JP5634701B2 - ワークフローに従ってデジタルコンテンツを処理する方法及びシステム - Google Patents

ワークフローに従ってデジタルコンテンツを処理する方法及びシステム Download PDF

Info

Publication number
JP5634701B2
JP5634701B2 JP2009262939A JP2009262939A JP5634701B2 JP 5634701 B2 JP5634701 B2 JP 5634701B2 JP 2009262939 A JP2009262939 A JP 2009262939A JP 2009262939 A JP2009262939 A JP 2009262939A JP 5634701 B2 JP5634701 B2 JP 5634701B2
Authority
JP
Japan
Prior art keywords
content
digital content
workflow
processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009262939A
Other languages
English (en)
Other versions
JP2010129087A (ja
Inventor
ディエール エリク
ディエール エリク
デュラン アラン
デュラン アラン
オノ ステファーヌ
オノ ステファーヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010129087A publication Critical patent/JP2010129087A/ja
Application granted granted Critical
Publication of JP5634701B2 publication Critical patent/JP5634701B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、一般にデジタルコンテンツ処理に関し、特にデジタルコンテンツのためのワークフローに関する。
本セクションは、以下の説明及び/又は請求される本発明の各種態様に関する様々な背景技術を読者に紹介することを意図する。ここでの説明は、本発明の各種態様のより良い理解を可能にするため、読者に背景情報を提供することが有用であると考えられる。従って、これらの説明は、この観点で参照されるべきものであり、従来技術の自認として理解されるべきものでない。
フィルムや音楽などのマルチメディアコンテンツ、ドキュメント、フォトなどのコンテンツは、エンドユーザに楽しんでもらうためリリースされる前にしばしば処理される必要がある。
例えば、フィルムは、実際のレコーディングからリリースまでに、デラッシング(de−rushing)、ミキシング、デジタルエフェクトの付加、ダビング、サブタイトリングなどの多数の処理ステップを経由する。
コンテンツプロバイダは、1)厳密でトレーサブルな処理と、2)コンテンツの容易な送信及び複製という処理(後処理とも呼ばれる)システムのための2つの要件を有することが容易に理解されるであろう。当業者は、従来のシステムは何れの要件を充足するが、両方の要件を充足するものでないことを理解するであろう。
アナログシステムは、一般に第1の要件を充足する。コンテンツがテープやフィルムリールに記憶されているとき、処理を制御することは比較的容易である。すなわち、テープが次の部門に送られるまで、コンテンツはある部門にとどまる。さらに、盗難の場合、テープを追跡することも可能である。他方、コンテンツの送信は、これが物理的なテープを送信することを要求するため、あまり直接的でなく、特に長距離を伴う場合には自然と困難になる。また、コンテンツが物理的に複製される必要があるため、コンテンツを複数のエンティティに一度に提供することは困難である。さらに、使用後のコンテンツの消去及び/又は破壊はまた、ユーザに対する制約を与えるかもしれない。
デジタルシステムは、コンテンツの容易な送信と複製を提供する。しかしながら、コンテンツの処理を制御することははるかに困難である。コンテンツがサーバにある場合、誰がそれにアクセス可能であるか制御することは極めて困難であり、ある部門が前の部門がコンテンツの処理を完了したと誤って信じた場合、エラーが生じるかもしれない。
図1は、本発明が利用可能な一例となる処理システムを示す。システム100は、サブタイトリング装置110と、カラーマネージメント装置120と、ダビング装置140と、デジタル特殊効果装置150と、ストレージ装置160と、放射除去装置130とを有し、これらはすべてネットワーク170により接続される。
図1のシステムでは、例えば、コンテンツは、ダビング装置140と、任意的にさらにサブタイトリング装置110に送信される前、放射除去装置130を通過する前に、カラーマネージメント装置120とデジタル特殊効果装置150(順不同)を通過することが要求されるかもしれない。すべての装置がストレージ装置160にアクセス可能であるとき、ワークフローが尊重されることを制御することは困難である。
デジタルシステムにおけるこの困難さは、デジタル著作権管理(DRM)システムに固有のものである。DRMは、使用制限に従ってコンテンツに対するアクセスを制御する。コンテンツは暗号化され、独立したライセンスがエンドユーザに提供される。
DRMアーキテクチャは、コンテンツプロバイダと、コンテンツディストリビュータと、ライセンス発行者と、コンテンツユーザとを有し、1)それらがサーバの周囲に構築され、2)エンドユーザは、取得したコンテンツから新たなコンテンツやライセンスを生成することが許されておらず、3)コンテンツを解読する権利はグローバルである、すなわち、ユーザはそれを所有するか、又は所有しない、という特徴を有している。
大部分の従来技術によるDRM手段は、上述した2つの要件を充足するのに適していないことが理解される。
国際出願PCT/EP08/053181は、デジタルコンテンツのためのワークフローが、解読キーと暗号化キーとをリンクさせるいくつかのルールを各処理装置に格納させることによって確保される手段を提供する。デジタルコンテンツがカラーマネージメント装置、ダビング装置及びサブタイトリング装置によってこの順序で処理されることが想定されることを想像されたい。コンテンツは、カラーマネージメント装置しか対応する解読キーを有していない暗号化キーを使用して当該コンテンツを暗号化することによって、システムに入力される。カラーマネージメント装置は、解読キーを用いて解読されたコンテンツが、ダビング装置しか対応する解読キーを有していない暗号化キーを用いて暗号化されるべきであることを述べたルールを格納している。同じスキームが、その他の装置に適用される。また、ワークフローが確保される。
この手段は多くのケースにおいて良好に機能するが、いくつかの例では、特にコンテンツが外部装置により処理されるとき、システムにおいてキーを管理することが困難となりうる。
従って、厳密な処理を課しながら、デジタルコンテンツが容易に配信及び複製可能な処理システムを可能にする他の手段が必要とされることが理解できる。この手段は、デジタル処理管理(DPM)と呼ばれる。
本発明は、このような手段を多数の変形と共に提供する。
第1の態様では、本発明は、ワークフローに従ってデジタルコンテンツを処理する方法に関する。デジタルコンテンツが受信され、処理装置がデジタルコンテンツを処理することが許可されているか決定するため、ワークフローの情報がチェックされる。処理装置がデジタルコンテンツを処理することが許可されている場合、デジタルコンテンツが処理され、ワークフローの情報が更新される。
第1の好適な実施例では、デジタルコンテンツは、暗号化形式により受信される。デジタルコンテンツの処理前に、暗号化されたデジタルコンテンツの解読キーが提供され、暗号化されたデジタルコンテンツが解読される。デジタルコンテンツの処理後に、処理されたデジタルコンテンツが暗号化される。
第2の好適な実施例では、処理装置は、該処理装置の識別子を有する。デジタルコンテンツは、処理装置がさらにコンテンツ識別子と処理装置の識別子とを第2装置に送信することによって受信される。上記チェックは、第2装置がコンテンツ識別子に対応するデジタルコンテンツのワークフローの情報を取得し、該情報をコンテンツ識別子と処理装置の識別子と比較することによって実行される。処理装置はデジタルコンテンツを処理し、第2装置はワークフロー情報を更新する。
第3の好適な実施例では、本方法は、前記処理装置が第2装置から前記デジタルコンテンツの処理を要求する先行するステップをさらに有する。デジタルコンテンツは、第2装置がデジタルコンテンツのワークフローの情報を取得し、該情報と処理装置の識別子と比較することにより受信される。第2装置が処理プラグインを処理装置に送信し、処理装置が、処理プラグインを実行し、デジタルコンテンツを受信する。上記更新は、第2装置により実行される。
第4の好適な実施例では、処理装置がデジタルコンテンツを受信し、デジタルコンテンツのコンテンツ識別子と、デジタルコンテンツを直近に処理した装置の識別子とを第2装置に送信する。コンテンツ識別子とデジタルコンテンツを直近に処理した装置の識別子とを用いて、少なくとも1つの処理装置によりデジタルコンテンツに適用可能な少なくとも1つのアクションが決定され、第2装置が、この情報を有する補助情報を生成する。上記チェックは、処理装置の識別子と補助情報と比較することによって実行され、上記処理及び更新は、処理装置により実行される。
第2の態様では、本発明は、ワークフローに従ってデジタルコンテンツを処理するシステムに関する。本システムは、デジタルコンテンツを受信するよう構成される受信装置と、デジタルコンテンツを処理するよう構成される処理装置と、処理装置が前記デジタルコンテンツを処理することが許可されているか決定するため、ワークフローの情報をチェックするよう構成されるユニットと、ワークフローの情報を更新するよう構成されるユニットとを有する。
第1の好適な実施例では、受信装置は、デジタルコンテンツを暗号化形式により受信するよう構成される。本システムはさらに、暗号化されたデジタルコンテンツの解読キーを提供するよう構成される第1ユニットと、暗号化されたデジタルコンテンツを解読するよう構成される第2ユニットと、処理されたデジタルコンテンツを暗号化するよう構成される第3ユニットとを有する。
本発明によると、厳密な処理を課しながら、デジタルコンテンツが容易に配信及び複製可能な処理システムを実現することができる。
図1は、本発明が利用可能な上述した一例となる処理システムを示す。 図2は、本発明により使用される処理グラフを示す。 図3は、本発明の第1の好適な実施例によるデジタルコンテンツ処理のためのシステムを示す。 図4は、本発明の第1の好適な実施例によるデジタルコンテンツ処理のための方法の一例となるフローチャートを示す。 図5は、本発明の第1の好適な実施例の変形によるデジタルコンテンツ処理のための方法の一例となるフローチャートを示す。 図6は、本発明の第2の好適な実施例によるデジタルコンテンツ処理のためのシステムを示す。 図7は、本発明の第2の好適な実施例によるデジタルコンテンツ処理のための方法の一例となるフローチャートを示す。 図面において、図示されたブロックは純粋に機能的なエンティティであり、必ずしも物理的に独立したエンティティに対応するとは限らない。これらの機能的エンティティは、ハードウェア、ソフトウェア又はソフトウェアとハードウェアの組み合わせとして実現されてもよく、さらに1以上の集積回路により実現されてもよい。
本発明の主たるアイデアは、ワークフローに従ってデジタルコンテンツを処理する方法であって、
a)第1装置において前記デジタルコンテンツを受信するステップと、
b)第2装置から前記デジタルコンテンツに関する処理許可を要求するステップと、
c)前記コンテンツに関する情報を前記第2装置において生成するステップと、
d)処理装置が前記デジタルコンテンツを処理することが許可されているか決定するため、前記ワークフローの情報をチェックするステップと、
前記処理装置が前記デジタルコンテンツを処理することが許可されている場合、
e)前記第1装置において前記デジタルコンテンツを処理するステップと、
f)前記第2装置において前記ワークフローの情報を更新するステップと、
を有する方法である。
処理情報の生成は、常に文脈情報に基づき中央装置(第2装置)により実行される。文脈情報は、例えば、コンテンツが経由可能な可能性のあるすべての処理ステップを記述した処理グラフにおける現在ポジションとすることが可能である。
グラフは、ワークフローを制御する一例となる方法にすぎないことは理解されるであろう。ワークフローはまた、より低いワークロードを有する1以上の装置しか所与の時点においてコンテンツを処理しないように、装置及び/又はオペレータのワークロードを考慮して制御されてもよい。ワークフローはまた、労働時間中に米国にいるオペレータによってコンテンツが処理され、労働時間がすでに終わっている欧州のオペレータによっては処理されないように、現在の時間に応じて制御されてもよい。また、可能性のある処理装置の近くの人々に応じてワークフローを制御することが可能である。
本発明の範囲外であるキー管理及び配布は、例えば、Menezesらの“Handbook of Applied Cryptography 第5版(2001年8月,CRC Press,ISBN:0−8493−8523−7)の第12及び13章に記載される何れか適切な従来技術による方法を用いて処理されてもよい。
[第1の好適な実施例]
図3は、本発明の第1の好適な実施例によるデジタルコンテンツ処理のためのシステムを示す。デジタルコンテンツのワークフローを実行するシステム500は、デジタルコンテンツ532を変更するよう構成される少なくとも1つのワークフロー活動エージェント510と、ワークフローエンジン520と、ワークフローデータベース540と、未処理コンテンツデータベース550と、プロテクトコンテンツデータベース560とを有する。各ワークフロー活動エージェント510は、好ましくはセキュアな場所に一意的なワークフローエージェント識別子(WAID)512を格納する。
デジタルコンテンツ532は、それがワークフロー活動エージェント510により処理されていないとき、(未処理コンテンツデータベースに格納されているときを除く)暗号化される。処理されていないデジタルコンテンツ532は、好ましくはデジタルコンテンツ532を直近に処理したワークフロー活動エージェント510のWAID512に関する情報を提供する識別子と、デジタルコンテンツのコンテンツ識別子を有したヘッダ(図示せず)と共に、コンテンツファイル530に格納される。
ワークフローエンジン520は、未処理コンテンツデータベース550に格納された、又は他の何れか適切な方法により受信した未処理又は生のコンテンツを準備し、プロテクトされたデジタルコンテンツを生成するため、未処理デジタルコンテンツをスクランブル化キーにより暗号化し、デジタルコンテンツに対して何れのワークフローを利用するか決定することによって、それを準備する。プロテクトされたデジタルコンテンツは、プロテクトコンテンツデータベース560に格納され、デジタルコンテンツのエントリがワークフローデータベース540に格納される。当該エントリは、デジタルコンテンツのための識別子と、デジタルコンテンツをプロテクトするのに用いられるスクランブル化キーと、コンテンツについて利用されるワークフローと、ポジションインジケータとを有する。しかしながら、すでに通過したノードを排除するため、処理される毎に処理グラフを変更することも可能であることは理解されるであろう。ワークフローデータベース540(及び/又はワークフローエンジン)はまた、WAID512とワークフロー活動エージェント510が動作する1以上のノードとの間の対応関係に関する情報を格納してもよい。
ユーザがデジタルコンテンツを処理することを所望するとき、それは、コンテンツファイル530からコンテンツ識別子を抽出し、そのWAID512と共にコンテンツ識別子をワークフローエンジン520に送信する。ワークフロー活動エージェント510とワークフローエンジン520との間の通信は、好ましくは、セキュア認証チャネル(SAC)514を通過する。ワークフローエンジン520は、ワークフローデータベース540からコンテンツ識別子に対応するエントリを抽出する。その後、現在のWAID512を有するワークフロー活動エージェント510が直近のノード(すなわち、インスタンスID534により参照されるもの)に続くおそらく複数のノードの1つに対応するかチェックする。要求元のワークフロー活動エージェント510がデジタルコンテンツ532を処理することが許可されていると判断される場合、ワークフローエンジン520は、解読に必要なコンテンツキーを、おそらく処理されたデジタルコンテンツをプロテクトするのに使用される第2のコンテンツキーと共にワークフロー活動エージェント510に送信する。
ワークフロー活動エージェント510がデジタルコンテンツ532の処理を終了すると、それは、デジタルコンテンツ532を再暗号化し、ワークフローデータベース540におけるデジタルコンテンツ532のエントリをその後に更新するかもしれないワークフローエンジン520に通知する。ワークフロー活動エージェント510はまた、プロテクトコンテンツデータベース560への格納のため、コンテンツファイル530を送信することが好ましい。
図4は、本発明の第1の好適な実施例によるデジタルコンテンツ処理のための方法の一例となるフローチャートを示す。
ステップ602において、ユーザは、コンテンツファイル530のヘッダ536を用いてデジタルコンテンツ532を検索する。ヘッダ536は、好ましくは、コンテンツについて利用されるワークフローを特定するワークフローIDと、デジタルコンテンツ532の完全性の検証を可能にするフィールドと、デジタルコンテンツの識別子と、ヘッダの完全性の検証を可能にするフィールドと、直近のノードのインスタンスID534を有するメタデータとを有する。メタデータを除いて、ヘッダが暗号化されることが好ましい。その後、ワークフロー活動エージェント510は、ステップ604においてコンテンツファイル530を提供するプロテクトコンテンツデータベース560からコンテンツファイル530をリクエストする。
ワークフロー活動エージェント510は、ステップ606においてワークフローエンジン520にそのWAID512と共に送信するヘッダ536を抽出する。ワークフローエンジン520は、ステップ608において、受信したヘッダを解読し、その完全性を、これを可能にするフィールドを用いて検証する。その後、ワークフローエンジン520は、インスタンスID534を抽出し(ステップ610)、ワークフロー活動エージェント510がデジタルコンテンツ532を処理することが可能であることを検証する(ステップ612)。処理可能でない場合、ワークフローエンジン520は、好ましくは、ワークフロー活動エージェント510にこれを通知し、停止する。しかしながら、ワークフロー活動エンジン510がデジタルコンテンツ532を処理することが可能である場合、ワークフローエンジン520は、ワークフローデータベース540からコンテンツキーを抽出し(ステップ614)、コンテンツキーをワークフロー活動エージェント510に送信する(ステップ616)。
その後、ステップ620において、ワークフロー活動エージェント510は、デジタルコンテンツ532を解読及び処理する。その後、ステップ622において、それは、ワークフロー活動エージェント510に返す(ステップ624)新たなヘッダを生成するワークフローエンジン520から新たなヘッダを要求し(ステップ622)、その後、ワークフロー活動エージェント510は、デジタルコンテンツ532を暗号化し、ステップ626において対応するコンテンツファイルを格納する。
その後、ステップ628において、ワークフローエンジン520は、ワークフローデータベース540のデジタルコンテンツのエントリを更新する。これは、処理されたコンテンツをプロテクトするのに使用されるコンテンツキーを格納し、おそらく使用される場合にはポジションインジケータを更新するか又は処理グラフを変更することによって実行される。
[第1の好適な実施例の変形]
第1の好適な実施例の変形では、処理装置は、何れかのワークフローエージェント識別子を初期的には格納しておらず、デジタルコンテンツにアクセスするのに必要なソフトウェアをすべてを格納しているとは限らない可能性がある。デジタルコンテンツを処理可能となるため、当該装置はワークフローエージェントプラグインを要求、受信及びインストールする。
図5は、本発明の第1の好適な実施例の変形のフローチャートを示す。まず、ステップ702において、ワークフローエンジン770は、処理装置760、デジタルコンテンツを処理するよう構成される活動アプリケーション762及びユーザ(図示せず)の少なくとも1つ、好ましくはすべてを認証する。認証が成功すると、セキュア認証チャネル(SAC)が、処理装置760とワークフローエンジン770との間に確立される。
その後、ステップ704において、ユーザは、図5と同様に、プロテクトコンテンツデータベース560から処理対象のコンテンツを選択する。その後、ステップ706において、処理装置760は、ワークフローエンジン770からコンテンツの処理を要求する。ワークフローエンジン770は、ステップ708において、ユーザの選択に対応するコンテンツファイル790を抽出し、ヘッダ794を解読し、ステップ710において、ワークフロー情報をそれから抽出する。ワークフローエンジン770はまた、ステップ712において、ヘッダ794のワークフロー情報に対応するワークフローデータベースエントリを抽出する。ステップ714において、ワークフローエンジン770は、処理装置760がデジタルコンテンツを処理可能であるか決定する。これは、好ましくは、要求元(ユーザ、処理装置760及び活動アプリケーション762)に関する情報、コンテンツファイル790のヘッダ794のワークフロー情報(ワークフロー識別子、前のノード)、ワークフローデータベースのエントリからの情報(処理グラフの次のノード)及びおそらく現在のスケジュールなどを比較することによって実行される。
処理装置760がデジタルコンテンツ792を処理することが認証されている場合、ワークフローエンジン770は、ステップ716において、ワークフローを実行するよう構成されるワークフローエージェントプラグインを生成する。ワークフローエージェントプラグインは、デジタルコンテンツ792を解読するための解読キーと、処理後にデジタルコンテンツ792を再暗号化するための暗号化キーとを有する。上述されるように、処理はデジタルコンテンツ792の変更を必ずしも意味しないことに留意されたい。
ワークフローエンジン770は、ステップ718において、好ましくは完全性の検証後、ワークフローエージェントプラグインを実行し(ステップ720)、プロテクトコンテンツデータベース560からコンテンツファイル790を取得する(ステップ722)処理装置760にワークフローエージェントプラグインを送信する。その後、ステップ724において、ワークフローエージェントプラグインを用いてデジタルコンテンツ792を解読し、デジタルコンテンツを処理し、ワークフローエージェントプラグインを用いてそれを再暗号化する。
その後、ステップ726において、デジタルコンテンツファイル790は、格納のためプロテクトコンテンツデータベース560に送信され、処理装置760は、ステップ728において、デジタルコンテンツ792が再暗号化され、コンテンツファイルが格納されたことをワークフローエンジン770に通知する。
[第2の好適な実施例]
第2の好適な実施例では、コンテンツの処理グラフは、中央に配置されたワークフローデータベースに構成され、解読キーは、そこから処理エンジンに送信されるが、エージェントがコンテンツを処理することが可能であるかの判断は、エージェント自体によって行われる。
図6は、本発明の第2の好適な実施例によるコンテンツのデジタルコンテンツ処理のためのシステムを示し、図7は、本発明の第2の好適な実施例によるデジタルコンテンツ処理方法の一例となるフローチャートを示す。
デジタルコンテンツのワークフローを実行するシステム800は、デジタルコンテンツ832を変更するよう構成される少なくとも1つのワークフロー活動エージェント810と、ワークフローエンジン820と、ワークフローデータベース840とを有する。各ワークフロー活動エージェント810は、好ましくはセキュアな場所に一意的なワークフローエージェント識別子(WAID)812を格納する。
第1実施例と同様に、デジタルコンテンツ832は、それがワークフロー活動エージェント810により処理されていないときに暗号化される。処理中でないデジタルコンテンツ832は、好ましくは、デジタルコンテンツを直近に処理したワークフロー活動エージェント810のWAID812に関する情報を提供する識別子834と、デジタルコンテンツのコンテンツ識別子を有するヘッダ(図示せず)と共に、コンテンツファイル830に格納される。
ワークフローエンジン820は、第1実施例の入力エンジンと同様に、未処理コンテンツを準備するようにしてもよい。これを実行して、ワークフローエンジン820は、プロテクトされたデジタルコンテンツを生成するため、未処理デジタルコンテンツをスクランブル化キーにより暗号化し、デジタルコンテンツについて使用するワークフローを決定する。デジタルコンテンツのエントリは、ワークフローデータベース840に格納される。当該エントリは、デジタルコンテンツの識別子と、デジタルコンテンツをプロテクトするのに使用されるスクランブル化キーと、コンテンツについて使用するワークフローと、ポジションインジケータとを有する。しかしながら、すでに通過したノードを排除するため、処理される毎に処理グラフを変更することも可能である。ワークフローデータベース840(及び/又はワークフローエンジン)はまた、WAID812とワークフロー活動エージェント810が動作する1以上のノードとの間の対応関係に関する情報を格納してもよい。
ユーザがデジタルコンテンツを処理することを所望すると、ステップ902において、それは、対応するコンテンツファイル830を取得し、コンテンツファイル830からコンテンツ識別子834(すなわち、インスタンスID)を抽出し、コンテンツ識別子をワークフローエンジン820に送信する(ステップ904)。第2の好適な実施例では、このメッセージをプロテクトする必要はない。ワークフローエンジン820は、ステップ906において、ワークフローデータベース840からコンテンツ識別子に対応するワークフロー情報、すなわち、何れの活動エージェントによりコンテンツに適用されうるアクションを抽出する。ワークフローエンジン820はまた、コンテンツキーを抽出し(ステップ908)、少なくともワークフロー情報とコンテンツキーとを有するプロテクトされたライセンスを生成する(ステップ910)。このライセンスは、その後、ステップ912において、活動エージェント810に送信される。
ライセンスは、例えば、ドメインキー、SACセッションキー、ブロードキャスト暗号化、公開鍵暗号化などの何れか適切な従来技術による方法によりプロテクトされてもよい。しかしながら、本発明の範囲外であるため、ここでは詳細には説明されない。
ライセンスを受信すると、ワークフローエージェント820は、ステップ914において、コンテンツに対して許可されているアクションをチェックする。許可されているアクションを実行可能である場合、それは、ステップ916においてライセンスからコンテンツキーを抽出し、ステップ918においてコンテンツをスクランブル解除し、ステップ920においてコンテンツを処理する。
ワークフロー活動エージェント810がデジタルコンテンツ832の処理を終了すると、それは、デジタルコンテンツ832を再暗号化し、ワークフローデータベース840のデジタルコンテンツ832のエントリをその後に更新するかもしれないワークフローエンジン820に通知する。
本発明は、デジタルコンテンツが所定のワークフローに従って処理されることを確実にすることが可能なデジタル処理管理のための複数の実施例による手段を提供することが理解されるであろう。
上記説明、請求項及び図面(必要に応じて)に開示された各特徴は、独立に又は何れか適切な組み合わせにより提供されてもよい。ハードウェアにより実現されるとして説明される特徴は、ソフトウェアによっても実現可能である。必要に応じて、接続は無線接続又は有線接続として実現されてもよく、必ずしも直接的又は専用の接続でなくもよい。
請求項に示される参照番号は、単なる例示のためものであり、請求項の範囲について限定的な効果を有するものでない。
100、500 システム
110 サブタイトリング装置
120 カラーマネージメント装置
130 放射除去装置
140 ダビング装置
150 デジタル特殊効果装置
160 記憶装置
510 ワークフロー活動エージェント
520 ワークフローエンジン
540 ワークフローデータベース
550 未処理コンテンツデータベース
560 プロテクトコンテンツデータベース

Claims (1)

  1. 処理装置の識別子を有する少なくとも1つの処理装置において、ワークフローに従ってデジタルコンテンツを処理する方法であって、
    a)前記処理装置がプロテクトされたコンテンツデータベースから暗号化された前記デジタルコンテンツを受信し、前記処理装置がコンテンツ識別子と前記処理装置の識別子とを第2装置に送信するステップと、
    b)処理装置が前記デジタルコンテンツを処理することが許可されているか決定するため、第2装置が前記コンテンツ識別子と前記デジタルコンテンツを直近に処理した装置の識別子とを用いて、前記処理装置の識別子と比較することによって決定された、少なくとも1つの処理装置により前記デジタルコンテンツに適用可能な少なくとも1つのアクションを有する前記デジタルコンテンツの前記ワークフローの情報を取得することによって、前記ワークフローの情報をチェックするステップと、
    前記処理装置が前記デジタルコンテンツを処理することが許可されている場合、
    c1)前記処理装置において前記暗号化されたデジタルコンテンツのコンテンツキーを受信するステップと、
    c2)前記処理装置が前記暗号化されたデジタルコンテンツを解読するステップと、
    c3)前記処理装置が前記デジタルコンテンツを処理するステップと、
    c4)前記処理装置が前記処理されたデジタルコンテンツを暗号化するステップと、
    c5)前記処理装置が前記暗号化されたデジタルコンテンツを前記プロテクトされたコンテンツデータベースに送信するステップと、
    d)前記第2装置が前記ワークフローの情報を更新するステップと、
    を有する方法。
JP2009262939A 2008-11-26 2009-11-18 ワークフローに従ってデジタルコンテンツを処理する方法及びシステム Expired - Fee Related JP5634701B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08305840 2008-11-26
EP08305840.4 2008-11-26

Publications (2)

Publication Number Publication Date
JP2010129087A JP2010129087A (ja) 2010-06-10
JP5634701B2 true JP5634701B2 (ja) 2014-12-03

Family

ID=41563151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009262939A Expired - Fee Related JP5634701B2 (ja) 2008-11-26 2009-11-18 ワークフローに従ってデジタルコンテンツを処理する方法及びシステム

Country Status (5)

Country Link
US (1) US9237310B2 (ja)
EP (1) EP2192771A3 (ja)
JP (1) JP5634701B2 (ja)
CN (1) CN101742273B (ja)
BR (1) BRPI0904558A2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2013113114A (ru) * 2010-09-07 2014-10-20 Йеда Рисеч Энд Девелопмент Ко. Лтд. Система и способ генерации энергии
CN110909370B (zh) * 2019-11-08 2022-09-20 泰康保险集团股份有限公司 客户数据获取方法、装置及可读存储介质

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
EP0693836A1 (en) 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
EP0825506B1 (en) * 1996-08-20 2013-03-06 Invensys Systems, Inc. Methods and apparatus for remote process control
US8489669B2 (en) * 2000-06-07 2013-07-16 Apple Inc. Mobile data processing system moving interest radius
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US7599497B2 (en) 2002-03-27 2009-10-06 British Telecommunications Public Limited Company Key management protocol
JP4250089B2 (ja) * 2002-03-29 2009-04-08 パナソニック株式会社 コンテンツ再生装置およびコンテンツ再生制御方法
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
GB0214620D0 (en) 2002-06-25 2002-08-07 Koninkl Philips Electronics Nv Round key generation for AES rijndael block cipher
JP2004048127A (ja) 2002-07-09 2004-02-12 Hitachi Ltd デジタル信号記録再生装置、送受信装置及びその方法
JP2004153472A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd ジョブ処理制御装置及びジョブ処理制御方法
US20060053232A1 (en) * 2003-03-12 2006-03-09 Onoda Sen Ichi Digital content distribution system, right management server and user terminal
US7376232B2 (en) 2003-03-13 2008-05-20 New Mexico Technical Research Foundation Computer system security via dynamic encryption
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
JP4847045B2 (ja) * 2004-07-15 2011-12-28 キヤノン株式会社 画像読取装置、画像読取方法および画像読取システム
JP4434886B2 (ja) 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
WO2006032942A1 (en) 2004-09-23 2006-03-30 Nokia Corporation Method and device for protecting digital content in mobile applications
WO2006064765A1 (ja) * 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. 不正機器検出装置及び不正機器検出システム
WO2006083141A1 (en) 2005-02-07 2006-08-10 Samsung Electronics Co., Ltd. Key management method using hierarchical node topology, and method of registering and deregistering user using the same
US20070011097A1 (en) * 2005-07-06 2007-01-11 Andreas Eckleder License server and user processor
JP2007158559A (ja) 2005-12-02 2007-06-21 Sanyo Electric Co Ltd 記録装置及び記録方法
JP2007304822A (ja) 2006-05-10 2007-11-22 Sanyo Electric Co Ltd コンテンツ管理方法及び装置
CA2549285C (en) * 2006-05-26 2017-01-31 Bce Inc Method, system and apparatus for verifying validity of location information in a packet-switched network
JP4957148B2 (ja) 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
EP1975831A1 (en) 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
JP5078423B2 (ja) 2007-05-07 2012-11-21 キヤノン株式会社 ワークフロー管理サーバ及び方法
US20080298201A1 (en) * 2007-05-29 2008-12-04 Taiyo Yuden Co., Ltd. Method and program for obtaining and setting of recording setting information, and data recording/playback device
CN100581102C (zh) 2007-05-31 2010-01-13 北京泛亚创知科技发展有限公司 一种无线传感器网络中数据安全传输的方法
BRPI0818237A2 (pt) * 2007-10-16 2015-07-14 Sybase 365 Inc Método e sistema para entrega de conteúdo

Also Published As

Publication number Publication date
EP2192771A2 (en) 2010-06-02
EP2192771A3 (en) 2010-07-14
CN101742273B (zh) 2014-08-27
CN101742273A (zh) 2010-06-16
US20100146297A1 (en) 2010-06-10
US9237310B2 (en) 2016-01-12
JP2010129087A (ja) 2010-06-10
BRPI0904558A2 (pt) 2011-02-08

Similar Documents

Publication Publication Date Title
US11811914B2 (en) Blockchain-based digital rights management
JP4799038B2 (ja) コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
KR101122923B1 (ko) 휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호
US7971261B2 (en) Domain management for digital media
US8738536B2 (en) Licensing content for use on portable device
US8805742B2 (en) Method and system for providing DRM license
US20060149683A1 (en) User terminal for receiving license
EP1598822A2 (en) Secure storage on recordable medium in a content protection system
US9928350B2 (en) Digital rights management
EP2289013B1 (en) A method and a device for protecting private content
JP2009058983A (ja) 著作権管理システム
JP2010129090A (ja) ワークフローに従ってデジタルコンテンツを処理する方法及びシステム
JP5634701B2 (ja) ワークフローに従ってデジタルコンテンツを処理する方法及びシステム
JP5677194B2 (ja) コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140822

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140916

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141015

R150 Certificate of patent or registration of utility model

Ref document number: 5634701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees