JP7173537B2 - デジタルコンテンツ配信のための装置、システムおよび方法 - Google Patents

デジタルコンテンツ配信のための装置、システムおよび方法 Download PDF

Info

Publication number
JP7173537B2
JP7173537B2 JP2018199705A JP2018199705A JP7173537B2 JP 7173537 B2 JP7173537 B2 JP 7173537B2 JP 2018199705 A JP2018199705 A JP 2018199705A JP 2018199705 A JP2018199705 A JP 2018199705A JP 7173537 B2 JP7173537 B2 JP 7173537B2
Authority
JP
Japan
Prior art keywords
transcoder
media block
output
digital content
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018199705A
Other languages
English (en)
Other versions
JP2019092152A (ja
Inventor
ブライアン クレイプール
ロバート ラヌッチ
クレイグ ショルダー
ライアン ターシュルーズ
ケヴィン ドレイパー
アレン ケーベル
ピーター ペクラー
デレク スコット
Original Assignee
クリスティ デジタル システムズ ユーエスエイ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クリスティ デジタル システムズ ユーエスエイ インコーポレイテッド filed Critical クリスティ デジタル システムズ ユーエスエイ インコーポレイテッド
Publication of JP2019092152A publication Critical patent/JP2019092152A/ja
Application granted granted Critical
Publication of JP7173537B2 publication Critical patent/JP7173537B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2355Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving reformatting operations of additional data, e.g. HTML pages
    • H04N21/2358Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving reformatting operations of additional data, e.g. HTML pages for generating different versions, e.g. for different recipient devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/239Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
    • H04N21/2393Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests
    • H04N21/2396Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests characterized by admission policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/24Monitoring of processes or resources, e.g. monitoring of server load, available bandwidth, upstream requests
    • H04N21/2407Monitoring of transmitted content, e.g. distribution time, number of downloads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

技術分野
本明細書は、デジタルコンテンツの配信のためのハードウェアに関する。
背景
映画の出展業者は、現場の消費者に映画を展示する実店舗を維持している。しかし、消費者の中には、身体的な虚弱や映画館からの不都合な距離を含む多くの理由から、上映に出席できない人もいる。従来、これらの消費者に手を差し伸べるためには、出展者は、より多くの劇場を建設することによってそのフットプリントを拡大する必要がある。しかし、新しい劇場の建設は非常に費用がかかり、それにもかかわらず、これらの遠隔地の消費者の多くにまだ届かない可能性がある。例えば、新しい劇場を建設しても、映画館の近くにいるにもかかわらず、映画館で映画の上映に出席できない消費者(例えば、高齢消費者、障害のある消費者など)には届けることができない。
上記の説明は、この分野における関連技術の一般的な概要として提示されており、それが含む情報のいずれもが本特許出願に対する先行技術を構成することを認めるものとして解釈されるべきではない。
デジタルオーディオおよびビデオコンテンツの配信のためのシステムおよび方法が提供される。以下に説明するように、これらのシステムおよび方法は、映画館コンテンツのミラーリング、およびターゲット広告のオフサイトロケーションおよびデバイス(例えば、遠隔に位置するプロジェクタ、ユーザのテレビジョン、またはモバイルデバイスなど)への挿入を可能にするハードウェアベースの技術ソリューションを提供し、ハードウェアは、物理的および/または電気的に共に結合される統合メディアブロック(IMB)およびセキュアコンテンツトランスコーダ(SCT)を含むことができ、展示者の選択のポイントオブプレゼンスプロバイダを通してインターネットへのセキュアでファイアウォールされたアクセスを可能にするように構成されたネットワークスイッチを含む。これらの構成要素の「セキュリティマリッジ」および/または恒久的セキュリティ結合および/または持続的セキュリティ結合は、従来技術よりもセキュリティ強化を提供する。システムのハードウェアは、ネットワークを監視し、オーディオ/ビデオコンテンツをオフサイトロケーションにストリーミングするためのトランザクション承認を提供するように構成され得る。システムのハードウェアは、ユーザのスマートフォン、テレビ、コンピュータ、タブレット、スマートディスプレイ、または他のデバイス(例えば、遠隔に位置するプロジェクタ)上で実行される、独自のアプリケーションおよび/または任意の適切なアプリケーションを実装するようにさらに構成され得る。
本開示の態様は、不正開封対応エンクロージャと、メディアブロックおよびトランスコーダと、前記不正開封対応エンクロージャ内に位置する前記メディアブロックの少なくともセキュリティマネージャ部と、を備え、前記メディアブロックおよび前記トランスコーダは、データブリッジを介して通信し、前記メディアブロックおよび前記トランスコーダは、少なくとも前記メディアブロックに関連付けられた暗号証明書に基づいてセキュリティマリッジで互いに結合され、前記メディアブロックは、デジタルコンテンツから生成され、かつ第1の暗号鍵に基づく暗号化出力を前記データブリッジを介して前記トランスコーダに提供するように構成され、前記トランスコーダは、それぞれのエンドユーザデバイスにおけるそれぞれのトランスコードされた出力の再生のために使用される1つ以上のトークンに関連付けられたそれぞれのトランスコードされた出力を生成するように構成され、それぞれのトランスコードされた出力は、第1の暗号鍵に関連付けられた第2の暗号鍵を使用して解読された暗号化出力から生成され、それぞれのトークンに関連付けられたそれぞれのエンドユーザデバイスにそれぞれのトランスコードされた出力を出力するように構成される、装置を提供する。
本開示の別の態様は、メディアブロックから、データブリッジを介してトランスコーダに、デジタルコンテンツから生成され、かつ第1の暗号鍵に基づいて、不正開封対応エンクロージャ内に位置する前記メディアブロックの少なくともセキュリティマネージャ部分を提供するステップであって、前記メディアブロックおよび前記トランスコーダは、少なくとも前記メディアブロックに関連付けられた暗号証明書に基づいて、セキュリティマリッジで互いに結合される、ステップと、前記トランスコーダにおいて、それぞれのエンドユーザデバイスにおけるそれぞれのトランスコードされた出力の再生のために使用される1つ以上のトークンに関連付けられた前記それぞれのトランスコードされた出力を生成するステップであって、前記それぞれのトランスコードされた出力は、第1の暗号鍵に関連付けられた第2の暗号鍵を使用して復号化された、前記暗号化された出力から生成される、ステップと、前記それぞれのトランスコードされた出力を、前記トランスコーダから、それぞれのトークンに関連付けられたそれぞれのエンドユーザデバイスに出力するステップと、を備える方法を提供する。
本明細書で説明される主題の1つまたは複数の変化量の詳細は、添付の図面および以下の説明で説明される。本明細書で説明される主題の他の特徴および利点は、説明および図面から明らかになるのであろう。
図1は、本開示の例による、デジタルオーディオおよびビデオコンテンツを配信するための例示的なシステムを示すブロック図である。 図2は、本開示の1つの可能な例のさらなる詳細を示す図である。 図3Aは、本開示の例のさらなる詳細を示す図である。 図3Bは、本開示の例による、ウェブサイトの例示的なログイン画面を示す。 図3Cは、本開示の例による、ウェブサイトの別の例示的な部分を示す。 図4は、本開示の例による、トランスコーダとのセキュリティマリッジにおけるメディアブロックの少なくともセキュリティマネージャを含む装置の概略図を示す。 図5は、本開示の例による、SCTの特徴および能力を示すブロック図である。 図6は、本開示の例による、デジタルコンテンツの配信のための方法のフローチャートを示す。 図7は、本開示の例による、図4のデバイスの代替アーキテクチャを示す。 図8は、本開示の例による、図4の装置のさらなる代替アーキテクチャを示す。
詳細な説明
映画館主は、入場者数の低下や、オンライン・ストリーミング・サービスやテレビなどとの競争の激化に苦しんでいる。したがって、これらの映画館主は、より多くの人々を劇場に持ち込み、それによってチケット販売を増加させるための解決策を求めている。この課題に対する従来の解決策には、劇場およびプレミアム劇場の宿泊施設におけるプレミアムオーディオおよびビデオ技術の使用(例えば、高級な座席の選択肢、より良い食事の提供など)などが含まれてきた。しかしながら、これらの従来の解決策は、劇場の入場者数を高め、チケット販売を増加させるにはほとんど役に立たなかった。
従来のアプローチの欠点を克服するために、本開示は、デジタルコンテンツを配信するための装置、システム、および方法を説明する。本開示は、オーディオおよびビデオコンテンツ(例えば、デジタルムービー)を共に配信することに関して説明されるが、本明細書で説明される装置、システム、および方法は、ビデオコンテンツ(オーディオあり、またはオーディオなし)およびオーディオコンテンツ(例えば、ビデオなし)などを含むがこれらに限定されない、任意の再生可能なデジタルコンテンツを配信するために使用されてもよい。以下に説明するように、本開示の装置、システム、および方法は、オフサイトロケーションの参加および資格認定済み機器への劇場コンテンツ(プレショー広告および映画予告編を含む)のミラーリングおよび/または送信を可能にするハードウェアベースの技術的解決策を提供する。本明細書で説明する例では、オフサイトロケーションは、ユーザのパーソナル装置(例えば、スマートフォン、タブレットコンピュータ、ラップトップまたはデスクトップコンピュータ、テレビジョン、スマートディスプレイなど)を含むことができる。他の例では、オフサイトロケーションは、専用の映像および投影ハードウェア(例えば、映写機、メディアブロックなどを含む)の相対的に恒久的な設置を含むことができる。
劇場コンテンツをオフサイト位置およびデバイスにミラーリングおよび/または送信するための本明細書に記載される技術は、「バーチャルシアター」または「バーチャルシネマ」を可能にし、それによって、映画館主は、チケット(例えば、非物理的、仮想チケット)をオフサイトビューワに販売することができる。本明細書において、「ミラーリング」という語は、本明細書で定義されるアーキテクチャによって定義されるように、1つまたは複数のエンドユーザデバイスにインストールされたエンドユーザプレイバックアプリケーションを介して、1つまたは複数のリモートユーザによってリアルタイムで視聴可能な内容を再生するバーチャルシネマの1つの「スクリーン」の能力を指す。ミラーリングという用語は、単に「ストリーミング」または「オンデマンド」を意味するのではなく、これらの用語が伝統的に使用されていることを理解されたい。
本明細書で説明される技術の使用は、映画館主がより多くの劇場を建設する必要なしにそのフットプリントを拡張することを可能にし、そうでなければ、映画館主が、希望したとしても出席することができてもできなくてもよい人々に手を差し伸べることを可能にし得る。本開示の態様は、映画産業の顧客の消費習慣の進化に対処し、顧客は、いつ、どこで内容を見たいかを望む。これらの顧客の多くは、映画館のブリック・アンド・モルタル・ロケーションにおいてのみ「封切り」劇場コンテンツを視聴することに制限されない。顧客の消費習慣の変化するダイナミクスを満たすことは避けられない変化であると予測すると、本明細書に記載される装置、システム、および方法は、映画館主が公開の既存のビジネスモデルの実行可能性を大部分無傷のままにすることを可能にする条件で消費者のこの必要性にサービスを提供する主要なエンティティであることも可能にする。
以下で詳細に説明するように、本開示の技術は、デジタルコンテンツの配信に関連する機能を実行するように特に構成されたハードウェアを含む。いくつかの例では、ハードウェアは、製造時に物理的および/または電気的に一緒に結合される集積メディアブロック(および/またはメディアブロック)およびセキュアコンテンツトランスコーダ(SCT)(および/またはトランスコーダ)を含む。これらのコンポーネントの恒久的および/または持続的「結び付け(marrying)」は、従来の技術を超えるセキュリティ強化を提供する。いくつかの例では、本明細書で説明されるシステムおよびデバイスは、ネットワークを監視し、オフサイトロケーションへのオーディオ/ビデオコンテンツの送信に関するトランザクション承認を提供するための機能を含む。本明細書で説明するシステムおよび装置は、ユーザのスマートフォン、テレビ、コンピュータ、タブレット、スマートディスプレイ、または他の装置上で実行する、独自開発のアプリケーションおよび/または任意の適切なアプリケーションをさらに含むことができる。
本開示のシステムおよびハードウェアの組み合わされた機能の例を示すために、図1を参照する。図1は、本開示のいくつかの例による、デジタルオーディオ/ビデオコンテンツを配信するための例示的なシステムを示すブロック図である。ハードウェア102は、ネットワーク104(例えば、インターネット)を介して1つ以上のエンドユーザデバイス112A、112B、112Cに伝送されるデジタルオーディオ/ビデオコンテンツの供給源を含む。図1に示すように、ハードウェア102は、IMB106およびSCT108を含む。これらのコンポーネントは、共に、消費者の視聴のために従来のデジタルシネマパッケージ(DCP:digital cinema package)をホストし、トランスコードすることができる。いくつかの例では、IMB106およびSCT108は、製造時に物理的および/または電気的に結合され、ハードウェア・ラック(例えば、出展者の事業所またはネットワーク・オペレーション・センタ(NOC)114に物理的に位置するハードウェア・ラック)内の空間を共に満たす。NOC(NOC114など)は、本明細書ではネットワーク・オペレーション「センタ」と呼ばれるが、当業者は、NOCがネットワーク・オペレーション・センタの機能を実装するコンピューティング・デバイス、サーバなどの任意の適切な組合せを含むことを理解する。IMB106とSCT108との結合は、図4を参照して後述するように、「恒久的および/または持続的セキュリティマリッジ(security marriage)」を可能にする。
IMB106およびSCT108の出力は、スイッチ110に送信され、スイッチ110は、オーディオ/ビデオ内容がネットワーク104を介してエンドユーザデバイス112A、112B、112Cに送信されることを可能にする。いくつかの例では、エンドユーザデバイス112A、112B、112C(例えば、スマートフォン、タブレットコンピュータ、ラップトップまたはデスクトップコンピュータ、テレビ、スマートディスプレイ、プロジェクタなど)は、ネットワーク104を介して受信されたデジタル(例えば、オーディオ/ビデオ)コンテンツの視聴を可能にする専用の所有アプリケーションを実行する。このアプリケーションは、本明細書では「エンドユーザ再生アプリケーション」と呼ぶことができる。他の例では、オーディオ/ビデオコンテンツは、任意の適切な従来のアプリケーションおよびハードウェア(例えば、Apple TV(登録商標)、Roku(登録商標)、Fire(登録商標)など)を使用して見ることができるが、特殊なソフトウェアライセンスを使用してコンテンツにアクセスすることができる。さらに、いくつかの例では、カスタマリレーションシップパッケージ(CRP)またはカスタマリレーションシップマネージメント(CRM)ソフトウェアを使用して、エンドユーザデバイスのどのユーザおよび/またはエンドユーザデバイスおよび/またはアプリケーションがオーディオ/ビデオコンテンツを受信することを許可されるかを決定することができる。
デジタルコンテンツがネットワーク104を介して(またはデジタルコンテンツがネットワーク104を介して送信される前に)エンドユーザデバイス112A、112B、112Cに送信されるとき、NOC114は、ネットワーク104を監視し、トランザクション承認およびセキュリティ機能を提供することができる。具体的には、NOC114は、MB/SCTの両方のトラステッドデバイスリスト(TDL)保守、ならびにホストされるハードウェア(例えば、エンドユーザデバイス112A、112B、112C)のMAC(メディアアクセスコントロール)アドレスに結び付けられ得る、CRMユーザのアプリケーションデータのすべてのアイデンティティ情報を含む様々なサービスを提供するように構成され得る。TDLは、セキュリティアドミニストレータデバイスがセキュアコネクション内の1つまたは複数デバイスのアイデンティティを有効にしなければならない場合に使用され、デバイスおよび当該デバイス内で復号化されているデジタルコンテンツの両方に固有の「復号化鍵」を発行し、例えば、ハードウェア102からエンドユーザデバイス112A、112B、112Cに出力を配信し、そのような復号化鍵は、エンドユーザデバイス112A、112B、112Cごとに固有である。本発明のいくつかの例では、NOC114は、エンドユーザデバイスのみが再生のためにコンテンツを復号化することができるように、IMB/SCTからコンテンツを受信するエンドユーザデバイス(例えば、コンテンツを表示するための埋め込み再生アプリケーションを装備したエンドユーザデバイス)だけでなく、コンテンツを提供するIMB/SCTのアイデンティティを維持するように構成される。したがって、いくつかの例では、NOC114は、バーチャルシネマ(例えば、IMB、SCT、およびスイッチコンポーネントを備え、映画館主の事業所またはNOC114のラック内に位置することができるバーチャルシネマ)およびエンドユーザ再生アプリケーション(例えば、エンドユーザデバイス112A、112B、112C上で実行されるエンドユーザ再生アプリケーション)の両方のTDLデータを呼び出す。
NOC114は、以下のサービスのうちの1以上を提供するようにさらに構成され得る:
(i)バーチャルシネマ(例えば、IMB/SCT)とプレイアウト完了を確認するためのエンドユーザ再生アプリケーションとの間のサービス品質の監視、(ii)展示者のPOS(point of sale)システムへのエンドユーザ再生アプリケーションの認証、(iii)エンドユーザ再生アプリケーションと仮想シネマとの間の仮想ネットワーク接続(VNC)の設定および監視、(iv)ネットワークセキュリティを確保するためのトラフィックの監視、(v)エンドユーザ再生アプリケーションがオーディオ/ビデオ配信の開始のためにIMB/SCTに送信する「トークン」の発行(ただし、そのようなトークンの生成は通常、エンドユーザデバイスにおいて、例えば、NOCによる承認を受け取ったときに行われる)、(vi)請求目的のためのトランザクション情報(例えば、金融トランザクション情報)のロギング、(vii)CRM/POSとバーチャルシネマとの間の認証トランザクション詳細の促進、および(viii)出展者および/またはエンドユーザ、またはプラットフォーム(アプリケーション機能の改善/バグ修正)またはOS変更(例えば、TV製造業者がOSを変更し、エンドユーザ再生アプリケーションを更新することができる)によって要求されるいずれかのソフトウェア更新のホスティングおよびプッシュアウト。
図2は、本開示の例のさらなる詳細を示す図である。ラック202は、複数の「バーチャルシネマ」を含む。ラック202の各バーチャルシネマは、ラック202と互換性のあるコンピュータ・ボード・フォーマットで提供され得るIMBとSCTの組み合わせユニット204を含み、ユニット204のIMBとSCTの構成要素は、図4を参照してさらに詳細に説明されるように、製造時に互いに結合および/または電気的に結合される。ラック202の各バーチャルシネマは、ネットワーク208に結合されたスイッチ206(例えば、10GBスイッチなど)をさらに含む。図2にはIMBおよびSCTユニット204、ならびにIMBおよびSCTユニット204と通信するスイッチ206のみが示されているが、当業者は、ラック202内のバーチャルシネマの各々がそれぞれのIMBおよびSCTユニット、ならびにスイッチを含むことができることを理解するのであろう。ネットワーク208は、ラック202のバーチャルシネマからエンドユーザデバイス212にオーディオ/ビデオコンテンツを配信するために使用されるインターネットまたは別のネットワークを含むことができる。
いくつかの例では、ラック202は、映画館主の事業所(例えば、映画館の映写ブース内のオンサイト)に物理的に配置することができ、ラック202のハードウェアは、本明細書で説明するように、映画館のコンテンツをオフサイトの場所およびデバイスにミラーリングすること、および/または送信することを可能にする。さらに、ラック202は、展示者のニーズに基づいて構成可能であってもよい。構成可能なパラメータは、(i)多数の「仮想」画面(例えば、10個の仮想画面が描かれているが、わずか1個の仮想画面を含み得る)、(ii)品質またはフォーマットタイプ(例えば、限定はしないが、没入型オーディオを有する120Hzでの4K 3D HDR(高精細範囲)を含むステレオ2チャネルサウンドを有する2k、2D、24Hz)、(iii)スケジューリングのために1つ以上のIMB/SCTが既存の劇場管理システム(TMS)およびPOSにインタフェースすることを可能にするオプション、および(iv)数個のIMB/SCTが単一チケット販売のために「オンデマンド」にされることを可能にするオプションを含み得る。ラック202は、映画館主のブリック・アンド・モルタル(brick-and-mortar)の営業場所に配置することができるが、他の例では、ラック202は、多くのそのようなラックを収容する異なる集中化された場所(例えば、NOC114等)に配置することができる。セキュリティを提供するために、ラック202への物理的アクセスを含む、ラック202における活動を監視し、記録することができる。さらに、ラック202は、劇場の既存のTMSおよびPOSシステムとインターフェース接続することができる。いくつかの例では、ラック202は、劇場のプロジェクタ内の既存のスクリーン管理システム(SMS:screen management system)とインタフェース接続して、再生され、エンドユーザデバイス212に送信されたデジタルコンテンツを、例えば一定の時間に、劇場のプロジェクタによって投影することもできるようにすることができる。例えば、恒久的および/または持続的に結合したIMB/SCTユニットのうちの少なくとも1つに「オンデマンド状態」を割り当てることができ、それにより、エンドユーザは、それぞれのエンドユーザデバイスを使用して、独自の機構および/またはエンドユーザの視聴時間選好を反映するようにして「開始時間」を修正することを可能にする任意の好適な機構を使用して、このIMB/SCTユニットのオーディオ/ビデオ配信時間の開始を制御することができる。
一例では、ラック202のバーチャルシネマは、ユーザの映画館主のCRMプロファイルに含まれているデータに基づいて、および/またはNOCのユーザデータベースに分析および格納されているサードパーティソースから(例えば、映画への過去のチケット購入、コンセッション、および最も近い劇場への近さ)、および/またはサードパーティデータまたは分析を含み得るユーザのソーシャルメディアプロファイルを含み得るサードパーティソースから、「ターゲット」広告および映画予告編、および/または他のコンテンツを配信するように構成され得る。したがって、NOCなどは、各消費者および/またはユーザ、あるいは消費者および/またはユーザのグループと共鳴する広告のタイプを識別するために、データベースを構築し、および/またはデータ分析を実行するように構成され得る。データベースは、また、コードおよびキーワードを使用して編成されたビデオおよびオーディオ広告を含んでもよく、それにより、NOCは、消費者のプロファイルに基づいてデータベースから広告を自動的に選択することができる。ソフトウェアは、これらの選択および各広告が配信される回数を追跡して、広告主に対する監査証跡および課金システムを作成することができる。
図2に見られるように、バーチャルシネマのIMBおよびSCTユニット204は、ベースバンド暗号化オーディオ/ビデオ(例えば、外部記憶装置から)を受信することができ、ベースバンド暗号化オーディオ/ビデオは、例えば、ベースバンド暗号化オーディオ/ビデオによって表されるデジタルコンテンツの配布者(例えば、映画館)に関連付けられた秘密鍵を使用して暗号化され、ユニット204は、相補的な復号化公開鍵を使用してベースバンド暗号化されたオーディオ/ビデオを復号化し、暗号化される(例えば、エンドユーザデバイス112A、112B、112Cに関連付けられたそれぞれの鍵を使用する)および/又は電子透かしを入れられる(例えば、フォレンジックマークされる)エンドユーザデバイス112A、112B、112C毎にトランスコードされた出力を生成し、電子透かしは、CRMソフトウェアに格納され、特に所与のエンドユーザデバイス112A、112B、112Cに従って設定されることができる。さらに、IMBおよびSCTユニット204のトランスコードされた出力は、図2に示すように、プロプライエタリ(私有)コーデックおよび/または任意の適切なコーデックおよびサービス品質(QOS:quality of service)自動検出ソフトウェアに従って生成することができる。IMBおよびSCTユニット204のトランスコードされた出力は、スイッチ206で受信され、スイッチ206は、暗号化されたデジタルコンテンツ(例えば、トランスコードされた出力)をネットワーク208を介してエンドユーザデバイス212に伝送し、そこで暗号化されたデジタルコンテンツは、エンドユーザデバイス212のコンピュータ装置(例えば、プロセッサ/又はコントローラ等)によって実現されるアプリケーション218によって実装される。
トランスコードされたデジタルコンテンツが、ネットワーク208を介してエンドユーザデバイス212へ伝送されると、特定のサービス210は、(例えば、任意の適当な計算装置および/又はサーバ装置等を介して)実行される。サービス210は、図1のNOC114に関連して上述したものを含む。さらに、図2に示すように、これらのサービス210は、劇場POSおよびウェブポータルトランザクション認証を含むことができる。サービス210は、本明細書で説明するように、信頼性が高くかつ安全にオーディオ/ビデオコンテンツを消費者にストリーミングするために使用されるものをさらに含むことができる。
エンドユーザデバイス212は、図2ではテレビジョンとして描かれているが、様々な他のデバイス(例えば、スマートフォン、タブレットコンピュータ、デスクトップおよびラップトップコンピュータ、スマートディスプレイ、リモートプロジェクタ等)を含んでもよく、図示するように、エンドユーザデバイス212は、ユーザの家庭内に配置されてもよく、したがって、本明細書で説明するように、劇場コンテンツの家庭内視聴を可能にする。いくつかの例では、エンドユーザデバイス212は、アプリケーション218(例えば、プロプライエタリ・アプリケーション)を実行し、アプリケーション218は、エンドユーザデバイス上に常駐する埋め込みアプリケーションであってもよい。いくつかの例では、アプリケーション218は、ホストされるエンドユーザデバイス212上で、ハードドライブまたは他の記録可能媒体を許可しないこと、および/またはハードドライブまたは他の記録可能媒体に送信されるデジタルコンテンツの記憶をエンドユーザデバイス212上で許可しないこと(例えば、ハードドライブなどが検出されるときに、アプリケーション218のインストールを装置において許可しないことがある)。さらに、任意の制限されたバッファリングは、不揮発性RAM(例えば、主要な利害関係者およびコンテンツ所有者とネゴシエートされるような、制限された時間量の「一時停止」機能)を通して許可され得る。これらの特徴は、さらなるセキュリティを提供し、オーディオ/ビデオコンテンツがエンドユーザによって不正にコピーされないことを保証することができる。
いくつかの例では、アプリケーション218をエンドユーザデバイス212にインストールするために、エンドユーザデバイス212のユーザは、好みの出展者の電子商取引ポータル(例えば、クラウドベースの装置および/またはサーバーなど)からエンドユーザデバイス212にアプリケーション218をダウンロードさせることができる。ブートアップ時に、ホストハードウェア(例えば、エンドユーザデバイス212)のMACアドレスに基づいてもよい一意のシリアル番号は、アプリケーション218に対して生成される。次いで、識別子(ID)は、エンドユーザ再生アプリケーション218によって生成され、さらなる検証のためにNOCに送信され、次いで、出展者のPOS/CRMシステムに送信される。地理的位置が記録されてもよく、「署名された」ユーザライセンスの確認があってもよい。ネットワークオペレーションセンタは、エンドユーザデバイス212が認証されることを考慮し、シリアル化、ユーザデータ、地理的位置情報、ハードウェア構成、および他の関連情報を、NOCが維持しているTDLおよび/またはデータベースに追加する。
アプリケーション218および/またはエンドユーザデバイス212のハードウェアは、ユーザエクスペリエンスが最適化される(例えば、最低5Mbpsなど)ことを確実にするために、統合QOS監視を実行してもよい。位置およびアクティビティロギング識別は、CRMシステムへの将来の統合のためにセットアップ時に記憶することができる。アプリケーション218は、さらに、ネイティブストリーム(例えば、1080P@24Hz)をユーザの好みに最適化するためのサイズ変更オプション(例えば、レターボックスではなくフルスクリーンにするための2.39のサイズ変更、またはイメージフレームに埋め込まれたモーションキーに基づく自動パンアンドスキャン)を提供してもよい。しかし、アプリケーション218には、デジタルコンテンツを再生するための任意の適切な機能を提供することができる。
トランザクションおよび認証サービス210の更なる詳細を提供するために、次に、本開示の例の更なる詳細を示す図3Aを参照する。図示されたIMBおよびSCTユニット302、NOC304、ネットワーク306、エンドユーザデバイス312、およびアプリケーション318は、図1および図2に関連して上述した対応する特徴と同一または類似のものとすることができる。したがって、図3Aに示されるように、IMBおよびSCTユニット302は、図2を参照して上述したように、暗号化されたデジタル(例えば、オーディオ/ビデオ)データを受信し、暗号化された電子透かし入りのトランスコードされたデジタルコンテンツを生成するために、劇場(例えば、安全なラック)に配置されたハードウェアであってもよい。NOC304は、ネットワーク306を監視し、他のサービスの中でもとりわけ、コンテンツのトランザクション承認をエンドユーザに提供することができる。
エンドユーザデバイス312は、ウェブサイト308とのユーザの対話に基づいて、トランスコードされたデジタルコンテンツを受信することができる。いくつかの例では、エンドユーザデバイス312のユーザは、通信装置(エンドユーザデバイス312を含むことができるが、これに限定されない)を使用して、関連するCRM IDと共にウェブサイト308にログインする。ウェブサイト308の例示的なログイン画面を図3Bに示す。図3Bに見られるように、ウェブサイト308のログインは、信頼できるユーザが電子メールアドレスおよびパスワードを入力することを可能にする。ユーザのログインの後および/または後に、「家庭内招待」(例えば、家庭内視聴)のための上映時間が表示される。これを説明するために、図3Cを参照する。図3Cに示されるように、ウェブサイト308において、コンテンツの特定の上映時間(例えば、図3Cに示されるように、「the movie movie!」と題する映画)は識別子(例えば、家の写真)でマークされ(例えば、楕円399によって丸で囲まれ)、映画館ではなくオフサイト位置で見ることができることを示す。図3Cに示す映画の他の時間は、選択された映画館の物理的映画館で映画を上映するためのものである。ユーザは、これらのマークされた上映時間(例えば、楕円399で囲まれたような)を選択し、オフサイトで映画を見るためのチケット(例えば、非物理的な仮想チケット)を購入することができる。図示されていないが、ユーザは、選択された映画を見る解像度をさらに選択してもよく、例えば、選択された映画の4K解像度バージョンは、選択された映画の2K解像度バージョンより多く費用がかかる場合がある。当業者は、そのような上映時間が映画館内の物理的な映画館ではなく、バーチャルシネマ(例えば、ラック202内のバーチャルシネマおよび/またはユニット204、302のうちの1つ)に関連付けられることを理解する。さらに、当業者は、バーチャルシネマの上映時間が物理シネマに関連するものとして図3Cに示されているが、他の例では、ウェブサイト308は、バーチャルシネマに示された映画についてのみ上映時間を含むことができるが、いくつかの例では、バーチャルシネマに示された映画についてのそのような上映時間が地理的に(例えば、映画館を運営する映画館主が映画を表示する交渉された権利またはライセンスを有する地理的エリアに従って)提供および/または制限されることが可能であることを理解する。
図3Aにおいて、エンドユーザデバイス312に内容に対するトランザクション承認を提供する際に、NOC304は、あるサービスを実行することができる。これらのサービスは、(i)ユーザのトランザクションを検証すること、(ii)(例えば、エンドユーザデバイス312の)デバイスコンプライアンスを監視すること、(iii)要求されるQOSを決定すること、(iv)必要な接続を割り当てること、および(v)エンドユーザにカスタマイズされた集中番組広告の挿入を容易にすることを含むことができるが、これらに限定されない。図示されたIMBおよびSCTユニット302からの劇場/デジタルコンテンツは、例えば、図3Cに描写されたウェブサイトを介して選択された一回(例えば、楕円399における時間のうちの1つ)に、ネットワーク306を介してエンドユーザデバイス312に(例えば、ストリーミング方式で)配信される。しかし、いくつかの例では、図示されたIMBおよびSCTユニット302からの劇場/デジタルコンテンツは、例えば、劇場/デジタルコンテンツが所定の時間ではなく、図3Cのウェブサイトで選択される場合、「オンデマンド」で配信され得る。
図4は、デジタルコンテンツを配信するための装置400を示し、これは、ユニット204および/またはユニット302の例を表し得る。図示のように、装置400は、不正開封対応エンクロージャ401内に配置された不正開封対応エンクロージャ401、IMB402(以下、メディアブロック402と交換可能に呼ぶ)、およびSCT404(以下、トランスコーダ404と交換可能に呼ぶ)を含む。図示のように、装置400は、さらに、図示のようにデジタルコンテンツを記憶する外部記憶装置405とインターフェースするSMS(画面管理システム)403と、任意の適切なコネクタおよび/または接続408を介して鍵配布メッセージ(KDM)を装置400に提供するUSB(ユニバーサルシリアルバス)装置407とを含む。あるいは、KDMは、イーサネットポート(図示せず)を介して受信されてもよい。SMS403は、メディアブロック402とは異なっているように示されているが、他の例では、メディアブロック402は、SMS403を含むことができ、これらの例のいくつかでは、SMS403も不正開封対応エンクロージャ401内に配置されるが、示されるように、SMS403は、不正開封対応エンクロージャ401の外部にあり、セキュリティマネージャ部409は、不正開封対応エンクロージャ401の内部に配置される。以下、セキュリティマネージャ部409を、交換可能に、セキュリティマネージャ409と呼ぶ。概して、セキュリティマネージャ部409は、デジタルコンテンツを受信および復号するように構成されたメディアブロック402の一部を備え、セキュリティマリッジ鍵を記憶する改竄防止(タンパープルーフ)メモリを含む。実際、いくつかの例では、暗号化されていない内容を復号するメディアブロックの少なくとも一部、および任意のメモリストアセキュリティマリッジ鍵は、不正開封対応エンクロージャ401内に配置される。
不正開封対応エンクロージャ401は、FIPS(Federal Information Processing Standard)に準拠してもよく、不正開封対応エンクロージャ401内のメモリに格納された暗号鍵を含むがこれに限定されず、不正開封対応エンクロージャ401内に配置されたコンポーネントへの不正アクセスを検出および/または防止するための1つまたは複数の物理的なおよび/または電子的なセキュリティメカニズムを含んでもよい。例えば、不正アクセスの試みが検出された場合、少なくとも装置400のメモリに記憶されている暗号鍵は、削除される、および/または、そのようなメモリは、破壊されることができる。したがって、セキュリティマネージャ409およびトランスコーダ404の両方を、適切な冷却で不正開封対応エンクロージャ401内に配置し、改竄防止仕様を満たすことができる。
メディアブロック402およびトランスコーダ404は、物理的および/または電気的に共に(例えば、不正開封対応エンクロージャ401を介して)結合されてもよく、図示の例では、メディアブロック402のセキュリティマネージャ409およびトランスコーダ404は、データブリッジ410を介して物理的および/または電気的に共に結合される。概して、装置400(例えば、メディアブロック402(SMS403を含む)およびトランスコーダ404)は、共に、ラック202のようなハードウェアラック内の空間を満たすように構成される。いくつかの例では、装置400は、スイッチ206と同様のスイッチをさらに備え、このスイッチは、メディアブロック402(SMS403を含む)およびトランスコーダ404と共に、ハードウェアラック内の空間を満たすように構成されてもよい。
メディアブロック402のセキュリティマネージャ409およびトランスコーダ404は、データブリッジ410、少なくともメディアブロック402のセキュリティマネージャ409、およびトランスコーダ404を介して、少なくともメディアブロック402のセキュリティマネージャ409に関連付けられた暗号証明書に基づく「セキュリティマリッジ」および/または「恒久的セキュリティマリッジ」および/または「持続的セキュリティマリッジ」において互いに物理的および/または電気的に結合されて通信する。いくつかの例では、セキュリティマリッジは、トランスコーダ404に関連付けられたそれぞれの暗号証明書にさらに基づくことができる。
実際、「恒久的セキュリティマリッジ」は、2つのコンポーネント(例えば、セキュリティマネージャ409(および/またはメディアブロック402)およびトランスコーダ402)が工場で「結合」され、個々のパーツを現場で交換できないことを意味すると理解することができる。「持続的セキュリティマリッジ」は、セキュリティマリッジが故意に壊れるまで(例えば、悪意のあるエンティティによって複製することが困難な制御されたおよび/または所定の条件下で)持続するが、現場で再確立され得ることを意味すると理解され得、持続的セキュリティマリッジは、現場でメディアブロック402および/またはトランスコーダ402の交換を可能にし得る。したがって、本明細書で使用される「セキュリティマリッジ」という用語は、恒久的セキュリティマリッジおよび/または持続的セキュリティマリッジを含む。図4に示すアーキテクチャは、恒久的セキュリティマリッジである。持続的セキュリティマリッジを含むアーキテクチャの例を図7および図8に示す。
図4は、メディアブロック402のモジュールをさらに示し、トランスコーダ404のモジュールをさらに示し、トランスコーダ404は、データブリッジ410を介してメディアブロック402のセキュリティマネージャ409に電気的に結合される(例えば、セキュリティマネージャ409からトランスコーダ404へ送信される出力は、以下に記載されるように暗号化され得る)。一般に、データブリッジ410上で送信されるデータは、暗号化され、したがって、データブリッジ410は、代わりに、暗号化されたデータブリッジと呼ぶことができる。本発明のいくつかの例では、メディアブロック402のセキュリティマネージャ409とトランスコーダ404との結合は、「持続的(および/または持続的)セキュリティマリッジ」を形成する。これらの構成要素の結合は、製造時に行うことができる。実際に、このような結合は、不正開封対応エンクロージャ401内の機密保護マネージャ409(および/またはメディアブロック402のすべてのコンポーネントおよび/または少なくともメディアブロック402およびトランスコーダ404のメモリ)およびトランスコーダ404の電子的および/または物理的な結合および/または位置決めを含むことができる。いくつかの例では、結合は、メディアブロック402のセキュリティマネージャ409とトランスコーダ404とを接続するケーブル(例えば、データブリッジ410)を介して行われてもよく、ケーブルは、取り外し可能または永久的であってもよい(例えば、データブリッジ410はケーブルなどを備えてもよい)。
しかし、結合は、少なくともメディアブロック402および/またはメディアブロック402のセキュリティマネージャ409に関連付けられた暗号証明書の秘密鍵および公開鍵(例えば、セキュリティマリッジ鍵)を使用してさらに達成され得る。例えば、図示のように、メディアブロック402のセキュリティマネージャ409の改竄防止メモリ420(例えば、改竄防止メモリ420は、不正開封対応エンクロージャ401内に配置される)は、セキュリティマネージャ409および/またはメディアブロック402に関連付けられた暗号証明書に署名するために使用される秘密鍵であり得る少なくとも1つのセキュリティマリッジ鍵421を格納する。同様に、トランスコーダ404の改竄防止メモリ430(例えば、改竄防止メモリ430は不正開封対応エンクロージャ401に配置される)は、少なくとも1つのセキュリティマリッジ鍵431(これはセキュリティマネージャ409および/またはメディアブロック402に関連付けられた暗号証明書の公開鍵であり得る)を格納し得る。しかし、そのような公開鍵は、代替として、不正変更防止でないトランスコーダのメモリ(図示せず)、例えば、不正開封対応エンクロージャ401に配置されないメモリ(図示せず)に格納されてもよい。
実際、セキュリティマリッジを定義するセキュリティマリッジ鍵421、431は、メディアブロック402およびトランスコーダ404のうちの1以上のそれぞれの改竄防止メモリ420、430に格納される。
したがって、機密保護マネージャ409の改竄防止メモリ420に格納された秘密鍵によって暗号化されたデータは、トランスコーダ404の公開鍵によって復号化される。装置400が最初にオンにされるとき、および/またはその後定期的に、機密保護マネージャ409(および/またはメディアブロック402)およびトランスコーダ404は、一般に、改竄防止メモリ420に格納された秘密鍵によって暗号化されたデータが改竄防止メモリ430に格納された公開鍵によって復号化されるハンドシェーキングを実行することによって、互いの識別および/または存在を確認する。ハンドシェーキングが成功した場合(例えば、機密保護マネージャ409(および/またはメディアブロック402)およびトランスコーダ404は、一般的に、それらの間の暗号化/復号化の成功を確認した場合)、装置400は、一般的に、通常の動作を継続する。しかし、不正開封対応エンクロージャ401が改竄された場合(データブリッジ410へのタッピングおよび/または破壊を含む)、メモリ420、430は、消去および/または破壊され、ハンドシェーキングは、失敗する。したがって、セキュリティマネージャ409(および/またはメディアブロック402)とトランスコーダ404との間のセキュリティマリッジは、セキュリティマネージャ409(および/またはメディアブロック402)およびトランスコーダ404(および/または少なくともメモリ420、430)の不正開封対応エンクロージャ401への物理的な配置、およびメモリ420、430におけるセキュリティマリッジ鍵421、431の設定を含むことができる。しかし、他の例では、トランスコーダ404は、不正開封対応エンクロージャ401内に配置されない、および/またはトランスコーダ404は、それぞれの不正開封対応エンクロージャ401内に配置されることができ、そのような代替アーキテクチャについては図7および図8に関して以下で説明する。
さらに別の例では、トランスコーダ404は、それぞれのデジタル証明書(例えば、セキュリティマネージャ409(および/またはメディアブロック402)のデジタル証明書とは異なっている)に関連付けることもでき、それぞれのデジタル証明書に関連付けられた秘密鍵は、トランスコーダ404の改竄防止メモリ430に格納され、これらの例では、セキュリティマネージャ409(および/またはメディアブロック402)の改竄防止メモリ420は、トランスコーダ404のそれぞれのデジタル証明書の公開鍵を格納することができる。これらの例では、ハンドシェーキングは、改竄防止メモリ430に格納された秘密鍵によって暗号化されたデータが、改竄防止メモリ420に格納された公開鍵によって復号化されることを確認することを含むことができる。実際、セキュリティマネージャ409(および/またはメディアブロック402)およびトランスコーダ404に関連付けられたデジタル証明書の任意の好適な組合せは、本発明の範囲内である。
いくつかの例では、結合および/または結び付けられた場合、セキュリティマネージャ409(および/またはメディアブロック402)とトランスコーダ404との間のセキュリティマリッジは、「バーチャルスクリーン」アイデンティティおよび/または「バーチャルシネマ」アイデンティティと呼ぶことができる(たとえば、図2に簡単に言及すると、それぞれのユニット204のデジタル証明書を提供することができる)。さらに、そのようなアイデンティティは、メディアブロック402のX509公開証明書(例えば、RSA(Rivest-Shamir-Adleman)秘密鍵で署名された)の存在するアイデンティティおよび/または生成されたアイデンティティに基づいて生成することができるが、他のタイプのデジタル証明書も本発明の範囲内である。
実際、メディアブロック402およびトランスコーダ404は、図2に関して上述したユニット204のIMBおよびSCTと同一および/または類似のものとすることができる。当業者は、メディアブロック402およびトランスコーダ404のそれぞれが、一般に、メディアブロック402およびトランスコーダ404のそれぞれの機能を実装するために特に適合され得る1つまたは複数のそれぞれのプロセッサおよび/またはコントローラおよび/またはマイクロコントローラおよび/またはデジタルシグナルプロセッサ(DSP)フィールドプログラマブルゲートアレイ(FPGA)および/または特定用途向け集積回路(ASIC)を備えることを理解する。
メディアブロック402は、以下でより詳細に説明される。特に、メディアブロック402は、プロジェクタ(例えば、映画館)で使用される集積メディアブロックに類似しているが、装置400および/又はトランスコーダ404と共に使用するように適合されている。図示されていないが、メディアブロック402は、従来の方法により、レンガおよびモルタルおよび/または物理的な映画館でプロジェクタと通信するようにさらに適合されてもよい。
SMS403は、一般的に、装置400が外部記憶装置405(例えば、USB装置407)とインタフェース接続するための通信ハブである。SMS403は、一般に、外部記憶装置405から受信したデジタルコンテンツを「プレイ」しないが、再生、取り込み、復号化などのために装置400の残りのコンポーネントにデジタルコンテンツを転送するコマンドを実行する。
したがって、SMS403は、図示のように、MXFファイルとして記憶される外部記憶装置405からデジタルコンテンツをアンラップするためのMXF(マテリアルエクスチェンジフォーマット)アンラップモジュールを含むことができ、SMS403は、図示のように、デジタルコンテンツをセキュリティマネージャ409に供給するためのユニバーサルデータプロトコル送信機(UDP TX)モジュールをさらに含むことができる。
外部記憶装置405に記憶されたデジタルコンテンツを再生する間、UDP TXモジュールは、一般に、MXFアンラップモジュールによってアンラップされる(例えば、JPEG2000および/またはMPEG-2フォーマットで、MXFファイルとして記憶される)暗号化および暗号化されたDCPファイルを受信し、および/またはUDP TXモジュールは一般に、MXFファイルとして記憶されない(例えば、MPEG-2フォーマットおよび/またはH.264フォーマットで)暗号化されていない代替コンテンツを受信する。UDP TXモジュールは、コンテンツを結合し、そのコンテンツをセキュリティマネージャ409に提供する。
しかし、いくつかの例では、図示のように、外部記憶装置405に格納されたデジタルコンテンツを再生する前に、装置400は、摂取処理において、デジタルコンテンツの暗号化されていない時限テキスト(例えば、サブタイトル)を復号化することができる:外部記憶装置405から暗号化された時限テキストを受信し、USB装置407から受信したKDMから決定された復号鍵を使用して暗号化された時限テキストを復号し(後述)、復号された時限テキストを外部記憶装置405に記憶する(435)。例えば、映画などのデジタルコンテンツは外部記憶装置405に、その字幕を含む暗号化された形式で格納される。字幕は後で映画を再生する際の効率性のために、映画を再生する前に、外部記憶装置405を検索し、復号化し、記憶し戻すことができ、そのような処理は、映画の「摂取(ingestion)」処理の一部とすることができる。
図示のように、メディアブロック402は、SMS403を含む(破線437で示すように、SMS403はメディアブロック402とは別個であってもよい)。さらに、いくつかの例では、各装置400は、別個のSMSを含むが、他の例では複数の装置400を含む各ラック(例えば、ラック202)は外部記憶装置とすべての装置400との間の通信を処理する1つのSMSを含んでもよい。
図4に見られるように、SMS403(および/またはメディアブロック402)は、外部記憶装置405(例えば、ネットワーク接続ストレージ(NAS)および/または直接接続ストレージ(DAS))に結合するための接続408を含むことができる。接続408は、USB装置407(例えば、USBドライブ)からKDMを受信するために使用されるUSBポートをさらに含むことができる。KDMは、一般に、外部記憶装置405に格納された暗号化されたデジタルコンテンツのための復号鍵(例えば、AES鍵)を配信するために使用され、そのような復号鍵は、メモリ420、430に格納された鍵421、431とは異なり、KDMを介してデジタルコンテンツの配信者から提供される。KDMは、一般にXML(eXtensible Markup Language)ファイルを含み、各ファイルは、暗号化されたペイロード(例えば、RSA暗号化を使用する)を含み、ペイロードは、装置400に関連付けられたデジタル証明書の公開鍵(例えば、メモリ420、430に格納された鍵421、431とは異なる)を使用して暗号化され、相補的な秘密鍵(メモリ420、430に格納された鍵421、431とも異なる)を使用して復号化され、KDMの暗号化されたペイロードは、一般に外部記憶装置405に格納されたデジタルコンテンツを解読するために使用されるAES鍵を含む。図示していないが、KDMを解読するための秘密鍵は、メモリ420に記憶することができる。
映画等の再生中、メディアブロック402は、暗号化されていない代替コンテンツ(例えば、デジタルコンテンツが送信されるエンドユーザデバイスに関連付けられたユーザのCRMプロファイルに基づいて取り出すことができる)と、暗号化されているおよび暗号化されていないDCPファイル(例えば、デジタルコンテンツ)とを、(例えば、SMS403を介して)外部記憶装置405から受信することができる。このデータおよび/またはデジタルコンテンツは、メディアブロック402のセキュリティマネージャ409で受信することができる。例えば、暗号化されたDCPファイルは、図3Cに示すウェブサイトを使用して選択された映画を含むことができ、暗号化されていないDCPファイルは、映画予告編、広告などを含むことができる。
図4に示すように、セキュリティマネージャ409は、不正開封対応エンクロージャ401に結合および/または配置され、セキュリティマネージャ409は、ビデオ処理モジュール442(例えば、「FPGA#1」とラベル付けされたFPGA)、セキュリティマネージャプロセッサ445、MPEG/H.264デコーディングモジュール447(例えば、FPGA#2とラベル付けされたFPGAであり、FPGA#1とは異なるFPGAであり得る)、およびオーディオフォレンジックマーキングモジュール449(例えば、これは、デジタル信号プロセッサ(DSP)を備えてもよい)。
従来のIMBでは、プロジェクタにおいて、オーディオフォレンジックマーキングモジュールからの出力は、プロジェクタのオーディオシステムにオーディオを出力するコネクタ(例えば、RJ45および/またはRJ45コネクタの対でAES3モジュールオーディオを搬送する)に結合されてもよいが、図示されるように、オーディオフォレンジックマーキングモジュール449からの出力は、例えば、マルチプレクサ456を使用して、メディアブロック402の他のモジュールからの出力と結合される。
図示のように、ビデオ処理モジュール442は、ユーザデータプロトコル受信機(UDP RX)モジュールと、メディア復号器+HMAC(ハッシュベースのメッセージ認証コード)モジュール(以下、メディア復号器モジュールと呼ぶ)と、ストリームハンドラモジュール(バッファ)と、JPEG2000復号化モジュールと、オーディオチャネルマッピングモジュールと、ビデオフォレンジックマーキングモジュールとを含む。UDP RXは、SMS403のUDP TXモジュールからデジタルコンテンツを受信し、図示のように、デジタルコンテンツをメディア復号器モジュールに供給する。セキュリティマネージャプロセッサ445は、SMS403およびビデオ処理モジュール442のメディア復号器モジュールに結合されたRSA復号化モジュールを含む。
例えば、セキュリティマネージャプロセッサ445は、一般に、USB装置407を介して1つまたは複数のKDMを受信することができる。RSA暗号復号モジュールは、それに応答して、AES(Advanced Encryption Standard)暗号復号鍵をビデオ処理モジュール442のメディア暗号復号モジュールに提供する。AES復号鍵(例えば、KDMを介して受信された)は、SMS403のUDP送信機モジュールを介して受信された暗号化されたデジタルコンテンツを復号化するために使用される。
したがって、メディア復号器モジュールは、一般に、AES鍵を受信する(これは、例えば、映画のデジタルリールに従って、映画の組成の再生を通じて変化し得る)。復号されたデジタルコンテンツ(および任意の暗号化されていないデジタルコンテンツ)は、受信されたデジタルコンテンツのフォーマットを決定し、フォーマットに依存して、JPEG2000復号化モジュールまたはMPEG/H.264復号化モジュールにデジタルコンテンツを提供するストリームハンドラに提供される。
ビデオ処理モジュール442のJPEG2000復号モジュールは、JPEG2000フォーマットのデジタルコンテンツを受信し、そのようなデジタルコンテンツを復号(例えば、再生)することができる。同様に、MPEG/H.264デコーディングモジュール447は、MPEGおよび/またはH.264フォーマットのデジタルコンテンツを受信し、そのようなデジタルコンテンツを復号(例えば、再生)することができる。
図示のように、JPEG200モジュールからの出力は、フォレンジックビジュアルマーキングのためのビデオフォレンジックマーキングモジュールに提供される。しかしながら、MPEG/H.264復号化モジュールからの出力は、フォレンジックビジュアルマーキングのためにビデオフォレンジックマーキングモジュール(および/または別のビデオフォレンジックマーキングモジュール)に提供されてもよい。図示のように、ストリームハンドラモジュールは、受信したデジタルコンテンツのオーディオをオーディオチャネルマッピングモジュールに出力し、オーディオチャネルマッピングモジュールは、オーディオフォレンジックマーキングのためにオーディオフォレンジックマーキングモジュール449にオーディオを出力する。しかし、このような音声によるフォレンジックマーキングは任意である。
JPEG2000復号モジュール(例えば、ビデオ処理モジュール442のビデオフォレンジックマーキングモジュールを介して)、MPEG/H.264デコーディングモジュール447、およびオーディオチャネルマッピングモジュール(例えば、オーディオフォレンジックマーキングモジュール449を介して)は、マルチプレクサ456に結合される。ビデオフォレンジックマーキングモジュールおよびオーディオフォレンジックマーキングモジュール449は、それぞれ、メディアブロック402からの出力を、出力が不正に記録された場合に、一定の時間および瞬間に「再生」されているものとして、視覚的および聴覚的に「マーキング」してもモジュールがそのようなフォレンジックマーキングは、オプションであってもよい。
一時的にSMS403に戻ると、SMS403は、マルチプレクサ456に結合された時限テキストウェブサーバ457をさらに含み、このウェブサーバ457は、外部記憶装置405から受信したデジタルコンテンツのためのサブタイトル(例えば、暗号化されていない時限テキスト)をマルチプレクサ456に供給する。しかし、他の例では、サブタイトルは、UDP TXモジュールを介してセキュリティマネージャ409で受信され、セキュリティマネージャ409によってマルチプレクサ456に提供されてもよい。いずれにしても、メディアブロック402は、デジタルコンテンツの音声および映像のうちの1つまたは複数をフォレンジックマークし、さらにデジタルコンテンツの字幕を提供するようにさらに構成され得る。
セキュリティマネージャ409(および/またはメディアブロック402)は、マルチプレクサ456からの出力を受信し、暗号化する暗号化モジュール464をさらに含んでもよい。暗号化モジュール464によって生成された暗号化出力は、データブリッジ410を介してトランスコーダ404に提供される。いくつかの例では、暗号化出力は、暗号化された10ビットのビデオおよび8トラックのオーディオ(例えばDolby 5.1+ Hi/Vi)を含み得るが、暗号化出力の任意の適切な形式は、本開示の範囲内である。実際、暗号化出力の形式は、受信されたデジタルコンテンツに依存し得る。暗号化された出力をトランスコーダ404に提供するための暗号化スキームは、以下に説明される。
本開示のメディアブロック402は、図4の特定の実施例に限定されないことを理解されたい。したがって、他の例では、異なるコンポーネントおよび/または異なる特徴および機能性を有する異なるIMBを使用することができる。
図4は、トランスコーダ404のモジュールをさらに示す。特に、トランスコーダ404は、データブリッジ410を介してセキュリティマネージャ409の暗号化モジュール464から暗号化された出力を受信する復号化モジュール465をさらに備える。復号化モジュール465は、一般に、暗号化出力を復号化する。
モジュール464、465間で行われる暗号化/復号化は、任意の適切な方法で行うことができる。しかし、一般に、暗号化モジュール464で受信されたデジタルコンテンツは、第1の暗号鍵(例えば、メモリ420に格納されているような)を使用して暗号化され、復号化モジュール465で受信された暗号化されたデジタルコンテンツは、第2の暗号鍵を使用して復号化される。
いくつかの例では、第1の暗号鍵は、メディアブロック402のデジタル証明書に関連付けられた秘密鍵(例えば、セキュリティー結合デジタル証明書)を含み、第2の暗号鍵は、デジタル証明書に関連付けられた公開鍵を含み、したがって、これらの例では、マルチプレクサ456から暗号化モジュール464で受信されたデジタルコンテンツが秘密鍵を介して(例えば、RSA暗号化を使用して)暗号化され、暗号化モジュール464から復号化モジュール465で受信された暗号化されたデジタルコンテンツは、公開鍵を介して(例えば、RSA復号化を使用して)復号化される。
しかし、RSAフォーマットを使用するこのような暗号化/復号化は、高解像度デジタルコンテンツ(例えば、大きなビデオファイルなど)に常に適しているとは限らない。したがって、他の例では、AES暗号化/復号化をモジュール464、465で使用することができる。これらの例では、第1の暗号鍵および第2の暗号鍵は、それぞれ、同一対称暗号鍵(例えば、セキュリティマリッジ鍵421、431とは異なる)を含むことができる。さらに、これらの例では、データブリッジ410は、完全に暗号化されたAESデータブリッジ(および/または128AES暗号化が実施される場合、完全に暗号化されたAES128データブリッジ)と呼ぶことができる。このような対称暗号鍵は、メモリ420、430に記憶されても記憶されなくてもよいが、このような対称暗号鍵は、一般に不正開封対応エンクロージャ401に配置される。
さらに別の例では、メディアブロック402(および/またはセキュリティマネージャ409)およびトランスコーダ404は、メディアブロック402(および/またはセキュリティマネージャ409、および/または暗号化モジュール464)が暗号化された出力をトランスコーダ404(例えば、復号化モジュール465)に提供する前に、データブリッジ410を介してトランスポートレイヤセキュリティセッションをネゴシエートするように構成されてもよい。これらの例では、第1の暗号鍵および第2の暗号鍵は、それぞれ、TLSセッションに関連付けられたTLS鍵(例えば、セキュリティマリッジ鍵421、431とは異なる)を備えることができる。このようなTLSキーは、メモリ420、430に記憶されても記憶されなくてもよいが、一般に不正開封対応エンクロージャ401に配置される。
しかし、メディアブロック402(および/またはセキュリティマネージャ409)とトランスコーダ404との間の任意の好適な暗号化/復号化処理は、本開示の範囲内である。例えば、メディアブロック402(および/またはセキュリティマネージャ409)とトランスコーダ404との間で、バーチャルプライベートネットワーク(VPN)方式を使用することもできる。
図示されるように、トランスコーダ404は、各エンドユーザデバイスでそれぞれのトランスコード出力の再生に使用される1つ以上のトークン472-1、472-2....472-Nに関連するそれぞれのトランスコードされた出力を生成するように構成されるトランスコーダモジュール470をさらに含み、それぞれのトランスコードされた出力は、上述のように復号されたメディアブロック402からの暗号化出力から生成されたそれぞれのトランスコードされた出力を生成する。
1つ以上のトークン472-1、472-2...472-Nは、以下、トークン472として、総称的にトークン472として、互換的に参照される。3つのトークン472が描かれているが(例えば、Nは整数であり、図示されているように、N=3である)、わずか1つのトークン472を使用してトランスコードされた出力を生成することができる。しかし、トークン472の数Nは、任意の数とすることができ、トランスコードされた出力が提供されるエンドユーザデバイスの数に一般に対応し、例えば、1人以上のユーザが図3Cに示すウェブサイトを使用して映画を注文することができ、NOC114および/またはNOC304は、注文毎にそれぞれのトークン472を生成することができる。したがって、NOCは、映画を選択するユーザのそれぞれのエンドユーザデバイスに関連付けられたトークン472を送信することができる。一般に、トークン472は、それぞれのエンドユーザデバイスによって生成され、NOC114および/またはNOC304は、トークン472を受信し、例えば映画が再生されるとき(および/または映画が再生される前)、それらをトランスコーダ404に発行することができる。
したがって、トークン472は(たとえば、エンドユーザデバイスのMACアドレスに基づいて)、アプリケーション218(および/またはアプリケーション318)のそれぞれのエンドユーザデバイスおよび/またはそれぞれのインスタンスに固有である。各々のトークン472は、さらに、それぞれのエンドユーザデバイスに関連付けられ、NOCに記録され、したがって、トークンが発行されるための認証鍵(例えば、装置400とのエンドユーザデバイスを認証するための)に関連付けられる。それぞれのトークン472は、トランスコードされた出力がそれぞれのエンドユーザデバイスに提供されるためのフォーマットにさらに関連付けられてもよい。したがって、所与のトークン472をトランスコーダモジュール470によって使用して、NOCと通信して、関連するエンドユーザデバイスのそれぞれのトランスコードされた出力のフォーマットを決定し、さらに、関連するエンドユーザデバイスを認証し、それぞれの暗号鍵を検索して、関連するエンドユーザデバイスによる復号化のためにそれぞれのトランスコードされた出力を暗号化することができる。実際、所与のトークン472は、トランスコーダ404によって使用されて、それぞれのエンドユーザデバイスおよび/またはそれぞれのアプリケーション218のネットワークアドレスを決定することもできる(例えば、トークン472が受信されたNOCと通信することによって)。
実際、当業者は、いくつかの例において、装置400は、トランスコーダ404のポート490と通信するスイッチ206(および同様のもの)をさらに備え、スイッチは、ポート490を介して受信されたそれぞれのトランスコードされた出力をそれぞれのエンドユーザデバイスに送信するように構成されることを理解する。したがって、図示のように、ポート490は、スイッチおよび/またはネットワークおよび/またはユーザデバイスおよび/またはNOCと通信しているものとして示されている。
次に、本開示の非限定的な例による、トランスコーダ404の特徴および能力を概略的に示すブロック図を示す図5に注目する。図面に見られるように、トランスコーダ404は、FPGA502を含むが、任意の好適なコントローラおよび/またはプロセッサを含み得る。FPGA502は、高効率ビデオコーディング(HEVC)(または任意の他の適切なデータ圧縮フォーマット)を使用するコンテンツの複数のビットレートバージョン(例えば、5Mbpsから100Mbps)のリアルタイムトランスコーディング、2Kから1080P@ネイティブフレームレート(例えば、24から120Hz)への出力のスケーリング、セキュリティマリッジ鍵(例えば、セキュリティマリッジ鍵421、431)の記憶のための「セキュアシリコン」(例えば、メモリ420、430の各々は、改竄防止メモリを含む)に含まれる証明書ベースのセキュリティ、および最適化された再生能力のためのビデオサービス品質(VQOS)スイッチングなどを含む様々な機能を実行することができる。
例えば、FPGA502は、復号化モジュール465およびトランスコーダ404の機能を実行する。さらに、コンテンツの複数ビットレートバージョンは、それぞれ、データブリッジ410を介してメディアブロック402から受信されたデジタルコンテンツの任意の適当なビットレートバージョン(およびフレームレート)を含むことができ、FPGA502は、例えば、トークン472が受信されたNOC、ならびに関連するエンドユーザデバイスのネットワークアドレスなどと通信することによって、それぞれのトークン472を使用して特定のビットレートバージョンを決定することができる。FPGA502は、また、トークン472に関連するデジタル証明書を決定するためにNOCと通信することができる。また、FPGA502は、それぞれのエンドユーザデバイスへのコネクションのQOSを監視し、ビットレートバージョン(例えば、解像度等)および/又はフレームレートを調整して、トランスコードされた出力がタイムリーにエンドユーザデバイスで受信されることを確実にする(例えば、劣悪なネットワーク品質による再生における遅延を防止するために、解像度および/又はフレームレートは、少なくとも一時的に低減され得る)。また、FPGA502は、トークン472を使用してエンドユーザデバイスに出力するビットレートバージョンを決定してもよく、例えば、ユーザは所与のフォーマットで映画を見ることを選択してもよく、それぞれのトークン472は、NOCにおいて所与のフォーマットに関連付けられてもよい。
図示のように、トランスコーダ404は、ポート490も含む。ポート490は、スイッチ(例えば、スイッチ206)への接続のための10Gイーサネット(登録商標)ポートとすることができ、スイッチ(例えば、スイッチ206)は、10Gファイアウォールスイッチなどを備えることができ、バーチャルプライベートネットワーク(VPN)およびトランスポートセキュリティレイヤ(TLS)でアドレス指定可能であり、換言すれば、ポート490は、暗号化されたフォーマットでスイッチ206にトランスコードされた出力を出力し、スイッチ206を介してトランスコードされた出力をエンドユーザデバイスするためにFPGA502によって使用することができる(例えば、VPNはトランスコーダ404とエンドユーザデバイスとの間に確立されてもよく、トランスコードされた出力はVPNを介して暗号化されてもよい)。ポート490は、検証されていない外部接続を禁止する追加のセキュリティ機能(例えば、ネットワークアクセス制御リスト、ホワイトリストされたIPアドレス、または他のセキュリティ機能を使用して、VPNまたはバーチャルプライベートクラウド(VPC)内の装置からの接続のみを受け入れるためのサポート)を用いて構成されてもよい。一例では、それぞれのバーチャルシネマのSCT当たり、限られた量のバーチャルチケット(例えば、トランスコーダ404の処理能力に依存し得る40まで)が販売され得る。
図5に示すように、トランスコーダ404は、さらに、データブリッジ410への結線を含み、この結線は、セキュリティマネージャ409および/またはメディアブロック402からトランスコーダ404への完全TLS(および/またはAES128)暗号化データブリッジ(例えば、10ビットビデオおよび8トラックオーディオ(5.1+HI/VI)などを提供する)および/または任意の他の好適な形式を含むことができる。
本明細書で説明されるハードウェアの仕様は、単なる例であることが意図され、仕様は他の例では異なり得ることに留意されたい。さらに、本開示のSCTは、図4および図5の特定の例に限定されないことを理解されたい。したがって、他の例では、異なるコンポーネントおよび/または異なる特徴および機能性を有する異なるIMBおよびSCTを使用することができる。
さらに、装置400は、1つのメディアブロック402および1つのトランスコーダ404に関して説明されているが、装置400は、メディアブロックおよびトランスコーダの複数の組合せをさらに含むことができ、それぞれのメディアブロックに関連付けられたそれぞれの暗号証明書に基づいて、それぞれの恒久的および/または持続的なセキュリティマリッジにおいて、それぞれのメディアブロックおよび関連するトランスコーダのそれぞれの組合せが、互いに電気的に結合される。
次に、非限定的な例による、デジタルコンテンツを配信するための方法600のフローチャートを示す図6が注目される。方法600の説明を助けるために、方法600は、装置400を使用して、例えば、メディアブロック402のコントローラおよび/またはプロセッサおよび/またはFPGAなどによって、ならびにトランスコーダ404のFPGA502によって、実行されると仮定する。実際、方法600は、本明細書で説明する装置401/またはシステムを構成することができる1つの方法である。さらに、方法600の以下の説明は、本明細書で説明されるデバイス401/またはシステムおよびそれらの様々な構成要素のさらなる理解につながる。しかし、本明細書で発明される装置401/またはシステムおよび/または方法600は変更可能であり、互いに関連して本明細書で発明されるように正確に動作する必要はなく、そのような変更は、本例の範囲内にあることを理解されたい。
それにもかかわらず、方法600は、他に示されない限り、示されるような正確な順序で実行される必要はなく、同様に、様々なブロックは、順序ではなく並列に実行されてもよく、したがって、方法600の要素は、本明細書では「ステップ」ではなく「ブロック」と呼ばれることを強調しておく。
さらに、図6の「左側」のブロックは、メディアブロック402によって実行されるものと理解され、図6の「右側」のブロックは、トランスコーダ404によって実行されるものと理解される。
ステップ602において、メディアブロック402は、例えば、外部記憶装置405からデジタルコンテンツを受信する。メディアブロック402は、一定の時間に、例えば、楕円399内の図6のウェブサイトで提供される時間に、デジタルコンテンツをリクエストしてもよく、例えば、メディアブロック402は、楕円399内の時間に、関連するデジタルコンテンツを「再生」するように構成されてもよい。したがって、メディアブロック402は、所与のトークン472に関連付けられた内容と同様に、映画を検索することができる。
例えば、ステップ603において、トランスコーダ404は、視聴のためにデジタルコンテンツを選択したそれぞれのエンドユーザデバイスのユーザごとに1つずつ、NOCから1つまたは複数のトークン472を受信することができる。したがって、それぞれのトークン472は、エンドユーザデバイスのエンドユーザデバイスおよび/または再生アプリケーション218、318に関連付けられ、トークン472は、例えば、映画予告編、広告などの、関連付けられたユーザのためにカスタマイズされた内容に関連付けられてもよい。したがって、メディアブロック402は(例えば、データブリッジ410を介して)、トランスコーダ404および/またはNOCと通信して、一定の時間で映画の再生のためにどのカスタマイズされた内容を検索すべきかを決定することができる。
ステップ604において、メディアブロック402は、外部記憶装置405から受信した暗号化デジタルコンテンツを解読するための1つ以上の復号化鍵(例えば、AES復号鍵)を取得するために、セキュリティマネージャプロセッサ445によって復号される1つ以上のKDMメッセージを(例えば、接続408のUSBポートから、USBポートのUSB鍵を介して)受信する。
ブロック606において、メディアブロック402は、暗号化されたデジタルコンテンツを復号して、暗号化されていないデジタルコンテンツを生成する(例えば、ビデオ処理モジュール442において)。
ステップ608において、メディアブロック402は、第1の暗号鍵に基づいて、暗号化されていないデジタルコンテンツから暗号化された出力を生成する。
例えば、ブロック608において、メディアブロック402は、マルチプレクサ456をさらに使用して、JPEG2000デコーディングモジュール(フォレンジックマークキングされてもされなくてもよい)、MPEGデコーディングモジュール447(フォレンジックマークキングされてもされなくてもよい)、オーディオチャネルマッピングモジュール(オーディオフォレンジックマーキングモジュール449を介してフォレンジックマーキングされてもされなくてもよい)、および復号された時限テキスト(例えば、字幕)からのデジタルコンテンツを組み合わせてもよい。
したがって、ステップ608において、メディアブロック402は、デジタルコンテンツの音声および映像のうちの1つまたは複数をさらにフォレンジックマーキングすることができる。
したがって、当業者は、メディアブロック402が暗号化された形式で外部記憶装置(例えば、外部記憶装置405)からデジタルコンテンツを受信すること、暗号化されていないデジタルコンテンツを生成するために復号鍵(例えば、AES鍵)を使用してデジタルコンテンツを復号すること、および第1の暗号鍵を使用して暗号化されていないデジタルコンテンツを暗号化することによって、デジタルから暗号化された出力を生成するように構成され得ることを理解する。
ステップ610において、メディアブロック402は、データブリッジ410を介してトランスコーダ404に暗号化された出力を提供する。
ブロック612において、トランスコーダ404は、データブリッジ410を介して暗号化された出力を受信する。
ステップ614において、トランスコーダ404は、第1の暗号鍵に関連する第2の暗号鍵を使用して、メディアブロック402から受信した暗号化された出力を復号化する。
ブロック616において、トランスコーダ404は、それぞれのエンドユーザデバイスにおけるそれぞれのトランスコードされた出力の再生のために使用される1つ以上のトークン472に関連するそれぞれのトランスコードされた出力を生成し、それぞれのトランスコードされた出力は、方法600のブロック614において復号化されるように、メディアブロック402から受信された暗号化出力から生成される。
例えば、トランスコーダ404は、トークン472が受信されたNOCと通信して(例えば、方法600のステップ603で)、トランスブロックされた出力のそれぞれのフォーマットを決定することができる。実際、それぞれのトランスコードされた出力は、トークン472のそれぞれに関連付けられたフォーマットに応じて、デジタルコンテンツの複数のビットレートバージョンを含むことができる。
さらに、ステップ616において、トランスコーダ404は、例えば、トークン472が受信されたNOCと通信することによって、それぞれのエンドユーザデバイスのそれぞれに対してカスタマイズされたコンテンツを、それぞれのトランスコードされた出力に挿入し、メディアブロック402から受信されたどのコンテンツがそれぞれのトランスコードされた出力(例えば、それぞれのユーザに対してカスタマイズされた映画予告編、広告など)のそれぞれに挿入されるべきかを決定することができる。
ブロック618において、オプションであってもよく、トランスコーダ404は、方法600のブロック616で生成されたトランスコードされた出力の各々を、例えば、トークン472が受信されたNOCから取り出されたトークン472の各々に関連付けられた鍵を使用して暗号化してもよい。したがって、トランスコーダ404は、それぞれのトランスコードされた出力を暗号化された形式でそれぞれのエンドユーザデバイスに出力するようにさらに構成され得る。しかし、このような暗号化されたフォーマットは、VPNおよびTLSを介して提供されてもよい。
ステップ620において、トランスコーダ404は、それぞれのトークン472に関連付けられたそれぞれのエンドユーザデバイスに、それぞれのトランスコードされた出力を出力することができる。方法600のステップ620は、トークン472を介してそれぞれのエンドユーザデバイスを認証するステップを含むことができる。さらに、方法600のステップ620において、トランスコーダ404は、それぞれのトランスコードされた出力をそれぞれのエンドユーザデバイスでそれぞれのプレイバックアプリケーション(例えば、アプリケーション218)に出力することにより、それぞれのトランスブロックされた出力をそれぞれのエンドユーザデバイスに出力することができる。
実際、いくつかの例では、方法600は、それぞれのエンドユーザデバイス(例えば、それぞれのアプリケーション218からの)からのトランスコードされた出力にエンコードされたデジタルメディアの要求、および認証に使用され、および/または認証を実装するためにNOCと通信するために使用されるトークン472のコピーを受信することを含むことができる。
いくつかの例では、方法600は、トランスコーダ404が、例えば、NOCから取り出された、それぞれのエンドユーザデバイスに関連付けられたそれぞれのユーザデータに基づいて、それぞれのトランスコードされた出力に電子透かし(watermarking)(および/またはフォレンジックマーキング(forensically marking))をさらに含むことができる。例えば、トランスコーダ404は、さらに、それぞれのエンドユーザデバイスに関連付けられたそれぞれのユーザデータに基づいてそれぞれのトランスコードされた出力に電子透かしを入れて(例えば、メディアブロック402で生じ得る任意のフォレンジックマーキングに加えて)、それぞれのトランスコードされた出力をフォレンジックマーキングして、トランスコードされた出力を所与のエンドユーザデバイスに提供されるものとして一意にマーキングするように構成され得る。したがって、方法600では、メディアブロック402およびトランスコーダ404のうちの1つまたは複数は、デジタルコンテンツの音声および映像のうちの1つまたは複数にフォレンジックマーキングするようにさらに構成することができる。
いくつかの例では、方法600は、トランスコーダ404がそれぞれのエンドユーザデバイスにおけるそれぞれのトランスコードされた出力の再生を最適化するために、それぞれのトランスコードされた出力のそれぞれのサービスの質を変更することをさらに含むことができる。例えば、トランスコーダ404は、それぞれのトランスコードされた出力のそれぞれのサービス品質を監視し、それぞれのトランスコードされた出力のそれぞれのサービス品質を変更して、例えば、バッファリングがそれぞれのエンドユーザデバイスで生じるときに、それぞれのエンドユーザデバイスにおけるそれぞれのトランスコードされた出力の再生を最適化するようにさらに構成され得る。
装置400のさらなるアーキテクチャは、本開示の範囲内にある。例えば、次に、SMS403、メディアブロック402のセキュリティマネージャ409、およびトランスコーダ404、ならびに不正開封対応エンクロージャ401を概略的に示す図7に注目する。装置400の全ての構成要素が示されているわけではないが、それにもかかわらず、それらは存在すると理解される。これらの例では、不正開封対応エンクロージャ401は、トランスコーダ409ではなく、セキュリティマネージャ409を囲むように適合される。むしろ、図示されたアーキテクチャでは、セキュリティマネージャ409(不正開封対応エンクロージャ401内)およびトランスコーダ409は、セキュリティペリメータ701(例えば、別のエンクロージャ)内に配置され、セキュリティペリメータ701は、破られたときにセキュリティマリッジを解除するが、メモリ420内に格納された鍵は削除されず、セキュリティマリッジは、セキュリティペリメータ701が再確立された後、セキュリティマネージャ409(および/またはメディアブロック402)とトランスコーダ409との間の暗号ハンドシェイクによって再確立され得る(例えば、「権威者」、例えば、装置400にアクセスするために物理的な鍵を使用する映画館主、および/または装置400が物理的に安全であることを決定するために使用される再確立および/またはセンサを許可する)。図7のアーキテクチャは、持続的セキュリティマリッジであってもよく、セキュリティマネージャ409(および/またはメディアブロック402)およびトランスコーダ404のうちの1つまたは複数は現場で置き換えられてもよく、セキュリティマネージャ409(および/またはメディアブロック402)が現場で置き換えられる場合、不正開封対応エンクロージャ401も置き換えられる。
装置400のさらに別のアーキテクチャを図8に示し、SMS403、メディアブロック402のセキュリティマネージャ409、およびトランスコーダ404、ならびに不正開封対応エンクロージャ401およびセキュリティペリメータ701を概略的に示す。図8のアーキテクチャは、図7のアーキテクチャと同様であるが、トランスコーダ404は、不正開封対応エンクロージャ401と同様に、それぞれの不正開封対応エンクロージャ801内に配置されている。図7のアーキテクチャにおけるように、図8のアーキテクチャは、例えば、セキュリティマネージャ409(および/またはメディアブロック402)のうちの1つまたは複数を置き換えるために、セキュリティペリメータ701が破られ、再確立され得るため、持続的セキュリティマリッジであり得、トランスコーダ404は、(それぞれの不正開封対応エンクロージャ401、801と共に)現場で置き換えられ得る。
したがって、本明細書では、一定の時間で複数のエンドユーザデバイスにデジタルコンテンツを再生することを可能にし、バーチャルシネマを介して映画および/または封切り映画の再生も提供するブリックス・アンド・モルタルシネマを運営する映画館主の状況において行うことができる、例えばバーチャルシネマのデジタルコンテンツを提供するためのデバイス、装置、および方法が提供される。また、本明細書で説明される装置、システム、および方法は、例えば、ネットワークオペレーションセンタによって維持されるCRMデータに基づいて、エンドユーザデバイスのユーザに内容をターゲティングすることを提供する。
本開示では、要素が1つまたは複数の機能を「実行するように構成される」か、またはそのような機能のために「構成される」ものとして説明することができる。一般に、機能を実行するように構成された、または実行するように構成された要素は機能を実行することを可能にされ、または機能を実行することに適し、または機能を実行するように構成され、または機能を実行するように適合され、または機能を実行するように動作可能であり、またはそわなければ機能を実行することが可能である。
本開示の目的のために、「X、Y、およびZのうちの少なくとも1つ」および「X、Y、およびZのうちの1つまたは複数」の言語はXのみ、Yのみ、Zのみ、または2つ以上の項目X、Y、およびZの任意の組合せ(例えば、XYZ、XY、YZ、XZなど)として解釈され得ることが理解される。同様の論理は、「少なくとも1つ」および「1つ以上」言語の任意の出現における2つ以上のアイテムに適用することができる。
用語「約」、「実質的に」、「本質的に」、「およそ」などは、例えば、当業者によって理解されるように、「に近い」ものとして定義される。いくつかの例では用語が「10%以内」、他の例では「5%以内」、さらにさらなる例では「1%以内」、さらにさらなる例では「0.5%以内」であると理解される。
当業者はいくつかの例では本明細書で説明されるデバイスおよび/または方法および/またはプロセスの機能が事前にプログラムされたハードウェアまたはファームウェア要素(例えば、特定用途向け集積回路(ASIC)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)など)、あるいは他の関連する成分を使用して実装され得ることを理解するのであろう。他の例では、本明細書で説明される制御装置および/または方法および/またはプロセスの機能がコンピューティング装置の動作のためのコンピュータ可読プログラムコードを記憶するコードメモリ(図示せず)へのアクセスを有するコンピューティング装置を使用して達成することができる。コンピュータ可読プログラム・コードはこれらの構成要素(例えば、リムーバブル・ディスケット、CD-ROM、ROM、固定ディスク、USBドライブ)によって固定され、有形であり、直接読み取り可能なコンピュータ可読記憶媒体に記憶することができる。さらに、コンピュータ可読プログラムは、コンピュータ使用可能媒体を備えるコンピュータプログラム製品として格納することができることを理解されたい。さらに、永続的記憶装置は、コンピュータ可読プログラムコードを備えることができる。コンピュータ可読プログラムコードおよび/またはコンピュータ使用可能媒体は、非一時的コンピュータ可読プログラムコードおよび/または非一時的コンピュータ使用可能媒体を含むことができることをさらに理解されたい。あるいはコンピュータ可読プログラム・コードがリモートに格納することができるが、伝送媒体を介してネットワーク(インターネットを含むが、これに限定されない)に接続されたモデムまたは他のインターフェース・デバイスを介してこれらのコンポーネントに送信することができる。伝送媒体は、非移動媒体(例えば、光通信回線および/またはデジタル通信回線および/またはアナログ通信回線)または移動媒体(例えば、マイクロ波、赤外線、自由空間光または他の伝送方式)のいずれか、またはそれらの組合せとすることができる。
当業者は、さらにより多くの代替例および変更が可能であること、および上記の例は1つまたは複数の例の例示に過ぎないことを理解するのであろう。したがって、その範囲は、添付の特許請求の範囲によってのみ限定されるべきである。

Claims (20)

  1. 不正開封対応エンクロージャと、
    メディアブロックおよびトランスコーダと、
    前記不正開封対応エンクロージャ内に位置する前記メディアブロックの少なくともセキュリティマネージャ部と、
    を備え、
    前記メディアブロックおよび前記トランスコーダは、データブリッジを介して通信し、前記メディアブロックおよび前記トランスコーダは、少なくとも前記メディアブロックに関連付けられた暗号証明書に基づいてセキュリティマリッジで互いに結合され、
    前記メディアブロックは、
    デジタルコンテンツから生成され、かつ第1の暗号鍵に基づく暗号化出力を前記データブリッジを介して前記トランスコーダに提供するように構成され、
    前記トランスコーダは、
    それぞれのエンドユーザデバイスにおけるそれぞれのトランスコードされた出力の再生のために使用される1つ以上のトークンに関連付けられたそれぞれのトランスコードされた出力を生成するように構成され、それぞれのトランスコードされた出力は、第1の暗号鍵に関連付けられた第2の暗号鍵を使用して解読された暗号化出力から生成され、
    それぞれのトークンに関連付けられたそれぞれのエンドユーザデバイスにそれぞれのトランスコードされた出力を出力するように構成される、
    装置。
  2. 前記トランスコーダは、前記それぞれのエンドユーザデバイスに関連付けられたそれぞれのユーザデータに基づいて、前記それぞれのトランスコードされた出力に電子透かしを入れるようにさらに構成される、請求項1に記載の装置。
  3. 前記トランスコーダのポートと通信するスイッチをさらに備え、前記スイッチは、前記ポートを介して受信された前記それぞれのトランスコードされた出力を、前記それぞれのエンドユーザデバイスに送信するように構成される、請求項1に記載の装置。
  4. 前記それぞれのトランスコードされた出力は、前記デジタルコンテンツの複数のビットレートバージョンを含む、請求項1に記載の装置。
  5. 前記トランスコーダは、前記それぞれのエンドユーザデバイスにおける前記それぞれのトランスコードされた出力の再生を最適化するために、前記それぞれのトランスコードされた出力の各々のサービス品質を変更するようにさらに構成される、請求項1に記載の装置。
  6. 前記トランスコーダは、前記それぞれのエンドユーザデバイスの各ユーザが前記デジタルコンテンツを視聴するために選択したネットワークオペレーションセンタから1つまたは複数のトークンを受信するようにさらに構成される、請求項1に記載の装置。
  7. 前記トランスコーダは、前記それぞれのエンドユーザデバイスの各々に対してカスタマイズされたコンテンツを、前記それぞれのトランスコードされた出力に挿入するようにさらに構成される、請求項1に記載の装置。
  8. 前記トランスコーダは、前記それぞれのトランスコードされた出力を前記それぞれのエンドユーザデバイスにおけるそれぞれの再生アプリケーションに出力することによって、前記それぞれのトランスコードされた出力を前記それぞれのエンドユーザデバイスに出力するようにさらに構成される、請求項1に記載の装置。
  9. 前記トランスコーダは、前記それぞれのトランスコードされた出力を前記それぞれのエンドユーザデバイスに暗号化された形式で出力するようにさらに構成される、請求項1に記載の装置。
  10. 前記メディアブロックは、
    外部記憶装置から暗号化された形式でデジタルコンテンツを受信し、
    前記デジタルコンテンツを復号化して、暗号化されていないデジタルコンテンツを生成し、
    前記第1の暗号鍵を用いて前記暗号化されていないデジタルコンテンツを暗号化すること
    によって、前記デジタルコンテンツから前記暗号化出力を生成するようにさらに構成される、請求項1に記載の装置。
  11. 前記メディアブロックおよび前記トランスコーダのうちの1以上は、前記デジタルコンテンツのオーディオおよびビデオのうちの1以上をフォレンジックマーキングするようにさらに構成される、請求項1に記載の装置。
  12. 前記セキュリティマリッジを定義するセキュリティマリッジ鍵は、前記メディアブロックおよび前記トランスコーダのうちの1以上のそれぞれの改竄防止メモリに格納される、請求項1に記載の装置。
  13. 前記第1の暗号鍵は、前記暗号証明書に関連付けられた秘密鍵を含み、前記第2の暗号鍵は、前記暗号証明書に関連付けられた公開鍵を含む、請求項1に記載の装置。
  14. 前記メディアブロックおよび前記トランスコーダの各々は、前記メディアブロックが前記暗号化出力を前記トランスコーダに提供する前に、トランスポートレイヤーセキュリティ(TLS:transport layer security)セッションを前記データブリッジを介してネゴシエートするように構成され、前記第1の暗号鍵および前記第2の暗号鍵の各々は、前記TLSセッションと関連付けられる、請求項1に記載の装置。
  15. 前記メディアブロックおよび前記トランスコーダは、物理的に共に結合される、請求項1に記載の装置。
  16. 前記メディアブロックおよび前記トランスコーダは、共に、ハードウェアラック内の空間を満たすように構成される、請求項1に記載の装置。
  17. 前記メディアブロックおよび前記トランスコーダの複数の組合せをさらに含み、それぞれのメディアブロックおよび関連するトランスコーダのそれぞれの組合せは、それぞれのメディアブロックに関連付けられたそれぞれの暗号証明書に基づいて、それぞれのセキュリティマリッジにおいて互いに結合される、請求項1に記載の装置。
  18. 前記トランスコーダと、前記メディアブロックの少なくとも前記セキュリティマネージャ部との両方は、前記不正開封対応エンクロージャ内に配置される、請求項1に記載の装置。
  19. 前記トランスコーダは、それぞれの不正開封応答エンクロージャ内に配置される、請求項1に記載の装置。
  20. メディアブロックから、データブリッジを介してトランスコーダに、デジタルコンテンツから生成され、かつ第1の暗号鍵に基づいて、不正開封対応エンクロージャ内に位置する前記メディアブロックの少なくともセキュリティマネージャ部分を提供するステップであって、前記メディアブロックおよび前記トランスコーダは、少なくとも前記メディアブロックに関連付けられた暗号証明書に基づいて、セキュリティマリッジで互いに結合される、ステップと、
    前記トランスコーダにおいて、それぞれのエンドユーザデバイスにおけるそれぞれのトランスコードされた出力の再生のために使用される1つ以上のトークンに関連付けられた前記それぞれのトランスコードされた出力を生成するステップであって、前記それぞれのトランスコードされた出力は、第1の暗号鍵に関連付けられた第2の暗号鍵を使用して復号化された、暗号化された出力から生成される、ステップと、
    前記それぞれのトランスコードされた出力を、前記トランスコーダから、それぞれのトークンに関連付けられたそれぞれのエンドユーザデバイスに出力するステップと、
    を備える方法。
JP2018199705A 2017-10-26 2018-10-24 デジタルコンテンツ配信のための装置、システムおよび方法 Active JP7173537B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762577206P 2017-10-26 2017-10-26
US62/577,206 2017-10-26

Publications (2)

Publication Number Publication Date
JP2019092152A JP2019092152A (ja) 2019-06-13
JP7173537B2 true JP7173537B2 (ja) 2022-11-16

Family

ID=63965472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018199705A Active JP7173537B2 (ja) 2017-10-26 2018-10-24 デジタルコンテンツ配信のための装置、システムおよび方法

Country Status (5)

Country Link
US (1) US10783282B2 (ja)
EP (1) EP3477952B1 (ja)
JP (1) JP7173537B2 (ja)
CN (1) CN109711117B (ja)
CA (1) CA3021890A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11131987B2 (en) * 2018-03-15 2021-09-28 Xinxin Wang Method and system for preventing and detecting hazardously misleading information on safety-critical display
US10833886B2 (en) * 2018-11-07 2020-11-10 International Business Machines Corporation Optimal device selection for streaming content
US11387997B2 (en) * 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11438150B2 (en) 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11329812B2 (en) 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11784809B2 (en) 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
CN112019935B (zh) * 2019-05-29 2022-06-10 深圳广播电影电视集团 跨平台视频点播文件的处理方法、装置和计算设备
US11695983B2 (en) 2020-08-31 2023-07-04 Sr Labs, Inc. Distributing digital cinema package (DCP) over internet
US11405684B1 (en) * 2021-01-08 2022-08-02 Christie Digital Systems Usa, Inc. Distributed media player for digital cinema
CN114670705A (zh) * 2022-01-11 2022-06-28 北京新能源汽车股份有限公司 一种电池管理系统子板配置方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001242786A (ja) 1999-12-20 2001-09-07 Fuji Photo Film Co Ltd 配信装置、配信方法、及び記録媒体
JP2004118642A (ja) 2002-09-27 2004-04-15 Nec Corp コンテンツ提供サーバ、コンテンツ提供方法、及びコンテンツ提供プログラム
JP2009211727A (ja) 2009-06-22 2009-09-17 Sony Corp コンテンツ利用デバイス、および情報処理方法
US20110235801A1 (en) 2010-03-29 2011-09-29 General Instrument Corporation Secure transcoding of content
JP2016225995A (ja) 2010-09-24 2016-12-28 アマゾン テクノロジーズ インコーポレイテッド 権利および機能包括のコンテンツ選択および配信

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983049B2 (en) * 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
US20030223583A1 (en) * 2002-04-29 2003-12-04 The Boeing Company Secure data content delivery system for multimedia applications utilizing bandwidth efficient modulation
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US20050213751A1 (en) * 2004-03-26 2005-09-29 Apostolopoulos John J Methods and systems for generating transcodable encrypted content
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
BRPI0619172A2 (pt) * 2005-12-05 2011-09-20 Nagra Thomson Licensing método e aparelho para distribuição de chave para apresentações seguras de cinema digital
US20100224694A1 (en) * 2006-09-07 2010-09-09 Wright Sr Douglass B Method for reducing or claming hurricanes and/or other storms and for circulating water
US7656318B2 (en) * 2007-01-29 2010-02-02 Ntt Docomo, Inc. Optimized content-based and royalty-based encoding and distribution of media data
BRPI0721533A2 (pt) * 2007-05-08 2013-02-26 Thomson Licensing mÉtodo e aparelho para ajustar cheves de descriptografia
GB2468422A (en) * 2007-12-04 2010-09-08 Fox Entertainment Group System for distributing digital media to exhibitors
US8171528B1 (en) * 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US20090276803A1 (en) * 2008-04-30 2009-11-05 Weaver Todd A Scalable peer-to-peer streaming internet broadcast content
EP2550806B1 (en) * 2010-03-25 2019-05-15 Massachusetts Institute of Technology Secure network coding for multi-resolution wireless video streaming
EP2416520A1 (en) * 2010-08-03 2012-02-08 Thomson Licensing Method and system for protecting by watermarking against non-authorised use original audio or video data which are to be presented
WO2012054899A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Secure content distribution
KR101547809B1 (ko) * 2011-07-01 2015-08-27 돌비 레버러토리즈 라이쎈싱 코오포레이션 적응형 오디오 시스템을 위한 동기화 및 전환 방법과 시스템
US20130219177A1 (en) * 2012-02-16 2013-08-22 Samsung Electronics Co. Ltd. Secure data processing device and method
EP2851834A4 (en) 2012-05-15 2016-01-27 Sony Corp DEVICE AND METHOD FOR VIEWING MANAGEMENT
US20160365973A1 (en) * 2012-10-30 2016-12-15 Nederlandse Organisatie Voor Toegepast-Natuurwetenschappelijk Onderzoek Tno Secure Distribution of Watermarked Content
US9369441B2 (en) * 2013-06-04 2016-06-14 Intel Corporation End-to-end secure communication system
CN103873233B (zh) * 2014-03-19 2017-10-20 国家广播电影电视总局电影数字节目管理中心 一种基于管理网站的数字电影密钥分发方法、装置和系统
US20160057466A1 (en) 2014-08-21 2016-02-25 Real Image Media Technologies Pvt. Ltd. System and Method for Controlling Digital Cinema Content Distribution
US9819648B1 (en) * 2014-10-21 2017-11-14 Amazon Technologies, Inc. Secure content delivery
EP3586520A1 (en) * 2017-02-24 2020-01-01 Telefonaktiebolaget LM Ericsson (Publ) System and method for watermarking of media segments using sample variants for normalized encryption (svne)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001242786A (ja) 1999-12-20 2001-09-07 Fuji Photo Film Co Ltd 配信装置、配信方法、及び記録媒体
JP2004118642A (ja) 2002-09-27 2004-04-15 Nec Corp コンテンツ提供サーバ、コンテンツ提供方法、及びコンテンツ提供プログラム
JP2009211727A (ja) 2009-06-22 2009-09-17 Sony Corp コンテンツ利用デバイス、および情報処理方法
US20110235801A1 (en) 2010-03-29 2011-09-29 General Instrument Corporation Secure transcoding of content
JP2016225995A (ja) 2010-09-24 2016-12-28 アマゾン テクノロジーズ インコーポレイテッド 権利および機能包括のコンテンツ選択および配信

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Digital Cinema Initiative,LLC,Digital Cinema System Specification,Digital Cinema System Specification Version1.2 with Errata as of 30 August 2012 Incorporated,version1.2,米国,Digital Cinema Initiatives, LLC,2012年10月10日,pp.64,76,90,93,129,131,https://www.dcimovies.com/archives/spec_v1_2_With_Errata_Incorporated/DCI_DCSS_v12_with_errata_2012-1010.pdf

Also Published As

Publication number Publication date
EP3477952B1 (en) 2020-02-12
US20190130136A1 (en) 2019-05-02
CN109711117A (zh) 2019-05-03
CN109711117B (zh) 2022-07-19
CA3021890A1 (en) 2019-04-26
JP2019092152A (ja) 2019-06-13
EP3477952A1 (en) 2019-05-01
US10783282B2 (en) 2020-09-22

Similar Documents

Publication Publication Date Title
JP7173537B2 (ja) デジタルコンテンツ配信のための装置、システムおよび方法
US11580570B2 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US10582256B2 (en) Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8682750B2 (en) Method and apparatus for enabling purchase of or information requests for objects in digital content
AU2012275667A1 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US9160720B2 (en) Digital rights management of streaming contents and services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221027

R150 Certificate of patent or registration of utility model

Ref document number: 7173537

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150