説明

ストリーム内の記録可能なコンテンツを処理すること

【課題】ストリーム内の記録可能なコンテンツを処理するための改善された方法およびシステム、ならびにCAシステムとDRMシステムとの間に、セキュアな鍵管理システムおよび/または拡張された相互運用性を提供するインターフェースを提供すること。
【解決手段】受信機に送られたブロードキャストストリーム内の記録可能なコンテンツを処理するための方法およびシステムが説明され、前記ブロードキャストストリームは、条件付きアクセスシステムに従って保護され、前記受信機は、デジタル権利管理システムに従って、前記ブロードキャストストリーム内のコンテンツを格納して、消費するように構成される。この方法およびシステムでは、記録情報は、ブロードキャストネットワークを介して、1つまたは複数の資格制御メッセージ内で受信機に送られる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ストリーム内の記録可能なコンテンツを処理することに関し、排他的ではないが、詳細には、条件付きアクセスシステム(conditional access system)に従って保護された記録可能なコンテンツを、デジタル権利管理システム(digital rights management system)に従って保護されたコンテンツに変換するための方法および受信機システムに関する。本発明はさらに、条件付きアクセスシステムから発生する記録された事象の少なくとも一部を復号するための方法、かかる受信機システム内で使用するためのデジタル権利管理エージェントおよび条件付きアクセスエージェント、前記受信機システムによって生成されたデータ構造、ならびに前記方法を使用するコンピュータプログラム製品に関する。
【背景技術】
【0002】
投資に梃入れするために、コンテンツプロバイダは、新しいタイプのマルチメディアサービスを絶えず開発している。デジタルビデオ記録(DVR)および移動体テレビの出現に伴う、かかる新しいサービスの1つのタイプは、ブロードキャストサービスをダウンロードサービスと組み合わせることに関する。例えば、加入者は、ストリームサービスを受信するために、加えて、再生向けのストリームサービスを格納するために、加入を取得することが可能である。かかる機能性は、1つまたは複数の消費者電子デバイス、例えば、ブロードキャスト信号にアクセスするためのセットトップボックス、およびコンテンツを含むメディアファイルをダウンロードするためにセットトップボックスに接続するように構成可能な(ポータブル)メディアプレイヤを使用して実装可能である。
【0003】
ブロードキャストプラットフォームは、通常、ブロードキャストストリーム内のコンテンツに対するアクセス制御のために条件付きアクセス(CA)システムを使用する。ストリーム内のコンテンツをスクランブルする目的で、CAシステムは、セキュリティを強化するために周期的に更新される制御語(CW)を使用する。CA受信機は、スクランブルされたコンテンツストリームと共にCAシステムによってCA受信機に送られる、いわゆる、資格制御メッセージ(entitlement control message)(ECM)を使用して、スクランブルされたコンテンツをデスクランブルすることが可能である。ECMは、セキュアデバイス(例えば、スマートカードなど)の中に格納された秘密鍵を使用して、CA受信機によって復号可能な1つまたは複数のCWを暗号化された形で含む。ECMは、スクランブルされたコンテンツストリーム内の1つまたは複数のプログラムにアクセスするための加入者権をさらに含みうる。
【0004】
他方で、パーソナルコンピュータおよび/またはポータブルメディアプレイヤは、通常、DVDファイル、MPEGファイルなどのコンテンツに対するアクセス制御のためにデジタル権利管理(DRM)システムを使用する。DRMシステム、例えば、移動体電話で使用されるOpen Mobile AllianceのOMA DRMシステム、または支払われたコンテンツに対するアクセス制御向けのWindows(登録商標) Media DRMシステムでは、DRM権利発行装置は、単一の暗号化されたコンテンツの使用に関連する権利オブジェクト(すなわち、条件を含むライセンス) をデバイスに対して発行することが可能である。かかる権利オブジェクトは、コンテンツとは別にデバイスに配信されうる。
【0005】
したがって、ブロードキャストストリーミングをダウンロードサービスと組み合わせることは、要求されるレベルのセキュリティを依然として確実にできるように、異なるアクセス制御システム間のインターフェースを要求する。例えば、1つのタイプのインターフェースは、CA保護されたブロードキャストファイルをDRM保護されたメディアファイルにトランスコードするように構成可能である。2つのアクセス制御システム間のインターフェース、いわゆる、ブリッジが知られており、例えば、WO2009/002643およびEP1564622において説明されている。
【0006】
知られているインターフェースに関連する1つの問題は、DRMシステムに基づいてCAブロードキャストを再度暗号化して、コンテンツがDRMフォーマットに変換されると、格納されたコンテンツを管理する目的で権利オブジェクトをそのコンテンツと関連付けるために使用される鍵の管理である。消費者電子デバイス内、例えば、セットトップボックス内またはポータブルメディアプレイヤ内の権利オブジェクトの生成は、鍵に対するアクセスが、配信されている任意のコンテンツに関する権利オブジェクトの作成を可能とするので、かなりのセキュリティリスクを引き起こす可能性がある。したがって、これらのDRM鍵は、ハイレベルのセキュリティ処理を必要とする。
【0007】
もう1つの問題は、記録は、ブロードキャストの間の任意の時点で開始可能であるという要件に関する。したがって、ブロードキャスト送信の間、あらゆる時点で、事象を記録して、消費するために必要とされるすべての情報は、システム内のすべての許可されたCA受信機に利用可能にされるべきである。この情報は、ブロードキャストネットワークの帯域幅を損なわずに、これらの受信機に提供されるべきである。
【0008】
さらに別の問題は、セットトップボックスは、同時に、必要とされるレベルのセキュリティを維持しながら、異なるDRMシステムによってサポートされた異なるメディアプレイヤに対する接続を必要とする可能性があるということに関する。したがって、ブリッジは、その中で異なるDRM技術(例えば、ポータブルメディアプレイヤ内のWindows(登録商標)Media DRMおよび移動体電話内のOMA DRM)を実装させるデバイスにコンテンツを送信することが可能であるべきである。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】WO2009/002643
【特許文献2】EP1564622
【非特許文献】
【0010】
【非特許文献1】2007年3月のETSI TS 103.197 V1.4.1
【発明の概要】
【発明が解決しようとする課題】
【0011】
したがって、ストリーム内の記録可能なコンテンツを効率的におよび安全に処理するための改善された方法およびシステムの必要が当技術分野に存在する。さらに、CAシステムとDRMシステムとの間に、セキュアな鍵管理システムおよび/または拡張された相互運用性を提供するインターフェースの必要が当技術分野に存在する。
【課題を解決するための手段】
【0012】
先行技術において知られている欠点のうちの少なくとも1つを削減または除去することが本発明の目的である。第1の態様では、本発明は、条件付きアクセスシステムに従って保護された記録可能なコンテンツをデジタル権利管理システムに従って保護されたコンテンツに変換する方法に関する場合があり、この方法は、ストリームおよび前記ストリームに関連する1つまたは複数の資格制御メッセージ(entitlement control messages) を受信するステップであって、前記資格制御メッセージのうちの少なくとも1つが、前記ストリーム内のデータを復号するための少なくとも1つの第1の鍵と、前記ストリーム内の1つまたは複数の事象が記録可能であることを示す記録情報を含む、受信するステップと、少なくとも1つの記録可能な事象を選択するステップと、前記第1の鍵を使用して、前記選択された事象に関連するデータパケットを復号するステップと、前記デジタル権利管理システムに関連するDRM鍵を提供するステップと、前記DRM鍵に基づいて、前記データパケットの少なくとも一部を暗号化するステップとを含む。一実施形態では、前記1つまたは複数の資格制御メッセージは、前記記録可能な事象内のコンテンツを識別するための少なくとも1つのコンテンツ識別子、および/または前記受信機が前記DRM鍵を生成することを可能にする第2の鍵を含む前記第2の鍵情報、ならびにオプションで、前記記録可能な事象のうちの少なくとも1つを格納するための資格を検査するための記録加入情報を含みうる。もう1つの実施形態では、この方法は、前記デジタル権利管理システムに関連するサーバの位置を突き止めるための位置情報を受信するステップを含みうる。さらにもう1つの実施形態では、前記第2の鍵情報は、前記受信機が前記暗号化された記録可能な事象の復号を要求する場合、前記条件付きアクセスシステムが前記受信機に関する前記DRM鍵を生成することを可能にする前記第2の鍵をセキュアデータベースから取り出すために、前記条件付きアクセスシステムによって使用される鍵基準をさらに含みうる。
【0013】
デジタル権利管理システムに関連する鍵情報を、スマートカードなどのセキュアデバイスによって処理される資格制御メッセージ内に組み込むことによって、かつデジタル権利管理システムに関連するサーバの位置情報をCA受信機に送ることによって、ブロードキャストストリーム内の記録可能な事象を暗号化および復号するために必要なすべての敏感な鍵情報がCA制御システム内のセキュアな環境内にもしくはCA受信機のセキュアデバイス内、例えば、スマートカード内に格納されかつ/または生成されることを確実にする鍵配信方式が実現されうる。
【0014】
一実施形態では、この方法は、前記デジタル権利管理システムに従って暗号化された前記データパケットおよび前記関連する記録情報を記憶媒体上、好ましくは、前記デジタル権利管理システムに関連するメディアファイル内に格納するステップを含むことが可能であり、前記DRM鍵に基づいて暗号化された前記データパケットは、少なくとも1つのコンテンツ識別子、鍵指標、および前記デジタル権利管理システムに関連するサーバの位置を突き止めるための位置情報と共に格納される。
【0015】
もう1つの実施形態では、セキュアデバイスと通信するように構成された条件付きアクセスエージェントを備える受信機が使用可能であり、この方法は、前記セキュアデバイス内の秘密鍵に基づいて前記資格制御メッセージを復号するステップをさらに備えることが可能であり、前記条件付きアクセスエージェントの要求に応じて、セキュアデバイスは、前記資格制御メッセージ内の記録情報の少なくとも一部を前記条件付きアクセスエージェントに送信する。
【0016】
別の態様では、本発明は、条件付きアクセスシステムから発生する、記録されたコンテンツ事象のうちの少なくとも一部を復号する方法に関する場合があり、前記格納されたコンテンツ事象は、デジタル権利管理システムに従って保護されることが可能であり、デジタル権利管理システムは、前記条件付きアクセスシステムとのインターフェースを含み、前記条件付きアクセスシステムは、前記格納されたコンテンツ事象を復号するためのDRM鍵を生成するように構成される。この方法は、記憶媒体上に格納された少なくとも1つのコンテンツ事象を選択するステップと、前記選択されたコンテンツ事象に関連する記録情報を提供するステップであって、前記記録情報が、前記格納されたコンテンツ事象を識別するための少なくとも1つのコンテンツ識別子と、前記条件付きアクセスシステムが少なくとも1つのDRM鍵を生成できるようにするための鍵基準とを含む、提供するステップと、前記デジタル権利管理システム内の少なくとも1つのサーバに関連する位置情報を提供するステップと、前記サーバを経由して、前記記録情報を前記条件付きアクセスシステムに送るステップと、前記第1のアクセス制御システムによって生成された少なくとも1つのDRM鍵を受信するステップと、前記DRM鍵を使用して、前記格納されたコンテンツ事象を消費のために復号するためのステップとを含みうる。
【0017】
したがって、資格制御メッセージによって送られた記録情報およびDRMサーバの位置情報は、メディアファイル内のDRM暗号化されたコンテンツと共に格納される。この方法は、格納された事象を復号するために必要とされるDRM鍵のセキュアな取出しおよび/または受信機内に格納された事象に関連する権利オブジェクトの発行を可能にする。
【0018】
一実施形態では、前記記録情報は、前記記憶媒体上のメディアファイル内に、前記格納された事象と共に格納可能である。
【0019】
もう1つの態様では、本発明は、条件付きアクセスシステムに従って保護されたコンテンツストリーム内の記録可能なコンテンツを受信して、前記コンテンツをデジタル権利管理システムに従って保護されたコンテンツに変換するための受信機システムに関する場合があり、前記コンテンツ暗号化システムは、前記コンテンツストリームおよび1つまたは複数の関連する資格制御メッセージを受信するための入力であって、前記資格制御メッセージのうちの少なくとも1つが第1の鍵と記録情報を含む入力と、前記記録情報内の記録識別子を検出するための記録検出装置であって、前記記録識別子は、前記ブロードキャストストリーム内の1つまたは複数の事象が記録可能であることを示す、記録検出装置と、前記記録検出装置によって識別された前記記録可能な事象のうちの少なくとも1つを選択するための選択装置と、前記第1の鍵を使用して、前記ブロードキャストストリーム内の少なくとも1つのデータパケットを復号するための条件付きアクセスデスクランブラと、DRM鍵を生成するためのDRM鍵生成装置と、前記DRM鍵に基づいて、選択された記録可能な事象に関連するデータパケットを暗号化するためのDRMスクランブラとを含む。
【0020】
一実施形態では、受信機システムは、セキュアデバイス内に格納された秘密鍵に基づいて、前記資格制御メッセージを復号するためのセキュアデバイスをさらに含みうる。
【0021】
もう1つの実施形態では、前記記録情報は、前記記録可能な事象内のコンテンツを識別するための少なくとも1つのコンテンツ識別子および/または第2の鍵情報をさらに含むことが可能であり、前記第2の鍵情報は、前記DRM鍵生成装置が前記DRM鍵を生成することを可能にする第2の鍵を含む。
【0022】
さらにもう1つの実施形態では、このシステムは、前記デジタル権利管理システムに関連する少なくとも1つのサーバの位置を突き止めるための少なくとも位置情報を受信するためのサービス情報クライアントをさらに含みうる。
【0023】
一改変形態では、この受信機システムは、前記条件付きアクセスシステムに従って、前記資格制御メッセージおよび前記コンテンツストリームの復号を管理するように構成された条件付きアクセスエージェントを含みうる。もう1つの改変形態では、前記条件付きアクセスエージェントは、前記DRMスクランブラによって暗号化された前記データパケットを記憶媒体上のメディアファイル内に格納することを管理するように構成可能であり、前記メディアファイルは、前記デジタル権利管理システムに従って格納されている。さらにもう1つの改変形態では、前記条件付きアクセスエージェントは、コンテンツ識別子および位置情報を前記メディアファイル内に格納するように構成可能であり、前記コンテンツ識別子は、前記メディアファイル内のコンテンツと、前記デジタル権利管理システムに関連する少なくとも1つのサーバの位置を突き止めるための前記位置情報とを識別する。さらに別の改変形態では、条件付きアクセスエージェントは、ユーザが、格納された事象を選択して、前記選択に応答して、少なくとも1つのDRM鍵および/または前記選択された事象に関連する権利オブジェクトに対する要求を前記サーバに送るようにDRMエージェントをトリガすることを可能にするように構成可能である。
【0024】
一実施形態では、この受信機システムは、前記デジタル権利管理システムに関連するDRMエージェントを含むことが可能であり、前記DRMエージェントは、前記デジタル権利管理システムに関連する少なくとも1つのサーバおよび/または前記デジタル権利管理システムに関連するDRMデスクランブラから少なくとも1つもしくは複数のDRM鍵および/または権利オブジェクトを受信ならびに/あるいは要求するように構成されており、前記DRMデスクランブラは、前記DRMエージェントから1つまたは複数のDRM鍵を受信して、前記1つまたは複数のDRM鍵を使用して、1つまたは複数の格納された事象をデスクランブルするように構成されている。
【0025】
別の態様では、本発明は、上の項で定義された受信機システムにおける使用のためのDRMエージェントに関する場合がある。このDRMエージェントは、少なくとも1つもしくは複数のDRM鍵および/または権利オブジェクトを前記デジタル権利管理システムに関連する少なくとも1つのサーバから要求するように構成可能であり、前記要求は、少なくとも1つの受信機識別子と、コンテンツ識別子と、前記サーバの位置を突き止めるための位置情報とを含み、前記エージェントは、前記条件付きアクセスシステムによって生成された少なくとも1つもしくは複数のDRM鍵および/または前記サーバによって発行された1つもしくは複数の権利オブジェクトを受信するようにさらに構成されている。
【0026】
もう1つの態様では、本発明は、上の項で定義された受信機システム内で使用するための条件付きアクセスエージェントに関する場合があり、前記エージェントは、前記コンテンツストリーム内の1つまたは複数の記録可能な事象を選択して、前記選択に応答して、前記条件付きアクセスシステムによって前記条件付きアクセスエージェントに送られた前記資格制御メッセージ内の前記第2の鍵情報を使用して、DRM鍵を生成し、DRMスクランブラが、前記選択された記録可能な事象内のデータパケットを暗号化することを可能にするために、前記DRM鍵をDRMスクランブラに転送するように構成されている。
【0027】
一実施形態では、このエージェントは、格納された事象を選択して、前記選択に応答して、少なくとも1つの DRM 鍵および/または前記選択された事象に関連する権利オブジェクトに対する要求を前記サーバに送るようにDRMエージェントをトリガするように構成可能である。
【0028】
さらにもう1つの態様では、本発明は、上の項で説明された受信機システムによって生成されたデータ構造に関する場合があり、前記データ構造は、デジタル権利管理システムに関連するDRM鍵に基づいて暗号化された1つまたは複数のデータパケットを含み、前記データ構造は、受信機が、前記デジタル権利管理システム内のサーバの位置を突き止めて、前記サーバを経由して、前記DRM鍵を生成するように前記条件付きアクセスシステムに要求するために、前記データ構造にアクセスすることを可能にする位置情報と鍵基準とをさらに含み、前記鍵基準はデータベース内の第2の鍵を指し、前記第2の鍵は、前記条件付きアクセスシステムが前記DRM鍵を生成することを可能にする。
【0029】
本発明は、コンピュータのメモリ内で実行されたとき、上の項で定義された方法ステップを実行するように構成されたソフトウェアコード部分を含むコンピュータプログラム製品に関する場合もある。
【0030】
本発明は、条件付きアクセスシステムに従って保護されたストリーム内でコンテンツを受信機に送信する方法に関する場合もあり、前記受信機は、デジタル権利管理システムに従って、前記ストリーム内にコンテンツを格納して、消費するように構成される。この方法は、送信のための少なくとも1つの記録可能な事象をストリーム内で前記受信機に提供するステップと、前記記録可能な事象に関連する記録情報を生成するステップであって、前記記録情報は、前記受信機が前記記録可能な事象に関連する記録可能なデータパケットを識別することを可能にする少なくとも1つの記録識別子を含む、生成するステップと、前記記録可能な事象に関連する1つまたは複数の資格制御メッセージを生成するステップであって、前記資格制御メッセージが、前記記録情報と、前記ブロードキャストストリーム内のデータを復号するための1つまたは複数の第1の鍵とを含む、生成するステップと、前記ストリームおよび前記1つまたは複数の資格制御メッセージを前記受信機に送信するステップとを含みうる。本発明は、かかる方法を使用するコンテンツ暗号化システムにも関する。
【0031】
資格制御メッセージ内の記録情報、例えば、記録フラグおよび/またはコンテンツIDハッシュを使用することは、受信機が、コンテンツIDハッシュによって識別されたデータがブロードキャスト帯域幅を損なわずに記録可能であるか否かを常に(すなわち、200msから500msに及ぶECMの通常の反復率を用いて)通知されることを可能にする。さらに、これは、その中のサービスまたは事象の記録状態の動的変更と迅速な更新を可能にする。さらに、これは、許可されたCA受信機のユーザが、ブロードキャストの間の任意の時点でDRMシステムに基づいて記録を開始することを可能にする。
【0032】
本発明のその他の態様は、サービス情報システムと、上で参照されたコンテンツ暗号化システム内で使用するためのデジタル権利管理サーバシステムと、前記暗号化システムおよび受信機システムによって生成されたデータ構造と、コンピュータシステムおよび/またはコンピュータシステムに接続されたデータネットワークの送信ライン上で伝搬する搬送波内で実施される、上で説明されたコンピュータプログラム製品の少なくとも一部を符号化するデータを含むデータ信号と、コンピュータシステムによって読み取り可能であり、かつ上で説明されたコンピュータシステムの1つまたは複数のリソースに対するセキュアアクセスを管理するために、コンピュータプログラム製品を符号化するコンピュータプログラム記憶媒体とに関する場合がある。
【0033】
本発明は、本発明による実施形態を概略的に示す添付の図面を参照してさらに例示される。本発明は、これらの特定の実施形態に決して限定されないことを理解されよう。
【図面の簡単な説明】
【0034】
【図1】本発明の一実施形態による、記録および再生機能性を有する受信機に記録可能なコンテンツをブロードキャストするためのブロードキャストシステムの概略図である。
【図2】一実施形態による、コンテンツをブロードキャストおよび記録する本発明のプロセスの概略図である。
【図3】予め記録されたコンテンツが消費される、本発明の一実施形態によるプロセスの概略図である。
【図4】本発明の一実施形態によるCA受信機システムの概略表示である。
【発明を実施するための形態】
【0035】
図1は、本発明の一実施形態による、記録および再生機能性を有する受信機に記録可能なコンテンツをブロードキャストするためのブロードキャストシステム100の概略表示を示す。この実施形態では、コンテンツは、第1のコンテンツ保護システムとして、条件付きアクセス(CA)システムを使用してCA受信機に送信されて、格納され、第2のコンテンツ保護システムとしてDRMシステムを使用して再生される。
【0036】
CAシステムは、通常、ヘッドエンドシステム102と、少なくとも1つのCA受信機104とを含む。ヘッドエンドシステムは、スクランブルされたコンテンツを含むブロードキャストストリームを生成して、ブロードキャストネットワーク106を経由して、スクランブルされたブロードキャストストリームを受信して、デスクランブルするように構成されたCA受信機104にブロードキャストストリームを送信するように構成可能である。
【0037】
ヘッドエンドシステムは、それぞれが、例えば、ブロードキャストサービスおよび/または、ビデオオンデマンド(VoD)など、その他のマルチメディアサービスを含めて、1つまたは複数のサービスを配信するように構成された1つまたは複数のコンテンツ配信システム108からコンテンツを受信することが可能である。それぞれのサービスは、マルチメディアストリームを形成している、いくつかのエレメンタリストリーム(elementary streams)を含みうる。エレメンタリストリームは、例えば、音声、ビデオ、サブタイトル、アプレット、またはその他のデータを含みうる。
【0038】
ヘッドエンドシステムは、ブロードキャストされたコンテンツにセキュリティを提供する暗号システムを管理するためのCA制御システム110と、ブロードキャスト受信機のユーザが所望のサービスを選択することを可能にするための電子サービスガイドを生成するための電子サービスガイド(ESG)システム112とを含む。CA制御システムおよびESGシステムは両方とも、以下でより詳細に説明される、所望の記録および再生機能性を提供するように適合される。
【0039】
CA制御システム110内の制御語生成装置(CWG)176は、制御語CWを生成して、コンテンツ配信システム108によって提供されたコンテンツをスクランブルするために、接続118を経由して、CAスクランブラ114にCWを送る。CWは、CWをブロードキャスト受信機にセキュアに配信する目的でCAシステムによって使用される資格制御メッセージ(ECM)を作成するために、資格制御メッセージ生成装置(ECMG)178にも提供される。ECMがCAアクセス情報をさらに含むことにより、CAシステムは、CA受信機がCWに対してCA保護されたブロードキャスト内のコンテンツをデスクランブルする資格を有するかどうかを検査することを可能にする。
【0040】
CAシステムが事象の記録および再生を管理することを可能にするために、CAシステム内でディスクリートコンテンツ保護システムが実装される。一実施形態では、ディスクリートコンテンツ保護システムは、CAシステム内のCA制御システムと通信するように構成されたDRMサーバ142を含むDRMタイプのコンテンツ保護システムである。CA受信機内のDRMエージェント140は、双方向ネットワーク接続107を経由して、DRMサーバと通信するように構成される。事業情報システム(BIS)116は、CAシステムおよびDRMシステムに基づく加入者の資格ならびに権利に関する情報をDRMサーバとCA制御システムとに提供することが可能である。
【0041】
本発明は図1に示されるシステムに限定されない点を理解されよう。本発明の範囲から逸脱せずに、多くの改変形態が存在する。例えば、一実施形態では、DRMサーバは、CAシステムの外部に配置可能であり、かつ/またはDRMエージェントは、関連するCA受信機と通信するように構成された個別のDRM対応メディアプレイヤ内に配置可能である。かかる改変形態は、以下で図4においてより詳細で説明される。
【0042】
CAシステムは、いくつかのパラメータを使用して、DRMシステムと相互に作用することが可能である。このために、ECMGは、デジタルビデオ記録(DVR)情報を、CA受信機に送られるECM内に挿入するように構成される。以下で、DVR情報を含むECMは、拡張されたECMと呼ばれる。
【0043】
DVR情報は、トランスポートストリーム内の1つのコンテンツが記録可能であるかどうかの標識を含みうる。以下で、かかる記録可能な1つのコンテンツは、記録可能な事象と呼ばれる。一実施形態では、かかる標識は、ECMのヘッダ内の記録フラグとして実装される。さらに、DVR情報は、同じ記録可能な事象に関してESGシステム、CAシステム、およびDRMシステムの間にリンクを確立するためのDVRコンテンツ識別子(ID)を含みうる。オプションで、DVRは記録可能な事象の説明を含みうる。DVRコンテンツID自体の代わりに、一実施形態では、コンテンツIDハッシュ、例えば、MD5ハッシュが使用可能である。かかるコンテンツIDハッシュは、大きなDVRコンテンツIDを使用するとき、帯域幅への影響を削減することを可能にする。
【0044】
かかる記録フラグおよび/またはコンテンツIDハッシュを使用して、CA受信機は、コンテンツIDハッシュによって識別されたデータがブロードキャスト帯域幅を損なわずに記録可能であるか否かを常に(すなわち、200msから500msに及ぶECMの通常の反復率を用いて)通知されることになる。さらに、これは、その中のサービスまたは事象の記録状態の動的変更と迅速な更新を可能にする。
【0045】
DVR情報は、CA制御システムによって生成されたDVR鍵情報をさらに含みうる。DVR鍵情報は、格納された事象を暗号化および復号するために、DRMシステムによって使用されるDRM鍵の生成を可能にする。DVR鍵情報は、CA制御システム内で生成された乱数によって形成されて、CA制御システムに接続されたセキュア鍵データベース174内に格納されたDVR鍵を含みうる。CA制御システムとCA受信機は両方とも、対応するDRM鍵を計算するために、共通のアルゴリズムおよびDVR鍵を使用する。DVR鍵情報は、DVR鍵指標をさらに含みうる。DVR鍵は、データベース内のDVR鍵を識別して、DVR鍵を参照するためにCAシステムおよびDRMシステムによって使用される。CA制御システムは、DVR指標および関連するコンテンツ識別子(例えば、ESGによって生成されたDVRコンテンツID)をセキュア鍵データベース(図示せず)とは別にデータベース内に格納することが可能である。図2を参照して以下でより詳細に説明されるように、ECM内にDVR情報を挿入することは、許可されたCA受信機のユーザが、ブロードキャストの間の任意の時点で、DRM システムに基づいて記録を開始することを可能にする。
【0046】
DVR情報は、ブロードキャスト事象が記録可能なDVR加入情報をさらに含みうる。特定のDVR加入に基づいて記録された事象は、適切な権利オブジェクトを有するCAデバイスだけによってアクセス可能でありうる。
【0047】
CAスクランブラ114は、生成されたCWを使用してコンテンツをスクランブルし、スクランブルされたコンテンツ、および関連する、拡張されたECMをトランスポートストリーム114内、例えば、MPEGタイプのトランスポートストリーム内で1つまたは複数のCA受信機104に送る。トランスポートストリームは、それぞれが、ヘッダおよびペイロードを有する一続きのトランスポートストリーム(TS)パケットを含み、ペイロードは、特定のエレメンタリストリームからの(スクランブルされた)データの単位を含みうる。
【0048】
ヘッドエンドシステムは、2007年3月のETSI TS 103.197 V1.4.1において詳細に説明されるデジタルビデオブロードキャストに関するサイマルクリプト標準に従って実装可能である。しかし、ヘッドエンドは、通常、地上ブロードキャストシステム、衛星ブロードキャストシステム、またはケーブルブロードキャストシステムを経由して、MPEG-2標準(国際標準ISO/IEC 13818-1)に従って、トランスポートストリーム (TS)パケットを送信するために用いられる。さらに、本明細書で概説される方法およびシステムは、ブロードキャスト伝送技法、マルチキャスト伝送技法、またはポイントツーポイント伝送技法を使用して、スクランブルされたコンテンツをインターネットプロトコル(IP)パケット内で受信機に提供するために用いられることも可能である。
【0049】
ESGシステム112は、DRMシステムに基づいてコンテンツを格納および再生する際にCA受信機をサポートするESG情報146を生成することが可能である。ESG情報は、CAシステムを経由してアクセス可能なブロードキャストサービス、マルチメディアサービス、および/またはコンテンツなどの事象に関する記述的情報と、その事象が記録可能か否かを示す情報とを含みうる。
【0050】
ESG情報は、DRMシステムによって保護された、記録されたメディアファイルの作成をサポートするためのDVRメタデータをさらに含みうる。かかるメディアファイルは、OMAによって定義されたDRMコンテンツフォーマット(DFC)を有しうる。その代わりに、または加えて、異なるDRMシステムと共に使用するためのその他の適切なフォーマットも使用可能である。DVRメタデータは、DVRコンテンツ識別子(ID)と、DRMサーバの位置を突き止めるためのDRM位置識別子とを含みうる。一実施形態では、DRM位置識別子はURLの形態を有しうる。ESG情報は、トランスポートストリーム内のコンテンツと時間同期されて、ブロードキャストネットワーク上でCA受信機に送られる。
【0051】
あるいは、DRM位置識別子をESG情報内でCA受信機に送信する代わりに、これは、CAシステムコントローラによってECM内に挿入されたDVR情報の一部であってもよい。その場合、CA受信機のセキュアデバイス内のECM処理負荷を削減するために、(最高で255バイトまでを含みうる)URLをシグナルで送る代わりに、より小さなサイズの位置識別子、例えば、IPアドレスなどがECM内に挿入可能である。
【0052】
DRMサーバ142は、例えば権利オブジェクトの形をとるDRM権利を、記録可能なブロードキャスト事象または記録されたブロードキャスト事象と関連付けるように構成される。DRMサーバは、CA受信機104内に配置された、またはCA受信機104に接続されたDRMエージェント140と通信することが可能である。DRMエージェントは、記録可能なブロードキャスト事象または記録されたブロードキャスト事象に関連するデジタル権利の獲得および評価を含めて、DRMシステムに基づいてCA受信機によって格納され、消費された事象を管理する。ESG情報内でCA受信機に送られたDRM位置情報を使用して、DRMエージェントは、DRMエージェントが、記録可能な事象を格納することおよび/もしくはCA受信機104内の記憶媒体上のメディアファイル内に格納されたブロードキャスト事象を消費することを可能にする情報を、DRMサーバおよび/またはCAシステムから要求するために、双方向ネットワーク107を介してDRMサーバに接続することが可能である。
【0053】
例えば、DRMエージェントは、ユーザによって選択され、DVRコンテンツ識別子によって識別された記録可能なブロードキャスト事象または記録されたブロードキャスト事象に関連する1つまたは複数の権利オブジェクトを要求することが可能である。それぞれの権利オブジェクトは、使用規則(例えば、再生は無制限であるが、CAデバイスから別のメディアプレイヤに転送してはならない、または記録されたコンテンツを特定の期間にわたって再生してはならない)と関連付けられることが可能である。権利オブジェクトは、DRMクライアントまたはセキュアデバイスのセキュアな環境内に格納されることが可能である。さらに、DRMエージェントは、DRM保護された事象を復号するために、DRM記述鍵を要求することが可能である。このために、DRMサーバは、CA制御システムによって生成されたDRM鍵がDRMサーバを経由してDRMエージェントに送られうるように、CA制御システムとのインターフェース120を含みうる。
【0054】
CA受信機104は、チューナ/復調器(図示せず)を含むネットワークインターフェースを経由して、スクランブルされたパケットおよび拡張されたECMのストリームを含むトランスポートストリームを受信するように構成される。CA受信機内のCAエージェント122は、CA受信機内の条件付きアクセス事象、特に、1つもしくは複数の秘密鍵を使用して、ECMを復号するためのヘッドエンドとセキュアデバイス124 (例えば、着脱可能なスマートカード、(U)SIM、またはスマートカードの機能性を提供する、タンパ耐性のあるモジュール)との間の通信を管理する。
【0055】
CA受信機は、ESGシステム112からESG情報146を受信するように構成されたESGクライアント152をさらに含む。一実施形態では、ESG情報は、例えば、ブロードキャストストリーム内で、ブロードキャストネットワーク106を介してCA受信機に送られることが可能である。あるいは、もう1つの実施形態(図示せず)では、ESG情報は、帯域外信号内でインタラクティブネットワークを介してCA受信機に送られることが可能である。
【0056】
CA受信機は、ユーザによって選択されたブロードキャストサービスに属するTSパケットをフィルタアウトする(filter out)ためのフィルタを含みうる。選択されたサービスに関連する、拡張されたECMを含めて、フィルタリングされたTSパケットは、メモリ128内に格納された秘密鍵を使用して、ECM内に含まれた情報(すなわち、1つまたは複数のCW、アクセス情報、および、ユーザによって選択されたサービスが記録可能なサービスである場合、DVR情報)を復号するためのプロセッサ126を含むセキュアデバイス124に経路指定される。
【0057】
記録可能なサービスがユーザによって選択された場合、セキュアデバイスは、拡張されたECM内のDVR情報、特に、DVR加入情報に基づいて、ユーザがそのサービスを記録することが可能であるかどうかを検査することが可能である。この場合、セキュアデバイスは、拡張されたECM内のDVR鍵情報のDVR鍵を使用して、DRM鍵を生成することが可能である。DRM鍵は、セキュアデバイスおよびCA制御システムに共通のアルゴリズムを使用して生成されて、DRMシステムに基づいて、ブロードキャスト事象の暗号化および復号を可能にする。ユーザがブロードキャストストリーム内のコンテンツにアクセスして、それを格納する資格を有することを条件に、セキュアデバイス124は、CW、ならびに、CAエージェントによって要求される場合、DRM鍵とDVRメタデータとをさらなる処理のためにCAエージェント122に送る。
【0058】
CAエージェントは、メディアプレイヤ136を使用して、ユーザに表示が可能なクリアコンテンツ158を生成するために、CW156をCAデスクランブラ130に送ることが可能である。その代わりに、または加えて、ユーザは、選択されたブロードキャスト事象が記録されるべきであることを示した場合、クリアコンテンツ162は、CAエージェントによってDRMスクランブラに送られたDRM鍵160を使用して、DRMスクランブラ132によってDRM暗号化されたデータ166へ再度暗号化可能である。さらに、CAエージェトは、CA受信機の記憶媒体138内にファイル記入項、例えば、DFCファイル記入項を作成するために、DVRメタデータを使用することが可能である。このファイル記入項は、DRM鍵を使用して、DRMスクランブラによって暗号化された事象を格納するために、DRMシステムによって使用される。ファイル記入項は、格納されたコンテンツを復号するためのDRM鍵を取り出すための情報を含みうる。この情報は、DRMサーバの位置識別子(URL)、いわゆる、DVR暗号化鍵に基づいて復号されたコンテンツを識別するためのDRMコンテンツ識別子と、CA制御システムに接続されたセキュアデータベース内に格納されたDVR鍵に対する基準を提供するDVR鍵情報内のDVR鍵指標とを含みうる。したがって、DVR鍵指標だけがDRM保護されたメディアファイルを用いて格納される。DRM鍵(すなわち、DVR鍵)を生成するために必要とされる鍵情報は、CA制御システムのセキュアな環境内に格納される。したがって、かかる鍵方式は、すべての敏感な鍵情報が、CA制御システムのセキュアな環境内もしくはCA受信機のセキュアデバイス内において格納されること、および/または生成されることを確実にする。
【0059】
DRMコンテンツ識別子は、記録されたコンテンツに関連するDVRコンテンツ識別子、例えば、セキュアデバイス、例えば、スマートカードの通し番号と組み合わされたDVRコンテンツ識別子に基づいて決定される。したがって、DRMコンテンツ識別子は、異なるDRM鍵を使用して、CA受信機内に格納されたブロードキャスト事象のそれぞれの記録に関して独自の識別子を表す。
【0060】
CA受信機は、ユーザが、記録された事象の全体にわたってブラウズし、再生用の記録可能なコンテンツを選択するためにESGを使用することを可能にするように構成されたDVRクライアント154を含みうる。DVRクライアントは、ユーザから入力信号150を受信するとき、トリガ信号182を使用してDRMエージェントをトリガすることが可能である。このトリガ信号は、DRM鍵および/または選択された、格納されたブロードキャスト事象に関連する1もしくは複数の権利オブジェクトを要求するために、双方向ネットワークのDRMサーバと相互に作用するようにDRMエージェントをトリガすることが可能である。このために、DRMエージェントは、DRM鍵および/または権利オブジェクトに対する要求をDRMサーバに送るために、選択されたメディアファイルのファイル記入項内の情報、すなわち、DRMサーバの位置情報、DVRコンテンツ識別子、またはそのハッシュ、およびDVR鍵指標を使用するように構成可能である。
【0061】
1つまたは複数の事象を復号するためにDRM鍵が必要とされる場合、DRMサーバは、セキュア鍵データベース174内に格納された、関連するDVR鍵を取り出して、DRM鍵を生成するために、その要求内でDVRコンテンツ識別子およびDVR鍵指標を使用するCA制御システムに要求を転送することが可能である。さらに、その要求内で識別された、記録された事象に関連する権利オブジェクトが必要とされる場合、DRMサーバは、BIS116によってDRMサーバに提供された権利情報に従って、かかる権利オブジェクトを発行することが可能である。
【0062】
DRMサーバは、インタラクティブネットワークを介して、DRM鍵および/または発行された権利オブジェクトをDRM応答メッセージ180内でCA受信機のDRMエージェント140に送り返すように構成可能である。DRMエージェントは、記録されたDRM保護されたコンテンツを復号して、クリアコンテンツ164をメディアプレイヤ136に提供するために、DRM鍵170をDRMデスクランブラに転送することが可能である。
【0063】
したがって、本発明によるシステムでは、ブロードキャスト事象を復号するためのDRM鍵の生成は、DRMシステムによってトリガされて、CA制御システムのセキュアな環境内で発生する。同様に、ブロードキャスト事象を暗号化するためのDRM鍵の生成は、CAエージェントによってトリガされて、セキュアデバイスのセキュアな環境内で発生する。さらに、この方式は、複数のDRMシステムを使用して実装されることが可能であり、CA受信機内でESGシステムによってESGクライアントに送られたDVRメタデータは、DVRコンテンツIDに関連するDRMシステムの位置情報、例えば、URLまたはIPアドレスを含む。
【0064】
以下で、拡張されたECMを生成および使用するプロセス、CA保護されたデータをDRM保護されたデータにトランスコードするプロセス、権利オブジェクトを記録された事象と関連付けるプロセス、およびかかる記録された事象の消費は、図2〜4を参照してさらに詳細に説明される。
【0065】
図2は、記録がESGによってトリガされる、図1に示されたシステム内でコンテンツをブロードキャストおよび記録するプロセスの概略表示200を示す。特に、図2は、そのデスクランブル、再フォーマット、再スクランブル、および格納を含む、ブロードキャスト事象の記録を例示する。このプロセス内に加わっていないブロードキャストシステム内の要素は、図2に示されない。この実施形態では、CA受信機は、それらの事象が記録可能として示された場合、ユーザが記録向けにそれらの事象を印すことを可能にするように構成されたDVRクライアントを含みうる。
【0066】
プロセスの第1のステップ202で、所定の時間、いわゆる、暗号期間(CP)にわたって、ブロードキャストストリーム内のコンテンツを暗号化するためのCWと、その暗号期間の間にスクランブルされたパケットに関連する、拡張されたECMとがCAスクランブラに送られる。この拡張されたECMは、1つまたは複数の暗号化されたCWと、DVBサイマルクリプトプロトコル内で説明される通常のECMフォーマット規則を使用するCAアクセス情報と、図1を参照して議論されたDVR情報とを含みうる。
【0067】
スクランブルされたコンテンツ、および関連する、拡張されたECMは、後でIPパケットにカプセル化されて、トランスポートストリームに多重化され、ブロードキャストネットワーク、例えば、DVB-Hネットワークを介して、CA受信機内のCAエージェントにブロードキャストされる(ステップ204)。さらに、ESGシステムは、ブロードキャストネットワークを介して、ESG情報をCAエージェントに送信することが可能である(ステップ206)。ESG情報は、ブロードキャストストリームとの同期の際に、CA受信機に送信可能である。
【0068】
CA受信機内のESGクライアントは、記録されうる事象を示す情報をユーザに表示することが可能である。事象が選択された場合、CAエージェントは、その事象に関連するチャネルに調整して、そのチャネルに関連する、拡張されたECMを選択し、さらなる処理のために、その選択されたECMをセキュアデバイスに転送する(ステップ208)。
【0069】
次いで、セキュアデバイスは、そのECMが有効かどうかを検証し、そうである場合、セキュアデバイス内に格納された秘密プロダクトキーを使用して、関連するCWを抽出する(ステップ210)。次いで、ECMのヘッダ情報は、その事象が記録可能であることを示す場合、CAエージェントは、CA受信機が記録可能として印されたコンテンツを記録することが許可されているかどうかを決定する。一実施形態では、CAエージェントは、DVR情報内のDVR加入情報をセキュアデバイスまたはCAエージェントのメモリ内に格納された権利オブジェクトと比較することによって、CA受信機が事象を記録することを許可されるかどうかを検査することが可能である。CAデバイスが、DVR加入に基づいて事象を記録するための適切な権利オブジェクトを有することが決定された場合、CA受信機は許可される。次いで、セキュアデバイスは、そのメモリ内にDVR情報を格納して、CAエージェントの要求に応じて、DVR鍵情報をCAエージェントに送信する。
【0070】
セキュアデバイスは、CWをCAエージェントに戻す(ステップ212)。CAエージェントは、CWをCAデスクランブラに転送して(ステップ214)、記録機能がアクティブであるかどうかを決定する。記録機能性がアクティブ化されていない場合、CAデスクランブラは、ブロードキャストコンテンツを復号して、クリアコンテンツを消費のためにメディアプレイヤに転送する(図示せず)。
【0071】
CA受信機内の記録機能性は、ブロードキャスト事象の記録を開始するために、トリガ信号をCAエージェントに送ることによって、DVRクライアントによってアクティブ化されうる(ステップ216)。トリガ信号は、DVRコンテンツID、およびDRMサーバの位置情報、例えばURLなど、記録された事象の識別情報を含みうる。CAエージェントは、DVRクライアントからのトリガ信号を処理することが可能であり、後で、新しい記録セッションを開始するために、DRMスクランブラをトリガすることが可能である。さらに、DVRクライアントまたはCAエージェントは、DVRメタデータをDRMスクランブラに渡して、DRMスクランブラがコンテンツの再フォーマットと、再度暗号化されたコンテンツが格納されることになるDCFファイルの作成とを管理することを可能にすることができる(ステップ218)。
【0072】
さらに、CAエージェントは、セキュアデバイスから再度受信されたDVRコンテンツID (または、そのハッシュ)を、DVRクライアントから受信されたDVRコンテンツIDから計算されたMD5ハッシュ値と比較することが可能である。一致が存在する場合、CAエージェントは、セキュアデバイスからDVR暗号化鍵を要求することが可能であり、DRM鍵を生成して、その他の必要とされるDVRパラメータと共に、DRM鍵をDRMスクランブラに転送する(ステップ220)。したがって、DRM鍵は、その事象が記録可能であること、CA受信機が正確な加入および/または権利オブジェクトを有すること、ならびにそのコンテンツIDがDVRクライアントから受信されたコンテンツIDと一致することを決定した後で、セキュアデバイスによってCA受信機に提供されることになる。
【0073】
次いで、クリアコンテンツは、CAデスクランブラからDRMスクランブラに転送可能であり(ステップ222)、そこで、クリアコンテンツは、DRM鍵に基づいて再スクランブルされ、再フォーマットされて、記憶媒体138内のDCFファイル内に格納される(ステップ224)。クリアコンテンツは、ユーザが記録と同時にコンテンツを閲覧している可能性があるため、CAデスクランブラからプレイヤに転送されることも可能である(図示せず)。格納されたメディアファイルのファイル記入項は、DRMサーバの位置識別子(URL)と、DRM暗号化鍵に基づいて復号されたコンテンツの識別と、CA制御システムに接続されたセキュアデータベース内に格納されたDVR鍵に対する基準とを含む。したがって、DRM保護されたメディアファイルは、鍵情報を見つけるための位置に対する基準だけを含む。DRM鍵(すなわち、DVR鍵)を生成するために必要とさる鍵情報は、CA制御システムのセキュアな環境内に格納される。
【0074】
ステップ220〜224は、セキュアデバイスから戻されたコンテンツIDハッシュがもはや現在の記録セッションに関するコンテンツIDハッシュと一致しなくなるまで、またはコンテンツIDハッシュがセキュアデバイスから戻されなくなるまで、すべての暗号期間、すなわち、特定のCWが有効である期間にわたって繰り返されてよい。その後、DRMスクランブラは、DCFメディアファイルを仕上げて、記録セッションが成功裏に完了したことをCAエージェントおよびDVRクライアントに通知する。
【0075】
記録されたコンテンツは、選択された記憶媒体上で保護されたOMA DRM 2.0 DCFファイルとして格納可能である。ユーザは、DCFファイルにアクセスするために、既存の権利オブジェクトを使用すること、またはDRMサーバから新しい権利オブジェクトを獲得することが可能である。
【0076】
本発明は、図2を参照して説明されたプロセスに限定されない点を理解されたい。改変形態(図示せず)では、記録セッションは、チャネル内からユーザによってトリガされうる。その場合、ユーザは、1つまたは複数の記録可能な事象内のある任意の時点で記録をトリガすることが可能である。ユーザによって開始された記録は、結果として、DVRクライアントが、記録を開始して、適切なDVRメタデータをDRMスクランブラに提供するようCAエージェントをトリガする。DVRクライアントからのトリガは、それがユーザによって開始された記録であることを示すことも可能である。記録は、ユーザが記録を中断することを決定するまで、または誤り状態が記録を終了させるまで継続することが可能である。DVRクライアントは、ユーザがいつ記録を終了したかをCAエージェントに通知し、同時に、現在の記録セッションが終了されるべきであることをDRMスクランブラに通知する。CAエージェントが記録を中断するようにトリガされた場合、DRMスクランブラはDCFファイルを仕上げて、CA デバイスエージェントは、現在の事象に関する記録セッションが成功裏に完了したことを通知される。
【0077】
次いで、CAエージェントは、ユーザが記録可能な事象のさらなる記録を選択したかどうかを評価する。選択していない場合、CAエージェントは、DVRクライアントから適切なメタデータを取り出して、次の事象に関する新しい記録セッションの開始と、新しいDCFファイルの作成とを続ける。
【0078】
図3は、予め記録されて、格納されたコンテンツが消費されるプロセスの概略表示300を示す。オプションで、このプロセスは、DRMシステムに基づいて格納された事象にアクセスするための適切な権利の獲得を含みうる。このプロセスに加わっていないブロードキャスティングシステム内の要素は、図2に示されない。
【0079】
この実施形態では、コンテンツが再生されているCA受信機は、有効な権利オブジェクトをすでに有している可能性があるか、または、権利オブジェクトを獲得するために、例えば、DRMサーバに対する適切な接続を有することが可能である。さらに、CA受信機は、ユーザが、記録または獲得されたDRM保護されたコンテンツの全体にわたってブラウズして、再生されるべきコンテンツの選択を可能とすることになる、例えば、DRMエージェント内もしくは個別のメディアマネージャ内に含まれた、適切なアプリケーションを有することが可能である。この実施形態では、DRMエージェントをホストしているデバイスは、適切な登録プロトコルを使用して、DRMサーバに予め登録していることが想定される。
【0080】
図3のプロセスは、ユーザが、例えば、DVRクライアントを介して、記録された事象の消費を要求することによって開始する(ステップ302)。応答して、CAエージェントは、CA受信機の記憶媒体138内の関連するDCFファイルを評価して、適切かつ有効な権利オブジェクトがそのデバイス上に存在するかどうかを決定するためのトリガをDRMエージェントに送る(ステップ304)。
【0081】
適切な権利オブジェクトが存在しない場合、DRMエージェントは、権利を獲得することが可能なDRMサーバのURLを決定するために、DCFファイル内でDVRメタデータを解析する(ステップ306)。その後、DRMエージェントは、DRMサーバのURLに対して、ウェブ要求、例えば、HTTP GETを開始する(ステップ308)。この要求は、DVRコンテンツID、DVR鍵指標、および受信機識別子、例えば、セキュアデバイスの独自の通し番号を含みうる。さらに、DRMサーバは、オプションの選択を可能にするため、先に進むための受入れを取得するため、またはその他の目的で、デバイスのユーザと相互に作用することが可能である。
【0082】
DRMサーバは、DRMエージェントによって送られたURLからクエリ文字列を抽出して、このデータをCA制御システムに提出し(ステップ310)、CA制御システムは、これらのデータを評価して、セキュアな鍵データベースから必要とされるパラメータ探し、適切なDRM鍵を生成する。
【0083】
CA制御システムによる調査のいずれかの部分が失敗した場合、CA制御システムはDRMサーバに通知し、DRMサーバは、応答して、適切な誤りメッセージをDRMエージェントに送る。そうでない場合、DRM鍵が成功裏に取り出されたとき、DRMサーバは、DRMエージェントに要求するための適切な権利オブジェクトを作成することによって、トランザクションを検証することが可能である。この権利オブジェクトおよびDRM記述鍵は、DRM応答メッセージ内で、要求しているDRMエージェントに送られる(ステップ312)。
【0084】
DRMエージェントは、要求されたDCFファイルに関連する権利オブジェクトを評価して、その権利オブジェクトが有効であるかどうか、かつ表現された権利がそのコンテンツに対するアクセスを可能にするために十分であるかどうかを決定する。その権利オブジェクトが無効である場合、またはその権利が不十分である場合、DRMエージェントはユーザに通知し、プロセスは終了する。
【0085】
この権利オブジェクトが有効である場合、DRMエージェントは、記録された事象の消費を許可して、DRM応答メッセージからDRM鍵を抽出し、DRM鍵とDVRコンテンツIDとをDRMデスクランブラに転送する(ステップ314)。DVRコンテンツIDとDRM記述鍵とを使用して、DRMデスクランブラは、記憶媒体内に格納された、暗号化された事象を取り出し(ステップ316)、それを復号し、クリアコンテンツを消費のためにメディアプレイヤに転送する(ステップ318)。もう1つの改変形態では、権利オブジェクトは、事象の記録に先立って、デバイスに送られることが可能である。
【0086】
本発明は、図1〜3を参照して説明された実施形態に限定されない点を理解されたい。例えば、図1に例示されたDRM対応CA受信機の代わりに、CA受信機システムが使用可能である。CA受信機システムは、拡張されたECMを処理して、DRM保護された事象を格納するように構成されたDRM対応CA受信機と、CA受信機とインターフェースをとり、CA受信機からDRM保護された事象を受信し、DRMサーバに連絡して、前記事象を消費するように構成された個別のDRM対応メディアプレイヤとを含みうる。図4は、CA受信機402と、好ましくは、ポータブルメディアプレイヤである個別のDRM対応メディアプレイヤ404とを含む、かかるCA受信機システム400の一例を示す。かかるポータブルメディアプレイヤは、専用デバイスであってよく、またはその代わりに、移動体電話上、PDA上、もしくはパーソナルコンピュータ上のアプリケーションであってもよい。
【0087】
CA受信機は、セキュアデバイス408に接続されたCAエージェント406と、CAデスクランブラ410と、DRMスクランブラ412と、記憶媒体414とを含む。DRM対応メディアプレイヤ404は、DRM エージェント416と、DRMデスクランブラ418と、記憶媒体420と、メディアプレイヤ422と、それぞれ、DRMサーバおよびCA受信機に対する接続のための、好ましくは、無線であるインターフェース424、426とを含みうる。この構成では、CA受信機は、例えば、図2を参照して説明されたプロセスを使用して、記録可能な事象を受信して格納する。CA受信機内のCAエージェントは、メディアプレイヤがCA受信機に登録されることを可能にするように構成可能である。さらに、DRM対応メディアプレイヤは、CA受信機内に格納されたDRM暗号化された事象を取り出して、DRM記述鍵、および、オプションで、記録された事象に関連する権利オブジェクトを取り出して、CA受信機から取り出された事象を消費するように構成可能である。一実施形態では、CA受信機は、いくつかのDRM対応メディアプレイヤを登録するように構成可能である。
【0088】
図4に示されたCA受信機システム内の機能的要素の位置は、本発明から逸脱せずに異なりうる点を理解されよう。例えば、一実施形態では、DRMサーバとのすべての通信は、CA受信機によって管理可能である。そのために、DRMサーバと通信しているDRMエージェントは、CAエージェント内に配置される。さらに、図1に示されるCAシステムは、いくつかのDRMサーバを含みうる。その代わりに、または加えて、CAシステムは、異なるDRM方式を含む1つまたは複数の第三者DRMシステムに接続可能である。
【0089】
本明細書において、別の実施形態は以下の項目で説明される。
【0090】
項目A:条件付きアクセスシステムに従って保護された記録可能なコンテンツを受信機に送信する方法であって、前記受信機が、デジタル権利管理システムに従って、前記ストリーム内にコンテンツを格納して、消費するように構成されており、送信のための少なくとも1つの記録可能な事象をコンテンツストリーム内で前記受信機に提供するステップと、前記記録可能な事象に関連する記録情報を生成するステップであって、前記記録情報は、前記受信機が前記記録可能な事象に関連する記録可能なデータパケットを識別することを可能にする少なくとも1つの記録識別子を備える、生成するステップと、前記記録可能な事象に関連する1つまたは複数の資格制御メッセージを生成するステップであって、前記資格制御メッセージが、前記記録情報と、前記コンテンツストリーム内のデータを復号するための1つまたは複数の第1の鍵とを含む、生成するステップと、前記コンテンツストリームおよび前記1つまたは複数の資格制御メッセージを前記受信機に送信するステップとを含む方法。
【0091】
前記記録情報が、前記記録可能な事象内のコンテンツを識別するための少なくとも1つのコンテンツ識別子をさらに含む、項目Aに記載の方法。
【0092】
前記記録情報は、受信機が前記デジタル権利管理システムに従って前記記録可能な事象の少なくとも一部を格納するための少なくとも1つのDRM鍵を生成することを可能にするための、前記デジタル権利管理システムに関連する第2の鍵情報をさらに含む、項目Aに記載の、または項目Aを参照する上の項に記載の方法。
【0093】
前記第2の鍵情報が、DRM鍵を生成するための第2の鍵と、前記条件付きアクセスシステムに関連するセキュアデータベース内に格納されたとき、前記第2の鍵を識別するための鍵指標とを含む、項目Aに記載の方法。
【0094】
前記デジタル権利管理システムに関連する少なくとも1つのサーバの位置を突き止めるための位置情報を生成するステップと、前記位置情報を前記ストリーム内かつ/または前記資格制御メッセージの少なくとも1つの中で前記受信機に送るステップとをさらに含む、項目Aに記載の、または項目Aを参照する上の項のいずれかに記載の方法。
【0095】
前記コンテンツストリームがヘッドエンドシステムによって生成され、前記ヘッドエンドシステムが、前記デジタル権利管理システムに関連するデジタル権利管理サーバとのインターフェースを含む、項目Aに記載の、または項目Aを参照する上の項のいずれかに記載の方法。
【0096】
項目B:条件付きアクセスシステムに従って保護されたコンテンツストリームを受信機に送信するためのコンテンツ暗号化システムであって、前記受信機が、デジタル権利管理システムに従って、前記コンテンツストリーム内に少なくとも1つの記録可能な事象を格納して、消費するように構成され、少なくとも1つの第1の鍵を生成するための第1の鍵生成装置と、前記第1の鍵を使用して、暗号化されたコンテンツストリームを生成するためのスクランブラと、前記コンテンツストリーム内の少なくとも1つの記録可能な事象を識別して、前記記録可能な事象に関連する、少なくとも1つの記録識別子を生成し、前記受信機は、前記コンテンツストリーム内のデータパケットが記録可能であることを決定することを可能にするためのサービス情報システムと、少なくとも1つの第1の鍵および1つの記録識別子を含む資格制御メッセージを生成するための資格制御メッセージ生成装置と、前記コンテンツストリームおよび前記1つまたは複数の資格制御メッセージを前記受信機に送信するための送信機とを含むコンテンツ暗号化システム。
【0097】
前記サービス情報システムが、前記記録可能な事象内のコンテンツを識別するための少なくとも1つのコンテンツ識別子を生成するようにさらに構成され、前記コンテンツ識別子が、前記資格制御メッセージ生成装置によって、前記資格制御メッセージのうちの少なくとも1つの中に挿入されている、項目Bに記載のコンテンツ暗号化システム。
【0098】
前記システムが、前記デジタル権利管理システムに関連する第2の鍵情報を生成するための第2の鍵生成装置をさらに含み、前記第2の鍵情報は、前記受信機が、前記記録可能な事象を暗号化して、記憶媒体に格納し、後で、前記記録された事象を消費のために復号することを可能にし、前記第2の鍵情報が、前記資格制御メッセージ生成装置によって、前記資格制御メッセージのうちの少なくとも1つの中に挿入されている、項目Bに記載の、または項目Bを参照する上の項に記載のコンテンツ暗号化システム。
【0099】
前記サービス情報システムが、前記デジタル権利管理システム内の少なくとも1つのサーバの位置を突き止めるための位置識別子を生成するようにさらに構成され、前記位置識別子が、前記資格制御メッセージ生成装置によって、前記資格制御メッセージ内に挿入されているか、もしくは前記位置識別子が、前記スクランブラによって、前記コンテンツストリーム内に挿入されている、項目Bに記載の、または項目Bを参照する上の項のいずれかに記載のコンテンツ暗号化システム。
【0100】
前記システムが、前記第2の鍵情報内に第2の鍵を格納するためのデータベースをさらに含み、前記第2の鍵は、前記条件付きアクセスシステムが、記録された事象を復号するためのDRM鍵を生成することを可能にする、項目Bに記載の、または項目Bを参照する上の項目のいずれかに記載のコンテンツ暗号化システム。
【0101】
前記システムが、前記コンテンツストリームおよび前記関連する資格制御メッセージの送信を制御するためのコントローラをさらに含み、前記コントローラが、DRM鍵を生成するためのDRM鍵生成装置をさらに含み、前記DRM 鍵が、前記デジタル権利管理システムに従って、格納された事象を復号するために、前記受信機によって使用されている、項目Bに記載の、または項目Bを参照する上の項のいずれかに記載のコンテンツ暗号化システム。
【0102】
前記システムが、前記デジタル権利管理システムに関連するサーバをさらに含み、前記サーバが、前記コントローラと通信するためのインターフェースと、前記受信機と通信するためのインターフェースとを含む、項目Bに記載の、または項目Bを参照する上の項のいずれかに記載のコンテンツ暗号化システム。
【0103】
項目C:項目Bに記載のコンテンツ暗号化システム内または項目Bを参照する上の項で定義されたいずれかのコンテンツ暗号化システム内で使用するための、好ましくは、電子サービスガイドシステムである、サービス情報システムであって、コンテンツストリーム内の1つまたは複数の記録可能な事象を識別して、前記記録可能な事象内のコンテンツを識別するための少なくとも1つのコンテンツ識別子を生成するためのコンテンツマネージャと、前記デジタル権利管理システムに関連する少なくとも1つのサーバの位置情報を生成するための位置情報マネージャとを含むサービス情報システム。
【0104】
項目D:項目Bに記載のコンテンツ暗号化システム内または項目Bを参照する上の項で定義されたいずれかのコンテンツ暗号化システム内で使用するためのデジタル権利管理サーバシステムであって、前記サーバシステムが、DRM鍵および/または権利オブジェクトに対する要求を受信機から受信するための入力であって、前記要求が、前記受信機の記憶媒体上に格納された事象に関連する、少なくとも1つのコンテンツ識別子を含む入力と、前記受信機および鍵基準の識別のための受信機識別子と、前記要求内で識別された前記受信機が、前記格納されたコンテンツに関連する権利オブジェクトに対する資格を有するかどうかを評価して、前記受信機が資格を有する場合、少なくとも1つの権利オブジェクトを前記受信機に割り当てるための権利発行装置と、条件付きアクセスシステムとのインターフェースとを含み、前記サーバが、前記インターフェースを経由して、前記鍵基準を前記条件付きアクセスシステムに送るように構成され、前記鍵基準は、前記条件付きアクセスシステムがデータベース内に格納された第2の鍵を取り出して、前記第2の鍵を使用してDRM鍵を生成することを可能にするデジタル権利管理サーバシステム。
【0105】
項目E:項目Bに記載のコンテンツ暗号化システムまたは項目Bを参照する上の項で定義されたいずれかのコンテンツ暗号化システムによって生成されたデータ構造であって、前記データパケットが、前記コンテンツストリームの少なくとも一部を復号するための少なくとも1つの第1の鍵と、前記データパケットを受信する受信機が、前記ブロードキャストストリーム内の記録可能な事象をデジタル権利管理システムに基づいて保護されたメディアファイル内に格納するための少なくとも1つのDRM鍵を生成することを可能にするための第2の鍵と、前記記録可能な事象内のコンテンツを識別するための少なくとも1つのコンテンツ識別子とを含むデータ構造。
【0106】
項目F: コンピュータのメモリ内で実行されたとき、項目Aに記載の方法ステップまたは項目Aを参照する上の項で定義された方法ステップを実行するように構成されたソフトウェアコード部分を含むコンピュータプログラム製品。
【0107】
項目A〜Fを参照して説明された実施形態を含めて、任意の一実施形態に関して説明された任意の特徴は、単独で使用可能であり、または説明されたその他の特徴と組み合わせて使用可能であり、任意のその他の実施形態の1つもしくは複数の特徴と組み合わせて、あるいは任意のその他の実施形態の任意の組合せで使用されることも可能である点を理解されたい。さらに、上で説明されていない均等物および修正形態が、添付の特許請求の範囲に定義される本発明の範囲から逸脱せずに用いられることも可能である。
【符号の説明】
【0108】
100 ブロードキャストシステム
102 ヘッドエンドシステム
104 CA受信機
106 ブロードキャストネットワーク
107 双方向ネットワーク接続
108 コンテンツ配信システム
110 CA制御システム
112 電子サービスガイド(ESG)システム
114 CAスクランブラ
116 事業情報システム(BIS)
118 接続
120 インターフェース
122 CAエージェント
124 セキュアデバイス
126 プロセッサ
128 メモリ
130 CAデスクランブラ
132 DRMスクランブラ
136 メディアプレイヤ
138 記憶媒体
140 DRMエージェント
142 DRMサーバ
146 ESG情報
150 入力信号
152 ESGクライアント
154 DVRクライアント
156 CW
158 クリアコンテンツ
160 DRM鍵
162 クリアコンテンツ
164 クリアコンテンツ
166 DRM暗号化されたデータ
170 DRM鍵
174 セキュア鍵データベース
176 制御語生成装置(CWG)
178 資格制御メッセージ生成装置(ECMG)
180 DRM応答メッセージ
182 トリガ信号
400 CA受信機システム
402 CA受信機
404 DRM対応メディアプレイヤ
406 CAエージェント
408 セキュアデバイス
410 CAデスクランブラ
412 DRMスクランブラ
414 記憶媒体
416 DRMエージェント
418 DRMデスクランブラ
420 記憶媒体
422 メディアプレイヤ
424、426 インターフェース

【特許請求の範囲】
【請求項1】
条件付きアクセスシステムに従って保護された記録可能なコンテンツをデジタル権利管理システムに従って保護されたコンテンツに変換する方法であって、
コンテンツストリームおよび前記コンテンツストリームに関連する1つまたは複数の資格制御メッセージを受信するステップであって、前記資格制御メッセージのうちの少なくとも1つが、前記コンテンツストリーム内のデータを復号するための少なくとも1つの第1の鍵と、前記コンテンツストリーム内の1つまたは複数の事象が記録可能であることを示す記録情報とを含む、受信するステップと、
少なくとも1つの記録可能な事象を選択するステップと、
前記第1の鍵を使用して、前記選択された事象に関連するデータパケットを復号するステップと、
前記デジタル権利管理システムに関連するDRM鍵を提供するステップと、
前記DRM鍵に基づいて、前記データパケットの少なくとも一部を暗号化するステップとを含む方法。
【請求項2】
前記1つまたは複数の資格制御メッセージが、前記記録可能な事象内のコンテンツを識別するための少なくとも1つのコンテンツ識別子、および/または前記デジタル権利管理システムに関連する第2の鍵情報をさらに含み、前記第2の鍵情報は、前記受信機が前記DRM鍵を生成することを可能にする第2の鍵、および、オプションで、前記記録可能な事象のうちの少なくとも1つを格納するための資格を検査するための記録加入情報を含む、請求項1に記載の方法。
【請求項3】
前記デジタル権利管理システムに関連するデジタル権利管理サーバの位置を突き止めるための位置情報を受信するステップ
をさらに含む、請求項1または2に記載の方法。
【請求項4】
前記第2の鍵情報は、前記受信機が前記暗号化された記録可能な事象の復号を要求する場合、前記条件付きアクセスシステムが前記受信機に関する前記DRM鍵を生成することを可能にする前記第2の鍵を前記条件付きアクセスシステムに関連するデータベースから取り出すために、前記条件付きアクセスシステムによって使用される鍵基準をさらに含む、請求項1から3のいずれかに記載の方法。
【請求項5】
前記デジタル権利管理システムに従って暗号化された前記データパケット、および前記関連する記録情報を、記憶媒体上、好ましくは、前記デジタル権利管理システムに関連するメディアファイル内に格納するステップ
をさらに含む、請求項1から4のいずれかに記載の方法。
【請求項6】
条件付きアクセスシステムから発生するコンテンツストリームに関連する、記録された事象の少なくとも一部を復号する方法であって、前記格納された事象が、デジタル権利管理システムに従って保護されており、前記デジタル権利管理システムが、前記条件付きアクセスシステムとのインターフェースを含み、前記条件付きアクセスシステムが、前記格納された事象を復号するためのDRM鍵を生成するように構成され、前記方法が、
記憶媒体上に格納された少なくとも1つの事象を選択するステップと、
前記選択された事象に関連する記録情報を提供するステップであって、前記記録情報が、前記格納された事象を識別するための少なくとも1つのコンテンツ識別子と、前記条件付きアクセスシステムが少なくとも1つのDRM鍵を生成することを可能にするための鍵基準とを含む、提供するステップと、
前記デジタル権利管理システム内の少なくとも1つのサーバに関連する位置情報を提供するステップと、
前記サーバを経由して、前記記録情報を前記条件付きアクセスシステムに送るステップと、
前記条件付きアクセスシステムによって生成された少なくとも1つのDRM鍵を受信するステップと、
前記DRM鍵を使用して、前記格納された事象を消費のために復号するステップとを含む方法。
【請求項7】
条件付きアクセスシステムに従って保護されたコンテンツストリーム内の記録可能なコンテンツを受信して、前記コンテンツをデジタル権利管理システムに従って保護されたコンテンツに変換するための受信機システムであって、前記コンテンツ暗号化システムが、
前記コンテンツストリームおよび1つまたは複数の関連する資格制御メッセージを受信するための入力であって、前記資格制御メッセージのうちの少なくとも1つが第1の鍵と記録情報とを含む入力と、
前記記録情報内の記録識別子を検出するための記録検出装置であって、前記記録識別子は、前記ブロードキャストストリーム内の1つまたは複数の事象が記録可能であることを示す、記録検出装置と、
前記記録検出装置によって識別された前記記録可能な事象のうちの少なくとも1つを選択するための選択装置と、
前記第1の鍵を使用して、前記ブロードキャストストリーム内の少なくとも1つのデータパケットを復号するための条件付きアクセスデスクランブラと、
DRM鍵を生成するためのDRM鍵生成装置と、
前記DRM鍵に基づいて、選択された記録可能な事象に関連するデータパケットを暗号化するためのDRMスクランブラとを含む受信機システム。
【請求項8】
前記記録情報が、前記記録可能な事象内のコンテンツを識別するための少なくとも1つのコンテンツ識別子および/または第2の鍵情報をさらに含み、前記第2の鍵情報は、前記DRM鍵生成装置が前記DRM鍵を生成することを可能にする第2の鍵を含む、請求項7に記載の受信機システム。
【請求項9】
前記条件付きアクセスシステムに従って、前記資格制御メッセージおよび前記コンテンツストリームの復号を管理するように構成された条件付きアクセスエージェントを含み、前記条件付きアクセスエージェントが、前記DRMスクランブラによって暗号化された前記データパケットを記憶媒体上のメディアファイル内に格納することを管理するようにさらに構成されており、前記メディアファイルが、前記デジタル権利管理システムに従って格納されている、請求項7または8に記載の受信機システム。
【請求項10】
前記条件付きアクセスエージェントが、コンテンツ識別子および位置情報を前記メディアファイル内に格納するようにさらに構成され、前記コンテンツ識別子が、前記メディアファイル内の前記コンテンツと、前記デジタル権利管理システムに関連する少なくとも1つのサーバの位置を突き止めるための前記位置情報とを識別し、かつ/または前記条件付きアクセスエージェントは、ユーザが、格納された事象を選択して、前記選択に応答して、少なくとも1つのDRM鍵および/もしくは前記選択された事象に関連する権利オブジェクトに対する要求を前記サーバに送るように前記DRMエージェントをトリガすることを可能にするように構成された、請求項9に記載の受信機システム。
【請求項11】
前記デジタル権利管理システムに関連するDRMエージェントであって、前記デジタル権利管理システムに関連する少なくとも1つのサーバから少なくとも1つもしくは複数のDRM鍵および/または権利オブジェクトを受信ならびに/あるいは要求するように構成されているDRMエージェント、および/または
前記デジタル権利管理システムに関連するDRMデスクランブラであって、前記DRMエージェントから1つまたは複数のDRM鍵を受信して、前記1つまたは複数のDRM鍵を使用して、1つまたは複数の格納された事象をデスクランブルするように構成されている、DRMデスクランブラ
をさらに含む、請求項8から10のいずれかに記載の受信機システム。
【請求項12】
請求項7から11のいずれかに記載の受信機システムにおける使用のためのデジタル権利管理エージェントであって、前記デジタル権利管理システムに関連する少なくとも1つのサーバから少なくとも1つもしくは複数のDRM鍵および/または権利オブジェクトを要求するように構成されており、前記要求が、少なくとも1つの受信機識別子と、コンテンツ識別子と、前記サーバの位置を突き止めるための位置情報とを含み、前記エージェントが、前記条件付きアクセスシステムによって生成された少なくとも1つもしくは複数のDRM鍵および/または前記サーバによって発行された1つもしくは複数の権利オブジェクトを受信するようにさらに構成されているデジタル権利管理エージェント。
【請求項13】
請求項7から11のいずれかに記載の受信機システムにおける使用のための条件付きアクセスエージェントであって、前記コンテンツストリーム内の1つまたは複数の記録可能な事象を選択して、前記選択に応答して、前記条件付きアクセスシステムによって前記条件付きアクセスエージェントに送られた前記資格制御メッセージ内の前記第2の鍵情報を使用して、DRM鍵を生成し、前記DRMスクランブラが、前記選択された1つまたは複数の記録可能な事象内のデータパケットを暗号化することを可能にするために、前記DRM鍵をDRMスクランブラに転送するように構成されている条件付きアクセスエージェント。
【請求項14】
請求項7から11のいずれかに記載の受信機システムによって生成されたデータ構造であって、デジタル権利管理システムに関連するDRM鍵に基づいて暗号化された1つまたは複数のデータパケットを含み、前記データ構造にアクセスする受信機が、前記デジタル権利管理システム内のサーバの位置を突き止めて、前記サーバを経由して、前記DRM鍵を生成するように前記条件付きアクセスシステムに要求することを可能にする位置情報と鍵基準とをさらに含み、前記鍵基準がデータベース内の第2の鍵を指し、前記第2の鍵は、前記条件付きアクセスシステムが前記DRM鍵を生成することを可能にするデータ構造。
【請求項15】
コンピュータのメモリ内で実行されたとき、請求項1から6のいずれかに記載の方法ステップを実行するように構成されたソフトウェアコード部分を含むコンピュータプログラム製品。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2011−19222(P2011−19222A)
【公開日】平成23年1月27日(2011.1.27)
【国際特許分類】
【外国語出願】
【出願番号】特願2010−153821(P2010−153821)
【出願日】平成22年7月6日(2010.7.6)
【出願人】(500232617)イルデト・アクセス・ベー・フェー (24)
【Fターム(参考)】