JP5824581B2 - 保護コンテンツへのアクセスを制御するためのシステムおよび方法 - Google Patents

保護コンテンツへのアクセスを制御するためのシステムおよび方法 Download PDF

Info

Publication number
JP5824581B2
JP5824581B2 JP2014516962A JP2014516962A JP5824581B2 JP 5824581 B2 JP5824581 B2 JP 5824581B2 JP 2014516962 A JP2014516962 A JP 2014516962A JP 2014516962 A JP2014516962 A JP 2014516962A JP 5824581 B2 JP5824581 B2 JP 5824581B2
Authority
JP
Japan
Prior art keywords
content
compliant
interface
processor
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014516962A
Other languages
English (en)
Other versions
JP2014526075A (ja
Inventor
マンガランパッリ ジャヤント
マンガランパッリ ジャヤント
ピー.バンギンウォー ラジェシュ
ピー.バンギンウォー ラジェシュ
アール.ゴクルランガン ヴェンカット
アール.ゴクルランガン ヴェンカット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2014526075A publication Critical patent/JP2014526075A/ja
Application granted granted Critical
Publication of JP5824581B2 publication Critical patent/JP5824581B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4112Peripherals receiving signals from specially adapted client devices having fewer capabilities than the client, e.g. thin client having less processing power or no tuning capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4402Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Description

本明細書で説明する1以上の実施形態はコンテンツ保護に関する。
様々な形態のデジタルおよびマルチメディアコンテンツは、認証された(または、いわゆる準拠した)デバイスによってのみアクセスが可能である。認証されると、復号化技術を用いて、ユーザによる一時的な、または永久的なアクセスが許可される。しかしデバイスが認証され得ない場合、コンテンツプロバイダの著作権を保護すべくアクセスがブロックされる。
より洗練されたセキュリティ方式を開発するために労力が費やされているにも関わらず、保護コンテンツへの不正なアクセスを可能とするバックドア、または予測出来ない抜け道が存在する。
保護コンテンツをダウンロードするためのシステムの一例を示す。 保護コンテンツの受信機の一実施形態を示す。 保護コンテンツへのアクセスを制御するための方法を示す。 保護コンテンツへのアクセスを制御するための他の方法を示す。 保護コンテンツの受信機の他の実施形態を示す。 保護コンテンツへアクセスを制御するための他の方法を示す。 保護コンテンツをダウンロードするためのシステムの他の例を示す。 コンテンツの復号化を制御するデバイスの実施形態を示す。
図1は、コンテンツをダウンロードするためのシステムの一例を示す。システムは、コンテンツプロバイダ10、通信ネットワーク20、受信機30、および、当該受信機と通信を行う非準拠デバイス40を含む。
コンテンツプロバイダ10は、著作権保護を受けるデータ、および/または特定のタイプのフォーマットに従う情報を含む何らかのタイプのコンテンツを提供し得る。1タイプのコンテンツは、高帯域デジタル著作権保護(HDCP)を受けるデータを含む。このデータは、録音された音楽またはライブ音楽、画像ファイル、動画ファイル、チャットおよび/またはビデオ会議の画像、ゲーム、デジタル書類、電子書籍、リングトーン、ポッドキャスト、アプリケーション、若しくは、他のタイプのプログラムまたはデジタルコンテンツを含み得る。
動画ファイルは、放送、ケーブル、または衛星のテレビ番組、Moving Picture Expert Group(MPEG)ファイル、AVIファイル、Flashファイル、または、他のタイプのフォーマットに従うファイルであり得る。他のタイプのフォーマットには、High−Definition Multimedia Interface(HDMI(登録商標))、Digital Visual Interface(DVI)、または他の高解像度または動画フォーマットが含まれるがこれらに限定されない。オーディオファイルは、Moving Picture Experts Group Layer−III(MP3)ファイル、Windows(登録商標)Wave(.Wav)ファイル、または、他のオーディオファイルフォーマットに従うファイルであり得る。
コンテンツプロバイダからのデータは、1回の利用毎の支払い、または購読料の支払いによりダウンロードが可能となり得るが、支払いは必須ではない。また他の実施形態において、データは、HDCPとは異なる形態のコンテンツ保護を受け得る。それら形態には、Digital Transmission Content Protection(DTCP)、Content Protection for Recordable Media(CPRM)、Content Protection for Pre−Recorded Media(CPPM)、Conditional Access(CA)技術、Content Scramble System(CSS)、および、Digital Rights Management(DRM)が含まれるがこれらに限定されない。
コンテンツを保護すべく、コンテンツプロバイダは、様々なタイプの暗号化ソフトウェアを含み得る、またはそれらを利用し得る。このソフトウェアは、本明細書で言及されるフォーマットおよびファイルタイプに従う、若しくは対応する様々なデジタル証明書、公開鍵および/または秘密鍵に基づきコンテンツを暗号化し得る。
コンテンツプロバイダは、暗号化および認証が行われた後、保護コンテンツをネットワークを介して送信するための送信機を含み得る、または当該送信機に結合され得る。一例によると、送信機は、動画コンテンツを携帯電話に送信するためのHDCP/HDMI(登録商標)インタフェースであり得る。
通信ネットワーク20は、インターネット、モバイル通信ネットワーク、衛星ネットワーク、またはこれらの組み合わせなどを含む何らかのタイプのネットワークであり得る。コンテンツプロバイダへの接続15のタイプは、ネットワークのタイプに依存し得る。例えば、ネットワークがインターネットである場合、接続15は、無線接続、若しくはこれらに限定されないがケーブルまたは光ファイバーによる接続などの無線接続であり得る。代替的に、ネットワークが衛星ネットワークまたはモバイルネットワークである場合、接続は無線接続であり得る。
受信機30は、携帯電話、スマートフォン、パーソナルデジタルアシスタント、ハンドヘルドコンピュータ、モバイルタブレットまたはモバイルタパッド、ノートブックコンピュータまたはデスクトップコンピュータ、デジタル動画レコーダ(DVR)、またはダウンロードされた情報を受信するための通信機能を搭載した何らかの他の電子デバイスなどのユーザ端末であり得る。他の実施形態において、受信機は、ケーブル会社または衛星会社からのセットトップボックスであり得る。そのようなセットトップボックスは、モニター、テレビ、プロジェクタ、スピーカー、またはダウンロードされたコンテンツを出力するための他のデバイスに結合される。他の実施形態において、受信機は、市販される多くのゲーム機のうちいずれかであり得る。通信ネットワークへの接続25は、接続15に対応する同じタイプのうちいずれかであり得る。
非準拠デバイス40は、データ格納機能、および/または、コンテンツプロバイダから受信機へ送信された保護コンテンツを表示、出力、または再生する機能を有するデバイスである。デバイス40は、受信機へ送信された保護コンテンツを受信するためのアクセスを認証されていないという意味で認証されていない。よって、以下により詳細に説明するようにこのデバイスのユーザは、著作権、または他の保護法に違反すれば、保護コンテンツを閲覧する、または利用することが出来得、若しくは、当該コンテンツにアクセスし得る。
非準拠デバイスの例には、外部ディスプレイデバイス、フラッシュメモリドライブ、ハードディスクドライブ、デジタル動画レコーダ(例えばユーザ端末が、テレビに結合されたセットトップボックスである場合)、モバイル端末(例えば、電話、スマートフォン、PDA、iPod(登録商標)、iPhone(登録商標)など)、若しくは、ノートブック、または他のタイプのコンピュータが含まれ得る。
非準拠デバイス40は、ワイヤレスフィデリティ(WiFi)、Bluetooth(登録商標)、またはワイヤレスローカルエリアネットワーク(WLAN)リンクなどの短距離無線接続、Universal Serial Bus(USB)またはFirewireインタフェース、Serial Advanced Technology Attachment(SATA)インタフェース、HDMI(登録商標)ケーブルなどの高解像度ケーブルなどの取り外し可能な、またはローカルなインタフェース接続、若しくは、多くの他のシリアルまたはパラレルデータ接続のうちいずれかであり得る接続35を介して受信機に結合され得る。
いくつかのシステムにおいて、コンテンツプロバイダ/送信機および/または受信機によりユーザ端末が認証された(準拠していると判断された)後、および、当該コンテンツプロバイダ(または他のコンテンツソース)および/または受信機が、保護コンテンツを暗号化し、および/または送信し始めた後、認証されていない(非準拠)デバイスが当該ユーザ端末に取り付けられた場合、当該ユーザ端末などのコンテンツ受信機は、保護コンテンツを復号化し続け得る。このような状況において、取り付けられたデバイスは、非準拠ステータスにも関わらず、保護コンテンツに接続35を介してアクセスし得る。このことにより、著作権のある、または保護されたマテリアルの盗難へと繋がる。
この抜け道により、取り付けられたデバイスがユーザ端末の(例えばオペレーティングシステム(OS)空間に存在する)ディスプレイドライバを用いて、不正に取得されたコンテンツを表示することも可能となり得る。例えば、認証されたデバイスがフラッシュメモリである場合、端子のディスプレイドライバを用いて、フラッシュメモリに格納された保護コンテンツが表示され得る。
本明細書に説明する1以上の実施形態によると、取り付けられたデバイスによる保護コンテンツへの認証されていないアクセス、および/または、保護コンテンツの認証されていない表示は、コンテンツを復号化するための条件(または、復号化を続行するための条件)として、認証されていないデバイスの取り付けを受信機に検出させる技術を用いて防ぎ得る。
図2は、上述した技術を実装するために搭載された受信機30の一実施形態を示す。受信機は、第1インタフェース31、プロセッサ32、第2インタフェース33、メモリ34、および出力デバイス36を含む。これらの要素は、保護コンテンツへのアクセスを制御するための方法の一実施形態を実装し得る。この方法の動作は、図3において示され、受信機の要素を用いて説明される。図2の受信機はこの方法を実装するのに適しているが、他の実施形態においては異なるタイプの受信機が用いられ得る。
第1インタフェース31は、コンテンツプロバイダ、および受信機が結合されたネットワークから受信するデータのフォーマットに対応可能である。一例によると、第1インタフェースは、保護コンテンツを送信するのに用いられる、コンテンツプロバイダ内の、または当該コンテンツプロバイダに結合された送信機と同じくHDCP/HDMI(登録商標)に対応可能であり得る。この場合、インタフェース25はHDMI(登録商標)ケーブルであり得る。
プロセッサ32は、認証処理の間にコンテンツプロバイダと信号を交換すること、並びに、デバイス40の認証、およびデバイス40が非準拠ステータスの検出の後に保護コンテンツの受信および復号化を制御することを含む様々な動作を実行し得る。プロセッサは、これら、およびその他の説明される機能を実行するためのロジックを有し得る。このロジックは、ハードウェア、ソフトウェア、またはこれらの組み合わせにより実装され得る。
認証処理は、例えば、コンテンツプロバイダとのハンドシェイクシーケンスの実行などを伴い得る(ブロック310)。このハンドシェイクシーケンスは、いくつかのやり方で達成され得る。一例は、SIGMAセッションの確立を実行することである。他のやり方は、サービスプロバイダと受信機デバイスとの間で予め共有された秘密鍵または予め確立された公開鍵/秘密鍵の交換が規定されている場合に証明書を交換することを伴う。
受信機が認証された後、コンテンツプロバイダは保護コンテンツの暗号化および送信を開始し、受信機は保護コンテンツを受信し始める。例えば、コンテンツプロバイダに対してコンテンツを要求する受信機からのリクエストに応答して、保護コンテンツは受信機へ送信され得る。このことは、例えば、ムービー、動画クリップ、音楽フィアル、アプリケーション、または他の形態のコンテンツのダウンロードのリクエストを受信機がコンテンツプロバイダへ送信した場合に起こり得る。加えて、または代替的に、コンテンツは、コンテンツプロバイダから受信機へ自動的に送信されるようスケジューリングされ得(例えば、購読、またはReally Simple Syndication(RSS)フィードの場合)、若しくは、受信機において所定のイベントが発生したことに基づいて、または、予めプログラミングされたスケジュールに従って送信され得る(例えば、電子番組ガイドを用いて開始された録画動作)。他の例も適用され得る。
暗号化の後、またはその間、受信機は保護コンテンツの受信を開始する(ブロック320)。その後、保護コンテンツが復号化されるべきかどうかの判断がなされる(ブロック330)。一実施形態によると、この判断は、保護コンテンツの復号化が開始される直前または直後に、外部デバイス40が第2インタフェース33に(物理的に、または無線リンクを介して)接続されたかどうか(ブロック340)、および、外部デバイスが準拠デバイスであると検出されたかどうか(ブロック350)に基づく。
一実施形態によると、準拠デバイスは、著作権で保護された、または他の保護されたデータを受信してもよいことが認証されたデバイス(例えば、このデータを受信するライセンスを有するデバイス)、特定のフォーマットのデータを再生することが出来るデバイス(例えば、高解像度フォーマット)、またはこれらの両方を満たすデバイスであり得る。他の実施形態において、準拠性は、例えば、データが異なるフォーマットであるか、またはデータがHDCPとは異なる他のタイプの保護を受けるかなど異なる基準に基づいて判断され得る。
デバイスが準拠デバイスであると検出されると、プロセッサは、保護コンテンツの復号化を開始させる(ブロック360)。復号化されたコンテンツは、ストリーミング型コンテンツの場合などには即時に、若しくは、所定の時間である、またはユーザの命令に応答して、後の時間において出力デバイス36で出力されるべくメモリ34に格納され得る。出力デバイスは、ディスプレイ、スピーカー、または上記にて示した他のタイプのデバイスを含む、復号化されたコンテンツを出力出来る、または再生出来る何らかのデバイスであり得る。
デバイスが非準拠デバイスであると検出されると、プロセッサは復号化処理が実行されるのを防ぐ(ブロック370)。示されるように一実施形態によると、HDCPに準拠していない、および/またはHDMI(登録商標)に準拠していない場合、デバイスは非準拠であると判断され得る。HDCPに準拠していない場合というのは、例えば、保護コンテンツを受信するライセンスを外部デバイスが有していない場合であり得る。HDMI(登録商標)に準拠していない場合というのは、例えば、高解像度コンテテンツを外部デバイス40が表示出来ない場合であり得る。当然ながら、両方の場合が同時に起こる、つまり、外部デバイス40がHDCPにもHDMI(登録商標)にも準拠していないデバイスである場合も起こり得る。
復号化を防ぐことにより、コンテンツが受信機のユーザへ出力されるのを防がれる。このような状況が起こるのを防ぐと同時に保護コンテンツを非準拠デバイスが受信するのを防ぐには、復号化が防がれた後、または停止された後、いくつかのオプション的な動作が実行され得る。
例えば、保護コンテンツがある(例えば高解像度の)フォーマットで受信される場合、プロセッサはコンテンツを、復号化を要しない他の(例えば低解像度の)フォーマットに変換し得る(ブロック380)。フォーマットを変換されたコンテンツはその後、まずメモリに格納され、または格納されず、ユーザへの提示のために出力デバイス36へ送信され得る(ブロック385)。この変換により復号化を実行する必要性が低くなり、異なる形態またはフォーマットではあるが、ユーザが、コンテンツの全てまたは一部にアクセス出来るようになる。同時に、変換されたコンテンツの全て、または一部は、保護されていない、または変換された(例えば互換性のある)形態またはフォーマットで、非準拠デバイスへ転送される、または非準拠デバイスに格納され得る(ブロック390)。
低解像度の、または異なるフォーマットへの変換が可能でない場合、プロセッサは、いかなるバージョンのデータであっても非準拠デバイスに送信されるのを防いでもよい。
ブロック340において、外部デバイスが受信機に接続されていると検出されない場合、保護コンテンツは復号化され、メモリに格納され、および/または、ユーザへの提示のために出力デバイスに送信される(ブロック395)。出力デバイスは図2の受信機に含まれるものとして示されている。他の実施形態において、出力デバイスは適切なリンクまたはインタフェースを介して受信機へ結合された外部ユニットであり得る。
図4は、保護コンテンツへのアクセスを制御するための方法の他の実施形態における動作を示す。本実施形態は図3の実施形態と同様であるが、復号化が既に開始された後、非準拠デバイスが保護コンテンツにアクセスする、またはフルにアクセスするのを防ぐための段階が含まれている点で異なる。
この代替的な方法に従って、保護コンテンツの復号化が開始する(ブロック425)。その後、復号化処理が中止されるべきかどうかの判断がなされる(ブロック435)。外部デバイスが受信機に接続されていると検出され、当該外部デバイスが準拠していると判断された場合、復号化は継続され(ブロック460)、若しくは、外部デバイスが受信機に接続されていないと検出された場合、復号化は継続される(ブロック495)。
外部デバイスが受信機に接続されていると検出され、当該外部デバイスが非準拠デバイスであると判断された場合、復号化処理はプロセッサにより中止される(ブロック470)。この場合、処理全体が停止され、若しくは、オプション的なブロック380、385、390の動作が実行され得る。
図5は、図1のシステムに含まれ得る受信機の他の実施形態を示す。この受信機は、第1インタフェース510、システムコントローラ520、電力マネージャ530、セキュリティプロセッサ540、およびメモリ550を含む。第1インタフェースは保護コンテンツを受信するべく通信ネットワーク20に結合され得、システムコントローラは、メモリでの保護コンテンツの格納を制御し得、および/または、保護コンテンツをディスプレイ570上で出力するため、ディスプレイコントローラ560へ制御信号を送信し得る。ディスプレイが内部ディスプレイとして示されているが、異なる実施形態においては、ディスプレイコントローラは、外部ディスプレイ、または保護コンテンツを出力するための他のデバイスへ結合されてもよい。
ディスプレイコントローラは、外部デバイス40との通信のため、第2インタフェース580に結合される。ディスプレイコントローラは、デバイス40が準拠デバイスであるかを検出し得、その後、デバイス40が準拠デバイスであるかどうかを示す制御信号を電力マネージャ530へ送信し得る。この制御信号に基づき、電力マネージャは、第1インタフェースを介して受信される保護コンテンツの復号化を制御するセキュリティプロセッサ590へ情報を送信する。システムコントローラは、例えば処理間通信(IPC)メカニズム595を介して、セキュリティプロセッサと通信し得る。
例として、電力マネージャはいくつかのデバイスアーキテクチャのノースコンプレックスまたはブリッジに含まれ得、システムコントローラは、これらのアーキテクチャのサウスコンプレックスまたはブリッジに含まれ得る。
図6は、保護コンテンツへのアクセスを制御するための方法の他の実施形態に含まれる動作を示す。この方法は、図5の受信機、または他のデバイスにより実施され得る。最初の動作は、外部デバイス40の、受信機の第2インタフェース580への接続を検出することを含む(ブロック610)。この検出動作は、例えば、電力ユニットのディスプレイイネーブルインターラプトメカニズムの利用に基づいて、ディスプレイコントローラにより実行され得る。上記にて示したように、外部デバイスと受信機との間の接続は、多くの有線または無線接続のうちいずれかであり得る。
外部デバイスへの接続が検出されると、ディスプレイコントローラ560は、割り込み信号を生成し、電力マネージャ530へ送信し得る(ブロック620)。割り込み信号は、例えば、ホットプラグイベント割り込みの形態であり得る。割り込み信号に応答し、電力マネージャは、外部デバイスが第2インタフェースに接続されたことをシステム520に通知する通知信号を生成する(ブロック630)。
システムコントローラは、取り付け通知信号に応答し、所定の処理動作を実行する(ブロック640)。この動作は、ディスプレイ変更イベント通知が設定された、または示されたかを判断することを含む(ブロック650)。一方式によると、セキュリティエンジンは、例えば保護コンテンツ再生モードにない場合、そのような割り込み通知を無視することを選択し得る。このことが起こった場合、システム制御ユニット(SCU)が割り込み通知を受信するのを防ぐようフラグが設定され得る。代替的に、処理が行われるようにするため、そのような割り込みの全てがセキュリティエンジンへ転送され得る。上記にて言及した例において、処理の間、セキュリティエンジン(例えばセキュリティプロセッサ590)は、何もしないことを選択し得る。
ディスプレイ変更イベント通知が検出されない場合、システムコントローラは、例えば、ユーザの操作に基づく動作、または取り付けが検出される前に実行されていた動作を継続して実行し得る(ブロック660)。
ディスプレイ変更イベント通知が検出されると、システムコントローラはディスプレイ変更イベント通知が検出されたことを示す通知信号をセキュリティプロセッサ590へ送信する(ブロック670)。通知信号は、IPC595を介して、または他のパスに沿ってセキュリティプロセッサへ送信され得る。通知信号を受信すると、セキュリティプロセッサは、割り込みサービスルーチンで割り込み処理を実行する(ブロック680)。
その後、外部デバイス40が準拠デバイスであるかの判断がなされる(ブロック690)。このことは、例えば、デバイス40が、HDCPに準拠しているか、HDMI(登録商標)に準拠しているか、または両方に準拠しているか判断することを伴い得る。この判断は、例えば、システムコントローラからセキュリティプロセッサへ送信される通知信号に含まれる情報に基づいてなされ得る。代替的に準拠性の判断は、システムコントローラとセキュリティプロセッサとの間の確立されたメールボックスメカニズムを介して送信される信号に基づいてなされ得る。
他の例によると、セキュリティプロセッサは、セキュリティプロセッサと、システムコントローラと、電力マネージャとの間のメールボックス形態の通信を用いることにより、デバイス40がHDCP準拠デバイスであるか判断し得る。このアプローチによると、セキュリティプロセッサは、メールボックスの所定のプロトコルを用いてこの情報を要求した後、割り込みをシステムコントローラへ送信する。セキュリティプロセッサはその後、電力マネージャまたは他の電力ユニットに合わせてこの情報をフォーマットし、当該電力マネージャまたは他の電力ユニットは、準拠性に関する適切な情報をシステムコントローラへ戻すことにより応答する。システムコントローラはその後、この情報をセキュリティプロセッサへ伝達する。例えば、取り付けられたデバイスが外部ディスプレイである場合、準拠性に関する情報は、例えばHDディスプレイである、またはそうではないなど、ディスプレイのタイプに関する情報であり得る。当然ながら、HDMI(登録商標)およびHDCP以外の保護フォーマットまたは形態への準拠性も、他の実施形態においては判断され得る、
デバイスが非準拠デバイスであると判断された場合、セキュリティプロセッサはDo_Not_DCRYPTフラグを設定し、セキュリティプロセッサに、保護コンテンツの復号化が開始されるのを防ぐようにさせる、若しくは、復号化が既に開始されていた場合、保護コンテンツの復号化を中止するようにさせる(ブロック700)。結果として、デバイス40による保護コンテンツへのアクセスは拒絶され得、これにより、保護コンテンツの盗難、または他の形態の、保護コンテンツへの認証されていないアクセスが防がれ得る。
復号化が防がれた後、または中止された後、コンテンツは、1以上の前述した実施形態と同様のやり方で、保護されていない形態のコンテンツに(例えば、HDMI(登録商標)から低解像度のコンテンツに)変換され得、この変換されたコンテンツはその後、ディスプレイ570上で出力され得、また、表示および/または格納のためにデバイス40へ送信され得る。代替的に、そのような変換が実行され得ない場合、セキュリティプロセッサはデバイス40へのコンテンツの送信を中止し得、および/または、このデバイスとのその後の通信を防ぎ得る。
設定されたフラグは様々なやり方で解除され得る。例えば、デバイス40と受信機との接続が解除されたことをディスプレイコントローラが検出すると、フラグは解除され得る。この場合、ディスプレイコントローラは、フラグを再設定するために、セキュリティプロセッサにより受信される信号を生成し得る。代替的に、続いて準拠デバイスが受信機の第2インタフェースに接続された場合、フラグは解除され得る。フラグが解除されることにより、ディスプレイ570上でユーザに対して出力するべく、保護コンテンツの復号化の完了が可能となり得る。
デバイスが準拠デバイスであると判断されると、フラグは設定されず、復号化が開始され得、または、継続して実行され得る。復号化されたコンテンツはその後、ユーザによる閲覧のためにディスプレイ570上で出力され得、また、復号化された状態となったコンテンツを表示するためのディスプレイを含み得る外部デバイス40へルーティングされ得る。コンテンツは例えば、高解像度動画、または本明細書で説明されるような他のコンテンツであり得、暗号化された形態で、復号化された形態で、または、本明細書で説明されるように変換された形態で、メモリ550に格納され得る。図7の動作は、オプション的に、コンテンツを受信するための条件として受信機の認証処理が先行して行われてもよく、若しくは、当該認証処理を含んでもよい。
図7は、コンテンツをダウンロードするためのシステムの他の実施形態を示す。システムは、コンテンツソース710、受信機720、および、当該受信機に取り付けられた外部デバイス730を含む。コンテンツソースは、セットトップボックス、DVDプレーヤ、高解像度またはBlu−ray(登録商標)プレーヤ、デジタル動画レコーダ、コンピュータゲーム機または動画カード、動画カメラまたは静止画カメラ、若しくは他のデジタルコンテンツソースであり得る。受信機は、本明細書に説明された実施形態のいずれかに係る受信機に対応し得、当該受信機の機能を実現し得、同じことが取り付けられたデバイスにも当てはまる。
図8は、コンテンツの復号化を制御するデバイス800の実施形態を示す。デバイスは、第1インタフェースから受信するコンテンツに関する第1信号を受信する入力ライン801、第2インタフェース803への外部デバイスの接続を示す第2信号を受信する入力ライン802、および、第1インタフェースと第2インタフェースとの間に結合されたプロセッサ804を含む。プロセッサは、例えば、図2の受信機におけるプロセッサ32に対応し得、図5の受信機におけるセキュリティプロセッサ590に対応し得、若しくは他のプロセッサに対応し得る。
動作において、プロセッサは、少なくとも第2信号の受信の後、外部デバイスが非準拠デバイスであるかを判断し、当該デバイスが非準拠デバイスであると判断されると、コンテンツの復号化を防ぐ。第1信号はコンテンツそのもの、またはコンテンツが受信されたことをプロセッサに通知する信号を含み得る。さらにプロセッサは、外部デバイスが非準拠デバイスであるかを判断する、またはコンテンツの復号化を防ぐ、若しくはこれら両方を行うハードウェア回路、またはそれらの動作を行うプログラムを実行するプロセッサであり得る。他の実施形態において、プロセッサはハードウェアおよびソフトウェアの組み合わせであり得る。
加えて、2つの入力ライン801、802が示されているが、第1信号および第2信号を受信するのに単一の入力ラインが用いられてもよい。さらに、コンテンツはあるタイプのデジタル著作権保護を受けていてもよく、この場合、プロセッサは、デバイスがこのタイプのデジタル著作権保護に非準拠であるか判断し得る。加えて、または代替的に、コンテンツは高解像度動画フォーマットであり得、この場合、プロセッサは、デバイスが高解像度動画フォーマットに非準拠であるか判断し得る。
加えて、プロセッサは、コンテンツの何らかの部分が復号化される前にコンテンツの復号化を防いでもよく、若しくは、コンテンツの第1部分が復号化された後、コンテンツの第2部分の復号化を防いでもよい。後者の場合、コンテンツの第1部分は、外部デバイスが非準拠デバイスであることをプロセッサが判断する前に復号化され得る。
加えて、第1信号を受信する入力ライン、第2信号を受信する入力ライン、およびプロセッサの全てが、同じチップ上に配置されてもよい。この場合、入力ラインはチップ上のトレースであり得、若しくは、チップの異なる入力ポートまたはリード線であり得、さらには、同じポートまたはリード線であり得る。
他の実施形態によると、コンピュータ可読媒体は、受信機を制御するためのプログラムを格納し得る。プログラムは、図2のメモリ34、図5のメモリ550、若しくは、ここまで言及してきたプロセッサまたはコントローラのいずれかの内部メモリを含むがこれに限定されない他のメモリに格納され得る。
プログラムは、デバイスと受信機との接続を検出する第1コードと、デバイスが非準拠デバイスであると判断する第2コードと、デバイスが非準拠コードであると判断された場合にインタフェースを介して受信されるコンテンツの復号化を防ぐ第3コードとを含み得る。コンテンツは、あるタイプのデジタル著作権保護を受けていてもよく、高解像度動画フォーマットであってもよく、若しくは、本明細書で説明される他のフォーマット、または保護された形態のいずれか1つに従って構成されていてもよい。プログラムは、本明細書で説明される実施形態に含まれる他の動作を実行するための追加のコードも含み得る。
少なくとも1つの実施形態によると、保護コンテンツを復号化するかどうかの判断は、セキュリティプロセッサによってなされる。セキュリティプロセッサは、受信機全体で最も信頼性の高い部分の1つであると見なされ、よって、保護コンテンツの盗難、または他の形態の、保護コンテンツへの認証されていないアクセスに繋がり得る抜け道の利用を防ぎ得る可能性が高くなる。
少なくとも1つの実施形態によると、「プロセッサ」という用語は、単一のデバイスを意味するものと見なされ得、若しくは、本明細書で説明される処理機能または他の動作を実行する複数のデバイス(例えば、ディスプレイコントローラ560、電力マネージャ530、セキュリティプロセッサ590など)の組み合わせに対応するものとして一般的に用いられ得る。また、「結合」という用語は、直接的な有線、または無線接続、間接的な有線、または無線接続、またはこれらの組み合わせに対応し得る。
本明細書において「実施形態」を参照した場合、当該実施形態に関連して説明された特定の特徴、構造、または特性が本願発明の少なくとも一実施形態に含まれることを意味する。そのような文言が本明細書の様々な箇所において用いられたとしても、全てが同じ実施形態を参照しているとは限らない。さらに当業者であれば、いずれかの実施形態に関連して特定の特徴、構造、または特性が説明された場合、そのような特徴、構造、または特性を他の実施形態に関連して適用し得ることを理解されよう。いずれかの実施形態の特徴は、本明細書に説明された1以上の他の実施形態の特徴と組み合わせられ、追加的な実施形態を形成し得る。
さらに、容易に理解いただけるよう、いくつかの機能ブロックは独立したブロックとして示されている。しかし、これらの独立しているものとして示されたブロックは、必ずしも、本明細書において説明された、または示された順序でのみ解釈されるべきではない。例えば、いくつかのブロックは、代替的な順序で、または同時に実行され得る。
複数の例示的な実施形態を参照して本明細書において本願発明を説明してきたが、様々な他の修正および実施形態が当業者により想到され得、それらも本願発明の原理の精神および態様に含まれ得ることを理解されたい。より詳細には、本願発明の精神から逸脱することなく上記の開示、図面、および添付の請求項の範囲内で、主題の組み合わせられた構成のコンポーネントの部分、および/または構成に関して合理的な変形例および修正例が可能である。コンポーネントの部分および/または構成の変形例および修正例に加え、代替的な利用法が当業者には明らかなるであろう。
[項目1]
コンテンツを受信する第1インタフェースと、
デバイスに結合される第2インタフェースと、
前記デバイスが準拠デバイスであるかを判断し、前記デバイスが非準拠デバイスであると判断された場合に、前記第1インタフェースを介して受信される前記コンテンツの少なくとも一部の復号化を防ぐプロセッサと、
を備える装置。
[項目2]
前記コンテンツの少なくとも前記一部は、一のタイプのデジタル著作権保護を受けており、
前記プロセッサは、前記デバイスが前記一のタイプのデジタル著作権保護に非準拠であると判断する、項目1に記載の装置。
[項目3]
前記コンテンツの少なくとも前記一部は、高解像度動画フォーマットであり、
前記プロセッサは、前記デバイスが前記高解像度動画フォーマットに非準拠であると判断する、項目1に記載の装置。
[項目4]
前記プロセッサは、前記コンテンツのいずれかの部分が復号化される前に前記コンテンツの復号化を防ぐ、項目1から3のいずれか1項に記載の装置。
[項目5]
前記プロセッサは、前記コンテンツの第1部分が復号化された後に前記コンテンツの第2部分の復号化を防ぎ、
前記コンテンツの前記第1部分は、前記デバイスが非準拠デバイスであると前記プロセッサが判断する前に復号化される、項目1から3のいずれか1項に記載の装置。
[項目6]
前記プロセッサに結合された電力マネージャをさらに備え、
前記電力マネージャは、前記デバイスの結合を示す信号を前記プロセッサに送信し、
前記プロセッサは、前記電力マネージャから前記信号を受信した後に、前記デバイスが非準拠デバイスであると判断する、項目1から5のいずれか1項に記載の装置。
[項目7]
前記第2インタフェースと前記デバイスとの間の前記結合を検出するコントローラをさらに備え、
前記プロセッサは、前記第2インタフェースと非準拠デバイスとの間の前記結合を前記コントローラが検出した後に、前記デバイスが前記非準拠デバイスであると判断する、項目1から5のいずれか1項に記載の装置。
[項目8]
前記第2インタフェースは、有線リンクを介して前記デバイスに結合されている、項目1から7のいずれか1項に記載の装置。
[項目9]
前記第2インタフェースは、無線リンクを介して前記デバイスに結合されている、項目1から7のいずれか1項に記載の装置。
[項目10]
前記プロセッサは、前記デバイスが非準拠デバイスであると判断された後に、前記コンテンツの少なくとも前記一部を非準拠フォーマットに変換し、
前記コンテンツの少なくとも前記一部は、出力デバイスを介して前記非準拠フォーマットで生成される、項目1から9のいずれか1項に記載の装置。
[項目11]
前記プロセッサは、前記デバイスが非準拠デバイスであると判断された後に、前記コンテンツの少なくとも前記一部を非準拠フォーマットに変換し、
前記コンテンツの少なくとも前記一部は、前記第2インタフェースを介して前記非準拠フォーマットで前記非準拠デバイスへ送信される、項目1から9のいずれか1項に記載の装置。
[項目12]
第1インタフェースを介してコンテンツを受信する段階と、
デバイスと第2インタフェースとの結合を検出する段階と、
前記デバイスが非準拠デバイスであるかを判断する段階と、
前記デバイスが前記非準拠デバイスであると判断された場合に、前記第1インタフェースを介して受信される前記コンテンツの少なくとも一部の復号化を防ぐ段階と、
を備え、
前記第1インタフェースおよび前記第2インタフェースは同一の受信機に含まれる、方法。
[項目13]
前記コンテンツの少なくとも前記一部は、一のタイプのデジタル著作権保護を受けており、
前記デバイスが前記一のタイプのデジタル著作権保護に非準拠であると判断される、項目12に記載の方法。
[項目14]
前記コンテンツの少なくとも前記一部は、高解像度動画フォーマットであり、
前記デバイスが前記高解像度動画フォーマットに非準拠であると判断される、項目12に記載の方法。
[項目15]
前記防ぐ段階は、前記コンテンツのいずれかの部分が復号化される前に前記コンテンツの復号化を防ぐ段階を有する、項目12から14のいずれか1項に記載の方法。
[項目16]
前記防ぐ段階は、前記コンテンツの第1部分が復号化された後に前記コンテンツの第2部分の復号化を防ぐ段階を有し、
前記コンテンツの前記第1部分は、前記デバイスが非準拠デバイスであると判断される前に復号化される、
項目12から14のいずれか1項に記載の方法。
[項目17]
前記第2インタフェースは、有線リンクを介して前記デバイスに結合されている、項目12から16のいずれか1項に記載の方法。
[項目18]
前記第2インタフェースは、無線リンクを介して前記デバイスに結合されている、項目12から16のいずれか1項に記載の方法。
[項目19]
前記デバイスが前記非準拠デバイスであると判断された後に、前記コンテンツの少なくとも前記一部を非準拠フォーマットに変換する段階と、
前記コンテンツの少なくとも前記一部を、出力デバイスを介して前記非準拠フォーマットで生成する段階と、
をさらに備える、項目12から18のいずれか1項に記載の方法。
[項目20]
前記デバイスが前記非準拠デバイスであると判断された後に、前記コンテンツの少なくとも前記一部を非準拠フォーマットに変換する段階と、
前記コンテンツの少なくとも前記一部を、前記第2インタフェースを介して前記非準拠フォーマットで送信する段階と、
をさらに備える、項目12から18のいずれか1項に記載の方法。

Claims (20)

  1. コンテンツを受信する第1インタフェースと、
    デバイスに結合される第2インタフェースと、
    前記デバイスが準拠デバイスであるかを判断し、前記デバイスが非準拠デバイスであると判断された場合に、前記第1インタフェースを介して受信される前記コンテンツの少なくとも一部の復号化を防ぎ、前記復号化を防いだ後に、前記コンテンツの少なくとも前記一部を、復号化を要しない非準拠フォーマットに変換するプロセッサと
    を備える装置。
  2. 前記コンテンツの少なくとも前記一部は、一のタイプのデジタル著作権保護を受けており、
    前記プロセッサは、前記デバイスが前記一のタイプのデジタル著作権保護に非準拠であると判断する、請求項1に記載の装置。
  3. 前記コンテンツの少なくとも前記一部は、高解像度動画フォーマットであり、
    前記プロセッサは、前記デバイスが前記高解像度動画フォーマットに非準拠であると判断する、請求項1に記載の装置。
  4. 前記プロセッサは、前記コンテンツのいずれかの部分が復号化される前に前記コンテンツの復号化を防ぐ、請求項1から3のいずれか1項に記載の装置。
  5. 前記プロセッサは、前記コンテンツの第1部分が復号化された後に前記コンテンツの第2部分の復号化を防ぎ、
    前記コンテンツの前記第1部分は、前記デバイスが非準拠デバイスであると前記プロセッサが判断する前に復号化される、請求項1から3のいずれか1項に記載の装置。
  6. 前記プロセッサに結合された電力マネージャをさらに備え、
    前記電力マネージャは、前記デバイスの結合を示す信号を前記プロセッサに送信し、
    前記プロセッサは、前記電力マネージャから前記信号を受信した後に、前記デバイスが非準拠デバイスであると判断する、請求項1から5のいずれか1項に記載の装置。
  7. 前記第2インタフェースと前記デバイスとの間の前記結合を検出するコントローラをさらに備え、
    前記プロセッサは、前記第2インタフェースと非準拠デバイスとの間の前記結合を前記コントローラが検出した後に、前記デバイスが前記非準拠デバイスであると判断する、請求項1から5のいずれか1項に記載の装置。
  8. 前記第2インタフェースは、有線リンクを介して前記デバイスに結合されている、請求項1から7のいずれか1項に記載の装置。
  9. 前記第2インタフェースは、無線リンクを介して前記デバイスに結合されている、請求項1から7のいずれか1項に記載の装置。
  10. 記コンテンツの少なくとも前記一部は、出力デバイスを介して前記非準拠フォーマットで生成される、請求項1から9のいずれか1項に記載の装置。
  11. 記コンテンツの少なくとも前記一部は、前記第2インタフェースを介して前記非準拠フォーマットで前記非準拠デバイスへ送信される、請求項1から9のいずれか1項に記載の装置。
  12. 第1インタフェースを介してコンテンツを受信する段階と、
    デバイスと第2インタフェースとの結合を検出する段階と、
    前記デバイスが非準拠デバイスであるかを判断する段階と、
    前記デバイスが前記非準拠デバイスであると判断された場合に、前記第1インタフェースを介して受信される前記コンテンツの少なくとも一部の復号化を防ぐ段階と
    前記復号化を防いだ後に、前記コンテンツの少なくとも前記一部を、復号化を要しない非準拠フォーマットに変換する段階と
    を備え、
    前記第1インタフェースおよび前記第2インタフェースは同一の受信機に含まれる、方法。
  13. 前記コンテンツの少なくとも前記一部は、一のタイプのデジタル著作権保護を受けており、
    前記デバイスが前記一のタイプのデジタル著作権保護に非準拠であると判断される、請求項12に記載の方法。
  14. 前記コンテンツの少なくとも前記一部は、高解像度動画フォーマットであり、
    前記デバイスが前記高解像度動画フォーマットに非準拠であると判断される、請求項12に記載の方法。
  15. 前記防ぐ段階は、前記コンテンツのいずれかの部分が復号化される前に前記コンテンツの復号化を防ぐ段階を有する、請求項12から14のいずれか1項に記載の方法。
  16. 前記防ぐ段階は、前記コンテンツの第1部分が復号化された後に前記コンテンツの第2部分の復号化を防ぐ段階を有し、
    前記コンテンツの前記第1部分は、前記デバイスが非準拠デバイスであると判断される前に復号化される、
    請求項12から14のいずれか1項に記載の方法。
  17. 前記第2インタフェースは、有線リンクを介して前記デバイスに結合されている、請求項12から16のいずれか1項に記載の方法。
  18. 前記第2インタフェースは、無線リンクを介して前記デバイスに結合されている、請求項12から16のいずれか1項に記載の方法。
  19. 記コンテンツの少なくとも前記一部を、出力デバイスを介して前記非準拠フォーマットで生成する段階と
    をさらに備える、請求項12から18のいずれか1項に記載の方法。
  20. 記コンテンツの少なくとも前記一部を、前記第2インタフェースを介して前記非準拠フォーマットで送信する段階と
    をさらに備える、請求項12から18のいずれか1項に記載の方法。
JP2014516962A 2011-06-30 2011-10-28 保護コンテンツへのアクセスを制御するためのシステムおよび方法 Expired - Fee Related JP5824581B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1859/DEL/2011 2011-06-30
IN1859DE2011 2011-06-30
PCT/US2011/058196 WO2013002821A1 (en) 2011-06-30 2011-10-28 System and method for controlling access to protected content

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015200801A Division JP6091578B2 (ja) 2011-06-30 2015-10-09 保護コンテンツへのアクセスを制御するためのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2014526075A JP2014526075A (ja) 2014-10-02
JP5824581B2 true JP5824581B2 (ja) 2015-11-25

Family

ID=47424465

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014516962A Expired - Fee Related JP5824581B2 (ja) 2011-06-30 2011-10-28 保護コンテンツへのアクセスを制御するためのシステムおよび方法
JP2015200801A Expired - Fee Related JP6091578B2 (ja) 2011-06-30 2015-10-09 保護コンテンツへのアクセスを制御するためのシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015200801A Expired - Fee Related JP6091578B2 (ja) 2011-06-30 2015-10-09 保護コンテンツへのアクセスを制御するためのシステムおよび方法

Country Status (8)

Country Link
US (1) US10409962B2 (ja)
JP (2) JP5824581B2 (ja)
KR (2) KR101824484B1 (ja)
CN (1) CN103748592B (ja)
DE (1) DE112011105393T5 (ja)
GB (1) GB2506043B (ja)
TW (1) TWI483135B (ja)
WO (1) WO2013002821A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101824484B1 (ko) 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
GB2511779A (en) * 2013-03-13 2014-09-17 Knightsbridge Portable Comm Sp Data Security Device
US9185099B2 (en) * 2013-09-23 2015-11-10 Airwatch Llc Securely authorizing access to remote resources
CN106537837B (zh) * 2014-03-31 2019-06-28 信芯高技电子美国公司 Dp hdcp版本转换器
US20160094893A1 (en) * 2014-09-25 2016-03-31 Airwatch Llc Rendering advertisements in client device for uninterrupted media content
US10133611B2 (en) * 2014-10-07 2018-11-20 Synopsys, Inc. Side channel communication hardware driver
US20170163664A1 (en) * 2015-12-04 2017-06-08 Bottomline Technologies (De) Inc. Method to secure protected content on a mobile device
DE102018100629A1 (de) * 2018-01-12 2019-07-18 Krohne Messtechnik Gmbh System mit einem elektrischen Gerät
US10733473B2 (en) 2018-09-20 2020-08-04 Uber Technologies Inc. Object verification for a network-based service
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service
WO2020154216A1 (en) * 2019-01-21 2020-07-30 Helios Data Inc. Data management platform
CN109981735A (zh) * 2019-02-22 2019-07-05 唐伯春 基于邮箱实现文件加密存储、提取、共享的方法及系统
EP4082216A1 (en) 2019-12-23 2022-11-02 Cinemo GmbH Multimedia streaming techniques using different security policies
CN111723344B (zh) * 2020-05-26 2024-03-19 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质
FR3123530A1 (fr) * 2021-05-27 2022-12-02 Orange Procédé de gestion de la transmission d’un contenu protégé contre la copie à destination d’un dispositif de restitution.

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US20030040962A1 (en) * 1997-06-12 2003-02-27 Lewis William H. System and data management and on-demand rental and purchase of digital data products
JP3990789B2 (ja) * 1997-12-26 2007-10-17 キヤノン株式会社 通信装置及び制御方法
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
JP4024419B2 (ja) * 1999-03-11 2007-12-19 株式会社東芝 不正機器検出装置
JP2001051960A (ja) 1999-08-10 2001-02-23 Hitachi Ltd 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
US7216290B2 (en) * 2001-04-25 2007-05-08 Amplify, Llc System, method and apparatus for selecting, displaying, managing, tracking and transferring access to content of web pages and other sources
US7253732B2 (en) * 2001-09-10 2007-08-07 Osann Jr Robert Home intrusion confrontation avoidance system
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US8711923B2 (en) * 2002-12-10 2014-04-29 Ol2, Inc. System and method for selecting a video encoding format based on feedback data
WO2004112004A2 (en) 2003-06-17 2004-12-23 Nds Limited Multimedia storage and access protocol
KR100587547B1 (ko) 2004-04-07 2006-06-08 삼성전자주식회사 컨텐츠별로 싱크 디바이스로의 출력을 제어하는 소스디바이스 및 그 방법
US7889863B2 (en) * 2004-04-21 2011-02-15 Panasonic Corporation Recording device, recording medium, and content protection system
JP2004320793A (ja) * 2004-05-17 2004-11-11 Matsushita Electric Ind Co Ltd 管理基準作成方法、管理基準作成システム、及び記録媒体
JPWO2006038622A1 (ja) 2004-10-06 2008-08-07 日本電気株式会社 コンテンツ配信システム
US20060269056A1 (en) * 2005-05-19 2006-11-30 Bruce Montag Messaging interface for protected digital outputs
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
JP4849885B2 (ja) * 2005-12-20 2012-01-11 株式会社ソニー・コンピュータエンタテインメント ビデオエンコード装置、ビデオエンコード方法ならびにそれを用いた電子機器
JP2008005168A (ja) * 2006-06-21 2008-01-10 Toshiba Corp 情報処理装置および表示制御方法
TW200903296A (en) * 2007-05-22 2009-01-16 Koninkl Philips Electronics Nv Data security
US7895442B1 (en) * 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
JP2009048585A (ja) * 2007-08-23 2009-03-05 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2009157891A (ja) * 2007-12-28 2009-07-16 Konica Minolta Business Technologies Inc 情報処理装置およびプログラム
KR100897790B1 (ko) * 2008-08-07 2009-05-15 (주)씨디네트웍스 하드웨어 아이디 정보를 이용한 디지털 콘텐츠의 보호 방법및 장치
JP4982512B2 (ja) * 2009-01-30 2012-07-25 株式会社東芝 情報処理装置及び情報制御方法
JP4883728B2 (ja) * 2009-06-26 2012-02-22 株式会社バッファロー ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
US8640204B2 (en) * 2009-08-28 2014-01-28 Broadcom Corporation Wireless device for group access and management
US9106086B2 (en) * 2010-03-11 2015-08-11 Qualcomm Incorporated Detection and protection of devices within a wireless power system
WO2012094564A1 (en) * 2011-01-06 2012-07-12 Veveo, Inc. Methods of and systems for content search based on environment sampling
KR101824484B1 (ko) 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법

Also Published As

Publication number Publication date
US10409962B2 (en) 2019-09-10
KR101824484B1 (ko) 2018-02-01
US20140196159A1 (en) 2014-07-10
TWI483135B (zh) 2015-05-01
GB2506043A (en) 2014-03-19
JP2016027497A (ja) 2016-02-18
CN103748592A (zh) 2014-04-23
KR20150083925A (ko) 2015-07-20
GB201321944D0 (en) 2014-01-22
JP2014526075A (ja) 2014-10-02
JP6091578B2 (ja) 2017-03-08
DE112011105393T5 (de) 2014-05-22
GB2506043B (en) 2020-10-14
KR20140019846A (ko) 2014-02-17
TW201308119A (zh) 2013-02-16
CN103748592B (zh) 2017-05-31
WO2013002821A1 (en) 2013-01-03

Similar Documents

Publication Publication Date Title
JP6091578B2 (ja) 保護コンテンツへのアクセスを制御するためのシステムおよび方法
EP1846863B1 (en) Hardware multimedia endpoint and personal computer
US20050201726A1 (en) Remote playback of ingested media content
US8181038B2 (en) Systems and methods for executing encrypted programs
EP2178019A1 (en) Network av contents reproduction system, server, program and recording medium
US8245046B2 (en) Interconnect device to enable compliance with rights management restrictions
US9794606B2 (en) Transmission of digital content to select devices
JP2008538676A (ja) ストリーム化されたマルチメディアコンテンツのための権限管理
USRE47119E1 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
US20060023883A1 (en) System, method and apparatus for secure data transmissions within an information handling system
US8850183B1 (en) Interconnect device to enable compliance with rights management restrictions
ES2600512T3 (es) Método para proteger contenidos de datos
WO2015008252A1 (en) A system for receiving and decrypting multimedia content
US8020214B2 (en) Transmitter, receiver, and content transmitting and receiving method
US20130198771A1 (en) Source apparatus, control method of a source apparatus, sink apparatus, and control method of a sink apparatus
JP5361031B2 (ja) 暗号認証処理方法及び装置
KR100738911B1 (ko) 다이나믹 디지털 콘텐츠 권한 관리 시스템 및 방법
TWI502484B (zh) 顯示系統及顯示方法
KR20170096552A (ko) 소스 디바이스 및 컨텐츠 전송 방법
KR20140129694A (ko) Drm 방식으로 암호화된 멀티미디어 컨텐츠를 재생하는 단말 장치 및 방법
KR20140129683A (ko) Drm 방식으로 암호화된 멀티미디어 컨텐츠를 재생하는 단말 장치 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151009

R150 Certificate of patent or registration of utility model

Ref document number: 5824581

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees