・コンテンツ毎になお考えられる利用の数を備えることを特徴とする方法。
  5. 請求項4記載の方法であって、
    新たな利用の要求の結果が、
    STP数がゼロである場合の、新たな利用の禁止、
    又は、前記STP数がゼロでない場合、新たな利用の許可、及び、よって、前記STP数の減少からなることを特徴とする方法。
  6. 請求項1記載の方法であって、
    前記カウンティング構造の前記データベースが、前記消費装置の記憶手段内に暗号化されて記憶され、前記データベースの前記カウンティング構造の復号を可能にする暗号化鍵が、前記消費装置のセキュアな記憶及び処理の手段に含まれることを特徴とする方法。
  7. 消費装置であって、
    該消費装置は、請求項1乃至6のうちの一項に記載の「N回再生」タイプのディジタル権利を制御する方法を実施することを特徴とする消費装置。
JP2006188427A 2005-07-07 2006-07-07 ディジタル・オーディオ・コンテンツ及び/又はディジタル・ビデオ・コンテンツの「n回再生」タイプのディジタル権利を制御する方法、並びにこの方法を実施する装置 Expired - Fee Related JP5382983B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0552081A FR2888355A1 (fr) 2005-07-07 2005-07-07 Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede
FR0552081 2005-07-07

Publications (3)

Publication Number Publication Date
JP2007020189A JP2007020189A (ja) 2007-01-25
JP2007020189A5 JP2007020189A5 (ja) 2009-08-20
JP5382983B2 true JP5382983B2 (ja) 2014-01-08

Family

ID=36111471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006188427A Expired - Fee Related JP5382983B2 (ja) 2005-07-07 2006-07-07 ディジタル・オーディオ・コンテンツ及び/又はディジタル・ビデオ・コンテンツの「n回再生」タイプのディジタル権利を制御する方法、並びにこの方法を実施する装置

Country Status (6)

Country Link
US (1) US8612354B2 (ja)
EP (1) EP1742441B1 (ja)
JP (1) JP5382983B2 (ja)
KR (1) KR101286182B1 (ja)
CN (1) CN1893634B (ja)
FR (1) FR2888355A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2888355A1 (fr) * 2005-07-07 2007-01-12 Thomson Licensing Sa Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede
US8646102B2 (en) * 2005-09-16 2014-02-04 Oracle America, Inc. Method and apparatus for issuing rights in a digital rights management system
US7685070B2 (en) * 2006-08-02 2010-03-23 Motorola, Inc. Method and system for using entertainment files as ring tones
EP2086230A1 (en) * 2008-02-04 2009-08-05 Irdeto Access B.V. Smart card and method for using a smart card
KR20100078352A (ko) * 2008-12-30 2010-07-08 삼성전자주식회사 디지털 방송 서비스 제공 방법 및 이를 위한 시스템
CN102314567B (zh) * 2010-07-09 2014-05-07 中国移动通信有限公司 数字内容使用控制方法及客户端设备
US9503785B2 (en) * 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
CN103186724B (zh) * 2011-12-31 2016-08-17 大唐网络有限公司 数字内容的发布方法和装置、终端
CN102595197B (zh) * 2012-01-19 2014-10-01 北京数码视讯软件技术发展有限公司 传输流的保护方法及装置
CN104813398B (zh) 2012-11-14 2017-07-21 三菱电机株式会社 再现装置、控制装置以及控制方法
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
CN109255038B (zh) * 2018-08-08 2021-02-02 浙江大华技术股份有限公司 读取录像文件的方法、装置和设备及计算机存储介质
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
CN112822518A (zh) * 2021-04-19 2021-05-18 浙江华创视讯科技有限公司 视频播放方法、装置、系统、电子设备和存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
JP3519134B2 (ja) * 1994-08-10 2004-04-12 富士通株式会社 ソフトウェア使用量測定装置およびマルチメディア情報出力装置
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7098392B2 (en) * 1996-07-10 2006-08-29 Sitrick David H Electronic image visualization system and communication methodologies
JPH1042268A (ja) * 1996-07-22 1998-02-13 Toshiba Corp 課金システム装置
US6670996B2 (en) * 1998-08-20 2003-12-30 Intel Corporation Apparatus and method for display of progressive and interland video content
US6342417B2 (en) * 1999-02-16 2002-01-29 Micron Technology, Inc. Methods of forming materials comprising tungsten and nitrogen
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
BR0014511A (pt) * 1999-10-06 2002-06-11 Thomson Licensing Sa Método e sistema para tratamento de dois sistemas de acesso condicional em um mesmo receptor
KR20070094988A (ko) * 1999-11-05 2007-09-27 소니 가부시끼 가이샤 데이터복호장치 및 방법, 부과금정보처리장치 및 방법,데이터재생장치 및 방법, 전자화폐, 전자이용권과,단말장치
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
JP2002007936A (ja) 2000-06-16 2002-01-11 Duskin Co Ltd クレジット決済方法
US7401351B2 (en) * 2000-12-14 2008-07-15 Fuji Xerox Co., Ltd. System and method for video navigation and client side indexing
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
JP2002207936A (ja) * 2001-01-12 2002-07-26 Sharp Corp 映像配信システム、該映像配信システムにおける課金制御方法、および該課金制御方法を実現するためのプログラムを記録した記録媒体
JP2002281472A (ja) * 2001-03-15 2002-09-27 Toshiba Corp 蓄積型有料放送受信装置
US7095715B2 (en) * 2001-07-02 2006-08-22 3Com Corporation System and method for processing network packet flows
JP2003018536A (ja) * 2001-07-03 2003-01-17 Aruze Corp 配信データ再生装置及び配信データ配信装置
US6947910B2 (en) * 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing
US20030077071A1 (en) * 2001-10-23 2003-04-24 Shu Lin Fast forward trick mode and reverse trick mode using an information file
JP2003333565A (ja) * 2002-05-15 2003-11-21 Nonomura Denshi Giken:Kk 動画コンテンツ配信装置
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
JP5008822B2 (ja) * 2003-10-27 2012-08-22 パナソニック株式会社 コンテンツ再生制御方法およびコンテンツ再生制御端末
JP2005136824A (ja) * 2003-10-31 2005-05-26 Toshiba Corp デジタル映像配信システム及び映像配信方法
US20050138407A1 (en) * 2003-12-19 2005-06-23 Nitu Choudhary Method and apparatus to manage digital rights
US7668914B2 (en) * 2005-03-28 2010-02-23 Alcatel Lucent Milestone synchronization in broadcast multimedia streams
US20060242341A1 (en) * 2005-04-22 2006-10-26 Silicon Integrated Systems Corp. Control system with two hosts
FR2888355A1 (fr) * 2005-07-07 2007-01-12 Thomson Licensing Sa Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede

Also Published As

Publication number Publication date
FR2888355A1 (fr) 2007-01-12
JP2007020189A (ja) 2007-01-25
US20070112580A1 (en) 2007-05-17
US8612354B2 (en) 2013-12-17
CN1893634B (zh) 2012-07-04
CN1893634A (zh) 2007-01-10
KR20070006579A (ko) 2007-01-11
KR101286182B1 (ko) 2013-07-17
EP1742441A1 (en) 2007-01-10
EP1742441B1 (en) 2014-01-08

Similar Documents

Publication Publication Date Title
JP5382983B2 (ja) ディジタル・オーディオ・コンテンツ及び/又はディジタル・ビデオ・コンテンツの「n回再生」タイプのディジタル権利を制御する方法、並びにこの方法を実施する装置
US8793808B2 (en) Dynamic media zones systems and methods
US7617536B2 (en) Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
US7882034B2 (en) Digital rights management for content rendering on playback devices
US7434052B1 (en) Method and device for producing an encrypted payload data stream and method and device for decrypting an encrypted payload data stream
KR100703811B1 (ko) 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
RU2271616C2 (ru) Система и способ защищенной передачи данных
US20020114465A1 (en) Digital content delivery system and method
JP4889637B2 (ja) ライセンス管理装置及び方法
JPH0854952A (ja) ソフトウエアの課金方式
US20080163378A1 (en) Digital rights management method for terminal
WO2002077780A2 (en) System and method for storing and accessing digital media content using smart card technology
JP2006505152A (ja) 個人用デジタルレコーダに格納された暗号化コンテンツの権利の管理方法
EP1835743B1 (en) Method for flexible and secure transmission of digital content to an end user device
KR100773388B1 (ko) 다중 컨텐츠 제공 시스템 및 그 방법
US20060014521A1 (en) Data protection method and system using the same
CN105959266A (zh) 一种文件打开权限管理方法
KR101423955B1 (ko) 사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템
JP2008097549A (ja) コンテンツ再生装置及びコンテンツ再生プログラム
JP2003018562A (ja) コンテンツ提供方法、コンテンツ受信端末およびセキュリティモジュール
KR20090000551A (ko) 컨텐츠 재생 장치에 대한 접근 제어 방법
JP2011097221A (ja) 携帯端末装置およびコンテンツ制御方法
KR20090006055A (ko) 콘텐트 보호 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120626

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131001

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees