JP6225373B2 - コピープロテクトシステムネットワークベースの失効、コンプライアンス、及びキーイング - Google Patents

コピープロテクトシステムネットワークベースの失効、コンプライアンス、及びキーイング Download PDF

Info

Publication number
JP6225373B2
JP6225373B2 JP2014541051A JP2014541051A JP6225373B2 JP 6225373 B2 JP6225373 B2 JP 6225373B2 JP 2014541051 A JP2014541051 A JP 2014541051A JP 2014541051 A JP2014541051 A JP 2014541051A JP 6225373 B2 JP6225373 B2 JP 6225373B2
Authority
JP
Japan
Prior art keywords
target device
source device
content
authentication server
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014541051A
Other languages
English (en)
Other versions
JP2015503268A (ja
Inventor
ブラント エル キャンデロル
ブラント エル キャンデロル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2015503268A publication Critical patent/JP2015503268A/ja
Application granted granted Critical
Publication of JP6225373B2 publication Critical patent/JP6225373B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

(著作権及び商標表示)
本特許文書の開示の一部は、著作権保護の対象内容を含む。著作権の権利所有者は、合衆国特許商標庁の特許ファイル又は記録内に表されるとおりに第三者が特許文書又は特許開示を複製することには異議を唱えないが、それ以外は全ての著作権を留保する。商標権は、これらのそれぞれの所有者の所有物である。
ユニバーサルプラグアンドプレイ(Universal Plug and Play)(UPnP)及びデジタル・リビング・ネットワーク・アライアンス(Digital Living Network Alliance)(DLNA)のような家庭内ネットワーク規格が開発され、家庭内でのメディアデバイスの相互接続を促進している。UPnP及びDLNA仕様及び指針によって、コンテンツの発見、及び、例えば、デジタルメディアサーバ(Digital Media Server、DMS)からデジタルメディアレンダラ(Digital Media Renderer、DMR)又はデジタルメディアプレーヤ(Digital Media Player、DMP)へのコンテンツの転送が可能となる。DLNAでは、コピープロテクトされたコンテンツがDMSとDMPのような2つの相互接続されたデバイス間で交換されるときには、デバイス認証及びリンク保護のために、Digital Transmission Copy Protection over IP(DTCP−IP)又はWindows(登録商標) Media Digital Rights Management for Network Devices(WMDRM−ND)を使用することができる。DMP(例えば、セットトップボックス)は、High Definition Copy Protection(HDCP)を使用してHigh bandwidth Digital Multimedia Interface(HDMI(登録商標))を介しデジタルメディアレンダラ(DMR)に出力することができる。これによって、著作権所有者らが自分達のコンテンツへのアクセスを制御することが可能になる。
1つのケースでは、図1に示すように、このことは、DMS20のようなソースデバイスがDMP24のようなシンクデバイスに接続されて、相互接続16を介してソースデバイス20からシンク(ターゲット)デバイス24に何らかの方法(例えば、ストリーミング)でコンテンツを転送する要求があるときに実現される。この実施例では、両方のデバイスは、住宅26又はホームエンターテイメントネットワーク内のように互いにきわめて接近して接続されている。例えば、物理的インフラは、無線ローカルエリアネットワーク(WLAN)、電力線通信(PLC)、又はMultimedia over Coax Alliance(MoCA)とすることができる。メディアコンテンツを伝送するために、インターネットプロトコル(IP)が使用されている。
有料コンテンツは、通常は、このような公知のシステムにおいて異なる配信点にて利用される保護技術のコンプライアンス規則12及び22に従って管理及び転送される。例えば、限定受信アクセス(CA)システムを用いて、コンテンツプロバイダ放送センタからDMSとして機能するセットトップボックスにコンテンツを配信することができる。その後、コンテンツは、ローカルハードディスクドライブに記録するか、又はDMPにストリーミングすることができる。コンテンツを記録するときは、放送されたコンテンツは、通常はローカルコピープロテクト、例えば、DTCP−IP、WMDRM−ND、又はDRMコピープロテクト28のような他の技術でCAスクランブル解除又は再スクランブルされる。
いわゆる「オーバーザトップ」(OTT)コンテンツは、既にDRM暗号化された状態でサービスプロバイダから配信することができる。OTTコンテンツは、CA解読ステップなしに配信DRM暗号化で家庭内に記録又はストリーミングすることができる。コンテンツは、ターゲットデバイス24がソースデバイスに記憶された失効リスト32上に存在しない限りストリーミングすることができる。一部のケース、例えばDTCP−IPでは、ターゲットデバイスはまた、ソースデバイスが失効リスト32上にあるかどうかを確かめることができる。これによって、危殆化したソースデバイスが非危殆化ターゲットデバイスと相互運用されるのが防止される。この失効リスト32は、失効データベース36からインターネット接続44を介してインターネット40上で更新することができる。しかしながら、これを実施することは、ソースデバイスのメモリ(図示せず)の実用上のサイズ制限、及び無効にする必要の可能性がある多数のデバイスが存在する理由から、有用性が限界的である。加えて、一部の事例において、更新された失効リストは、ソースデバイスにより受信されるのをユーザが遮断する可能性がある。更に、大部分のこのようなソースデバイスは、適時に失効リストを容易に更新する能力を有していない。
失効リストは、特定のデバイスのセキュリティ・アイデンティティ及びクレデンシャルが他のデバイスに複製されるような特定のタイプのセキュリティ侵害についてのみ効果的であることに言及しておく。この危殆化されたアイデンティティは、例えば、法の執行機関の職員によって発見できる場合には、チェックすることができる失効リストに記載することができる。しかしながら、一部のセキュリティ侵害においては、危殆化されたのがデバイスのアイデンティティではなかったので、デバイスを無効にすることが可能ではない場合がある。例えば、それは、例えば、ストリーミングされた後に廃棄されるだけのはずのコンテンツのコピー行為などの不正動作を可能にするソフトウェアの実行である。
別の例では、違法デバイスのアイデンティティが自在に合成される場合がある。これは、例えば、公開鍵証明書に署名する認証局が、侵害されて広範囲に配布されている秘密鍵を有することになる場合に起こり得る。その結果、デバイス証明書は、許可されていない人によって簡単に作成される可能性がある。認証局の侵害ではないが、実際に起きたハッキングケースでは、2009年、HDMI(登録商標)リンク・アイデンティティに広く使われているHDCP公開鍵及び秘密鍵を自在に作成できることが明らかになった。HDCPでは、例えば、RSA又は楕円曲線暗号又は他の何れかの好適な暗号を使用した標準的な公開鍵/秘密鍵アーキテクチャを用いてはいなかった。HDCP侵害に関する数学的処理はここで説明しないが、HDCPアイデンティティを作成するソフトウェアは、インターネット上で公表されていた。このような状況では、全ての不正アイデンティティを失効リスト32に照らし合わせて検出することは、実用上の記憶装置の制限に起因して不可能であるかもしれない。膨大な数となる可能性がある。しかしながら、不正アイデンティティの作成は容易であるので、非公開で作成及び使用される可能性がある。不正アイデンティティは検出できない可能性がある。発覚が起こり得るのは、不正アイデンティティを有した特別なハッキングデバイスが販売されるか、又は他の方法で流通されている場合である。ターゲットデバイス及びソースデバイスは、それぞれのセキュリティ・アイデンティティが適正な作成権限により生成されたものであるかどうかを確認する必要がある。換言すると、アイデンティティは、作成データベース、例えば、公知の有効なアイデンティティのホワイトリストに照らしてチェックされる必要がある。
アイデンティティは、通常、順次的に作成された通し番号である。これらは推測される可能性がある。また、クレデンシャルは偽造することができるので、MACアドレス又は公開鍵のようなクレデンシャル自体も同様にチェックすることができる。例えば、ターゲット又はソースデバイスに関連付けられた特定のセキュリティ・アイデンティティ用に提示された公開鍵は、作成データベース内の公開鍵と実際に適合したか。適合しなかった場合には、コピープロテクト動作はどのようなものであれ先に進めるべきではない。HDCPに関する状況は、セキュリティ保護が不十分であるので、理想的にはこの技術は置き換えられることになる。しかしながら、現在のところ当該技術分野において何億ものデバイスが存在し、そのため、コンテンツ作成業界は、今後数十年でレガシーデバイスを介したコンテンツ露出の可能性に直面することになる。
加えて、ソース及びターゲットデバイスは、コンプライアンス規則12及び22と呼ばれる特定のハードウェア及びソフトウェア仕様に即して構築される。これらは通常、何らかのセキュリティ及びコピープロテクトシステムの一部であり、コンテンツ作成業界、例えば、ハリウッドスタジオ及び他の既存のセキュリティシステムと取り決められる。DTCP−IP(商標)、WMDRM−ND(商標)、HDCP(商標)などの限定受信アクセス(CA)システムは、全てコンプライアンス規則12及び22を有する。規則12及び22によって、あるセキュリティシステムが、コンテンツに対してある一定の保護レベルを維持しながら当該コンテンツを別のセキュリティシステムに受け渡すことが可能となる。しかしながら、デバイスが規則12及び22を更新することは困難である。例えば、Blu−ray(登録商標)ディスク、iPOD(商標)及びタブレット(例えば、iPAD(商標))など、コンテンツを格納するための複数の新しい方法が利用可能になると、デバイスがこれらの方法を区別することは、特にデバイスの下流側で追加されるデバイスによって行われる場合には困難である。当初のデバイスは、内蔵ハードディスクドライブに記録されたが、下流側のデバイスは、コンパクトディスク(CD)又はデジタル多用途ディスク(DVD)に記録することができる。当初のセキュリティスキームでは、CD又はDVDのような取り外し可能媒体を想定していない可能性がある。
コンプライアンス規則12は、製造日、特定の技術が利用可能になった時点、及びデバイスのタイプ(例えばターゲット、ソース、コントローラなど)に応じて、コンプライアンス規則22とは異なる可能性がある。コンプライアンス規則12及び22は、更新することが困難であるので、同じにすることができないことが多い。一方が他方と異なるバージョンとなる。同様に、コンテンツを送信する新しい方法が利用可能になっている。コピー制御アクセスを可能にするために、Wi−Fi、又は3G又は4Gなどの携帯電話技術では、ソフトウェアがこのような配信手法を区別するのは困難である。コンテンツはデバイス間でコピー又はストリーミングされるので、以前にコンテンツを受信した発信側ソース又はゲートウェイデバイスが、後でコンテンツを受信するデバイス、例えば発信側又はゲートウェイデバイスの「下流で」コンテンツを受信するデバイス上のコンテンツに対して既存のコピー制御を維持することは困難である。これは、いわゆる「アダプタ」デバイスに特に当てはまる。例えば、アダプタドングルは、HDMI(登録商標)ポートとインターフェースして、異なるデバイス上のHDMI(登録商標)ポートにインターフェースする別のドングルにコンテンツを無線送信することができる。無線送信は、HDMI(登録商標)を使用した有線のテザー接続とみなすことができるHDCPセキュリティによって最初に構想されていなかった可能性がある。無線送信は、将来のHDCPコンプライアンス規則の下では認められないはずのコンテンツ盗用の新しい可能性を可能にする恐れがあるが、旧コンプライアンス規則では、有線又は無線送信を区別しない可能性がある。例えば、ハッカーによって、大学寮全体が無線送信されるコンテンツを見ることが可能になる。デバイスに関する技術は、急激に変化している。また、デバイス相互接続の技術及び複雑さの変化する情勢に対応するべく新しいコンプライアンス規則12及び22を実行するために、セキュリティソフトウェアをアップデートすることは困難である。HDCPは、アップグレードすることができず且つ交換の必要があるレガシーデバイスの設置基盤が莫大であることに起因して、現実的に定着させることはできない。コンテンツオーナにとっては高いリスクがある。セキュリティ保護されていない記憶媒体又は伝送媒体への配信は、意図しないコピー行為及び再配信にコンテンツを晒らし、結果として、コンテンツオーナに収益損失をもたらす可能性がある。
動作の編成及び方法を例証する特定の例示的な実施形態は、目的及び利点と共に、添付の図面に関して用いられる以下の詳細な説明を参照することで良く理解することができる。
従来の認証システムの1つの実施例を示す図である。 本発明の特定の実施形態による認証システムの1つの実施例を示す図である。 本発明の特定の実施形態によるコンプライアンス規則チェックシステムの1つの実施例を示す図である。 本発明の特定の実施形態によるクラウドキーサービスシステムの1つの実施例を示す図である。 本発明の特定の実施形態によるクラウドベーストランスコーディングシステムの1つの実施例を示す図である。 本発明の特定の実施形態による認証プロセスの1つの実施例を示す図である。 本発明の特定の実施形態による、サーバからターゲットまでの1つの例示的なトランスコーディングプロセスを示す図である。 本発明の特定の実施形態による、サーバからターゲットまでの1つの例示的なトランスコーディングプロセスを示す図である。 本発明の特定の実施形態による、サーバからターゲットへのコンテンツを特定する1つの例示的なトランスコーディングプロセスを示す図である。 本発明の特定の実施形態による、認証プロセスの1つの実施例を示す図である。 本発明の特定の実施形態による、トランスコーディングを含む認証プロセスの1つの実施例を示す図である。 本発明の特定の実施形態によるソースデバイスの1つの実施例を示す図である。 本発明の特定の実施形態によるクラウド認証サーバの1つの実施例を示す図である。
本発明は、多数の異なる形態の実施形態が可能であるが、これらは図面に示され特定の実施形態において以下に詳細に説明され、このような実施形態の開示は原理の一例であり、本明細書に示されて説明される特定の実施形態により本発明は限定されないことを理解されたい。以下の説明において同じ参照が番号は、各図に示される同一の、類似の、又は関連する部品に使用される。
本明細書で使用する「a」又は「an」という用語は、1又は1よりも多くのものとして定義される。本明細書で使用する「複数の」という用語は、2又は2よりも多い、と定義される。本明細書で使用する「別の」という用語は、少なくとも第2の又はそれ以上の、と定義される。本明細書で使用する「含む(including)」及び/又は「有する(having)」という用語は、「備える(comprising)」(すなわち包括的な用語)と定義される。本明細書で使用する「結合される」という用語は、「接続される」と定義されるが、必ずしも直接的な、また必ずしも機械的な接続ではない。本明細書で使用する「プログラム」又は「コンピュータプログラム」という用語又は類似の用語は、コンピュータシステム上での実行を意図された一連の命令として定義される。「プログラム」又は「コンピュータプログラム」は、実行可能アプリケーションにおけるサブルーチン、関数、手順、オブジェクトメソッド、オブジェクト実装、アプレット、サーブレット、ソースコード、オブジェクトコード、共有ライブラリ/ダイナミック・ロードライブラリ、及び/又はコンピュータシステム上で実行するように設計された他の一連の命令を含むことができる。
本明細書で使用する「プログラム」という用語は、第2の文脈(上記の定義を第1の文脈とする)で使用することもできる。第2の文脈では、この用語は「テレビ番組」という意味で使用される。この文脈では、この用語は、単一のテレビ番組として解釈され電子番組ガイド(EPG)内で伝えられるようなあらゆるまとまった一連のオーディオビデオコンテンツを意味するために使用され、このコンテンツが、映画、スポーツイベント、連続番組の一部、ニュース放送などの何れであるかは関係ない。この考察において、「プログラム」という用語の使用は、MPEG−2システム規格(ISO/IEC 13818−1)の用語とほぼ一致している。MPEG−2プログラムは、例えば、1つのビデオエレメンタリストリーム及び1つ又はそれ以上のオーディオエレメンタリストリームのように、関連のエレメンタリストリームコンポーネントを有する。この用語はまた、コマーシャルスポット、及び電子番組ガイドのプログラムとして報じることができない他のプログラム様コンテンツを包含すると解釈することができる。
本明細書を通じて、「1つの実施形態」、「幾つかの実施形態」、「ある実施形態」又は類似の用語への言及は、実施形態に関連して説明する特定の特徴、構造又は特性が本発明の少なくとも1つの実施形態に含まれることを意味する。従って、本明細書を通じて種々の箇所でのこのような表現の記載は、必ずしも全て同じ実施形態について言及し得る訳ではない。更に、特定の特徴、構造又は特性は、1つ又はそれ以上の実施形態においてあらゆる好適な方法で制限なく組み合わせることができる。
本明細書で使用する「又は」という用語は包括的なものとして解釈すべきであり、すなわち何れか1つ又はあらゆる組み合わせを意味する。従って、「A、B又はC」は、「A、B、C、AとB、AとC、BとC、AとBとC、の何れか」を意味する。この定義に対する例外は、要素、機能、ステップ又は行為の組み合わせが何らかの点で本質的に互いに相容れない場合にのみ生じる。
本明細書で使用する用語「ローカル」は、2つ又はそれ以上のデバイスが、家又はアパート内で物理的に近接していることを意味し、「クラウドコンピューティング」における用語の意味での「クラウド」内に存在するデバイスとは区別される。「ソースデバイス」及び同様の用語は、本明細書ではターゲットデバイスに対して使用される。すなわち、「ソースデバイス」は、実際にはコンテンツの起点(例えば、テレビジョンのセットトップボックスの場合)ではない場合があるが、ターゲットデバイスが受け取るコンテンツの受信源となるデバイスである。
ネガティブリスト(例えば、失効リスト)及びポジティブリスト(例えば、ホワイトリスト)に照らしてセキュリティ及びコピープロテクト技術で使用されるターゲットデバイス及びソースデバイスをより迅速且つ正確に認証する方法を有することが望ましい。
加えて、最新のコンプライアンス規則が確実に実施されることが望ましいことになる。
また更に、完全なセキュリティ侵害に備えてソースデバイスからターゲットデバイスにセキュリティが保護されてコンテンツを配信するためにキー生成を行う代替の方法を有することが望ましいであろう。
技術革新の速度に伴って、既存の製品が最新の失効リストをチェックして、コンテンツの全てのタイプ(例えば、MPEG2 HD及びSD、AVC HD及びSD、オーディオタイプ)、全ての解像度、及び全てのコピープロテクトインターフェースについて適正なコピープロテクトコンプライアンス規則を実行することは困難である。様々なケース全ての試験を達成することは困難である。本明細書の現時点で、ホワイトリスト上のデバイスについてチェックする既知のデバイスは存在しない。
しかしながら、ネットワーク対応のデバイスが次第に増えてきている。ネットワークは、高速化に伴ってますます信頼性が高くなり、終息する様子はない。従って、家庭用エンターテイメントデバイスがクラウド内の認証サーバに問い合わせて、受取側(ターゲット又はシンク)デバイスが特定のソースからコンテンツを受信又は送信することが適切に認められていることを確認することが可能である。これは、ターゲットデバイスがクラウド内に維持された失効リストに含まれているかどうかを確認することが必要となる。また、ターゲットデバイスがソースデバイスをチェックすることにより、ハッカーが危殆化したソースアイデンティティを用いてデバイスで作動させることが困難になる点に留意されたい。コピープロテクト方式を使用するデバイスの数が数千万、更には何億にも達すると、これによって失効リストが極めて長くなる可能性がある。多くのコピープロテクト方式は、失効リストへの更新の遮断を防止するのが困難である。上述したように、一部の厳しい侵害においては、デバイスは、ホワイトリスト、すなわち作成アイデンティティのデータベース−に照らして実際にチェックすることができる。この技法を使用することにより、コピープロテクト動作に関する「継続又は中止」の意思決定は、クラウド内の強力で直ちに更新されるセキュアな認証サーバに任すことができる。
認証に加えて、クラウド内のサーバは、最新のコンプライアンス規則がないかどうかをチェックすることができる。コンプライアンス規則は、コンテンツに関して実施できるものがないかの動作チェックである。例えば、コンテンツが「これ以上のコピー不可(copy no more)」とマーキングされている場合、ソースデバイスは、コンテンツを「コピーワンス(copy once)」とマーキングするべきではなく、ターゲットデバイスは、コンテンツを記録するべきではない。一部の事例においては、選択可能な出力制御が実施される場合がある。特定の出力は、特定のインターフェース(例えば、アナログインターフェース又はレガシーHDCPのHDMI(登録商標))のあり得るセキュリティ侵害又は「サンセット(sunseting)」のために、もはや認可されない場合がある。
図2を参照すると、テレビジョンセットトップボックス(STB)又はデジタルメディアサーバ(DMS)100のようなソースデバイスが、テレビジョン又はデジタルメディアプレーヤ(DMP)104のようなシンクデバイスにローカルに接続されている。これは、例えば、各々が16で表される家庭用エンターテイメントネットワークを介したローカル直接接続又は相互接続とすることができる。このような構成に従って、コンテンツがデバイス100から別のデバイス104にストリーミングされるか、又は他の方法で転送又は出力されようとしているときに、クレデンシャルの交換が行われる。これらのクレデンシャルは、クラウド116内のセキュア認証サーバ112に転送される。ソースデバイスにより使用される転送は、クラウド認証サーバ112とのセキュア認証チャネル120を使用して実行される。強化された事例によって、ターゲットデバイス104は、セキュア認証サーバ112にソースクレデンシャルを送ることによりソースデバイス100の真正性を検証することが可能となる。ソース情報は、セキュア認証チャネル120を確立するために提供され、この情報はまた、ソースデバイスの能力に関するデータを認証サーバに提示するのに使用することができる。例えば、ターゲット情報を用いて、デバイスのモデルを調べることができる。その後、これを用いて潜在的なリスクを更に分析することができる。例えば、デバイスがコンテンツを記録する能力を有し、ダウンロード可能なアプリケーションがデバイスに容易に利用可能である場合、このデバイスは、より高いリスクをもたらす可能性があり、コピープロテクト動作は、認証サーバにより否認することができる。換言すると、特定のモデルを無効にすることができる。特定のタイプのデバイスが特にセキュリティ保護が不十分である場合、特定のデバイスが失効リストに含まれていたかどうかに関係なくコピープロテクト動作を拒否することができる。1つの実施構成では、これは、公開鍵基盤(PKI)(例えばRSA又は楕円曲線暗号)及びデジタル証明書を使用して実行することができる。ETSI(欧州電気通信標準化機構)103 162で説明するように、オープンメディアセキュリティ(OMS)のような対称鍵技術を使用したワンタイムプログラマブル(OTP)技術をこの目的に使用することもできる。同様に、同じことをターゲットデバイスに対して行うことができる。強化されたセキュリティ事例では、ターゲットデバイス104は、ソースデバイス100からクレデンシャルを受信し、同様の方法で別個のセキュアチャネル118においてこのクレデンシャルをクラウド認証サーバ112に送る。このようにすると、ハッキングされたソースデバイスが家庭ネットワーク108において相互運用することが困難になる。
シンク(ターゲット)デバイス104又はソースデバイス100に対して、失効リスト124及び場合によってはホワイトリスト126に照らしてクラウド認証サーバによる調査が完了すると、特定の条件下では、デバイスを再度チェックする必要がない場合があり、機能性の非ネットワーク化が可能である。例えば、ソースデバイス100は、ターゲット又はシンクデバイス104に関するステータスの変化についてチェックするようにプログラムすることができ、同様に、ターゲットデバイスは、定期的又はランダムにソースデバイスのステータスの変化についてチェックするようにプログラムすることができる。
単一のクラウド認証サーバ112は、多くのコピープロテクト方式(例えば、DTCP(商標)、HDCP(商標)、CPRM(商標)、Marlin(商標)、MS−WMDRM(商標)など)の各々に対しての最新の失効リスト124について最新の状態に保持することができるが、各セキュリティシステムがその固有のサーバ112を実装する可能性が高いことが予測される。
ここで図3を参照すると、テレビジョンセットトップボックス(STB)又はデジタルメディアサーバ(DMS)100のようなソースデバイスは、リンク16を介してテレビジョン又はデジタルメディアプレーヤ(DMP)104のようなシンクデバイスにローカルに接続されている。ソースデバイス100は、クラウド116内のコンプライアンス規則チェックサーバ166とのセキュア通信チャネル120を有する。シンクデバイス104は、クラウド116内のコンプライアンス規則チェックサーバ166と類似のセキュア接続118を有する。これは、実行中のデバイス認証サーバと同じサーバ112とすることができるが、強化された事例では、コンプライアンス規則128も検証する。コンプライアンス規則の検証は、デバイス認証とは異なる機能である。コンプライアンスを検証するため、並びにストリーミング(例えば、非圧縮レンダリング、圧縮移動、圧縮レンダリングのみ(コピー禁止又はこれ以上のコピー不可)、圧縮コピー及びレンダリング、など)のために、コンテンツに関する情報が送られる。コンプライアンスチェックの1つの方法は、デバイスのIPアドレスをコンテンツの地理的包含領域と比較することである。
換言すると、特定のサービスプロバイダにより配信される何らかのコンテンツは、当該特定のサービスプロバイダの影響がある地理的領域内でのみ視聴することができる。地理的包含領域は、サービスプロバイダにより取り決めることができる。また、この機構は、最新のコンプライアンス規則についてチェックすることができる。別のコンプライアンス規則の実施例では、転送が許可される場合があるが、コンテンツの低解像度のコピー(解像度低減コピー)の形態に限定される。これにより、クラウドコンプライアンス規則128のチェックサービスを利用するソースデバイスが、コンテンツに関する最新の規則にアクセスすることが可能となる。
ここで図4を参照すると、ソースデバイス100は、リンク16を介してシンクデバイス104にローカルに接続されており、各デバイスは、クラウドベースのキーサーバ168とのセキュアチャネル120及び118をそれぞれ有する。これは、実行中のデバイス認証サーバ又はコンプライアンス規則チェックサーバ166と同じサーバ112とすることができるが、強化された事例では、デバイス100と104との間のローカルリンク暗号化に使用することができるキーを生成し提供する。デバイスは、セキュアチャネル120及び118を確立するために調査されるものとする。デバイスは、チェックされた場合には、失効リスト上に記載されておらず、ホワイトリスト(作成データベース)上に記載されていた。暗号化されたローカルリンク16を作成するために、ソースデバイス100及びターゲットデバイス104は両方とも、同じキーを受け取るか、又は別々のセキュアチャネル120及び118を使用して同じキーをクラウドベースキーサーバ168から得ることができなければならない。
ここで図5を参照すると、ソースデバイス100は、相互接続16を介してシンクデバイス104にローカルに接続されており、各デバイスは、クラウド116内のトランスコーディングサーバ170とのセキュアチャネル220及び218をそれぞれ有する。トランスコーディングサーバは、サービスプロバイダにより提供されるサービスとすることができ、又は、顧客の家庭ネットワーク108内のデバイスに対応するためにサーバ112を含む別のサービスにより提供することができる。コンテンツは、デバイス100及び104間のローカルリンク16を使用して送られない。むしろ、ソース100がコンテンツをトランスコーディングサーバ170に送り、トランスコーディングサーバ170が、コンテンツをシンク(ターゲット)デバイスに配信する。これには、1つのコーデックからシンクデバイス104によりサポートされる異なるコーデックにコンテンツをトランスコードできるという追加の利点がある。加えて、シンクデバイスが高解像度コンテンツではなく、例えば標準解像度しかサポートしない場合には、コンテンツの「解像度を低減」する(解像度を下げる)ことが可能である。サーバは、「適応ストリーミング」と呼ばれるものを使用してシンクデバイスに対してより適切にビットレートを適応させることが可能である。ユーザがデバイス100からデバイス104にストリーミングすることを望むコンテンツのコピーをサービスプロバイダが既に有していることを実現することができる。デバイス100からサーバにコンテンツをストリーミングするのではなく、このステップは完全に省略される。サービスプロバイダは、コンテンツの適切なコピーをアーカイブ内のコンテンツからデバイス104にストリーミングする。
ここで図6を参照すると、プロセス200は、204から始まる特定の実行構成による方法に関連して用いるのに好適な例示的なプロセスとして示されている。ステップ208において、コンテンツがストリーミングされるか、又はコンテンツがソースデバイスからローカル接続されたターゲットデバイスに転送される何らかの方法で処理されるかを決定する。これは、ソースデバイス又はターゲットデバイスからユーザインターフェースを介したユーザコマンドの結果とすることができる。転送が実行されることになると、ステップ212において、ソース及びターゲットデバイスがデバイスを特定するクレデンシャルを交換する。ステップ214において、ソースデバイスは、認証サーバとのセキュア接続を確立する。次いで、ステップ216において、ソースデバイスは、ターゲットデバイスのクレデンシャルをクラウド認証サーバに送り、同時に、ステップ216において、ターゲットデバイスは、任意選択的にソースクレデンシャルをサーバに送ることができる。この転送は、公開鍵暗号又は上述の他のセキュア通信機構を使用してセキュリティ保護されたチャネルのようなセキュアチャネルを介するのが好ましい。ステップ222において、クラウド認証サーバは、少なくともターゲットデバイスをチェックするが、場合によっては認可されたデバイスの失効リスト及びホワイトリスト(作成データベース)に照らしてソースデバイスもチェックし、デバイスがコンテンツを受信(又は送信)することが認可されるかどうかを決定する。認可されている場合、デバイスは、ステップ224において認証され、認可されていない場合、デバイスは、ステップ224において認証されないことになる。
認証がない場合、この実施構成において、ステップ228において、不成功メッセージがクラウド認証サーバから返され、コンテンツはステップ248にて処理されず、動作はステップ244にて終了する。しかしながら、クラウド認証サーバがデバイスを認証することができた場合には、ステップ232において、承認メッセージがソースデバイスに返される。この段階で、ステップ232において、ソースデバイス及びターゲットデバイスは、コンプライアンス規則チェックサーバと処理を続行することができる。このサーバは、認証サーバと同じとすることができるが、この時点では異なる役割を実行している。コンテンツ情報及び所望のコピープロテクト動作が、クラウドコンプライアンス規則チェックサーバに送られる。ステップ234において、サーバはコンプライアンス規則をチェックする。ステップ228において、コンプライアンス規則チェックサーバからの応答が受信されないか、又は不成功の応答が受信された場合、プロセスは、ステップ244にて終了する。コンプライアンス規則が動作を許容した場合、ステップ240において、これらのパラメータに従ってプロセスを実施することができる。プロセスは、ステップ244にて終了する。承認が受信されなかった場合、コンテンツは、ステップ244においてプロセスを終了する前にステップ248においてソースによって処理されない。認証又はコンプライアンス規則チェックが不成功である場合、限定ではないが、ターゲットデバイスが失効リスト上に記載されていること、又は動作が許可されないことを示すメッセージをユーザに提供することを含む、幾つかのアクションの何れかを実施することができる。
クラウド認証サーバはまた、上述したように必要とすることができる特定のシステムに対するクライアントキーを管理することができる。例えば、Content Protection Recordable Media(CPRM)がソースデバイス自体にない場合、CPRMキーをローカルリンクにおいて使用するためにクラウドトランスコーディングサーバから受信することができる。別の実施例では、コンテンツは、暗号化用のクラウド認証サーバにストリーミングして、ターゲットデバイスへインターフェースを介して出力するためソースデバイスに送り返すことができる。クラウド認証サーバは、本質的にはソースデバイスに対してトランザクションをプロキシすることになる。このようにして、ソースデバイスは、特定のキー自体の何れも有する必要がない。このことは、プロセス300として図7に示されている。
ステップ304で始まるプロセス300において、デバイスが認証されており、場合によってはコンプライアンス規則が上述のプロセスにおいてローカルに又はサーバ上でチェックされたと仮定する。ステップ308において、コンテンツがクラウドトランスコーディングサーバに送られ、ステップ312において、ソースデバイスの代わりに暗号化又は他のコンテンツ修正プロセス(例えば、解像度低減)をプロキシし、次いで、ステップ316において、ターゲットデバイスへの配信のためにコンテンツの好適なコピーをソースデバイスに返す。プロセスはステップ320にて終了する。
図8において、同じ仮定から開始して、プロセス300が330に修正され、ステップ315において、トランスコーディングサーバがコンテンツをクラウド認証サーバに配信し、次いで、ステップ334において、サーバがコンテンツを暗号化又は修正し、コンテンツをターゲットデバイスに送る。プロセスはステップ320にて終了する。
図9において、同じ仮定から開始して、プロセス300は350に修正され、ステップ310において、コンテンツは、トランスコーディングサーバにアップロードされる必要はなく、単に特定されるだけである。ステップ356において、トランスコーディングサーバは、コンテンツをターゲットデバイスに直接配信する。プロセスは、ステップ320にて終了する。
理想的には、クラウド認証サーバへのクライアントインターフェースは、容易に変更できないデバイスのようなタンパー防止デバイスにおいて実行され、マスタキーの露出なしで十分とすることができる。
特定の好ましい実施構成では、ターゲットデバイスは、公開鍵基盤(PKI)及びデジタル証明書を使用することにより認証される。また、クレデンシャル、コンテンツ情報及び伝送目的は、コンプライアンス規則チェックサーバに転送され、コピープロテクトコンプライアンス規則を実行する。ターゲットデバイスは、デバイスにおいて検出された何らかのステータスの変化があるときに再認証することができる。更に、クラウド認証サーバは、ローカル暗号化用にキーを提供することによりクライアントキーを管理することができ、又はソースデバイスの代わりにコンテンツを実際に暗号化することができる。従って、ソースデバイスは、異なる受取側デバイス用のキーを管理する必要はない。
ここで図10を参照すると、ステップ402において、ソースデバイスの動作の例示的なプロセス400が開始する。ステップ406において、ソースデバイス及びターゲットデバイスは、クレデンシャルを交換し、クレデンシャルとコンテンツに関する情報とが、クラウド認証サーバに送られる。ステップ410において、規定時間内に認証が受信されなかった場合、プロセスは、ステップ414にて終了する(場合によっては、メッセージを表示するか又はターゲットデバイスを不作動にする処理を行った後に)。ステップ410において、ターゲットデバイスがクラウド認証サーバにより認証された場合、ステップ418において、認証メッセージが受信される。特定の実施形態では、ステップ422において、コピープロテクト管理に関する規則及び他の情報も受信することができる。ステップ426において、これらの規則及び他の情報が解釈され、ステップ430において、コンテンツがターゲットデバイスに送られて、その後、ステップ414においてプロセスが終了する。
ここで図11を参照すると、ソースデバイスの動作のためのより具体的な例示的プロセス500が、ステップ502において開始する。ステップ406において、ソースデバイス及びターゲットデバイスは、クレデンシャルを交換し、クレデンシャルは、クラウド認証サーバに送られる。ステップ410において、規定時間内に認証が受信されなかった場合、プロセスは、ステップ514にて終了する(場合によっては、メッセージを表示するか又はターゲットデバイスを不作動にする処理を行った後に)。ステップ410において、ターゲットデバイスがクラウド認証サーバにより認証された場合、ステップ418において、認証メッセージが受信される。特定の実施形態では、ステップ422において、コピープロテクト管理に関する規則及び他の情報も受信し適用することができる。これらの規則及び他の情報が解釈され、ステップ526において、トランザクションが許可されなかった場合、プロセスはステップ514にて終了する。この実施例の場合、命令は、アナログ信号として低解像度にてコンテンツの転送を許可するものである。従って、ステップ526において、制御がステップ530に進み、トランスコーディングサーバが利用可能であるかどうかを決定する。利用可能でない場合、制御は、ステップ534に進み、ここでコンテンツが顧客構内(CP)動作としてローカルで処理され、本プロセスはステップ514で終了する。しかしながら、ステップ530においてトランスコーディングサーバが利用可能である場合、ステップ538において、コンテンツが遠隔操作でトランスコードされ、ステップ538においてトランスコードされたコンテンツは、規定の低解像度アナログ出力を使用してターゲットデバイスに送られ、その後、ステップ514においてプロセスが終了する。
図12を参照すると、中央演算処理装置604がフラッシュメモリ又は他の何れかの好適な電子記憶媒体608のような関連のメモリに結合されている特定の実施構成によるソースデバイス600が示されている。このメモリは、とりわけ、クレデンシャルをクラウド認証サーバ及びPKIモジュール、或いは、クラウド認証サーバとの通信がセキュリティ保護されるのを確実にするのに使用される他のセキュリティモジュールに転送し、且つこれらからの通信を受け取るのに使用される認証プロセスを実行するソフトウェアモジュールを記憶する。デバイス600は、HDMI(登録商標)又はアナログインターフェース612のような1つ又はそれ以上のターゲットデバイスインターフェース、並びに、物理的インフラが無線ローカルエリアネットワーク(WLAN)、電力線通信(PLC)、又はMultimedia over Coax Alliance(MoCA)、或いは他の物理的インフラとすることができるネットワーク(すなわち、インターネット)、及び場合によってはソースインターフェース(例えば、同軸RFケーブルテレビインターフェース)616を含む。ユーザインターフェース620は、ユーザが、設計動作に従ってデバイス600を制御することを可能にする。ソースデバイスの性質によっては、ユーザインターフェース620は、コンテンツストレージ624、又はBluRay(商標)プレーヤなどのプレーヤを含むことができる。プロセッサ604は、全体的に630として示されている1つ又はそれ以上の好適な通信バスを使用して記述された他のコンポーネントと通信する。
図13を参照すると、汎用コンピュータは、クラウド認証サーバ、コンプライアンス規則チェックサーバ又はキーサーバの役目を果たすように機能することができ、ランダムアクセスメモリ又は他の何れかの好適な電子記憶媒体708のような関連のメモリに結合されている1つ又はそれ以上の中央演算処理装置704を有して図示された特定の実施構成に従って700で全体的に示すことができる。このメモリは、とりわけ、クラウド認証サーバ、コンプライアンス規則チェックサーバ又はキーサーバのサービスを使用したデバイスとの通信を確実にするのに使用されるデバイス及びPKIモジュール、又は他のセキュリティモジュールを認証するために使用された認証サーバ認証プロセスを実行するソフトウェアモジュールを記憶する。デバイス700は更に、1つ又はそれ以上のネットワークインターフェース(すなわち、インターネット)712、及び無効にされたデバイスのリストを記憶する失効データベース720、及び必要であれば、作成データベース740、並びにサーバのサービスを使用してソースデバイスに転送することができる上述の他の情報を含む。プロセッサ704は、全体的に730として示されている1つ又はそれ以上の好適な通信バスを使用して記述された他の構成要素と通信する。コンピュータ700はまた、特定の実施構成においてトランスコーダ750を介してトランスコーディングを行うこともできる。
従って、特定の実施構成では、デバイスを認証する方法は、ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、ソースデバイスにおいて、ローカル接続を介してターゲットデバイスのクレデンシャルを取得するステップと、ソースデバイスにおいて、セキュア通信チャネルを介してクラウド認証サーバにクレデンシャルを送るステップと、クラウド認証サーバにおいて、既知の有効なデバイスのデータベースに照らして、ターゲットデバイスのクレデンシャルをチェックするステップと、ソースデバイスにおいて、ターゲットデバイスが認証されていることを示すメッセージを、セキュア通信チャネルを介してクラウド認証サーバから受信するステップと、ターゲットデバイスが認証されていることを条件にして、コンテンツをソースデバイスからターゲットデバイスに配信するステップと、を含む。
別の実施構成では、通信方法は、ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、ソースデバイスにおいて、ローカル接続を介してターゲットデバイスのクレデンシャルを取得するステップと、ソースデバイスにおいて、セキュア通信チャネルを介してクラウド認証サーバにクレデンシャルを送るステップと、ソースデバイスにおいて、ターゲットデバイスが認証されていることを示すメッセージを、セキュア通信チャネルを介してクラウド認証サーバから受信するステップと、ターゲットデバイスが認証されていることを条件にして、コンテンツをソースデバイスからターゲットデバイスに配信するステップと、を含む。
特定の実施構成において、ターゲットデバイスにおいて、ローカル接続を介してソースデバイスのクレデンシャルを取得するステップと、第2のセキュア通信チャネルを介してソースのクレデンシャルをクラウド認証サーバに送るステップと、ソースデバイスが認証されていることを条件にしてコンテンツをソースデバイスから受信するステップとを含む。特定の実施構成において、ターゲットデバイスにおいて、ソースデバイスからターゲットデバイスに転送されることになるコンテンツを特定する情報をクラウド認証サーバに送るステップを含む。
別の通信方法は、ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、ソースデバイスにおいて、ローカル接続を介してターゲットデバイスのクレデンシャルを取得するステップと、ソースデバイスにおいて、セキュア通信チャネルを介してクラウド認証サーバにクレデンシャルを送るステップと、ターゲットデバイスにおいて、ローカル接続を介してソースデバイスのクレデンシャルを取得するステップと、ターゲットデバイスにおいて、セキュア通信チャネルを介してクラウド認証サーバにクレデンシャルを送るステップと、ソースデバイスにおいて、ターゲットデバイスが認証されていることを示すメッセージを、セキュア通信チャネルを介してクラウド認証サーバから受信するステップと、ターゲットデバイスにおいて、ソースデバイスが認証されていることを示すメッセージを、セキュア通信チャネルを介してクラウド認証サーバから受信するステップと、ターゲットデバイス及びソースデバイスの両方が認証されていることを条件にして、コンテンツをソースデバイスからターゲットデバイスに配信するステップと、を含む。
別の通信方法は、ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、ソースデバイスにおいて、ローカル接続を介してターゲットデバイスのクレデンシャルを取得するステップと、ソースデバイスにおいて、セキュア通信チャネルを介してターゲットクレデンシャルをクラウド認証サーバに送るステップと、ソースデバイスにおいて、ターゲットデバイスが認証されていることを示し且つキーを配信するメッセージを、セキュア通信チャネルを介してクラウド認証サーバから受信するステップと、ターゲットデバイスにおいて、セキュア通信チャネルを使用して、同じキーを配信するメッセージをセキュア通信チャネルを介してクラウド認証サーバから受信するステップと、ソースデバイス及びターゲットデバイスが認証されていることを条件にして、キーで暗号化された暗号化コンテンツをソースデバイスからターゲットデバイスに配信するステップと、を含む。
特定の実施構成において、ソースデバイスが、特定されたコンテンツをターゲットデバイスに配信することができるか、ターゲットデバイスによりレンダリングされることができるか、又はターゲットデバイスにより記憶することができる制約条件を提示する情報をコンプライアンス規則チェックサーバから受信し、この配信、レンダリング、又は記憶は、制約条件に従って実行される。特定の実施構成において、制約条件は、特定されたコンテンツにおけるビデオコンテンツの解像度を下げる要件を含む。特定の実施構成において、制約条件は、コピープロテクト規則を含む。特定の実施構成において、制約条件は、特定されたコンテンツを暗号化するのに使用される暗号化キーを含む。特定の実施構成において、プロセスは更に、ソースデバイスにおいて、セキュア通信チャネルを介してコンテンツをクラウドトランスコーディングサーバに送るステップと、ソースデバイスにおいて、コンテンツをクラウドトランスコーディングサーバから受信するステップと、を含む。
特定の実施構成によるコンテンツソースデバイスは、ローカルターゲットデバイス及びインターネットインターフェースへのローカル接続を行うようにされたローカル接続インターフェースを有する。プログラムされたプロセッサは、ローカル接続を介してローカルターゲットデバイスのクレデンシャルを取得し、セキュア通信チャネルを介してクラウド認証サーバにクレデンシャルを送り、ターゲットデバイスが認証されて、特定されたコンテンツを受信する許可が与えられたことを示すメッセージを、セキュア通信チャネルを介してクラウド認証サーバから受信し、ターゲットデバイスが認証されている条件でのみ、特定されたコンテンツをソースデバイスからターゲットデバイスに配信する、ようにプログラムされる。
特定の実施構成において、ソースデバイスからターゲットデバイスに転送されることになるコンテンツを特定する情報は、クラウド認証サーバに送られる。特定の実施構成において、ソースデバイスは、特定されたコンテンツをターゲットデバイスに配信することができる条件を制約する情報をクラウドコンプライアンス規則チェックサーバから受信し、配信は、この制約条件に従って実行される。特定の実施構成において、制約条件は、特定されたコンテンツ内のビデオコンテンツの解像度を下げる要件を含む。特定の実施構成において、制約条件は、コピープロテクト規則を含む。特定の実施構成において、制約条件は、特定されたコンテンツを暗号化するのに使用される暗号化キーを含む。特定の実施構成において、プロセッサは、セキュア通信チャネルを介してクラウドトランスコーディングサーバにコンテンツを送り、クラウドトランスコーディングサーバから暗号化形式で特定されたコンテンツを受信するように更にプログラムされる。
特定の実施構成によるコンテンツソースデバイスは、ローカルターゲットデバイス及びインターネットインターフェースへのローカル接続を行うようにされたローカル接続インターフェースを有する。プログラムされたプロセッサは、ローカル接続を介してローカルターゲットデバイスのクレデンシャルを取得し、セキュア通信チャネルを介してクラウド認証サーバにクレデンシャルを送り、ターゲットデバイスが認証されて、特定されたコンテンツを受信する許可が与えられたことを示すメッセージを、セキュア通信チャネルを介してクラウド認証サーバから受信し、セキュア通信チャネルを介してクラウド認証サーバに特定されたコンテンツを送り、クラウド認証サーバから暗号化形式で特定されたコンテンツを受信し、ターゲットデバイスが認証されている条件でのみ、特定されたコンテンツをソースデバイスからターゲットデバイスに暗号化形式で配信し、ソースデバイスからターゲットデバイスに転送されることになるコンテンツを特定する情報をクラウド認証サーバに送る、ようにプログラムされる。
特定の実施構成において、ソースデバイスは、特定されたコンテンツをターゲットデバイスに配信することができる条件を制約する情報をクラウドサーバから受信し、配信は、この制約条件に従って実行される。特定の実施構成において、制約条件は、特定されたコンテンツ内のビデオコンテンツの解像度を下げる要件を含む。特定の実施構成において、制約条件は、コピープロテクト規則を含む。特定の実施構成において、制約条件は、特定されたコンテンツを暗号化するのに使用される暗号化キーを含む。
上記の方法の何れもが、1つ又はそれ以上のプログラムされたプロセッサ上で実行されたときに方法を実施する命令を記憶した非一時的なコンピュータ可読記憶デバイスのような、有形の記憶デバイスを使用して実行することができる。この場合、非一時的という用語は、送信信号及び伝搬波を除外し、消去可能であるか又は情報を保持するために電源に依存する記憶デバイスではないことを意図している。
当業者であれば、上記の教示を検討した時に、上記の例示的な実施形態の幾つかは好適なコンピュータプログラムでプログラムした1つ又はそれ以上のプログラムされたプロセッサの使用に基づくものであると認識するであろう。しかしながら、専用ハードウェア及び/又は専用プロセッサなどのハードウェア構成要素の同等物を使用して他の実施形態を実施できるので、本発明はこのような例示的な実施形態に限定されるものではない。同様に、汎用コンピュータ、マイクロプロセッサベースのコンピュータ、マイクロコントローラ、光学コンピュータ、アナログコンピュータ、専用プロセッサ、特定用途向け回路及び/又は専用配線論理を使用して、別の同等の実施形態を構成することもできる。
当業者であれば、上記の教示を検討したときに、上述の実施形態の幾つかを実行するのに使用されるプログラム動作及びプロセス並びに関連のデータは、ディスクストレージ、並びに、限定ではないが、例えば、読み出し専用メモリ(ROM)デバイス、ランダムアクセスメモリ(RAM)デバイス、ネットワークメモリデバイス、光学記憶素子、磁気記憶素子、光磁気記憶素子、フラッシュメモリ、コアメモリ及び/又は、本発明の特定の実施形態から逸脱することのない他の等価の揮発性及び不揮発性記憶技術のような非一時的記憶媒体(ここで、非一時的とは、伝搬信号を除外し、電力の除去又は消去の明示的行為により消去されるという点において一時的である信号ではないことを意図している)を含む、他の形態の記憶デバイスを使用して実行することができることを理解するであろう。このような代替の記憶デバイスは均等物とみなされるべきである。
本明細書で説明した幾つかの実施形態は、何れかの好適な電子記憶媒体又はコンピュータ可読記憶媒体上に記憶できるフローチャートの形で上記で広く説明したプログラム命令を実行するプログラムされたプロセッサを使用して実施され又は実施することができる。しかしながら、当業者であれば、本教示を検討した時に、本発明の実施形態から逸脱することなく上述の処理をあらゆる数の変形形態で、及び多くの好適なプログラム言語で実施できると理解するであろう。例えば、多くの場合、本発明の幾つかの実施形態から逸脱することなく、実施する幾つかの動作の順序を変更することができ、更なる動作を追加することができ、又は動作を削除することもできる。本発明の幾つかの実施形態から逸脱することなく、エラートラップ、タイムアウトなどを追加及び/又は強化することができ、ユーザインターフェース及び情報提示の変形例を作成することもできる。このような変形例は想定されており、同等物とみなされる。
幾つかの例示的な実施形態について説明したが、当業者には、上述の説明に照らして多くの代替、修正、置換及び変形が明らかになることが明白である。

Claims (23)

  1. デバイスを認証する方法であって、
    ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、
    前記ソースデバイスにおいて、前記ローカル接続を介して前記ターゲットデバイスのクレデンシャルを取得するステップと、
    前記ソースデバイスにおいて、セキュア通信チャネルを介してクラウド認証サーバにクレデンシャルを送るステップと、
    前記クラウド認証サーバにおいて、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするステップと、
    前記ソースデバイスにおいて、前記ターゲットデバイスが認証されていることを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信するステップと、
    前記ターゲットデバイスが認証されていることを条件にして、前記ソースデバイスから前記ターゲットデバイスにコンテンツを配信するステップと、
    を含む、方法。
  2. ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、
    前記ソースデバイスにおいて、前記ローカル接続を介して前記ターゲットデバイスのクレデンシャルを取得するステップと、
    前記ソースデバイスにおいて、前記セキュア通信チャネルを介してクラウド認証サーバに前記ターゲットデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするステップと、
    前記ソースデバイスにおいて、前記ターゲットデバイスが認証されていることを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信するステップと、
    前記ターゲットデバイスが認証されていることを条件にして、前記ソースデバイスから前記ターゲットデバイスにコンテンツを配信するステップと、
    を含み、
    前記ターゲットデバイスにおいて、
    前記ローカル接続を介して前記ソースデバイスのクレデンシャルを取得するステップと、
    第2のセキュア通信チャネルを介して前記ソースデバイスのクレデンシャルを前記クラウド認証サーバに送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ソースデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ソースデバイスが認可されたものであると判定された場合に、前記ソースデバイスが認証されているとするステップと、
    前記ソースデバイスが認証されていることを条件にして、前記コンテンツを前記ソースデバイスから受信するステップと、
    を更に含み、
    前記ターゲットデバイスは、前記ソースデバイスから配信されたコンテンツを前記ターゲットデバイス上で再生するためのデバイスである、
    通信方法。
  3. ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、
    前記ソースデバイスにおいて、前記ローカル接続を介して前記ターゲットデバイスのクレデンシャルを取得するステップと、
    前記ソースデバイスにおいて、前記セキュア通信チャネルを介してクラウド認証サーバに前記ターゲットデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするステップと、
    前記ソースデバイスにおいて、前記ターゲットデバイスが認証されていることを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信するステップと、
    前記ターゲットデバイスが認証されていることを条件にして、前記ソースデバイスから前記ターゲットデバイスにコンテンツを配信するステップと、
    を含み、
    前記ターゲットデバイスにおいて、前記ソースデバイスから前記ターゲットデバイスに転送されることになるコンテンツを特定する情報を前記クラウド認証サーバに送るステップを更に含む、通信方法。
  4. ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、
    前記ソースデバイスにおいて、前記ローカル接続を介して前記ターゲットデバイスのクレデンシャルを取得するステップと、
    前記ソースデバイスにおいて、セキュア通信チャネルを介してクラウド認証サーバに前記ターゲットデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするステップと、
    前記ターゲットデバイスにおいて、前記ローカル接続を介して前記ソースデバイスのクレデンシャルを取得するステップと、
    前記ターゲットデバイスにおいて、セキュア通信チャネルを介してクラウド認証サーバに前記ソースデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ソースデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ソースデバイスが認可されたものであると判定された場合に、前記ソースデバイスが認証されているとするステップと、
    前記ソースデバイスにおいて、前記ターゲットデバイスが認証されていることを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信するステップと、
    前記ターゲットデバイスにおいて、前記ソースデバイスが認証されていることを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信するステップと、
    前記ターゲットデバイス及び前記ソースデバイスの両方が認証されていることを条件にして、前記ソースデバイスから前記ターゲットデバイスにコンテンツを配信するステップと、
    を含む、通信方法。
  5. ローカルターゲットデバイスとローカルソースデバイスとの間のローカル接続を確立するステップと、
    前記ソースデバイスにおいて、前記ローカル接続を介して前記ターゲットデバイスのクレデンシャルを取得するステップと、
    前記ソースデバイスにおいて、セキュア通信チャネルを介してクラウド認証サーバに前記ターゲットデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするステップと、
    前記ソースデバイスにおいて、前記ターゲットデバイスが認証されていることを示し且つキーを配信するメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信するステップと、
    前記ターゲットデバイスにおいて、セキュア通信チャネルを使用して、同じキーを配信するメッセージを前記クラウド認証サーバから前記セキュア通信チャネルを介して受信するステップと、
    前記ソースデバイス及びターゲットデバイスが認証されていることを条件にして、前記キーで暗号化された暗号化コンテンツを前記ソースデバイスから前記ターゲットデバイスに配信するステップと、
    を含む、通信方法。
  6. 前記ソースデバイスが、前記特定されたコンテンツを前記ターゲットデバイスに配信することができるか、前記ターゲットデバイスによりレンダリングされることができるか、又は前記ターゲットデバイスにより記憶することができる制約条件を提示する情報をコンプライアンス規則チェックサーバから受信するステップを更に含み、前記配信、レンダリング、又は記憶は、前記制約条件に従って実行される、請求項5に記載の方法。
  7. 前記制約条件が、前記特定されたコンテンツ内のビデオコンテンツの解像度を下げる要件を含む、請求項6に記載の方法。
  8. 前記制約条件が、コピープロテクト規則を含む、請求項6に記載の方法。
  9. 前記制約条件が、前記特定されたコンテンツを暗号化するのに使用される暗号化キーを含む、請求項6に記載の方法。
  10. 前記ソースデバイスにおいて、前記セキュア通信チャネルを介して前記コンテンツをクラウドトランスコーディングサーバに送るステップと、
    前記ソースデバイスにおいて、前記クラウドトランスコーディングサーバから前記コンテンツを受信するステップと、
    を更に含む、請求項5に記載の方法。
  11. 1つ又はそれ以上のプログラムされたプロセッサ上で実行されたときに、請求項6に記載の方法を実行する命令を記憶する有形コンピュータ可読記憶媒体。
  12. コンテンツソースデバイスであって、
    ローカルターゲットデバイスへのローカル接続を行うようにされたローカル接続インターフェースと、
    インターネットインターフェースと、
    プログラムされたプロセッサと、
    を備え、前記プログラムされたプロセッサが、
    前記ローカル接続を介して前記ローカルターゲットデバイスのクレデンシャルを取得し、
    セキュア通信チャネルを介してクラウド認証サーバに前記ターゲットデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするものであり、
    前記ターゲットデバイス及び前記ソースデバイスが認証され且つ前記ターゲットデバイスが特定されたコンテンツを受信する許可が与えられたことを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信し、
    前記ターゲットデバイス及び前記ソースデバイスが認証されている条件でのみ、前記特定されたコンテンツを前記ソースデバイスから前記ターゲットデバイスに配信する、ようにプログラムされ、
    前記ターゲットデバイスは、前記ソースデバイスから配信されたコンテンツを前記ターゲットデバイス上で再生するためのデバイスであり、
    前記ターゲットデバイスは、前記ローカル接続を介して前記ソースデバイスのクレデンシャルを取得し、セキュア通信チャネルを介して前記クラウド認証サーバに前記ソースデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ソースデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ソースデバイスが認可されたものであると判定された場合に、前記ソースデバイスが認証されているとするものである、コンテンツソースデバイス。
  13. 前記ソースデバイスから前記ターゲットデバイスに転送されることになるコンテンツを特定する情報が、前記クラウド認証サーバに送られる、請求項12に記載のデバイス。
  14. コンテンツソースデバイスであって、
    ローカルターゲットデバイスへのローカル接続を行うようにされたローカル接続インターフェースと、
    インターネットインターフェースと、
    プログラムされたプロセッサと、
    を備え、前記プログラムされたプロセッサが、
    前記ローカル接続を介して前記ローカルターゲットデバイスのクレデンシャルを取得し、
    セキュア通信チャネルを介してクラウド認証サーバに前記ターゲットデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするものであり、
    前記ターゲットデバイスが認証され且つ特定されたコンテンツを受信する許可が与えられたことを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信し、
    前記ターゲットデバイスが認証されている条件でのみ、前記特定されたコンテンツを前記ソースデバイスから前記ターゲットデバイスに配信する、ようにプログラムされ、
    前記ソースデバイスから前記ターゲットデバイスに転送されることになるコンテンツを特定する情報が、前記クラウド認証サーバに送られ、
    前記ソースデバイスが、前記特定されたコンテンツを前記ターゲットデバイスに配信することができる制約条件を提示する情報をクラウドコンプライアンス規則チェックサーバから受信し、前記配信が、前記制約条件に従って実行される、コンテンツソースデバイス。
  15. 前記制約条件が、前記特定されたコンテンツ内のビデオコンテンツの解像度を下げる要件を含む、請求項14に記載のデバイス。
  16. 前記制約条件が、コピープロテクト規則を含む、請求項14に記載のデバイス。
  17. 前記制約条件が、前記特定されたコンテンツを暗号化するのに使用される暗号化キーを含む、請求項14に記載のデバイス。
  18. 前記プロセッサが更に、前記セキュア通信チャネルを介して前記特定されたコンテンツをクラウドトランスコーディングサーバに送り、前記クラウドトランスコーディングサーバから前記特定されたコンテンツを暗号化形式で受信する、ようにプログラムされる、請求項12に記載のデバイス。
  19. コンテンツソースデバイスであって、
    ローカルターゲットデバイスへのローカル接続を行うようにされたローカル接続インターフェースと、
    インターネットインターフェースと、
    プログラムされたプロセッサと、
    を備え、前記プログラムされたプロセッサが、
    前記ローカル接続を介して前記ローカルターゲットデバイスのクレデンシャルを取得し、
    セキュア通信チャネルを介してクラウド認証サーバに前記ターゲットデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするものであり、
    前記ターゲットデバイス及び前記ソースデバイスが認証され且つ前記ターゲットデバイスが特定されたコンテンツを受信する許可が与えられたことを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信し、
    前記セキュア通信チャネルを介して前記特定されたコンテンツを前記クラウド認証サーバに送り、
    前記クラウド認証サーバから前記特定されたコンテンツを暗号化形式で受信し、
    前記ターゲットデバイス及び前記ソースデバイスが認証されている条件でのみ、前記特定されたコンテンツを前記ソースデバイスから前記ターゲットデバイスに配信し、
    前記ソースデバイスから前記ターゲットデバイスに転送されることになるコンテンツを特定する情報を前記クラウド認証サーバに送る、ようにプログラムされ、
    前記ターゲットデバイスは、前記ソースデバイスから配信されたコンテンツを前記ターゲットデバイス上で再生するためのデバイスであり、
    前記ターゲットデバイスは、前記ローカル接続を介して前記ソースデバイスのクレデンシャルを取得し、セキュア通信チャネルを介して前記クラウド認証サーバに前記ソースデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ソースデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ソースデバイスが認可されたものであると判定された場合に、前記ソースデバイスが認証されているとするものである、コンテンツソースデバイス。
  20. コンテンツソースデバイスであって、
    ローカルターゲットデバイスへのローカル接続を行うようにされたローカル接続インターフェースと、
    インターネットインターフェースと、
    プログラムされたプロセッサと、
    を備え、前記プログラムされたプロセッサが、
    前記ローカル接続を介して前記ローカルターゲットデバイスのクレデンシャルを取得し、
    セキュア通信チャネルを介してクラウド認証サーバに前記ターゲットデバイスのクレデンシャルを送り、ここで、前記クラウド認証サーバは、認可されたデバイスのネガティブリスト及び/又はポジティブリストのデータベースに照らして、前記ターゲットデバイスのクレデンシャルをチェックし、該クレデンシャルにより特定される前記ターゲットデバイスが認可されたものであると判定された場合に、前記ターゲットデバイスが認証されているとするものであり、
    前記ターゲットデバイスが認証され且つ特定されたコンテンツを受信する許可が与えられたことを示すメッセージを、前記セキュア通信チャネルを介して前記クラウド認証サーバから受信し、
    前記セキュア通信チャネルを介して前記特定されたコンテンツを前記クラウド認証サーバに送り、
    前記クラウド認証サーバから前記特定されたコンテンツを暗号化形式で受信し、
    前記ターゲットデバイスが認証されている条件でのみ、前記特定されたコンテンツを前記ソースデバイスから前記ターゲットデバイスに配信し、
    前記ソースデバイスから前記ターゲットデバイスに転送されることになるコンテンツを特定する情報を前記クラウド認証サーバに送る、ようにプログラムされ、
    前記ソースデバイスが、前記特定されたコンテンツを前記ターゲットデバイスに配信することができる制約条件を提示する情報をコンプライアンスチェック規則チェックサーバから受信し、前記配信が、前記制約条件に従って実行される、コンテンツソースデバイス。
  21. 前記制約条件が、前記特定されたコンテンツ内のビデオコンテンツの解像度を下げる要件を含む、請求項20に記載のデバイス。
  22. 前記制約条件が、コピープロテクト規則を含む、請求項20に記載のデバイス。
  23. 前記制約条件が、前記特定されたコンテンツを暗号解読するのに使用される暗号化キーを含む、請求項20に記載のデバイス。
JP2014541051A 2011-11-10 2012-09-12 コピープロテクトシステムネットワークベースの失効、コンプライアンス、及びキーイング Active JP6225373B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/293,954 2011-11-10
US13/293,954 US9032494B2 (en) 2011-11-10 2011-11-10 Network-based revocation, compliance and keying of copy protection systems
PCT/US2012/054784 WO2013070313A1 (en) 2011-11-10 2012-09-12 Network-based revocation, compliance and keying of copy protection systems

Publications (2)

Publication Number Publication Date
JP2015503268A JP2015503268A (ja) 2015-01-29
JP6225373B2 true JP6225373B2 (ja) 2017-11-08

Family

ID=48281980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014541051A Active JP6225373B2 (ja) 2011-11-10 2012-09-12 コピープロテクトシステムネットワークベースの失効、コンプライアンス、及びキーイング

Country Status (6)

Country Link
US (1) US9032494B2 (ja)
EP (1) EP2776916B1 (ja)
JP (1) JP6225373B2 (ja)
KR (1) KR101604203B1 (ja)
CN (1) CN103201717B (ja)
WO (1) WO2013070313A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140344566A1 (en) * 2013-05-17 2014-11-20 Kay Stephenson Secure Cloud-Based Data Access System and Method
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9529978B2 (en) * 2013-08-28 2016-12-27 Chung Jong Lee Cloud E-DRM system and service method thereof
US10037514B2 (en) * 2013-12-19 2018-07-31 Centurylink Intellectual Property Llc Ubiquitous in-cloud microsite generator for high speed data customer intake and activation
CN103841463B (zh) * 2014-02-27 2017-10-13 四川金网通电子科技有限公司 一种利用单向ca授权控制ott播放的方法
US9575741B2 (en) * 2014-03-20 2017-02-21 Google Technology Holdings LLC Methods and devices for wireless device-to-device software upgrades
US9900660B2 (en) * 2014-09-23 2018-02-20 Vizio Inc Password protected stream receivers
US9544301B2 (en) 2015-01-28 2017-01-10 International Business Machines Corporation Providing data security with a token device
CN104966024B (zh) * 2015-03-11 2018-08-03 深圳市腾讯计算机系统有限公司 一种防护数据库的方法及装置
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US10225301B2 (en) * 2015-08-26 2019-03-05 Zhan Ma Method and apparatus for use of input messages in media transport to support interactive communications
JP6791247B2 (ja) * 2016-07-14 2020-11-25 ソニー株式会社 認証装置及び認証方法、並びにコンテンツ送信装置
US10367577B2 (en) 2016-11-10 2019-07-30 Cable Television Laboratories, Inc. Systems and methods for beacon detection infrastructures
US10656281B2 (en) 2016-11-10 2020-05-19 Cable Television Laboratories, Inc. Systems and methods for interference detection in shared spectrum channels
US10116381B1 (en) 2016-11-10 2018-10-30 Cable Television Laboratories, Inc Systems and methods for fixed satellite service protection using real-time measurement
EP3328016A1 (de) 2016-11-29 2018-05-30 Siemens Aktiengesellschaft Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
US20180191718A1 (en) * 2016-12-29 2018-07-05 Ingram Micro Inc. Technologies for securely extending cloud service apis in a cloud service marketplace

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1145359C (zh) * 1998-03-16 2004-04-07 联信技术公司 用于连续控制和保护媒体内容的方法和装置
JP2003196469A (ja) * 2001-12-27 2003-07-11 Toppan Printing Co Ltd 営業支援システムならびに方法、および営業支援プログラム
US7209874B2 (en) * 2002-02-25 2007-04-24 Zoran Corporation Emulator-enabled network connectivity to a device
JP2003348076A (ja) * 2002-05-24 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> エクストラコンテンツ配信システムとその方法
KR20050011181A (ko) 2003-07-22 2005-01-29 삼성전자주식회사 컨텐츠 저작권 보안 시스템 및 그 방법
KR20060132547A (ko) * 2003-09-04 2006-12-21 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호 시스템 및 디지털 저작물 보호 방법
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
CN1588850A (zh) * 2004-06-30 2005-03-02 大唐微电子技术有限公司 一种网络认证方法及系统
US7574692B2 (en) * 2004-11-19 2009-08-11 Adrian Herscu Method for building component-software for execution in a standards-compliant programming environment
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
US7500269B2 (en) 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
CA2632590A1 (en) * 2005-12-09 2008-02-28 Signacert, Inc. Method to verify the integrity of components on a trusted platform using integrity database services
US20080005034A1 (en) * 2006-06-09 2008-01-03 General Instrument Corporation Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP4740092B2 (ja) * 2006-11-08 2011-08-03 日本電信電話株式会社 通信システムおよび通信方法
US20090097645A1 (en) * 2006-11-30 2009-04-16 Harris Scott C Playing control files for personal video recorders
US20080141313A1 (en) * 2006-12-06 2008-06-12 Ryoji Kato Authentication bootstrap by network support
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
JP2010273298A (ja) * 2009-05-25 2010-12-02 Broad Earth Inc コンテンツ配信システム、配信制御装置及び配信制御プログラム
US8695053B2 (en) 2009-09-10 2014-04-08 Jeffrey Huang Apparatus and method for multimedia data reception, processing, routing, storage, and access using a web / cloud-computing synchronization of personal multimedia data
JP2011223364A (ja) * 2010-04-11 2011-11-04 Acrossgate Global Software Inc 動画セキュリティ認証システム
CN102111237A (zh) * 2010-11-17 2011-06-29 深圳市同洲电子股份有限公司 云转码系统及其云转码方法

Also Published As

Publication number Publication date
KR20140075780A (ko) 2014-06-19
KR101604203B1 (ko) 2016-03-25
US9032494B2 (en) 2015-05-12
EP2776916B1 (en) 2018-08-22
US20130125225A1 (en) 2013-05-16
CN103201717B (zh) 2016-06-22
WO2013070313A1 (en) 2013-05-16
EP2776916A1 (en) 2014-09-17
EP2776916A4 (en) 2015-10-21
JP2015503268A (ja) 2015-01-29
CN103201717A (zh) 2013-07-10

Similar Documents

Publication Publication Date Title
JP6225373B2 (ja) コピープロテクトシステムネットワークベースの失効、コンプライアンス、及びキーイング
US9648022B2 (en) Digital rights domain management for secure content distribution in a local network
US8825551B2 (en) Digital rights management for local recording and home network distribution
US10270591B2 (en) Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
US9003512B2 (en) Content protection management system
EP2194691B1 (en) Remote access of drm protected internet protocol (ip)-based content over an ip multimedia subsystem (ims)-based network
US8413256B2 (en) Content protection and digital rights management (DRM)
US20060282391A1 (en) Method and apparatus for transferring protected content between digital rights management systems
US20060020784A1 (en) Certificate based authorized domains
US9330250B2 (en) Authorization of media content transfer between home media server and client device
JP2009535958A (ja) 改善されたドメインへのアクセス
KR101518086B1 (ko) 데이터 처리 방법 및 iptv 수신 디바이스
JP2011523118A (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
WO2006051494A1 (en) Improved revocation in authorized domain
US20140029747A1 (en) System and method for transcoding content
KR100947326B1 (ko) Dcas 호스트 장치 및 이의 보안 강화 방법
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160422

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160526

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170919

R150 Certificate of patent or registration of utility model

Ref document number: 6225373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250