説明

副条件付きアクセス・サーバの方法および装置

副ネットワーク化環境での主セキュリティ・システムのメディア・コンテンツの条件付きアクセス。一実施形態で、条件付きアクセス・サーバは、ネットワーク接続を介して副CAクライアント(たとえば、ブリッジ、レンダラ、ストレージ、またはこれらの異なる組合せ)にサービスを提供するのに使用される。加入者を表すデータを含む、条件付きアクセス・サーバは、サービス・キーや制御ワードなどの条件付きアクセスで保護されたコンテンツに関する主セキュリティ・システムの使用権データならびに/または解読キーを回復し、かつ/あるいは副CAクライアントに関する主セキュリティ・システムの許可に従って副CAクライアントによるコンテンツの条件付きアクセスを実施する。一実施形態で、条件付きアクセスシステムは、許可された時点での後の使用のためにコンテンツを記録できるように、使用に対する遅れた許可を与え、複数の副CAクライアントでの使用に関する権利をブロードキャストする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ディジタル・ケーブル・テレビジョン・システム、衛星テレビジョン・システムなどのシステム用の条件付きアクセス(CA)に関する。
【背景技術】
【0002】
条件付きアクセス(CA)は、コンテンツ(たとえば、映画などのオーディオビジュアル作品)のアクセスを、許可されたユーザに制限する技法である。たとえば、CAシステムは、ディジタル・テレビジョン(DTV)を含むケーブルTVや非ケーブルTV用に開発されてきた。ディジタル・テレビジョン用のCAシステムでは、メディア・コンテンツは、ブロードキャストの前に標準アルゴリズムを使用してスクランブル(暗号化)される。CAシステムでメディア・コンテンツのスクランブル/デスクランブルに使用されるキーを、制御ワード(CW)と呼ぶ。制御ワードは、使用権(entitlement)制御メッセージや使用権管理メッセージを介して加入者にセキュアに供給される。セキュリティ・デバイスは、受信したメディア・コンテンツをデスクランブル(解読)するために管理ワードを使用する。
【0003】
通常、制御ワードは、頻繁に(たとえば約0.1秒おきに)変更される。許可されないアクセスを防ぐために、制御ワードは、ブロードキャストされる時に、サービス・キー(SK)を使用して保護(スクランブル/暗号化)される。サービス・キーを所有しているセキュリティ・デバイスだけが、CAシステムによって保護されたメディア・コンテンツをデスクランブルするために制御ワードを回復させることができる。
【0004】
使用権制御メッセージ(ECM)は、通常、サービス・キーを使用して解読される暗号化された形で制御ワードをブロードキャストするために使用される。使用権制御メッセージは、許可を与えるためにアクセス判断基準に対してチェックされる。制御ワードは、許可が与えられる場合に解放される。システムは、サービス・キーを使用することで、制御ワードなどのような共通情報を、加入者のそれぞれにメッセージを個別にブロードキャストする必要なしに、複数の加入者に同時にセキュアにブロードキャストすることができる。
【0005】
各セキュリティ・デバイスを個別に管理するために、CAシステムが特に1つのセキュリティ・デバイスへメッセージをブロードキャストできるように、各セキュリティ・デバイスは一意のアイデンティティを有する。使用権管理メッセージ(EMM)は、通常、あるアクセス判断基準に対してセキュリティ・デバイスを許可するために実際の許可データ(たとえば、使用権)を含む。使用権管理メッセージは、特定のセキュリティ・デバイスに個別にアドレッシングされる。使用権管理メッセージは、一意のアイデンティティを有する1特定のセキュリティ・デバイスだけのためのものとすることができる。システムは、セキュリティ・デバイスの集団全体のそれぞれに対する使用権管理メッセージをブロードキャストして、セキュリティ・デバイスを個別に制御する。通常、1つのセキュリティ・デバイスに対する使用権管理メッセージが、そのセキュリティ・デバイスの一意のユーザ・キーを使用してのみ解読されるように、各セキュリティ・デバイスは、一意の秘密のユーザ・キー(UK)を有する。
【0006】
通常、サービス・キーも、周期的に(たとえば、加入TVの場合には毎月1回、ペイ・パー・ビューの場合には映画ごとに1回)変更される。サービス・キーを加入者の特定のセキュリティ・デバイスに送信するために、使用権管理メッセージが使用される。CAシステムは、サービス・キーを配信するために、加入しているセキュリティ・デバイスごとに使用権管理メッセージをブロードキャストする。サービス・キーが、使用権管理メッセージを使用して、加入しているセキュリティ・デバイスに個別に配信された後に、CAシステムは、暗号化された制御ワードをブロードキャストすることができる。この制御ワードは、サービス・キーを使用して解読される。
【0007】
使用権管理メッセージや使用権制御メッセージを使用することによって、CAシステムは、ペイ・パー・ビュー(PPV)、ビデオオンデマンド(VOD)、ゲームなどの対話的特徴、ある種の材料へのアクセスを制限する能力、さらには特定の受信デバイス(たとえば、スマート・カードを有するセットトップ・ボックス)にメッセージを向ける能力などの機能を提供することができる。
【0008】
ディジタル・テレビジョンでは、メディア・コンテンツ(たとえば、ビデオ信号とオーディオ信号)は、MEPG−2フォーマットを使用してディジタル形式に変換される。ある番組のディジタル形式のメディア・コンテンツは、送信のために他の番組のディジタル形式のメディア・コンテンツと一緒に多重化され、その結果、複数の番組が同時に送信されるように見える。CAシステムは、ディジタル形式の番組をスクランブルし、ディジタル形式の番組と共に使用権制御メッセージと使用権管理メッセージを、多重通信内で(たとえば、衛星)または帯域外チャネルを介して(たとえば、ケーブル)のいずれかでのブロードキャストのために送信する。
【0009】
通常、受信側端末のセットトップ・ボックス(STB)は、データ・ストリームをデスクランブルし、見るためにMPEG−2データをデコードする。STBのチューナ部分は、着信信号を受信し、復調し、トランスポート・ストリームを再構成する。このトランスポート・ストリームには、情報の多数のパケットが含まれる。セットトップ・ボックスは、使用権管理メッセージ、使用権制御メッセージ、メディア・コンテンツを非多重化することができる。使用権管理メッセージと使用権制御メッセージに含まれるデータ(たとえば、サービス・キーおよび制御ワード)は、暗号化されたプログラミング素材をデスクランブルするのに使用される。次に、セットトップ・ボックスは、見るためにMPEG−2データをレンダリングする。
【0010】
ディジタル著作権管理(DRM)システムは、権利をディジタル的に管理する。ディジタル著作権管理は、暗号化ソフトウェアを使用して、電子情報を保護し、広く行き渡った配布を防ぐ。通常のディジタル著作権管理方式では、DRMサーバ・ソフトウェア・プログラムが、適用可能なポリシに従って、暗号化を介してディジタル・コンテンツをラップする。DRMクライアント・ソフトウェア・プログラムは、コンテンツをアンラップし、その権利に従ってアクセス可能にする。権利は、通常、ラップされた電子情報とは別々にクライアントに配布される。DRMクライアントには、デスクトップPC、ハンドヘルド・デバイス、セットトップ・ボックス、携帯電話機、その他のポータブル・デバイスが含まれている。配布を制限するためのディジタル・コンテンツの暗号化/スクランブルに加えて、ディジタル著作権管理システムは、さまざまな形の権利の説明、識別、取引、保護、監視、追跡を提供する。
【0011】
コンテンツ暗号化は、通常、対称キー暗号を使用して実行され、キー暗号化は、通常は公開キー/秘密キー暗号を使用する。対称キー暗号では、同一のキーが、コンテンツの暗号化と解読との両方に使用される。公開キー/秘密キー暗号では、異なるが関係付けられたキーが、コンテンツの暗号化と解読に使用される。
【発明の開示】
【課題を解決するための手段】
【0012】
主セキュリティ・システムが、副セキュリティ・システムによって保護されている外部デバイスへのプレミアム・コンテンツ配布を制御できるように、2つのセキュリティ・システムをブリッジする方法と装置。本発明のいくつかの実施態様を、このセクションで要約する。
【0013】
本発明の一実施態様では、主セキュリティ・システムは、合法的加入者だけへのプレミアム・コンテンツの配布を保護するのに使用されるブロードキャストCAシステムであり、副セキュリティ・システムは、加入者の合法的デバイスだけへのプレミアム・コンテンツの配布を保護するのに使用されるディジタル著作権管理システムを含む。
【0014】
本発明の一実施態様では、主セキュリティ・システムは、合法的ローカル・ブロードキャスタだけへのプレミアム・コンテンツの配布を保護するのに使用されるブロードキャストCAシステムであり、副セキュリティ・システムは、合法的ローカル加入者だけへのプレミアム・コンテンツの再配布を保護するのに使用されるもう1つのブロードキャストCAシステムを含む。
【0015】
本発明の一実施態様では、主セキュリティ・システムが、加入者の合法的デバイスだけへのプレミアム・コンテンツの配布を保護するのに使用されるディジタル著作権管理システムであり、副セキュリティ・システムが、主ディジタル著作権管理システムをサポートしない加入者の他のデバイスだけへのプレミアム・コンテンツのさらなる配布を保護するのに使用される、もう1つのディジタル著作権管理システムである。
【0016】
本発明の少なくともいくつかの実施態様で、主CAサーバが、ある暗号化されたプレミアム・コンテンツと一緒に、使用権データおよび/または解読キーを複数の主CAクライアントに供給する。副CAサーバが合法的主CAクライアントとして働く。副CAサーバは、保護されたコンテンツを回復させ、かつ1つまたは複数の副CAクライアントに、オリジナル・使用権に対応する使用権データおよび/または解読キーの新しい組を、保護されたコンテンツと共に提供することとを試みる。
【0017】
本発明の1つの実施態様では、副CAサーバは、副CAクライアントへの配布のために主セキュリティ・システム暗号化を処理する前に、その主セキュリティ・システム暗号化を完全に除去することができ、あるいは、主セキュリティ・システム暗号化の一部または全体を保持し、なおかつ、これを副CAクライアントに引き渡すが、コンテンツに、そのコンテンツを再生時にさらに許可できるようにする備えを追加することができる。
【0018】
本発明の一実施態様で、主CAサーバは、副CAサーバが、まず、保護されているが許可されていないコンテンツを副CAクライアントに配布し、後にこれを許可することができる。
【0019】
本発明の一態様の、コンテンツの提示を制御する方法は、コンテンツを許可されないアクセスから保護するために、コンテンツを暗号化された形で供給し、暗号キーの第1の組を使用する第1CAサーバからコンテンツの表現(representation)を受信することと、ユーザの要求時に、第1CAサーバに結合された第2CAサーバを介してコンテンツを提示(present)することとを含む。コンテンツの提示(present)は、それぞれ第2CAサーバと第1CAサーバとの間のクライアント・サーバ関係を介して許可される。第2CAサーバは、コンテンツを提示する際にコンテンツを許可されないアクセスから保護するのに暗号キーの第2の組を使用する。1つの例で、コンテンツは、暗号キーの第2の組を使用して、第2CAサーバのネットワーク・クライアントによって提示され、第1CAサーバは、許可された使用のために暗号キーの第1の組を第2CAサーバに供給する。実施態様の1つの例で、第2CAサーバは、第1CAサーバから受信された使用の許可に従って、ネットワーク・クライアントがディジタル著作権管理システムを介してコンテンツを使用することを許可する。1つの例で、第2CAサーバは、コンテンツにアクセスする許可を、第1CAサーバから受信された許可からネットワーク・クライアントに関する許可に変換する。実施態様の1つの例で、副CAサーバは、もう1つのCAサーバに対する主CAサーバとして働く。実施態様の1つの例で、第1CAサーバは、第2CAサーバのアイデンティティに従って第2CAサーバに許可を提供し、第2CAサーバは、クライアントのアイデンティティに従ってクライアントに許可を提供し、第1CAサーバは、クライアントのアイデンティティを知らない。
【0020】
本発明の一態様は、副CAサーバが、保護されているが許可されていないコンテンツを副CAクライアントに配布し、後に主CAサーバによって許可される時にその同じクライアントがそのコンテンツを再生できるようにする方法を含む。
【0021】
本発明の一態様は、副CAサーバが、主CAサーバからの使用権管理メッセージを処理し、アクセス制御されたフォーマットであり、かつその使用権管理メッセージから少なくとも部分的に導出されるアクセス制御されたデータを、ネットワーク接続を介して副CAクライアントに送信する方法を含む。実施態様の1つの例で、副CAサーバは、主セキュリティ・システムの加入者を表すユーザ・キーを有し、使用権管理メッセージの処理は、主セキュリティ・システムのサービス・キーを入手するために使用権管理メッセージを解読することを含む。
【0022】
実施態様の1つの例では、この方法は、さらに、主セキュリティ・システムの使用権制御メッセージを副CAサーバで受信することと、主セキュリティ・システムの制御ワードを入手するためにその使用権制御メッセージを処理することとを含み、アクセス制御されたデータが制御ワードを含む。1つの例で、アクセス制御されたデータは、使用権制御メッセージの解読されたバージョンを含む。
【0023】
実施態様の1つの例で、この方法は、さらに、副CAサーバで、主セキュリティ・システムの使用権制御メッセージを受信することと、使用権制御メッセージの置換として代用使用権制御メッセージを生成するために、副CAサーバで使用権制御メッセージを処理することとを含み、アクセス制御されたデータが代用使用権制御メッセージを含む。1つの例で、代用使用権制御メッセージは、副CAサーバのキーを使用して暗号化された制御ワードを有する。1つの例で、代用使用権制御メッセージは、主セキュリティ・システムのユーザ・キーを使用して解読される。1つの例で、使用権制御メッセージと代用使用権制御メッセージは、同一の制御ワードを有する。もう1つの例で、使用権制御メッセージが第1制御ワードを有し、代用使用権制御メッセージが第2制御ワードを有し、第1制御ワードと第2制御ワードが異なっている。1つの例で、アクセス制御されたデータは、さらに、第1制御ワードと第2制御ワードを含む。
【0024】
実施態様の1つの例で、この方法は、副CAサーバで、第1制御ワードと第1制御ワードによってスクランブルされたコンテンツとを含む第1使用権制御メッセージを受信することと、第1制御ワードと異なる第2制御ワードを含む第2使用権制御メッセージを生成することと、第1制御ワードを使用してコンテンツをデスクランブルし、第2制御ワードによってコンテンツを再スクランブルすることとをさらに含み、アクセス制御されたデータが第2制御ワードによって再スクランブルされたコンテンツと第2使用権制御メッセージとを含む。1つの例で、この方法は、副CAサーバで、第2制御ワードによって再スクランブルされたコンテンツを保管することと、副CAクライアントからの要求に応答して、第2制御ワードによって再スクランブルされたコンテンツを検索することとをさらに含む。
【0025】
本発明のもう1つの態様で、主セキュリティ・システムによって供給されるメディア・コンテンツを処理する方法は、アクセス制御されたフォーマットであり、かつ主セキュリティ・システムの使用権管理メッセージから少なくとも部分的に導出されたアクセス制御されたデータを、ネットワーク接続を介して副CAサーバから副CAクライアントが受信することを含む。実施態様の1つの例で、副CAクライアントは、主セキュリティ・システムの加入者を表すユーザ・キーを有しない。実施態様の1つの例で、アクセス制御されたフォーマットは、ディジタル著作権管理システムを使用してデータへのアクセスを保護する。
【0026】
1つの例で、この方法は、使用権データに従って、主セキュリティ・システムから受信されたメディア・コンテンツの部分を記録のためにデスクランブルするか否かを自動的に判定することと、デスクランブルするとの判定に応答して、メディア・コンテンツの部分をデスクランブルし、記録することと、デスクランブルしないとの判定に応答して、デスクランブルなしでメディア・コンテンツの部分を記録することとをさらに含む。
【0027】
実施態様の1つの例で、この方法は、副条件付きアクセス・サーバのクライアントからネットワーク接続を介して副CAサーバへ、暗号化された形の制御ワードを含む使用権制御メッセージを送信することをさらに含む。その際、アクセス制御されたデータが制御ワードを含む。1つの例で、この方法は、制御ワードを使用してメディア・コンテンツをデスクランブルすることと、副セキュリティ・システムの保護の下で、メディア・コンテンツをストレージに保管することとをさらに含む。もう1つの例で、この方法は、制御ワードを使用してメディア・コンテンツをデスクランブルすることと、提示のためにメディア・コンテンツをレンダリングすることとをさらに含む。1つの例で、使用権制御メッセージがストレージ・デバイスから検索され、その使用権制御メッセージが、第1時間の間に第1使用権管理メッセージによって制御される。第1時間は、使用権制御メッセージが副CAクライアントから副条件付きアクセス・サーバに送信された時と、アクセス制御されたデータが副CAクライアントで受信された時との間の時間を含む第2時間に対する第2使用権管理メッセージより以前である。1つの例で、アクセス制御されたデータは、使用権制御メッセージの解読されたバージョンを含む。
【0028】
実施態様の1つの例で、アクセス制御されたデータは、主セキュリティ・システムによってスクランブルされたメディア・コンテンツのデスクランブルの結果を含む。
【0029】
実施態様の1つの例で、この方法は、主セキュリティ・システムから受信されたメディア・コンテンツの部分をデスクランブルするために第1使用権制御メッセージを受信することと、副CAクライアントからネットワーク接続を介して副CAサーバへ第1使用権制御メッセージを送信することとをさらに含む。アクセス制御されたデータは、使用権制御メッセージの置換としての第2使用権制御メッセージを含み、第2使用権制御メッセージは、メディア・コンテンツの部分と共に保管される。1つの例で、第1使用権制御メッセージと第2使用権制御メッセージとの両方は、同一の制御ワードを含み、第2使用権制御メッセージは、副CAサーバのキーを使用して解読されるために暗号化される。もう1つの例で、第1使用権制御メッセージは第1制御ワードを含み、第2使用権制御メッセージは第2制御ワードを含み、第1制御ワードと第2制御ワードは異なり、アクセス制御されたデータは、さらに、第1制御ワードと第2制御ワードを含み、この方法は、さらに、第1制御ワードを使用してコンテンツをデスクランブルし、第2制御ワードを使用してコンテンツを再スクランブルすることを含む。
【0030】
本発明は、方法と、これらの方法を実行するデータ処理システムを含む、これらの方法を実行する装置と、データ処理システムで実行される時にそのシステムにこれらの方法を実行させるコンピュータ可読媒体とを含む。
【0031】
本発明の他の特徴は、添付図面および次の詳細な説明から明白になる。
【0032】
本発明を、限定ではなく例として添付図面に示すが、添付図面では、類似する符号が類似する要素を示す。
【発明を実施するための最良の形態】
【0033】
以下の説明と図面は、本発明の例示であって、本発明の限定と解釈してはならない。多数の特定の詳細を、本発明の完全な理解を与えるために説明する。しかし、ある場合に、周知の詳細または普通の詳細は、本発明の説明を不明瞭にするのを避けるために説明しない。本開示での一実施形態または実施形態への言及は、必ずしも同一の実施形態に言及せず、そのような言及は、少なくとも1つを意味する。
【0034】
図2Aに、本発明の一実施形態による副セキュリティ・システムにブリッジされた主セキュリティ・システムを示す。図2Aでは、主CAサーバ(253)は、主セキュリティ・ドメイン(251)内のコンテンツへのアクセスを制御する。主セキュリティ・ドメイン(251)は、通常はブロードキャストCAシステムである。主CAサーバ(253)は、加入者のセット・トップ・ボックス(たとえば、257)などの許可されたクライアントだけが、CA保護されたコンテンツにアクセス(これを解読)できるように、使用権管理メッセージと使用権制御メッセージを送信する。
【0035】
本発明の一実施形態では、副CAサーバ(255)は、主セキュリティ・ドメイン(251)と副セキュリティ・ドメイン(261)をブリッジする。副セキュリティ・ドメインは、通常、1組の副CAクライアント(たとえば、271、273、…、279)を含む。ブリッジ(259)は、通常、CA保護されたコンテンツを主セキュリティ・ドメイン(251)から副セキュリティ・ドメイン(261)に渡し、その結果、副セキュリティ・ドメイン(261)内の副CAクライアント(たとえば、271、273、…、279)が、主セキュリティ・ドメイン(251)によって副CAサーバ(255)に供給されるセキュリティ・メッセージに従って副CAサーバ(255)の制御の下で副セキュリティ・ドメイン内の保護されたコンテンツにアクセスできるようになる。副CAクライアント(たとえば、271、273、…、279)は、副CAサーバ(255)に頼って、コンテンツを入手する。副CAサーバ(255)は、部分的に主セキュリティ・ドメイン(251)内にある。というのは、副CAサーバが、主CAサーバ(253)によって供給される条件付きアクセスに関する制御情報を処理できるからである。副CAサーバ(255)は、主セキュリティ・ドメイン(251)のクライアントとして、かつ副セキュリティ・ドメイン(261)の制御情報プロバイダとして働く。主CAサーバ(253)によって与えられるアクセスの諸条件に従って、副CAサーバ(255)は、副CAクライアント(たとえば、271、273、…、279)がコンテンツにアクセスすることを条件付きで許容する。
【0036】
たとえば、図2Aでは、ブリッジ(259)は、スクランブル(暗号化)されたコンテンツを副CAクライアントに引き渡す。そのコンテンツをデスクランブル(解読)するために、副CAクライアントは、副CAサーバ(255)に情報を要求する。たとえば、一実施形態で、副CAサーバ(255)は、コンテンツをデスクランブルするための制御ワードを、許可された副CAクライアントに供給する。この制御ワードは、副セキュリティ・ドメイン(261)内のDRMシステムの保護の下で供給される。副セキュリティ・ドメインは、もう1つのCAサーバ(図示せず)を含むことができる。図2Aでは、ブリッジ(259)を、分散システムの単一の物理構成要素として副CAサーバ(255)内に部分的にまたは完全に組み合わせることもできる。
【0037】
図2Aでは、ブリッジとさらなる副CAサーバを使用して、副ドメイン(261)からもう1つのドメインに拡張することができることに留意されたい。たとえば、セット・トップ・ボックスを置換するブリッジ(259)と副CAサーバ(255)に似た形で、クライアント(279)がブリッジとさらなる副CAサーバに置換される。そのような手法は、カスケード接続された副CAサーバの階層の使用によって、ブリッジされたセキュリティ・ドメインのチェーンを形成するために、再帰的に使用される。
【0038】
本発明の一実施形態では、副セキュリティ・ドメインは、家庭、ホテル、または他の領域内のネットワークなど、局所化されたネットワーク用である。代替案では、副セキュリティ・ドメインに、インターネットを含めることができる。
【0039】
図2Bに、副CAサーバ(281)との関係でブリッジ(283)を示す。図2Bでは、副CAサーバは、主セキュリティ・ドメインからのCAメッセージなどのセキュリティ・メッセージを処理する。本発明の一実施形態では、副CAサーバは、主セキュリティ・ドメインからの許可を副セキュリティ・ドメイン内の許可に変換する。副CAサーバは、主セキュリティ・ドメイン内のセキュリティ・メッセージから入手した許可に従って、副セキュリティ・ドメイン用のセキュリティ・メッセージを生成する。したがって、主セキュリティ・ドメイン内で既知ではないエンティティが副CAサーバの使用を介して提供される。副CAサーバは主セキュリティ・ドメイン内で既知のアイデンティティを有し、副セキュリティ・ドメイン内でそのエンティティを知っている。一実施形態で、副CAサーバは、主CAサーバのルール(たとえば、CAメッセージ)に従って、主CAサーバによって管理される主加入者管理システムと異なる副加入者管理システム(SMS)を管理する。一実施形態で、副加入者管理システム内の、副CAサーバによって使用されるクライアント・アイデンティティと認証方法は、主加入者管理システム内の、主CAサーバによって使用されるクライアント・アイデンティティと認証方法とは独立である。副加入者管理システム内のサーバと主加入者管理システム内のクライアントとして、副CAサーバは、この2つの加入者管理システムをブリッジする。本発明の一実施形態では、CAサーバは、セキュリティに関する2つの異なる信頼のルート(root of trust)をサポートする。副CAサーバと主CAサーバは、互いに独立に信頼のルートをサポートする。一実施形態で、信頼のルートは、クライアントを認証するのに使用され、副セキュリティ・ドメイン内のクライアント認証は、主セキュリティ・ドメイン内のクライアント認証と完全に独立であり、副セキュリティ・ドメインでの使用の許可は、主セキュリティ・ドメイン内で伝えられる使用の許可に従う。
【0040】
図2Bでは、物理インターフェース(285)、トランスクランブラ(transcrambler(287)、もう1つの物理インターフェース(289)など、複数の構成要素がブリッジ(283)に対して図示されている。たとえば、物理インターフェース(285)は、CA保護されたコンテンツを表す信号をデータ・フォーマットに変換するチューナであり、トランスクランブラ(287)は、保護されたコンテンツをある保護された(たとえば暗号化された)フォーマットから別の保護された(たとえば暗号化された)フォーマットに変換するもので、物理インターフェース(289)は、保護されたコンテンツを副セキュリティ・ドメイン内のクライアントに送信するデータ・ネットワーク通信インターフェースである。副CAサーバは、物理インターフェース(285)から情報を受け取ることができる。副CAサーバ(281)は、CAメッセージからの許可に従って、そのコンテンツを物理インターフェース(289)に直接に供給することができる。副CAサーバ(281)は、CAメッセージから導出された許可に従って、トランスクランブラ(287)と物理インターフェース(289)のオペレーションを制御するメッセージを供給することができる。一般に、ブリッジには、図2Bに示されたものより多数またはこれより少数の構成要素を含めることができる。たとえば、ブリッジは、チューナ、トランスクランブラ、トランスコーダ、物理インターフェース、ネットワーク通信インターフェース、ケーブル、ストレージ・デバイスなどのうちの1つまたは複数を含むことができる。
【0041】
図3に、それ自体の主CAサーバ(226、228)を有する2つの主セキュリティ・システム・ソース(211、215)と、2つの副CAサーバ(227、225)と、多数の副CAクライアント(207、209、217、221、231、、233)とを有する複雑なネットワーク化されたシステムを示す。本発明の一実施形態では、副CAサーバは、ローカル・エリア・ネットワーク(LAN)または無線LANなどのネットワーク(201)に接続された複数のデバイスにサービスを提供するのに使用される。ネットワーク(201)は、部分的に、携帯情報端末(PDA)、パーム・コンピュータ、ノートブック・コンピュータ、またはセル電話機(たとえば、WiFi接続またはBluetooth接続を介してこのネットワークに接続される)などのモバイル・デバイス用の1つまたは複数の無線アクセス・ポイントを有する、サービス加入者の家庭内の有線イーサネット(登録商標)とすることができる。たとえば、図3では、PDA(243)は、無線接続(245)を介してアクセス・ポイント(241)に接続され、さらに、ネットワーク(201)を介して他の構成要素に接続される。このネットワークは、イントラネットまたは仮想プライベート・ネットワークなど、組織または商業施設(たとえば、ホテルまたはモーテル・チェーン)用のネットワークとすることもできる。
【0042】
図3では、ケーブルTV副CAサーバ(225)が、ケーブルTVサービスと共に使用される。ケーブル主CAサーバ(228)は、ケーブル・ヘッドエンド(215)に結合されて、ケーブル・テレビジョン伝送システムを介してケーブルTVブリッジ(たとえば、217、219)にCA保護されたメディア・コンテンツを供給し、このケーブルTVブリッジ(たとえば、217、219)には、ケーブルTVチューナを含めることができる。ケーブルTVブリッジは、データ・パッケージを受信し、使用権管理メッセージ、使用権制御メッセージ、スクランブルされたメディア・コンテンツを非多重化する。ケーブルTV副CAサーバ(225)の制御の下で、その助けを得て、メディア・コンテンツを、パーソナル・コンピュータ(233)、メディア・プレイヤ(231)、またはPDA(243)などのメディア・コンテンツを再生できるさまざまなデバイスによるアクセスに関してストレージ(たとえば、221、223、または235)上で保護することができる。パーソナル・コンピュータ(233)は、通常、陰極線管(CRT)モニタまたはフラット液晶ディスプレイ(LCD)パネルなどのディスプレイ・デバイス(239)上でビデオ・コンテンツを表示する。メディア・プレイヤ(231)は、通常、メディア・コンテンツをテレビジョン・セット(237)上で提示する。ネットワーク対応ディジタル・テレビジョン・セットを形成するために、メディア・プレイヤをテレビジョン・セットと一体化することもできる。
【0043】
一実施形態で、ケーブルTV副CAサーバは、ケーブルTVブロードキャストをデスクランブル/解読するサービスを提供する。解読/デスクランブルされた情報は、ケーブルTVシステムのブロードキャストからのメディア・コンテンツを、許可された形で使用できるように、ディジタル著作権管理システム内で保護される。許可される時に、コンテンツを、加入者の権利に従って、ユーザに便利な任意のデバイスでいつでも記録し、再生することができる。たとえば、1つの同時使用だけへの契約がある場合に、ユーザは、ケーブルTVブリッジ(217)を使用して、ブロードキャストを受信し、TV(247)上で番組を見るか、ケーブルTVブリッジ(219)を使用して、PDA(243)、パーソナル・コンピュータ(233)、またはメディア・プレイヤ(231)を使用して異なる時に再生するためにストレージ(223)に番組を記録することを選択することができる。
【0044】
図3では、衛星TV副CAサーバ(227)は、衛星TVブリッジA(207)と衛星TVブリッジB(209)との両方にサービスを提供するのに使用される。衛星TV副CAサーバ(227)は、そのストレージ(229)またはパーソナル・コンピュータ(233)のストレージ(235)、またはストレージ(221)などのネットワーク上の他のストレージ・デバイスに、保護されたメディア・コンテンツを保管することができる。通常、衛星(211)は、保護されたメディア・コンテンツをある地理的区域にブロードキャストする(213)。別々の衛星パラボラアンテナ(たとえば、203、205)が、それぞれ異なる衛星ブリッジ(たとえば、207、209)に使用される。
【0045】
伝統的に、2つの異なるチャネルに同時にアクセスするためには、2つのセットトップ・ボックスが使用される。衛星セットトップ・ボックスは互いに独立である。衛星は、この2つのセットトップ・ボックスが2人の異なる加入者のものであるかのように、この2つのセットトップ・ボックスにブロードキャストする。本発明の一実施形態では、衛星TV副CAサーバは、両方の衛星TVブリッジにサービスを提供する。衛星TVブリッジ(207、209)ではなく、衛星TV副CAサーバ(227)が、加入者を表すデータを有する。したがって、ある加入者は、複数のチューナの動作に対して1つの一意の識別だけを必要とする。
【0046】
一実施形態で、異なる副CAサーバが、異なる主CAサーバのサービスを拡張するのに使用される。というのは、異なる主CAシステムが、通常、使用権管理メッセージと使用権制御メッセージについて完全に異なるアルゴリズムを使用し、完全に異なるプロトコルを使用するからである。本発明の一実施形態では、異なる副CAサーバは、物理的には、異なるCAシステムのメッセージを処理するための異なるソフトウェアと異なるスマート・カードを有する1つのデータ処理デバイス内にある。さらに、副CAサーバを、ブリッジ、ストレージ・デバイス、レンダラ(たとえば、PDA 243、パーソナル・コンピュータ233、メディア・プレイヤ231)、またはこれらの組合せと一体化することができる。たとえば、衛星TV副CAサーバは、メディア・コンテンツを記録するストレージ、衛星パラボラアンテナにインターフェースするブリッジ、メディア・コンテンツを標準ビデオ信号(テレビジョン・セット用および/またはコンピュータ・モニタ用)にデコードするレンダラを含むことができる。
【0047】
構成要素(たとえば、副CAサーバ、ブリッジ、ストレージ、レンダラ)のさまざまな異なる配置とこれらの構成要素のオペレーションに関するさらなる詳細を以下で与える。
【0048】
図4に、本発明と共に使用できる条件付きアクセス配置を示す。本発明の一実施形態では、副CAサーバは、セキュリティ・デバイス(307)を含み、このセキュリティ・デバイス(307)は、加入者を表す一意のユーザ・キー(331)を有する。ユーザ・キー(331)は、使用権管理メッセージ(EMM)(301)を解読するのに使用することができ、このEMM(301)は、暗号化されたサービス・キー(311)を有する。本発明の一実施形態では、副CAサーバは、サービス・キー(SK)(333)を回復させるために、ユーザ・キー(331)を使用して副CAクライアントのEMM解読(321)を実行する。使用権制御メッセージ(ECM)(303)は、暗号化された制御ワード(313)を含む。本発明の一実施形態では、副CAサーバは、さらに、副CAクライアントの制御ワード(CW)(335)を回復させるために、サービス・キー(333)を使用してECM解読(323)を実行する。コンテンツ(337)を生成するために、スクランブルされたコンテンツ(305)を、この制御ワード(335)を使用してデスクランブルする。一実施形態で、副CAサーバは、許可された副CAクライアントにこの制御ワードを供給して、コンテンツ(305)をデスクランブルする。代替案では、副CAサーバに、さらに、副CAクライアントのためにコンテンツをデスクランブルするデスクランブラ(325)を含める。
【0049】
ディジタル・テレビジョン・システムのデスクランブラは、標準アルゴリズム(たとえば、DVBについてはCommon Scrambling、Advanced Television Systems Committee(ATSC)標準規格(地上波ブロードキャスト用の条件付きアクセスシステム)についてはDES)を使用する。デスクランブラ(325)を、構成要素のいずれか(たとえば、ブリッジ、レンダラ、またはストレージ)に配置することが望ましい。
【0050】
本発明の一実施形態では、副CAサーバは、ECM解読(323)を実行し、次に、置換使用権制御メッセージを生成する。その置換使用権制御メッセージは、異なるサービス・キーを使用する解読のために暗号化され、この異なるサービス・キーは、その副CAサーバの制御下にあり、その結果、その副CAサーバは、記録されたコンテンツについてサービス・キー(333)を維持する必要がなくなる。置換使用権制御は、後の使用のためにDRMシステムによって保護されるスクランブルされたコンテンツ(305)と共に記録される。
【0051】
本発明の一実施形態では、制御ワードは、さらに、記録のために変更される。デスクランブラ(325)がクリア・コンテンツ(337)を生成した後に、そのクリア・コンテンツは、記録のために異なる制御ワードを使用して再スクランブルされる。記録されたコンテンツに対してCA保護を変換することができ、その結果、制御ワードを、頻繁でなく変更できるようになる(たとえば、1つの映画全体について1つの制御ワード)。
【0052】
通常、副CAサーバは、副CAクライアント(たとえば、ブリッジ、レンダラ、またはストレージ)のすべてについてEMM解読(321)とECM解読(323)との両方を実行する。というのは、ECMとEMMとの両方が、特定のCAシステムに固有であるからである。
【0053】
本発明の一実施形態では、副CAサーバの結果は、DRMシステムを使用して保護され、DRMシステムは、EMM(および/またはECM)内のデータに従って権利を管理する。
【0054】
図4には、CAシステムの特定の暗号化/解読配置が示されているが、異なる配置を本発明と共に使用することもできることを理解されたい。たとえば、CAシステム内で、サービス・キーを、ブロードキャストを介するのではなく、物理的に配信することができる。一般に、使用権管理メッセージは、使用権を個別に許可するために個々のデバイスにブロードキャストされ、使用権制御メッセージは、通常、ブロードキャスト・ストリームをデスクランブルする共通キーを供給するためにすべてのデバイスにブロードキャストされる。サービス・キーが、使用権管理メッセージから回復された使用権を表し、制御ワードが、メディア・コンテンツをデスクランブルするために使用権制御メッセージから回復されたキーを表すことを理解されたい。
【0055】
図5に、本発明の一実施形態による、制御ワードを副CAクライアントに供給する副CAサーバを有するシステムを示す。図5では、副CAサーバ(431)は、そのユーザ・キー(UK 433)を使用して、ネットワーク(439)を介して副CAクライアント用の暗号化された使用権管理メッセージ(EMM 435)と使用権制御メッセージ(ECM 437)から制御ワードを回復させる。回復された制御ワード(441)は、DRMシステムを使用して保護され、適切な権利(443)を有する副CAクライアントだけが、制御ワード(445)を使用して、コンテンツ(447)をデスクランブルして、暗号化/スクランブルされていないクリア・コンテンツ(449)を入手することができる。
【0056】
制御ワードに対する権利は、記録の時および/または再生の時にEMM内のデータから判定される。制御ワードは、即座に見るためにブロードキャストが受信された時に、リアル・タイムで副CAクライアントに供給することもできる。
【0057】
制御ワードは、予測不能なネットワーク通信遅延を引き起こすことがあるネットワーク(439)を介して提供されるので、配置は、制御ワードをメディア・コンテンツのデコードと同期化するように作られる。一実施形態で、副CAクライアントは、デスクランブル・オペレーションのために、サーバから入手された制御ワードを、メディア・コンテンツのストリームと同期化する。本発明の一実施形態で、メディア・コンテンツを再生する副CAクライアントは、頻繁に(たとえば、0.1秒おきに)変更される制御ワードの入手における予測不能なネットワーク遅延を予期して、ある時間分のコンテンツを再生用のパイプラインにバッファリングする。制御ワードが遅延される場合に、パイプライン内のデスクランブルされたコンテンツが減り、パイプライン内のスクランブルされたコンテンツが増え、制御ワードが受信される時に、デスクランブル・オペレーションが再開されて、パイプライン内のデスクランブルされたコンテンツを増やし、パイプライン内のスクランブルされたコンテンツを減らす。したがって、バッファリングは、副CAクライアントが、リアル・タイムでのレンダリングのためにデスクランブルされるコンテンツの一定のレートを維持することができる。
【0058】
本発明の一実施形態では、副CAサーバは、副CAクライアントがデスクランブラを必要としなように、さらに、デスクランブラを含む。
【0059】
本発明の一実施形態では、副CAサーバ(431)は、コンテンツ受信の前に受信されたEMM内のデータとコンテンツ消費の前に受信されたEMM内のデータとが異なる場合に、この両方を使用して、サービス・キーに関するユーザの権利を判定する。たとえば、本発明の一実施形態では、ユーザが、記録の時にコンテンツの権利を与えられる場合に、サービス・キーが、記録の時にEMM内のデータに対して回復させられる。記録されたコンテンツが、再生のためにストレージから検索される時に、副CAサーバは、さらに、現在の時間の間EMM内のデータに従って権利を判定することができる。一実施形態で、たとえば、ユーザは、そのユーザが現在、サービスの有効な加入者である(たとえば、記録されたコンテンツを見ることについて契約している)場合に限って、記録されたコンテンツを見る権利が与えられる。代替案では、副CAサーバが、記録の時のEMM内のデータだけを使用して、記録されたコンテンツに対する権利を判定する。
【0060】
本発明の一実施形態で、主CAサーバは、再生時にのみ使用権を与える。たとえば、このシステムは、ユーザが記録の時に使用の権利を与えられていなかった番組を、そのユーザが記録することを許容することができる。そのユーザが、必要な権利を入手した(たとえば、ペイ・パー・ビューに関する購入または加入パッケージのアップグレードを介して)後に、そのユーザは、記録された情報を任意の便利な時に再生することができる。
【0061】
一般に、異なるCAシステム(たとえば、主CAサーバまたは副CAサーバ)は、EMMとECMの完全に異なる実施形態を有するが、コンテンツ保護に関する類似するまたは同一のデスクランブラ(たとえば、ATSC標準規格に従う)を有する。本発明の一実施形態では、副CAサーバは、EMMとECMとの両方をデコードし、他のクライアント構成要素は、標準フォーマットのコンテンツを処理する(たとえば、標準的なデスクランブル・アルゴリズムを使用して)。
【0062】
図6に、本発明の一実施形態による、副CAクライアントにメディア・コンテンツを提供する副CAサーバを有するシステムを示す。図6では、副CAサーバ(461)は、暗号化された使用権管理メッセージ(EMM 471)、暗号化された使用権管理メッセージ(ECM 473)、スクランブルされたコンテンツ(475)を解読するためにユーザ・キー(463)を有する。副CAサーバは、適切な権利(469)を有する副CAクライアントだけが、コンテンツ(477)を使用できるように、コンテンツをデスクランブルし、DRM保護されたコンテンツ(467)をネットワーク(465)を介して提供する。
【0063】
本発明の一実施形態では、副CAサーバ(461)は、1つまたは複数のブリッジとストレージ・デバイスとを含む。コンテンツは、後に見るためにストレージ・デバイスに記録され、保管されるか、あるいはリアル・タイム使用のために与えられる。副CAサーバは、オリジナルのCA保護されたコンテンツを直接に記録するか、デスクランブルされたコンテンツ(DRM保護用の暗号化を伴う)を記録するか、または代用CA保護を有するコンテンツ(置換使用権制御メッセージとともに、または異なる制御ワードを使用して再スクランブルされた)を記録することができる。本発明の一実施形態では、DRM保護されたコンテンツ(467)は、EMM(および/またはECM)メッセージから判定された(たとえば、記録の時および/または再生の時に)権利に従って、副CAクライアントに供給される。
【0064】
図7に、本発明の一実施形態による、副CAクライアント用の使用権制御メッセージをデコードする副CAサーバを有するシステムを示す。図7では、ユーザ・キー(503)を有する副CAサーバ(501)が、使用権管理メッセージ(EMM 507)と使用権制御メッセージ(ECMa 509)をデコードして、ネットワーク(505)を介して、DRMシステムの下で保護されるローカル・使用権制御メッセージ(ECMb 511)を提供する。ローカル・使用権制御メッセージ(ECMb 511)に対する権利(513)を有する副CAクライアントは、ECMb(511)内の制御ワード(515)を使用して、コンテンツ(517)をデスクランブルすることができる。通常、副CAクライアントは、ローカル・使用権制御メッセージ(ECMb 511)を、再生時に、制御ワード(515)に送り返し、その後、副CAサーバ(501)から受信した制御ワード(515)を使用してクリア・コンテンツ(519)を生成する。一実施形態で、クリア・コンテンツ(519)は、ストレージに保管される前に、異なる方式を使用して再スクランブルされる。代替案では、デスクランブルされたコンテンツ(519)を、DRMシステムの保護の下でストレージに記録し、保管することができる。
【0065】
代替案では、ストレージが、権利(513)を有するデバイスが、メディア・コンテンツ(517)とECMb(511)を異なる時に見るように検索できるように、DRM保護されたECMb(511)と共にスクランブルされたコンテンツ(517)を記録する。デコードされた使用権制御メッセージECMb(511)は、DRMシステムの下での保管とアクセスのためのストリームを生成するために、オリジナルの暗号化された使用権制御メッセージECMa(509)を置換するのに使用することができる。デコードされた使用権制御メッセージ(ECMb 511)の使用は、主セキュリティ・システムのサービス・キーを必要としないので、記録されたコンテンツの管理を単純にすることができる。
【0066】
本発明の一実施形態では、副CAサーバは、その副CAサーバによって管理される(たとえば、その副CAサーバによって生成され、維持される)異なるサービス・キーによる解読のために暗号化される代用使用権制御メッセージを生成する。通常、主セキュリティ・システムのCAシステムは、サービス・キーを周期的に(たとえば、毎月1回)変更する。異なる時間に記録された使用権制御メッセージは、解読に異なるサービス・キーを必要とする。本発明の一実施形態では、記録されたコンテンツに関するサービス・キー管理を単純にするために、副CAサーバが、使用権制御メッセージを再暗号化して、記録用の代用使用権制御メッセージを生成する。この副CAサーバは、後に、オリジナルのサービス・キーを使用せずに、この代用使用権制御メッセージを解読することができる。
【0067】
図8に、本発明の一実施形態による、副CAクライアントに代用使用権制御メッセージを供給する副CAサーバを有するシステムを示す。図8では、副CAサーバ(531)は、使用権管理メッセージ(EMM 541)と、EMM(541)によって提供されるサービス・キー(SKa)を使用して解読される使用権制御メッセージ(ECMa 543)とを受信する。副CAサーバ(531)は、ユーザ・キー(533)を使用してEMM(541)を解読して、サービス・キー(SKa)を入手し、さらに、そのサービス・キー(SKa)を使用してECMa(543)を解読し、制御ワード(CW)を入手する。副CAサーバは、サービス・キーSKb(535)を管理し、制御ワードを再暗号化して、ローカル・使用権制御メッセージ(ECMb 545)を作成し、このローカル・使用権制御メッセージ(ECMb 545)は、サービス・キーSKb(535)を使用して解読できる。ローカル・使用権制御メッセージECMb(545)の解読は、EMM(541)で送信されたオリジナルのサービス・キー(SKa)を必要としない。副CAサーバ(531)は、ECMb(545)を、代用使用権制御メッセージとして、ネットワーク(537)を介して副CAクライアントに供給する。オリジナルの使用権制御メッセージ(ECMa 543)は、ストレージ(539)に、スクランブルされたコンテンツ(547)を記録し、保管するために、代用使用権制御メッセージ(ECMb 545)によって置換される。スクランブルされたコンテンツが、レンダラでの使用のためにストレージ(539)から検索される時に、副CAサーバ(531)は、サービス・キー(SKb 535)を使用してECMb(545)をデコードして、ECMb(545)内の制御ワードを検索する。副CAサーバは、次に、その制御ワードを、図5に示された形で副CAクライアントに供給することができる。副CAサーバ(531)は、さらに、代用制御メッセージ(ECMb 545)を解読する時に受信された使用権管理メッセージに基づいて、この制御ワードを解放するか否かを決定する。一実施形態で、ストレージ(539)に保管される情報は、DRMシステムの下でさらに保護される。
【0068】
主セキュリティ・システム(たとえば、ディジタルTVまたは衛星TV)の通常の条件付きアクセスでは、制御ワードは、頻繁に(たとえば、0.1秒おきに1回)変更される。記録され保管されたコンテンツ(DRMシステムの下でさらに保護される場合がある)を保護するために、制御ワードをそれほど頻繁に変更する必要がない場合がある。たとえば、記録される映画全体を、1つの制御ワードを使用して再スクランブルすることができる。本発明の一実施形態では、記録のためにCA保護されたコンテンツをデスクランブルし、再スクランブルするために副CAサーバが使用される。
【0069】
図9に、本発明の一実施形態による、副CAクライアントのためにメディア・コンテンツを再スクランブルする副CAサーバを有するシステムを示す。図9では、副CAサーバ(561)は、使用権管理メッセージ(EMM 571)、使用権制御メッセージ(ECMa 573)、スクランブルされたコンテンツ(575)を含むブロードキャストを受信する。副CAサーバ(561)は、ユーザ・キー(563)を使用して、EMM(571)内のデータにアクセスし(たとえば、サービス・キーを回復し)、ECMa(573)内のデータにアクセスし(たとえば、制御ワードを回復し)、コンテンツ(575)をデスクランブルする。副CAサーバ(561)は、コンテンツを再スクランブルし(たとえば、異なる制御ワードを使用して)、再スクランブルされたコンテンツ(569)を、新しい使用権管理メッセージ(ECMb 567)と共に、ネットワーク(565)を介して1つまたは複数の副CAクライアントに供給する。一実施形態で、ECMb(567)は、DRMシステムの下で保護され、その結果、適切な権利(581)を有する副CAクライアントだけが、再生時にECMb(567)を送信することによって副CAサーバにチャレンジし、その見返りにコンテンツ(569)をデスクランブルする制御ワード(CWb 577)を得て、クリア・コンテンツ(579)を得る。本発明の一実施形態で、ECMb(567)は、さらに、図8に示されたものに似た形で、代用サービス・キーを用いる解読のために暗号化される。
【0070】
図10Aに、本発明の一実施形態による、記録されたメディア・コンテンツに関する許可プロセスを示す。図10Aでは、主CAシステム(たとえば、ディジタルTVシステムまたは衛星TVシステム)が、まず、番組のキャッシングを要求する使用権管理メッセージ(EMM)を送信する(731)。ユーザは、まだその番組(たとえば、映画またはスポーツ番組)を購読していない場合がある。したがって、そのユーザのデバイスが、その番組をデスクランブルすることを許可されない場合がある。本発明の一実施形態によれば、そのユーザのデバイスは、加入者システムでの番組のキャッシングを要求するEMMを受信した後に、スクランブルされた番組を記録する(743)。次に、主CAシステムは、その番組のブロードキャストを開始する(733)。番組の長さに基づくある時間の後に、コンテンツ供給システムは、その番組のブロードキャストを終了する(735)。その時間の間に、そのユーザのデバイスは、スクランブルされた番組を記録する(743)。このユーザは、その番組を購読していないので、このデバイスは、記録の時に、そのスクランブルされたコンテンツを再生することを許可されない。記録の後に、ユーザに、番組の使用可能性についてプロンプトを出すことができる。ユーザが、記録された番組を使用する許可を要求する(745)(いつでも行うことができる)場合に、許可EMM(737)が生成される。この許可EMMは、インパルスPPV(IPPV)に似た形で、そのデバイスでローカルに生成され、あるいは、電話ペイ・パー・ビュー(phone pay per view、OPPV)に似た形で、ユーザが許可を得るためにオペレータに電話をかけた後に生成され、あるいは、ビデオオンデマンド(VOD)に似た形で、デバイスがデータ接続を介してCAシステムに要求を送信した後に生成される。このデバイスが、記録された番組を再生する許可を入手したならば、このデバイスは、再生のためにその番組をデスクランブルすることができる(747)。
【0071】
本発明の一実施形態では、副CAサーバは、副CAクライアントのEMMを処理し、管理するのに使用される。再生の許可は、副CAサーバを介して要求され、与えられる。一実施形態で、主CAサーバは、副CAサーバを加入者として知っている。たとえば、主CAサーバは、副CAサーバのアイデンティティを知っており、副CAサーバの加入状況に従って許可を与える。しかし、主CAサーバは、副CAクライアントのアイデンティティを知らない場合がある。本発明の一実施形態では、副CAサーバは、主CAサーバから入手した許可を、主CAサーバのポリシと一貫する形で、副CAサーバのクライアントに関する許可に変換する。
【0072】
たとえば、副CAサーバは、コンテンツを消費しない場合があり、副CAサーバを、そのクライアントの1つが加入契約を使用し、コンテンツを消費する(たとえば、リアル・タイムでまたはメディア・コンテンツが記録された後にメディア・コンテンツを再生する)ことを許可するのに使用することができる。したがって、組み合わされた副CAサーバと対応するクライアント(動的に選択される)を、主CAサーバに既知の加入者とみられるように、副CAサーバは、その加入者アイデンティティをそのクライアントの1つに動的にアタッチさせる。
【0073】
さらに、副CAサーバは、アクセス・ポリシを他の洗練された形に変換することができる。たとえば、副CAサーバは、同一のまたは異なるメディア・コンテンツへの複数のデバイスによる同時アクセスの許可を判定することができる。たとえば、加入者は、2つの独立のプレイヤを使用して異なるチャネルを見る加入契約を有する場合がある。その加入者に2つの異なるアイデンティティを有する2つのセット・トップ・ボックスを与えるのではなく、ベンダは、その加入者に、1つの副CAサーバを与えることができ、この副CAサーバは、1つのアイデンティティを有し、加入契約に基づく主CAサーバからの許可に従って、2つのプレイヤがメディア・コンテンツを再生するのを許可する。
【0074】
図10Bに、記録されたコンテンツにアクセスする従来技術のシナリオを示す。図10Bでは、セット・トップ・ボックスなどの、加入者として認識されるアイデンティティを有するユーザ・デバイス(755)が、許可プロセスで直接に主CAサーバ(753)と相互作用する。たとえば、主CAサーバが、番組をレコーダ(751)(通常はセット・トップ・ボックスの一部である)にキャッシングする要求を送信した後に、CA保護されたメディア・コンテンツ(765)を、レコーダ(751)に記録することができる。記録の時に、ユーザは、そのメディア・コンテンツを見る権利を与えられていない場合がある。そのときには、CA保護されたメディア・コンテンツを、CA保護されたフォーマットでレコーダ(751)に保管する。このメディア・コンテンツ(759)を使用するために、ユーザ・デバイスは、主CAサーバからの許可を必要とする。ユーザ・デバイスが、まだ許可を入手していない場合に、ユーザ・デバイス(755)は、主CAサーバ(753)と通信して、使用の許可を要求し(763)、主CAサーバ(753)は、許可メッセージ(761)をユーザ・デバイスに送信する。許可の要求は、その代わりに、ユーザ電話呼出しを介して、または主CAサーバ(753)とユーザ・デバイス(755)との間のデータ・リンクを介して送信することができる。
【0075】
図10Bでは、主CAサーバ(753)のクライアントのアイデンティティが、ユーザ・デバイスに直接にアタッチされ、このユーザ・デバイスは、受信したメディア・コンテンツからCA保護を除去し、そのメディア・コンテンツを再生(消費)するために、そのアイデンティティに従って許可される。
【0076】
図10Cに、本発明の一実施形態による、記録されたコンテンツにアクセスするシナリオを示す。図10Cでは、許可プロセスが、副CAサーバ(772)を介し、この副CAサーバ(772)は、主CAサーバ(773)のクライアントである。副CAサーバ(772)は主CAサーバ(773)の加入者として認識されるアイデンティティを有する。副CAサーバ(772)は、主CAサーバ(773)から受信した許可を、転送し、メディア・プレイヤ(775)などのクライアントの許可に変換し、かつ/または管理する。したがって、メディア・プレイヤ(775)が、主CAサーバ(773)のクライアントとして認識可能なアイデンティティを有しない場合であっても、副CAサーバ(772)を介して、メディア・プレイヤ(775)が、合法的加入者として効果的に認識される。したがって、本発明の一実施形態は、2つのデバイス(たとえば、副CAサーバとメディア・プレイヤ)の1つの論理エンティティへの動的一体化が可能になる。この1つの論理エンティティは、伝統的なセット・トップ・ボックスの機能性を与えることができる。
【0077】
さらに、本発明の一実施形態は、1つのデバイス(たとえば、副CAサーバ)とユーザ・デバイス内の、主CAサーバ(753)のクライアントのアイデンティティの分離を可能にし、このユーザ・デバイスは、受信したメディア・コンテンツからCA保護を除去し、かつ/またはそのメディア・コンテンツを再生することを、このアイデンティティに従って許可される。そのような配置は、本発明の一実施形態によるコンテンツ配信システムでの非常に高い柔軟性を可能にする。たとえば、メディア・プレイヤ(775)は、DRMシステムなどの異なるコンテンツ保護システムを使用することができ、主CAサーバは、そのユーザ/加入者のメディア・プレイヤのすべてをサポートする必要がなく、副CAサーバは、主CAシステムのサービスおよび機能性を拡張するのに使用することができる。さらに、たとえば、ユーザは、保護されたコンテンツをコピーし、他の記憶媒体に移動させ、なおかつ、副CAサーバの制御を介してそのコンテンツを見ることができる。たとえば、保護されたコンテンツを、さまざまな使用可能な通信ツール、媒体、プロトコルを介してローカル・ネットワーク上(たとえば、家庭内、ホテル内、キャンパス内、建物内など)で配布することができると同時に、その保護されたコンテンツを使用する権利を、副CAサーバが主CAサーバから入手した許可に従って副CAサーバの制御を介して管理することができる。
【0078】
一実施形態で、副CAサーバ(772)は、主CAサーバ(773)から入手した許可と一貫する形で、許可をそのクライアントに与える。したがって、副CAサーバ(772)は、非合法的なアクセスを与えずに、主CAサーバ(773)からの許可に従ってそのクライアントに合法的な権利を伝える。
【0079】
たとえば、図10Cでは、主CAサーバは、レコーダ(771)に、番組をキャッシングすることを要求する(777)ことができる。レコーダ(771)は、後の検索のために、CA保護されたメディア・コンテンツ(785)を記録する。レコーダ(771)は、副CAサーバ(772)とメディア・プレイヤ(775)から分離されたデバイスであり、あるいは、副CAサーバ(772)またはメディア・プレイヤ(775)内に一体化された構成要素であってもよい。メディア・プレイヤ(775)が、主CAサーバ(773)の直接のクライアントではないため、メディア・コンテンツ(779)を再生するために、メディア・プレイヤ(775)は、副CAサーバ(772)に使用の許可を要求する(789)。副CAサーバ(772)が、まだ許可を入手していない場合には、副CAサーバ(772)は、主CAサーバ(773)に許可要求(787)を送信し、主CAサーバ(773)は、主CAサーバ(773)のクライアントとしての副CAサーバ(772)のアイデンティティに基づいて、副CAサーバ(772)に許可メッセージ(781)を提供する。副CAサーバは、主CAサーバ(773)から受信した許可メッセージ(781)に従って、副CAサーバ(772)のクライアントとしてのメディア・プレイヤ(775)のアイデンティティに基づいて、メディア・プレイヤ(775)に許可メッセージ(783)を送信する。
【0080】
本発明の一実施形態では、副CAサーバは、加入者を表すデータを有する。副CAサーバは、主CAサーバの使用権管理メッセージおよび/または使用権制御メッセージを処理するのに使用される。ブリッジが、主セキュリティ・システムとインターフェースして、使用権管理メッセージ、使用権制御メッセージ、スクランブルされたコンテンツを含むデータ・ストリームを再構成する。ストレージは、異なる時の再生のためにコンテンツを保管するのに使用される。レンダラは、提示のためにコンテンツを処理するのに使用される。コンテンツは、通常は、標準アルゴリズムを使用して制御ワードでスクランブル/デスクランブルされるので、標準スクランブラ/デスクランブラを、ネットワーク構成および/または他の考慮事項に応じて、条件付きアクセス、ブリッジ、またはレンダラに制限的に配置することができる。
【0081】
いくつかの図面(たとえば、図11〜14)と説明は、副CAサーバ、ブリッジ、ストレージ、レンダラを別々に示すが、副CAサーバ、ブリッジ、ストレージ、レンダラを、さまざまな異なる形で物理的に組み合わせることができることを理解されたい。これらの構成要素の間の通信は、必ずしも、すべてがネットワーク接続を介するのではない。たとえば、副CAサーバを、ブリッジやレンダラとは物理的に別々にして、ネットワークを介してそれらと通信させるようにしたり、また、ブリッジとレンダラを、互いに物理的に分離したり1つのデバイス内に組み合わせるようにしてもよい。その代わりに、副CAサーバを、ブリッジと組み合わせ、ネットワークを介してレンダラと通信するものしたり、レンダラと組み合わせて、ネットワークを介してブリッジと通信するようにしてもよい。ストレージを、ネットワークを介して副CAサーバ、ブリッジ、レンダラに接続させることができ、この副CAサーバ、ブリッジ、レンダラを、上で示したさまざまな形で組み合わせることができる。その代わりに、ストレージを、副CAサーバ、ブリッジ、レンダラの少なくとも1つの中にあるようにし、これらの構成要素の残りにネットワークを介して接続させるようにしてもよい。さらには、ストレージを、部分的に1つのコンポーネント内、部分的に別のコンポーネント内に設けることもできる。図3に示されているように、ネットワーク化されたシステムは、複数のブリッジ、複数のレンダラ、複数のストレージを有する。通常、1つの副CAサーバは、1つの主CAサーバのクライアントである。しかし、1つの副CAサーバを、複数のCAシステムのクライアントとすることもできる。
【0082】
本発明の一実施形態では、副CAサーバは、副CAクライアントにサービスを提供するためにネットワーク上で使用される。たとえば、副CAサーバは、DRMシステムに関する権利を判定するために使用権管理メッセージをデコードし、副CAクライアントの制御ワードを回復させるために使用権制御メッセージをデコードし、代用使用権制御メッセージを生成し、副CAクライアントのためにCA保護されたコンテンツをデスクランブルし、副CAクライアントのためにCA保護されたコンテンツを再スクランブルすることなどができる。
【0083】
図11に、本発明の一実施形態にしたがって、ストレージ・デバイスから検索されてキャプチャされたメディア・コンテンツの制御ワードを副CAサーバがデコードするように構成されているシステムを示す。図11では、ブリッジ(603)が、主セキュリティ・システムと相互作用して、ブロードキャストされたもの(601)を受信する。このブロードキャストされたもの(601)には、ユーザ・キー(UK)保護された使用権管理メッセージ(EMM 615)と、サービス・キー(SK)保護された使用権制御メッセージ(ECM 613)と、制御ワード(CW)スクランブルされたコンテンツ(611)とが含まれる。
【0084】
ブリッジ(603)には、チューナ、トランスクランブラ、トランスコーダ、物理インターフェース、ネットワーク通信インターフェース、ケーブル、ストレージ・デバイスなど、1つまたは複数の構成要素を含めることができる。
【0085】
ブリッジ(603)は、使用権管理メッセージ(627)を、加入者のアイデンティティを表すユーザ・キー(621)を有する副CAサーバ(609)に送信する。副CAサーバ(609)は、使用権管理メッセージ(627)から、コンテンツに対する加入者の使用権を判定する。たとえば、副CAサーバ(609)は、ユーザ・キー(621)を使用して、使用権管理メッセージ(627)からサービス・キーを検索する。ストレージ(605)は、DRMシステムの保護の下で、コンテンツと使用権制御メッセージ(617)を保管する。
【0086】
図11には、ブリッジ(603)とストレージ(605)との間のリンクが示されているが、コンテンツの記録が、必ずしもブリッジからストレージへの直接経路を介するものではないことを理解されたい。たとえば、コンテンツと使用権制御メッセージを、副CAサーバに送信することができ、この副CAサーバは、EMM(627)内のデータに従って、そのコンテンツをストレージ(605)に記録する。ストレージ(605)を、副CAサーバ(609)内に物理的に一体化することができる。その代わりにまたはそれに加えて、ブリッジ(603)を、副CAサーバ(609)内に物理的に一体化することができる。
【0087】
本発明の一実施形態では、加入者が記録の時にEMMに従って権利を与えられるコンテンツだけが、ストレージ(605)に記録される。たとえば、ストレージ(605)は、別々のネットワーク・デバイスとするか、ブリッジ(603)内に一体化することができ、副CAサーバ(609)は、EMM(627)の使用権に従って、ブリッジ(603)がコンテンツを記録することを許可する。
【0088】
本発明の一実施形態では、ブリッジは、コンテンツをストレージに記録する。一実施形態で、ブリッジは、記録の時に加入者が使用の権利を与えられているコンテンツだけを記録する。EMM(627)内のデータに基づいて、副CAサーバは、加入者がスクランブルされたコンテンツを使用する権利を与えられているか否かを判定し、その判定に関するメッセージをブリッジに送信する。副CAサーバは、記録されたコンテンツを、後に、その記録されたコンテンツが使用のためにストレージ(605)から検索された後に解読/デスクランブルできるように、サービス・キーなど、EMM(627)から導出されたデータを維持する。
【0089】
代替案では、ブリッジは、使用権にかかわりなく、スクランブルされたコンテンツと使用権制御メッセージを記録することができる。記録されたコンテンツを、後に、解読/デスクランブル・オペレーションのために、EMM(627)から導出された対応するデータと相関させることができるように、副CAサーバは、サービス・キーなど、EMM(627)から導出されたデータを維持する。
【0090】
レンダラ(607)が、記録されたコンテンツと関連する使用権制御メッセージをストレージ(605)から検索した後に、レンダラ(607)は、DRMシステムによって保護された使用権制御メッセージ(625)を副CAサーバ(609)に送信する。副CAサーバ(609)は、使用権制御メッセージ(625)をデコードし、アクセス判断基準が満足される時に限って、制御ワード(619)を解放する。その解放された制御ワード(619)は、ストレージ(605)から検索されたコンテンツをデスクランブルするために、適切な権利(623)を有するレンダラ(607)だけが解放された制御ワード(619)を使用できるように、DRMシステムの下で保護される。
【0091】
本発明の一実施形態では、解放された制御ワード(619)は、コンテンツが記録された時間の間に受信された使用権管理メッセージに従って、および/またはコンテンツが使用のために検索された間に受信された使用権管理メッセージに従って、アクセス制御される。たとえば、映画は、加入者が記録の時にそれを見る権利を与えられている場合に、記録された後にいつでも再生することができる。その代わりに、記録された映画を、ユーザが現在の加入者である場合に限って見ることができるものとすることができる。したがって、ユーザが、記録の時に映画を再生することを許可される場合であっても、副CAサーバは、それでも、現在の時間の使用権管理メッセージに従って、ユーザが再生の時に現在加入者であることを検証する必要がある。本発明の一実施形態では、映画は、加入者が記録の時にその映画を見る権利を与えられていない場合であっても記録することができる。というのは、使用権を、記録の後で入手できるからである。
【0092】
本発明の一実施形態では、CAシステムは、遅延された許可のために使用権管理メッセージを送信することができる。たとえば、使用権管理メッセージに、再生の許可なしで、システムがコンテンツを記録するためのサービス・キーを含めることができる。ユーザがその後にそのコンテンツを見ることを許可される時に、主セキュリティ・システムのCAシステムが、どのサービス・キーが記録されたコンテンツに対して使用されたかを呼び戻す必要がなくなるように、副CAサーバ(609)は、このサービス・キーを管理する。ユーザが、記録の後に見る許可を入手する(たとえば、ペイ・パー・ビュー方式または加入パッケージのアップグレードを介して)時に、副CAサーバ(609)は、その副CAサーバによって維持されるサービス・キーを使用して、使用権制御メッセージを解読することができる。
【0093】
本発明の一実施形態では、副CAサーバ(609)は、ネットワーク接続を介してブリッジ(603)やレンダラ(607)と通信する。代替案では、副CAサーバ(609)は、ネットワーク接続を介してブリッジ(603)またはレンダラ(607)のいずれかと通信することができる(たとえば、副CAサーバが、レンダラまたはブリッジのいずれかと一体化されている時に)。
【0094】
図12は、本発明の一実施形態による、副CAサーバが、メディア・コンテンツをストレージ・デバイスにキャプチャするために制御ワードをデコードするように構成されているシステムを示す。図12では、ブリッジ(603)は、ブロードキャストされたもの(601)を受信する。このブロードキャストされたもの(601)には、EMM(615)、ECM(613)、CA保護されたコンテンツ(611)が含まれる。ブリッジ(603)は、EMM(627)とECM(625)を副CAサーバ(609)に供給し、副CAサーバ(609)は、ユーザ・キー(621)を有する。副CAサーバ(609)は、このコンテンツをデスクランブルするために制御ワード(641)を回復させる。副CAサーバは、DRM保護された制御ワードを、許可されたブリッジ(603)にネットワーク接続を介して供給する。許可されたブリッジは、コンテンツをデスクランブルし、そのコンテンツをストレージ(605)に保管する。ストレージ(605)内の記録されたコンテンツ(643)は、DRMシステムを使用して保護される。適切な権利(623)を有するレンダラ(607)だけが、記録されたコンテンツ(643)を使用することができる。本発明の一実施形態では、記録されたコンテンツ(643)に対する権利は、主セキュリティ・システムのCAシステムの使用権管理メッセージと使用権制御メッセージから導出される。一実施形態で、権利は、記録の時にこれらのメッセージから導出される。本発明の一実施形態では、これらの権利を、さらに、その後の使用権管理メッセージに従って変更することができる。
【0095】
一実施形態で、ブリッジ(603)は、レンダラ(607)と組み合わされ、このレンダラ(607)は、リアル・タイムでメディア・コンテンツを再生する。制御ワードがネットワークを介して供給されるので、予測不能なネットワーク遅延が、制御ワードをメディア・ストリームと同期化する際のグリッチを引き起こす場合がある。本発明の一実施形態では、ブリッジは、メディア・ストリームの連続的再生を中断させないように、ある期間のメディア・ストリームをバッファリングする。
【0096】
本発明の一実施形態では、システムは、記録の時のCA保護の除去と再生の時のCA保護の除去との間で自動的に切り替えることができる。たとえば、このシステムは、記録の時にユーザが使用の権利を与えられているコンテンツについて記録の時にCA保護を自動的に除去し、記録の時にユーザが使用の権利を与えられていないコンテンツについては再生の時にCA保護を除去することができる。代替案では、この切替を、ユーザ・プリファレンスに基づくものとするか、システムで使用される構成要素の能力(たとえば、ブリッジが標準デスクランブラを有するか否か、またはレンダラが標準デスクランブラを有するか否か)に基づくものとするか、使用権管理メッセージ内のデータに部分的に基づくものとすることができる。
【0097】
図13に、副CAサーバが、メディア・コンテンツをストレージ・デバイスにキャプチャする前、またはキャプチャされたメディア・コンテンツをストレージ・デバイスから検索した後に、制御ワードを自動的にデコードするように構成されている、本発明の一実施形態によるシステムを示す。図13では、ブリッジ(603)は、ブロードキャスト(601)を受信し、このブロードキャスト(601)には、EMM(615)、ECM(613)、CA保護されたコンテンツ(611)が含まれる。ブリッジ(603)は、EMM(627)とECM(625)を、ユーザ・キー(621)を有する副CAサーバ(609)に提供する。ユーザが記録の時に使用の権利を与えられているコンテンツのために、副CAサーバ(609)は、ブリッジ(603)のECM(625)とEMM(627)から制御ワード(641)を抽出する。その後、ブリッジ(603)は、コンテンツをデスクランブルすることができる。CA保護が除去された後に、ストレージ(605)内のコンテンツ(643)は、許可されない使用を防ぐためにDRMシステム内に置かれる。コンテンツのCA保護が、再生の時に除去される場合には、スクランブルされたコンテンツとECM(617)が、DRMシステムによって保護されて、ストレージ(605)に保管される。代替案では、副CAサーバ(609)は、後の時の使用権制御メッセージの解読のためにサービス・キーを管理することができる。CA保護されたコンテンツを検索した後に、CA保護がまだ除去されていない場合には、レンダラ(607)は、DRMシステムによって保護されたECM(625)を副CAサーバ(609)に送信し、この副CAサーバ(609)は、適切な権利(623)を有するレンダラ(607)だけに制御ワード(619)を解放する。
【0098】
本発明の一実施形態では、本発明によるシステムは、記録されたコンテンツに対する条件付きアクセス保護が、ストレージに保管されたコンテンツの保護のためにより適切になるように、CA変換を実行する。
【0099】
図14に、本発明の一実施形態による、副CAサーバが、代用使用権制御メッセージを生成し、ストレージ・デバイスから検索されたキャプチャされたメディア・コンテンツの制御ワードをデコードするように構成されているシステムを示す。図14では、ブリッジ(603)は、EMM(615)、ECMa(613)、CA保護されたコンテンツ(611)を含むブロードキャスト(601)を受信する。ブリッジ(603)は、EMM(627)とECMa(625)を、ユーザ・キー(621)を有する副CAサーバ(609)に提供する。副CAサーバ(609)は、ECMa(625)を解読し、ローカルECMb(651)を生成する。ローカルECMb(651)は、記録のためにオリジナルの使用権制御メッセージを置換するための代用使用権制御メッセージとして供給される。通常は、副CAサーバ(609)だけが、ローカルECMb(651)を解読することができる。たとえば、副CAサーバ(609)は、一意のサービス・キーを生成して、ローカル・使用権制御メッセージを生成する。代替案では、副CAサーバ(609)は、ローカル・使用権制御メッセージは、ユーザ・キー(621)を使用することによってのみ解読できるように、使用権制御メッセージを暗号化する。ローカル・使用権制御メッセージは、オリジナルの使用権制御メッセージを置換し、ローカル・使用権制御メッセージとスクランブルされたコンテンツは、ストレージ(605)に記録される。ストレージ(605)内の記録されたデータ(653)を、任意選択として、DRMシステムを使用して保護する。記録されたコンテンツを使用するために、レンダラ(607)は、DRMシステムによって保護されたローカル・使用権制御メッセージ(655)を副CAサーバ(609)に送り返して、その見返りに制御ワード(619)を得る。許可されないアクセスを防ぐために、副CAサーバは、適切な権利(623)を有するレンダラ(607)だけが、制御ワード(619)を使用できるように、DRMシステムの制御の下で制御ワード(619)を提供する。
【0100】
本発明の一実施形態で、代用使用権制御メッセージは、オリジナルの使用権制御メッセージ内のオリジナルの制御ワードと異なる制御ワードを含む。代用使用権制御メッセージをブリッジ(603)に送信することに加えて、副条件付きアクセス・サーバ(609)は、DRMシステムの保護の下で、オリジナルの制御ワードと代用制御ワードをもブリッジ(603)に送信する。ブリッジ(603)は、オリジナルの制御ワードを使用してコンテンツをデスクランブルし、代用制御ワードを使用してそのコンテンツを再スクランブルし、オリジナルの使用権制御メッセージを記録用の代用使用権制御メッセージに置換する。本発明の一実施形態では、記録されたコンテンツのCA保護が、再生の管理に適切になるように、CA保護を変換する。たとえば、1つの制御ワードだけが、その記録された映画全体を再生するのに必要になるように、記録された映画全体を、1つの同一の制御ワードを使用して再スクランブルする。本発明の一実施形態では、ブリッジと副CAサーバが1つに組み合わされ、したがって、副CAサーバは、デスクランブル/再スクランブルの作業を実行することができる。代替案では、ブリッジは、デスクランブル/再スクランブル・タスクに対してネットワーク接続を介して副条件付きアクセス・サーバにコンテンツを送信することができるが、これは、ネットワーク・トラフィックを実質的に増やす可能性がある。
【0101】
図15に、本発明の一実施形態による、副CAサーバを使用する方法を示す。オペレーション701では、副CAサーバで主セキュリティ・システム(たとえば、ディジタル・ケーブル・テレビジョン・ブロードキャスト・システム、衛星テレビジョン・ブロードキャスト・システム、またはディジタル・ラジオ・ブロードキャスト・システム)の使用権管理メッセージを受信する。この使用権管理メッセージは、主セキュリティ・システムから直接に受信することができ、あるいは、ネットワーク接続を介してブリッジから間接的に受信することができる。オペレーション703では、使用権管理メッセージを副CAサーバで処理する。副CAサーバは、加入者を表すデータ(たとえば、ユーザ・キー)を有する。このデータは、使用権管理メッセージ内のデータにアクセスするのに使用される。オペレーション705では、アクセス制御されたフォーマットであり、使用権管理メッセージから少なくとも部分的に導出されるアクセス制御されたデータを、副CAサーバからネットワーク接続を介して副CAクライアントに送信する。オペレーション707では、副CAクライアントで、ネットワーク接続を介して副CAサーバからアクセス制御されたデータを受信する。アクセス制御されたデータは、使用権管理メッセージから抽出された使用権(サービス・キーなど)、制御ワード、解読された使用権制御メッセージ(たとえば、主セキュリティ・システムから直接に受信された、ネットワーク接続を介してブリッジから間接的に受信された、またはストレージから検索された、使用権制御メッセージに関する)、代用使用権制御メッセージ、制御ワードによってデスクランブルされたコンテンツ、制御ワードによって再スクランブルされたコンテンツなどとすることができる。
【0102】
図16に、本発明の一実施形態による、副CAサーバの詳細な方法を示す。本発明の一実施形態において、副CAサーバは、副CAクライアントから受信された要求に従って、さまざまな異なるクライアントにサービスを提供する。オペレーション801では、使用権管理メッセージ(EMM)が受信されるかどうかを判定する。EMMが受信される(たとえば、ネットワーク・ブリッジからまたはブロードキャストから直接に)場合に、オペレーション803で、そのEMMを処理し、オペレーション805で、そのEMM内のデータに従って、副CAクライアントの権利を判定する。たとえば、副CAサーバは、使用権(サービス・キーなど)を抽出することができる。オペレーション807では、データに関する要求が副CAクライアントから受信されるかどうかを判定する。データに関する要求が受信される場合に、オペレーション809で、クライアントがそのデータを使用する権利を与えられているかどうかを判定する。
【0103】
本発明の一実施形態では、ネットワーク・ブリッジは、記録の時に加入者がコンテンツを使用する権利を与えられていない場合であっても、コンテンツを記録することができる。その加入者が、コンテンツが記録された後に、記録されたコンテンツを使用する許可を入手することができるからである。ネットワーク・ブリッジは、そのブリッジが使用の権利を与えられていない場合であっても、代用ECMを要求することができる。この代用ECMは、ネットワーク・ブリッジが代用ECMから制御ワードを入手できないようにするために、暗号化される。ネットワーク・ブリッジは、加入者が後にそのコンテンツを再生する許可を入手する時に、副CAサーバがその代用ECMを解読できるように、オリジナルのECMを記録用の代用ECMに置換する。
【0104】
一実施形態では、オペレーション809で、クライアントがデータを使用する権利を与えられていないと判定され、オペレーション811で、要求が代用ECMに関するものではないと判定された場合に、データへのアクセスは、オペレーション813で拒否される。要求が代用ECMに関するものである場合には、オペレーション815で、そのECMの解読キーが使用可能であるかどうかを判定する。本発明の一実施形態では、CAシステムは、ある種のコンテンツの記録を許容してもしなくてもよい。したがって、副条件付きアクセス・サーバは、ECMの解読キーを有しても有しなくてもよい。解読キーが使用可能でない場合に、オペレーション813で、アクセスを拒否し、そうでない場合には、オペレーション817で、代用ECMを、後に、副CAサーバから使用可能なキーを使用して解読できるように、オリジナルECMの解読とそのECMの再暗号化を介して代用ECMを生成する。その後、オペレーション819で、代用ECMを副CAクライアントに送信する。
【0105】
オペレーション809で、クライアントがデータを使用する権利を与えられていると判定される場合には、オペレーション825で、ECMが処理のために受信されるかどうかを判定する。ECMは、副CAクライアントから(たとえば、ブロードキャストからECMを入手するブリッジから、または記録されたメディア・コンテンツのストレージからECMを入手するレンダラから)またはブロードキャストから直接に受信される場合がある。ECMが処理のために受信される場合には、オペレーション829で、そのECMの解読キーを判定する。解読キーは、最近受信されたEMMからまたは記録されたコンテンツについて副CAサーバによって維持されるデータから、導出することができる。この解読キーは、ECM内の制御ワードにアクセスするのに使用することができる。オペレーション827で、要求が制御ワードに関するものであると判定される場合には、オペレーション831で、制御ワードを副CAクライアントに送信する。制御ワードは、許可されない使用を防ぐためのサービス・キーの送信に似た形で送信することができる。デスクランブルされたコンテンツなどの他のデータをも、類似する形で送信することができる。
【0106】
オペレーション829で、要求が制御ワードに関するものではないと判定され、オペレーション833で、要求が代用ECMに関するものであると判定される場合に、オペレーション835で、再スクランブルが必要であるかどうかを判定する。再スクランブルが必要である場合には、オペレーション837で、新しい制御ワードを入手し、オペレーション839で、オリジナルの制御ワードと新しい制御ワードとの両方を副CAクライアントに送信する。オペレーション841では、代用ECMを生成する。代用ECMは、再スクランブルが必要な場合には新しい制御ワードを有し、そうでない場合には、代用ECMはオリジナルの制御ワードを含む。その後、オペレーション843で、代用ECMを副CAクライアントに送信する。
【0107】
オペレーション845で、要求がコンテンツに関するものであると判定される場合には、オペレーション849で、スクランブルされたコンテンツが受信されるかどうかを判定する。コンテンツが受信されない場合には、オペレーション851で、ストレージからコンテンツを検索する。本発明の一実施形態では、副CAサーバは、スクランブルされたコンテンツを記録するストレージを有する。次に、副CAサーバは、スクランブルされたコンテンツを処理する。
【0108】
オペレーション853で、デスクランブルが必要であると判定される場合に、オペレーション855で、コンテンツに関連するECM内の制御ワードを使用して、コンテンツを制御ワード・デスクランブルする。オペレーション857で、再スクランブルが必要であると判定される場合には、オペレーション859で、新しい制御ワードを使用して、コンテンツを制御ワード再スクランブルする。オペレーション861で、要求がコンテンツの記録に関するものであると判定される場合には、オペレーション865で、コンテンツを保管し、そうでない場合には、オペレーション863で、コンテンツを副CAクライアントに送信する。
【0109】
オペレーション845で、要求がコンテンツに関するものであると判定される場合には、オペレーション847で、要求をさらに処理する。たとえば、クライアントは、使用権情報、ストレージに保管された使用可能なコンテンツ、再生または記録の権利、または他のものを要求することができる。
【0110】
図16が、本発明の一実施形態による副CAサーバでのオペレーションの例の流れ図を示すことを理解されたい。副CAサーバのいくつかの実施形態に、より多数またはより少数のオペレーションを含めることができる。また、このオペレーション・シーケンスは、例示的である。この説明から、当業者は、多数の変形や組合せを実施できることを理解できるであろう。
【0111】
本発明の一実施形態では、ブリッジ、レンダラ、副CAサーバ、ストレージなどのさまざまな構成要素またはこれらの構成要素のさまざまな異なる組合せを、コンピュータなどのディジタル・データ処理システムを使用して実施することができる。
【0112】
図1に、本発明と共に使用できる通常のコンピュータ・システムの一例を示す。図1に、コンピュータ・システムのさまざまな構成要素が示されているが、そのような詳細は本発明に密接に関係するのではないので、構成要素を相互接続する任意の特定のアーキテクチャまたは形を表すことが意図されていないことに留意されたい。より少数またはより多数の構成要素を有するネットワーク・コンピュータや他のデータ処理システムをも、本発明と共に使用できることをも諒解されたい。図1のコンピュータ・システムは、たとえば、Sunワークステーション、Windows(登録商標)オペレーティング・システムが動作するパーソナル・コンピュータ(PC)、Apple Macintoshコンピュータ、セット・トップ・ボックス、または他のメディア・コントローラとすることができる。
【0113】
図1に示されているように、コンピュータ・システム101は、データ処理システムの形であるが、マイクロプロセッサ103や、ROM 107、揮発性RAM 105、不揮発性メモリ106を相互接続するバス102とシステム・コア・ロジック112を含む。マイクロプロセッサ103は、たとえばMotorola,Inc.またはIBMのG3マイクロプロセッサ、G4マイクロプロセッサ、またはG5マイクロプロセッサとすることができるが、図1の例に示されているようにキャッシュ・メモリ104に結合される。バス102とシステム・コア・ロジック112は、これらのさまざまな構成要素を一緒に相互接続し、かつ、これらの構成要素103、107、105、106を、ディスプレイ・コントローラとディスプレイ・デバイス108に相互接続するとともに、マウス、キーボード、モデム、ネットワーク・インターフェース、プリンタ、スキャナ、ビデオ・カメラ、当技術分野で周知の他のデバイスとすることができる入出力(I/O)デバイスなどの周辺デバイスにも相互接続する。通常、入出力デバイス110は、入出力コントローラ109を介してこのシステムに結合される。揮発性RAM 105は、通常、メモリ内のデータをリフレッシュまたは維持するために継続的に電力を必要とするダイナミックRAM(DRAM)として実装される。不揮発性メモリ106は、通常、磁気ハード・ドライブ、光磁気ドライブ、または光学ドライブ(たとえば、DVD RAM)、あるいは電力がシステムから除去された後であってもデータを維持する他のタイプのメモリ・システムである。通常、不揮発性メモリは、ランダム・アクセス・メモリでもあるが、これは必要ではない。図1には、不揮発性メモリが、このデータ処理システム内の残りの構成要素に直接に結合されるローカル・ドライブであることが示されているが、本発明が、モデムまたはイーサネット・インターフェースなどのネットワーク・インターフェースを介してこのデータ処理システムに結合されたネットワーク・ストレージ・デバイスなど、このシステムからリモートにある不揮発性メモリを利用できることを諒解されたい。バス102は、当技術分野で周知のとおり、さまざまなブリッジ、コントローラ、および/またはアダプタを介して互いに接続された1つまたは複数のバスを含むことができる。一実施形態で、I/Oコントローラ109は、USB周辺機器を制御するUSBアダプタ、および/またはIEEE−1394周辺機器を制御するIEEE−1394バス・アダプタを含む。
【0114】
この説明から、本発明の諸態様を、少なくとも部分的にソフトウェアで実現できることは明白であろう。すなわち、コンピュータ・システムまたは他のデータ処理システム内で、マイクロプロセッサなどのそのプロセッサに応答して、ROM 107、揮発性RAM 105、不揮発性メモリ106、キャッシュ104、またはリモート・ストレージ・デバイスなどのメモリに含まれる命令のシーケンスを実行する技法を実行することができる。さまざまな実施形態で、ハードワイヤード回路を、ソフトウェア命令と組み合わせて使用して、本発明を実現することができる。したがって、これらの技法は、ハードウェア回路網とソフトウェアとのどの特定の組合せにも限定されず、データ処理システムによって実行される命令のどの特定のソースにも限定されない。さらに、この説明全体を通じて、説明を単純にするために、さまざまな機能やオペレーションを、ソフトウェア・コードによって実行されるまたはソフトウェア・コードによって引き起こされるものとして説明した。しかし、当業者は、そのような表現によって意味されるものが、機能がマイクロプロセッサ103などのプロセッサによるコードの実行から生じることであることを認めるであろう。
【0115】
機械可読媒体を使用して、ソフトウェアとデータを保管することができ、このソフトウェアとデータは、データ処理システムによって実行される時に、そのシステムに本発明のさまざまな方法を実行させる。この実行可能ソフトウェアとデータは、たとえば図1に示されたROM 107、揮発性RAM 105、不揮発性メモリ106、および/またはキャッシュ104を含むさまざまな場所に保管される。このソフトウェアおよび/またはデータの諸部分を、これらのストレージ・デバイスのいずれかに保管することができる。
【0116】
したがって、機械可読媒体は、機械(たとえば、コンピュータ、ネットワーク・デバイス、携帯情報端末、製造ツール、1つまたは複数のプロセッサの組を有するすべてのデバイスなど)によってアクセス可能な形で情報を供給する(すなわち、保管しかつ/または伝送する)すべての機構を含む。たとえば、機械可読媒体は、記録可能/記録不能媒体(たとえば、読取専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュ・メモリ・デバイスなど)ならびに伝搬される信号の電子的形態、光学的形態、音響的形態、または他の形態(たとえば、搬送波、赤外線信号、ディジタル信号など)などを含む。
【0117】
前述の明細書では、本発明を、その特定の例示的実施形態を参照して説明した。添付の特許請求の範囲に示された本発明のより広い趣旨および範囲から逸脱せずに、これらの例示的実施形態に対してさまざまな変更を行うことができることは明白である。したがって、本明細書と図面は、制限的な意味ではなく例示的な意味で解釈されなければならない。
【図面の簡単な説明】
【0118】
【図1】本発明と共に使用できるデータ処理システムの例を示すブロック図である。
【図2A】本発明の一実施形態による副セキュリティ・システムにブリッジされた主セキュリティ・システムを示す図である。
【図2B】本発明の一実施形態による副セキュリティ・システムにブリッジされた主セキュリティ・システムを示す図である。
【図3】本発明の一実施形態による、ホーム・ネットワーク環境にまたがって複数の副セキュリティ・システム・クライアントに達する複数の主セキュリティ・システムを伴う複雑なネットワーク化されたシステムを示す図である。
【図4】本発明と共に使用できる条件付きアクセス配置を示す図である。
【図5】本発明の一実施形態による、制御ワードを副CAクライアントに供給する副CAサーバを有するシステムを示す図である。
【図6】本発明の一実施形態による、副CAクライアントにメディア・コンテンツを供給する副CAサーバを有するシステムを示す図である。
【図7】本発明の一実施形態による、副CAクライアント用の使用権制御メッセージをデコードする副CAサーバを有するシステムを示す図である。
【図8】本発明の一実施形態による、副CAクライアントに代用使用権制御メッセージを供給する副CAサーバを有するシステムを示す図である。
【図9】本発明の一実施形態による、副CAクライアントのためにメディア・コンテンツを再スクランブルする副CAサーバを有するシステムを示す図である。
【図10A】本発明の一実施形態による、記録されたメディア・コンテンツに関する許可プロセスを示す図である。
【図10B】記録されたコンテンツにアクセスする従来技術のシナリオを示す図である。
【図10C】本発明の一実施形態による、記録されたコンテンツにアクセスするシナリオを示す図である。
【図11】本発明の一実施形態による、副CAサーバが、ストレージ・デバイスから検索された、キャプチャされたメディア・コンテンツの制御ワードをデコードするように構成されているシステムを示す図である。
【図12】本発明の一実施形態による、副CAサーバが、メディア・コンテンツをストレージ・デバイスにキャプチャするために制御ワードをデコードするように構成されているシステムを示す図である。
【図13】本発明の一実施形態による、副CAサーバが、メディア・コンテンツをストレージ・デバイスにキャプチャする前、またはキャプチャされたメディア・コンテンツをストレージ・デバイスから検索した後に、制御ワードを自動的にデコードするように構成されているシステムを示す図である。
【図14】本発明の一実施形態による、副CAサーバが代用使用権制御メッセージを生成し、ストレージ・デバイスから検索されてキャプチャされたメディア・コンテンツの制御ワードをデコードするように構成されているシステムを示す図である。
【図15】本発明の一実施形態による副CAサーバを使用する方法を示す図である。
【図16】本発明の一実施形態による副CAサーバの詳細な方法を示す図である。

【特許請求の範囲】
【請求項1】
コンテンツの提示を制御する方法であって、
コンテンツを許可されないアクセスから保護するために、前記コンテンツを暗号化された形で提供し、暗号キーの第1の組を使用する第1条件付きアクセス・サーバから前記コンテンツの表現を受信することと、
ユーザの要求時に、前記第1条件付きアクセス・サーバに結合された第2条件付きアクセス・サーバを介して前記コンテンツを提示することと
を含み、前記コンテンツの前記提示は、それぞれの前記第2条件付きアクセス・サーバと前記第1条件付きアクセス・サーバとの間のクライアント・サーバ関係を介して許可され、
前記第2条件付きアクセス・サーバは、前記コンテンツを提示する際に前記コンテンツを許可されないアクセスから保護するのに暗号キーの第2の組を使用する
方法。
【請求項2】
前記コンテンツは、暗号キーの前記第2の組を使用して、前記第2条件付きアクセス・サーバのネットワーク・クライアントによって提示される請求項1に記載の方法。
【請求項3】
前記第1条件付きアクセス・サーバは、許可された使用のために暗号キーの前記第1の組を前記第2条件付きアクセス・サーバに提供する請求項2に記載の方法。
【請求項4】
前記ユーザの要求は、前記第1条件付きアクセス・サーバが前記コンテンツの少なくとも一部を提供した後であり、前記コンテンツの前記一部は、前記ユーザの要求に応答して提示される請求項3に記載の方法。
【請求項5】
暗号キーの前記第2の組は、ディジタル著作権管理システムのキーを含み、前記ネットワーク・クライアントは、ディジタル著作権管理クライアントである請求項2に記載の方法。
【請求項6】
前記第2条件付きアクセス・サーバは、前記第1条件付きアクセス・サーバから受信された使用の許可に従って、前記ネットワーク・クライアントが前記ディジタル著作権管理システムを介して前記コンテンツを使用することを許可する請求項5に記載の方法。
【請求項7】
前記第2条件付きアクセス・サーバは、前記コンテンツにアクセスする許可を、前記第1条件付きアクセス・サーバから受信された許可から前記ネットワーク・クライアントに対する許可に変換する請求項1に記載の方法。
【請求項8】
暗号キーの前記第2の組は、1つのキーからなる請求項1に記載の方法。
【請求項9】
前記第2条件付きアクセス・サーバは、他の副条件付きアクセス・サーバに対する主条件付きアクセス・サーバとして働く請求項1に記載の方法。
【請求項10】
データ処理システムによって実行される時に前記システムにコンテンツの提示を制御する方法を実行させる実行可能コンピュータ・プログラム命令を含む機械可読媒体であって、前記方法は、
第2条件付きアクセス・サーバにおいて、暗号化された形でコンテンツの表現を提供し、暗号キーの第1の組を介する前記コンテンツへのアクセスを許可する第1条件付きアクセス・サーバから暗号キーの前記第1の組を受信することと、
前記第2条件付きアクセス・サーバが、前記第1条件付きアクセス・サーバから受信した許可に従って、前記コンテンツを提示するために前記第2条件付きアクセス・サーバのクライアントに許可することと
を含み、前記第2条件付きアクセス・サーバは、前記コンテンツを提示する際に前記コンテンツを許可されないアクセスから保護するのに暗号キーの第2の組を使用する
機械可読媒体。
【請求項11】
前記方法は、さらに、
前記第1条件付きアクセス・サーバからのメッセージに応答して、前記コンテンツの表現を暗号化された形で記録すること
を含む請求項10に記載の媒体。
【請求項12】
前記クライアントは、前記第1条件付きアクセス・サーバが少なくとも前記コンテンツのうちで記録される部分を提供した後に、前記コンテンツを提示する許可に関する要求をネットワーク接続を介して前記第2条件付きアクセス・サーバに送信し、前記第2条件付きアクセス・サーバは、前記許可する際に、前記第1条件付きアクセス・サーバが前記コンテンツの前記部分を提供した後に、前記第1条件付きアクセス・サーバから許可を入手する請求項11に記載の媒体。
【請求項13】
前記方法は、さらに、
前記コンテンツにアクセスする許可を、前記第1条件付きアクセス・サーバから受信された許可から前記クライアントに対する許可に変換すること
を含む請求項10に記載の媒体。
【請求項14】
暗号キーの前記第2の組は、ディジタル著作権管理システムのキーを含み、前記クライアントは、ディジタル著作権管理クライアントを含む請求項13に記載の媒体。
【請求項15】
前記第2条件付きアクセス・サーバは、前記第1条件付きアクセス・サーバから受信された許可に従って、前記クライアントが前記ディジタル著作権管理システムを介して前記コンテンツを使用することを許可する請求項14に記載の媒体。
【請求項16】
前記第1条件付きアクセス・サーバは、前記第2条件付きアクセス・サーバのアイデンティティに従って前記第2条件付きアクセス・サーバに許可を与え、前記第2条件付きアクセス・サーバは、前記クライアントのアイデンティティに従って前記クライアントに許可を与え、前記第1条件付きアクセス・サーバは、前記クライアントのアイデンティティを知らない請求項15に記載の媒体。
【請求項17】
暗号キーの前記第2の組は、1つのキーからなる請求項10に記載の媒体。
【請求項18】
前記第2条件付きアクセス・サーバは、別の副条件付きアクセス・サーバのサーバであり、前記別の副条件付きアクセス・サーバに対して主条件付きアクセス・サーバとして働く請求項10に記載の媒体。
【請求項19】
コンテンツの提示を制御する副条件付きアクセス・サーバであって、
コンテンツの表現を暗号化された形で提供し、暗号キーの第1の組を介する前記コンテンツへのアクセスを許可する主条件付きアクセス・サーバから、暗号キーの前記第1の組を受信する通信インターフェースと、
前記副条件付きアクセス・サーバが前記主条件付きアクセス・サーバから受信した許可に従って、前記副条件付きアクセス・サーバのクライアントが前記コンテンツを提示することを許可する、前記通信インターフェースに結合されたコントローラと
を含み、前記副条件付きアクセス・サーバは、前記コンテンツを提示する際に前記コンテンツを許可されないアクセスから保護するのに暗号キーの第2の組を使用する
副条件付きアクセス・サーバ。
【請求項20】
前記コントローラは、前記コンテンツにアクセスする許可を、前記主条件付きアクセス・サーバから受信された許可から前記クライアントに対する許可に変換する請求項19に記載の副条件付きアクセス・サーバ。
【請求項21】
暗号キーの前記第2の組は、ディジタル著作権管理システムのキーを含み、前記クライアントは、ディジタル著作権管理クライアントを含み、前記副条件付きアクセス・サーバは、前記主条件付きアクセス・サーバから受信された許可に従って、前記クライアントが前記ディジタル著作権管理システムを介して前記コンテンツを使用することを許可する請求項20に記載の副条件付きアクセス・サーバ。
【請求項22】
前記主条件付きアクセス・サーバは、前記副条件付きアクセス・サーバのアイデンティティに従って前記副条件付きアクセス・サーバに許可を与え、前記副条件付きアクセス・サーバは、前記クライアントのアイデンティティに従って前記クライアントに許可を与え、前記主条件付きアクセス・サーバは、前記クライアントのアイデンティティを知らない請求項20に記載の副条件付きアクセス・サーバ。
【請求項23】
コンテンツの提示を制御する副条件付きアクセス・サーバであって、
コンテンツの表現を暗号化された形で提供し、暗号キーの第1の組を介する前記コンテンツへのアクセスを許可する主条件付きアクセス・サーバから、暗号キーの前記第1の組を受信する手段と、
前記副条件付きアクセス・サーバが前記主条件付きアクセス・サーバから受信した許可に従って、前記副条件付きアクセス・サーバのクライアントが前記コンテンツを提示することを許可する手段と、
を含み、前記副条件付きアクセス・サーバは、前記コンテンツを提示する際に前記コンテンツを許可されないアクセスから保護するのに暗号キーの第2の組を使用する
副条件付きアクセス・サーバ。
【請求項24】
前記主条件付きアクセス・サーバからのメッセージに応答して、前記コンテンツの表現を暗号化された形で記録する手段
をさらに含み、前記クライアントは、前記主条件付きアクセス・サーバが少なくとも前記コンテンツのうちで記録される部分を提供した後に、前記コンテンツを提示する許可に関する要求をネットワーク接続を介して前記副条件付きアクセス・サーバに送信し、
前記副条件付きアクセス・サーバは、前記クライアントが前記コンテンツを提示することを許可するために、前記主条件付きアクセス・サーバが前記コンテンツの前記部分を提供した後に、前記主条件付きアクセス・サーバから許可を入手する
請求項23に記載の副条件付きアクセス・サーバ。
【請求項25】
前記コンテンツにアクセスする許可を、前記主条件付きアクセス・サーバから受信された許可から前記クライアントに対する許可に変換する手段
をさらに含み、暗号キーの前記第2の組は、ディジタル著作権管理システムのキーを含み
前記クライアントは、ディジタル著作権管理クライアントを含み、
前記副条件付きアクセス・サーバは、前記主条件付きアクセス・サーバから受信された許可に従って、前記クライアントが前記ディジタル著作権管理システムを介して前記コンテンツを使用することを許可する
請求項23に記載の副条件付きアクセス・サーバ。
【請求項26】
前記主条件付きアクセス・サーバは、前記副条件付きアクセス・サーバのアイデンティティに従って前記副条件付きアクセス・サーバに許可を与え、前記副条件付きアクセス・サーバは、前記クライアントのアイデンティティに従って前記クライアントに許可を与え、前記主条件付きアクセス・サーバは、前記クライアントのアイデンティティを知らない請求項23に記載の副条件付きアクセス・サーバ。
【請求項27】
暗号キーの前記第2の組は、1つのキーからなる請求項23に記載の副条件付きアクセス・サーバ。
【請求項28】
条件付きアクセスを提供する方法であって、
メディア・コンポーネントのキャッシングを要求するために、加入者用の第1使用権管理メッセージをブロードキャストすることと、
第1条件付きアクセス・サーバから前記メディア・コンポーネントをブロードキャストすることと、
前記ブロードキャストの後に、メディア・コンポーネントを使用するためのクライアント要求を、クライアントから第2条件付きアクセス・サーバを介して受信することと、
前記第2条件付きアクセス・サーバを介して前記クライアント要求に応答することと
を含む方法。
【請求項29】
前記クライアント要求に応答して、前記クライアントが前記メディア・コンポーネントを再生することを許可するために第2使用権管理メッセージをブロードキャストすること
をさらに含む請求項28に記載の方法。
【請求項30】
前記クライアントは、前記第2使用権管理メッセージの前には、前記メディア・コンテンツの一部を使用することを許可されない請求項29に記載の方法。
【請求項31】
前記第2使用権管理メッセージは、前記クライアントが前記メディア・コンテンツの前記一部を同時に使用できる複数のデバイスで前記メディア・コンテンツの前記一部を使用する権利を指定するデータを含む請求項30に記載の方法。
【請求項32】
条件付きアクセス保護を処理する方法であって、
条件付きアクセス・サーバで、主セキュリティ・システムのセキュリティ・メッセージを受信することと、
前記条件付きアクセス・サーバで前記セキュリティ・メッセージを処理することと、
アクセス制御されたフォーマットであり、前記セキュリティ・メッセージから少なくとも部分的に導出されたアクセス制御されたデータを、前記条件付きアクセス・サーバからネットワーク接続を介して副条件付きアクセス・クライアントへ送信することと
を含む方法。
【請求項33】
前記セキュリティ・メッセージは使用権管理メッセージを含み、前記条件付きアクセス・サーバは、前記主セキュリティ・システムの加入者を表すユーザ・キーを有し、前記使用権管理メッセージの前記処理は、
前記主セキュリティ・システムのサービス・キーを入手するために解読すること
を含む請求項32に記載の方法。
【請求項34】
前記アクセス制御されたデータは、ディジタル著作権管理システムを使用して保護される請求項32に記載の方法。
【請求項35】
前記アクセス制御されたデータに対する権利は、前記使用権管理メッセージから少なくとも部分的に導出される請求項34に記載の方法。
【請求項36】
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージを受信することと、
前記主セキュリティ・システムの制御ワードを入手するために、前記条件付きアクセス・サーバで前記使用権制御メッセージを処理することと
をさらに含み、前記アクセス制御されたデータは、前記制御ワードを含む
請求項34に記載の方法。
【請求項37】
前記アクセス制御されたデータは、前記使用権制御メッセージの解読されたバージョンを含む請求項36に記載の方法。
【請求項38】
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージとスクランブルされたコンテンツを受信することと、
前記使用権制御メッセージに従って前記スクランブルされたコンテンツをデスクランブルすることと
をさらに含み、前記アクセス制御されたデータは、前記スクランブルされたコンテンツのデスクランブルの結果を含む
請求項34に記載の方法。
【請求項39】
前記条件付きアクセス・サーバで、前記コンテンツを暗号化された形で保管すること
をさらに含み、前記アクセス制御されたデータは、前記副条件付きアクセス・クライアントからの要求に応答して提供される
請求項38に記載の方法。
【請求項40】
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージを受信することと、
前記使用権制御メッセージの置換として代用使用権制御メッセージを生成するために、前記条件付きアクセス・サーバで前記使用権制御メッセージを処理することと
をさらに含み、前記アクセス制御されたデータは、前記代用使用権制御メッセージを含む
請求項32に記載の方法。
【請求項41】
前記代用使用権制御メッセージは、前記条件付きアクセス・サーバのキーを使用して暗号化された制御ワードを有する請求項40に記載の方法。
【請求項42】
前記代用使用権制御メッセージは、前記主セキュリティ・システムに関する前記条件付きアクセス・サーバのユーザ・キーを使用して解読される請求項41に記載の方法。
【請求項43】
前記使用権制御メッセージと前記代用使用権制御メッセージは、同一の制御ワードを有する請求項41に記載の方法。
【請求項44】
前記使用権制御メッセージが第1制御ワードを有し、前記代用使用権制御メッセージが第2制御ワードを有し、前記第1制御ワードと前記第2制御ワードが異なる請求項41に記載の方法。
【請求項45】
前記アクセス制御されたデータは、さらに、前記第1制御ワードと前記第2制御ワードを含む請求項44に記載の方法。
【請求項46】
前記条件付きアクセス・サーバで、第1制御ワードと前記第1制御ワードによってスクランブルされたコンテンツとを含む第1使用権制御メッセージを受信することと、
前記第1制御ワードと異なる第2制御ワードを含む第2使用権制御メッセージを生成することと、
前記第1制御ワードを使用して前記コンテンツをデスクランブルし、前記第2制御ワードによって前記コンテンツを再スクランブルすることと
をさらに含み、前記アクセス制御されたデータは、前記第2制御ワードによって再スクランブルされた前記コンテンツと前記第2使用権制御メッセージとを含む
請求項32に記載の方法。
【請求項47】
前記条件付きアクセス・サーバで、前記第2制御ワードによって再スクランブルされた前記コンテンツを保管することと、
前記副条件付きアクセス・クライアントからの要求に応答して、前記第2制御ワードによって再スクランブルされた前記コンテンツを検索することと
をさらに含む請求項46に記載の方法。
【請求項48】
主セキュリティ・システムによって提供されるメディア・コンテンツを処理する方法であって、
副条件付きアクセス・クライアントで、条件付きアクセス・サーバからネットワーク接続を介して、アクセス制御されたフォーマットであり、かつ前記主セキュリティ・システムのセキュリティ・メッセージから少なくとも部分的に導出されたアクセス制御されたデータを受信すること
を含む方法。
【請求項49】
前記セキュリティ・メッセージは、使用権メッセージであり、前記副条件付きアクセス・クライアントは、前記主セキュリティ・システムの加入者を表すユーザ・キーを有しない請求項48に記載の方法。
【請求項50】
前記アクセス制御されたフォーマットは、ディジタル著作権管理システムを使用してデータへのアクセスを保護する請求項48に記載の方法。
【請求項51】
前記使用権データに従って、前記主セキュリティ・システムから受信されたメディア・コンテンツの部分を記録のためにデスクランブルするか否かを自動的に判定することと、
デスクランブルするとの判定に応答して、前記メディア・コンテンツの前記部分をデスクランブルし、記録することと、
デスクランブルしないとの判定に応答して、デスクランブルなしで前記メディア・コンテンツの前記部分を記録することと
をさらに含む請求項50に記載の方法。
【請求項52】
前記副条件付きアクセス・クライアントからネットワーク接続を介して前記条件付きアクセス・サーバへ、暗号化された形の制御ワードを含む使用権制御メッセージを送信すること
をさらに含み、前記アクセス制御されたデータが前記制御ワードを含む
請求項50に記載の方法。
【請求項53】
前記制御ワードを使用してメディア・コンテンツをデスクランブルすることと、
ディジタル著作権管理システムの保護の下で、前記メディア・コンテンツをストレージに保管することと
をさらに含む請求項52に記載の方法。
【請求項54】
前記制御ワードを使用してメディア・コンテンツをデスクランブルすることと、
提示のために前記メディア・コンテンツをレンダリングすることと
をさらに含む請求項52に記載の方法。
【請求項55】
ストレージ・デバイスから前記使用権制御メッセージを検索すること
をさらに含み、前記使用権制御メッセージは、第1時間の間に第1使用権管理メッセージによって制御され、前記第1時間は、前記使用権制御メッセージが前記副条件付きアクセス・クライアントから条件付きアクセス・サーバに送信された時と前記アクセス制御されたデータが前記副条件付きアクセス・クライアントで受信された時との間の時間を含む第2時間に関する第2使用権管理メッセージより以前である
請求項54に記載の方法。
【請求項56】
前記アクセス制御されたデータは、前記使用権制御メッセージの解読されたバージョンを含む請求項52に記載の方法。
【請求項57】
前記アクセス制御されたデータは、前記主セキュリティ・システムの条件付きアクセスシステムによってスクランブルされたメディア・コンテンツのデスクランブルの結果を含む請求項50に記載の方法。
【請求項58】
前記主セキュリティ・システムから受信されたメディア・コンテンツの部分をデスクランブルするために第1使用権制御メッセージを受信することと、
前記副条件付きアクセス・クライアントからネットワーク接続を介して前記条件付きアクセス・サーバへ前記第1使用権制御メッセージを送信することと
をさらに含む請求項48に記載の方法。
【請求項59】
前記アクセス制御されたデータは、前記使用権制御メッセージの置換としての第2使用権制御メッセージを含み、前記方法は、さらに、
前記メディア・コンテンツの前記部分と共に前記第2使用権制御メッセージを保管すること
を含む請求項58に記載の方法。
【請求項60】
前記第1使用権制御メッセージと前記第2使用権制御メッセージとの両方は、同一の制御ワードを含み、前記第2使用権制御メッセージは、前記条件付きアクセス・サーバのキーを使用して解読されるために暗号化される請求項59に記載の方法。
【請求項61】
前記第1使用権制御メッセージは第1制御ワードを含み、前記第2使用権制御メッセージは第2制御ワードを含み、前記第1制御ワードと前記第2制御ワードは異なり、前記アクセス制御されたデータは、さらに、前記第1制御ワードと前記第2制御ワードを含み、前記方法は、さらに、
前記第1制御ワードを使用して前記コンテンツをデスクランブルし、前記第2制御ワードを使用して前記コンテンツを再スクランブルすること
を含む請求項59に記載の方法。
【請求項62】
データ処理システムによって実行される時に前記システムに条件付きアクセスを提供する方法を実行させる実行可能コンピュータ・プログラム命令を含む機械可読媒体であって、前記方法は、
メディア・コンポーネントのキャッシングを要求するために、加入者用の第1使用権管理メッセージをブロードキャストすることと、
第1条件付きアクセス・サーバから前記メディア・コンポーネントをブロードキャストすることと、
前記ブロードキャストの後に前記メディア・コンポーネントを第2条件付きアクセス・サーバを介してクライアントから使用するためのクライアント要求を受信することと、
前記第2条件付きアクセス・サーバを介して前記クライアント要求に応答することと
を含む機械可読媒体。
【請求項63】
前記方法は、
前記クライアント要求に応答して、前記クライアントが前記メディア・コンポーネントを再生することを許可するために第2使用権管理メッセージをブロードキャストすること
をさらに含む請求項62に記載の媒体。
【請求項64】
前記クライアントは、前記第2使用権管理メッセージの前に、前記メディア・コンテンツの一部を使用することを許可されない請求項63に記載の媒体。
【請求項65】
前記第2使用権管理メッセージは、前記クライアントが前記メディア・コンテンツの前記一部を同時に使用できる複数のデバイスで前記メディア・コンテンツの前記一部を使用する権利を指定するデータを含む請求項64に記載の媒体。
【請求項66】
データ処理システムによって実行される時に前記システムに条件付きアクセス保護を処理する方法を実行させる実行可能コンピュータ・プログラム命令を含む機械可読媒体であって、前記方法は、
条件付きアクセス・サーバで、主セキュリティ・システムのセキュリティ・メッセージを受信することと、
前記条件付きアクセス・サーバで前記セキュリティ・メッセージを処理することと、
アクセス制御されたフォーマットであり、前記セキュリティ・メッセージから少なくとも部分的に導出されたアクセス制御されたデータを、前記条件付きアクセス・サーバからネットワーク接続を介して副条件付きアクセス・クライアントへ送信することと
を含む、機械可読媒体。
【請求項67】
前記セキュリティ・メッセージは使用権管理メッセージを含み、前記条件付きアクセス・サーバは前記主セキュリティ・システムの加入者を表すユーザ・キーを有し、前記使用権管理メッセージの前記処理は、
前記主セキュリティ・システムのサービス・キーを入手するために解読すること
を含む請求項66に記載の媒体。
【請求項68】
前記アクセス制御されたデータは、ディジタル著作権管理システムを使用して保護される請求項66に記載の媒体。
【請求項69】
前記アクセス制御されたデータに対する権利は、前記使用権管理メッセージから少なくとも部分的に導出される請求項68に記載の媒体。
【請求項70】
前記方法は、
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージを受信することと、
前記主セキュリティ・システムの制御ワードを入手するために、前記条件付きアクセス・サーバで前記使用権制御メッセージを処理することと
をさらに含み、前記アクセス制御されたデータは前記制御ワードを含む
請求項68に記載の媒体。
【請求項71】
前記アクセス制御されたデータは前記使用権制御メッセージの解読されたバージョンを含む請求項70に記載の媒体。
【請求項72】
前記方法は、
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージとスクランブルされたコンテンツを受信することと、
前記使用権制御メッセージに従って前記スクランブルされたコンテンツをデスクランブルすることと
をさらに含み、前記アクセス制御されたデータは前記スクランブルされたコンテンツのデスクランブルの結果を含む
請求項68に記載の媒体。
【請求項73】
前記方法は、
前記条件付きアクセス・サーバで、前記コンテンツを暗号化された形で保管すること
をさらに含み、前記アクセス制御されたデータは、前記副条件付きアクセス・クライアントからの要求に応答して提供される
請求項72に記載の媒体。
【請求項74】
前記方法は、
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージを受信することと、
前記使用権制御メッセージの置換として代用使用権制御メッセージを生成するために、前記条件付きアクセス・サーバで前記使用権制御メッセージを処理することと
をさらに含み、前記アクセス制御されたデータが前記代用使用権制御メッセージを含む
請求項66に記載の媒体。
【請求項75】
前記代用使用権制御メッセージは、前記条件付きアクセス・サーバのキーを使用して暗号化された制御ワードを有する請求項74に記載の媒体。
【請求項76】
前記代用使用権制御メッセージは、前記主セキュリティ・システムに関する前記条件付きアクセス・サーバのユーザ・キーを使用して解読される請求項75に記載の媒体。
【請求項77】
前記使用権制御メッセージと前記代用使用権制御メッセージは同一の制御ワードを有する請求項75に記載の媒体。
【請求項78】
前記使用権制御メッセージは第1制御ワードを有し、前記代用使用権制御メッセージは第2制御ワードを有し、前記第1制御ワードと前記第2制御ワードが異なる請求項75に記載の媒体。
【請求項79】
前記アクセス制御されたデータは、さらに、前記第1制御ワードと前記第2制御ワードを含む請求項78に記載の媒体。
【請求項80】
前記方法は、
前記条件付きアクセス・サーバで、第1制御ワードと前記第1制御ワードによってスクランブルされたコンテンツとを含む第1使用権制御メッセージを受信することと、
前記第1制御ワードと異なる第2制御ワードを含む第2使用権制御メッセージを生成することと、
前記第1制御ワードを使用して前記コンテンツをデスクランブルし、前記第2制御ワードによって前記コンテンツを再スクランブルすることと
をさらに含み、前記アクセス制御されたデータは、前記第2制御ワードによって再スクランブルされた前記コンテンツと第2使用権制御メッセージとを含む
請求項66に記載の媒体。
【請求項81】
前記方法は、
前記条件付きアクセス・サーバで、前記第2制御ワードによって再スクランブルされた前記コンテンツを保管することと、
前記副条件付きアクセス・クライアントからの要求に応答して、前記第2制御ワードによって再スクランブルされた前記コンテンツを検索することと
をさらに含む請求項80に記載の媒体。
【請求項82】
データ処理システムによって実行される時に前記システムに主セキュリティ・システムによって提供されるメディア・コンテンツを処理する方法を実行させる実行可能コンピュータ・プログラム命令を含む機械可読媒体であって、前記方法は、
副条件付きアクセス・クライアントで、条件付きアクセス・サーバからネットワーク接続を介して、アクセス制御されたフォーマットであり前記主セキュリティ・システムのセキュリティ・メッセージから少なくとも部分的に導出されたアクセス制御されたデータを受信すること
を含む、機械可読媒体。
【請求項83】
前記セキュリティ・メッセージは使用権管理メッセージであり、前記副条件付きアクセス・クライアントは、前記主セキュリティ・システムの加入者を表すユーザ・キーを有しない請求項82に記載の媒体。
【請求項84】
前記アクセス制御されたフォーマットは、ディジタル著作権管理システムを使用してデータへのアクセスを保護する請求項82に記載の媒体。
【請求項85】
前記方法は、
前記使用権データに従って、前記主セキュリティ・システムから受信されたメディア・コンテンツの部分を記録のためにデスクランブルするか否かを自動的に判定することと、
デスクランブルするとの判定に応答して、前記メディア・コンテンツの前記部分をデスクランブルし、記録することと、
デスクランブルしないとの判定に応答して、デスクランブルなしで前記メディア・コンテンツの前記部分を記録することと
をさらに含む請求項84に記載の媒体。
【請求項86】
前記方法は、
前記副条件付きアクセス・クライアントからネットワーク接続を介して前記条件付きアクセス・サーバへ、暗号化された形の制御ワードを含む使用権制御メッセージを送信すること
をさらに含み、前記アクセス制御されたデータは、前記制御ワードを含む
請求項84に記載の媒体。
【請求項87】
前記方法は、
前記制御ワードを使用してメディア・コンテンツをデスクランブルすることと、
ディジタル著作権管理システムの保護の下で、前記メディア・コンテンツをストレージに保管することと
をさらに含む請求項86に記載の媒体。
【請求項88】
前記方法は、
前記制御ワードを使用してメディア・コンテンツをデスクランブルすることと、
提示のために前記メディア・コンテンツをレンダリングすることと
をさらに含む請求項86に記載の媒体。
【請求項89】
前記方法は、
ストレージ・デバイスから前記使用権制御メッセージを検索すること
をさらに含み、前記使用権制御メッセージは第1時間の間に第1使用権管理メッセージによって制御され、前記第1時間は、前記使用権制御メッセージが前記副条件付きアクセス・クライアントから条件付きアクセス・サーバに送信された時と前記アクセス制御されたデータが前記副条件付きアクセス・クライアントで受信された時との間の時間を含む第2時間に関する第2使用権管理メッセージより以前である
請求項88に記載の媒体。
【請求項90】
前記アクセス制御されたデータは前記使用権制御メッセージの解読されたバージョンを含む請求項86に記載の媒体。
【請求項91】
前記アクセス制御されたデータは、前記主セキュリティ・システムの条件付きアクセスシステムによってスクランブルされたメディア・コンテンツのデスクランブルの結果を含む請求項84に記載の媒体。
【請求項92】
前記方法は、
前記主セキュリティ・システムから受信されたメディア・コンテンツの部分をデスクランブルするために第1使用権制御メッセージを受信することと、
前記副条件付きアクセス・クライアントからネットワーク接続を介して前記条件付きアクセス・サーバへ前記第1使用権制御メッセージを送信することと
をさらに含む請求項82に記載の媒体。
【請求項93】
前記アクセス制御されたデータは、前記使用権制御メッセージの置換としての第2使用権制御メッセージを含み、前記方法は、さらに、
前記メディア・コンテンツの前記部分と共に前記第2使用権制御メッセージを保管すること
を含む請求項92に記載の媒体。
【請求項94】
前記第1使用権制御メッセージと前記第2使用権制御メッセージとの両方は、同一の制御ワードを含み、前記第2使用権制御メッセージは、前記条件付きアクセス・サーバのキーを使用して解読されるために暗号化される請求項93に記載の媒体。
【請求項95】
前記第1使用権制御メッセージは第1制御ワードを含み、前記第2使用権制御メッセージは第2制御ワードを含み、前記第1制御ワードと前記第2制御ワードは異なり、前記アクセス制御されたデータは、さらに、前記第1制御ワードと前記第2制御ワードを含み、前記方法は、さらに、
前記第1制御ワードを使用して前記コンテンツをデスクランブルし、前記第2制御ワードを使用して前記コンテンツを再スクランブルすること
を含む請求項93に記載の媒体。
【請求項96】
条件付きアクセスを実現する主セキュリティ・システムであって、
メディア・コンポーネントのキャッシングを要求するために、加入者用の第1使用権管理メッセージをブロードキャストする手段と、
前記メディア・コンポーネントをブロードキャストする手段と、
前記ブロードキャストの後に前記メディア・コンポーネントを副条件付きアクセス・サーバを介してクライアントから使用するためのクライアント要求を受信する手段と、
前記副条件付きアクセス・サーバを介して前記クライアント要求に応答する手段と
を含む主セキュリティ・システム。
【請求項97】
前記クライアント要求に応答して、前記クライアントが前記メディア・コンポーネントを再生することを許可するために第2使用権管理メッセージをブロードキャストする手段
をさらに含む請求項96に記載のシステム。
【請求項98】
前記クライアントは、前記第2使用権管理メッセージの前に、前記メディア・コンテンツの一部を使用することを許可されない請求項97に記載のシステム。
【請求項99】
前記第2使用権管理メッセージは、前記クライアントが前記メディア・コンテンツの前記一部を同時に使用できる複数のデバイスで前記メディア・コンテンツの前記一部を使用する権利を指定するデータを含む請求項98に記載のシステム。
【請求項100】
条件付きアクセス保護を処理するデータ処理システムであって、
条件付きアクセス・サーバで、主セキュリティ・システムのセキュリティ・メッセージを受信する手段と、
前記条件付きアクセス・サーバで前記セキュリティ・メッセージを処理する手段と、
アクセス制御されたフォーマットであり、前記セキュリティ・メッセージから少なくとも部分的に導出されたアクセス制御されたデータを、前記条件付きアクセス・サーバからネットワーク接続を介して、副条件付きアクセス・クライアントへ送信する手段と
を含むデータ処理システム。
【請求項101】
前記セキュリティ・メッセージは使用権管理メッセージを含み、前記条件付きアクセス・サーバは、前記主セキュリティ・システムの加入者を表すユーザ・キーを有し、前記使用権管理メッセージを処理する前記手段は、
前記主セキュリティ・システムのサービス・キーを入手するために解読する手段
を含む請求項100に記載のデータ処理システム。
【請求項102】
前記アクセス制御されたデータは、ディジタル著作権管理システムを使用して保護される請求項100に記載のデータ処理システム。
【請求項103】
前記アクセス制御されたデータに対する権利は、前記使用権管理メッセージから少なくとも部分的に導出される請求項102に記載のデータ処理システム。
【請求項104】
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージを受信する手段と、
前記主セキュリティ・システムの制御ワードを入手するために、前記条件付きアクセス・サーバで前記使用権制御メッセージを処理する手段と
をさらに含み、前記アクセス制御されたデータは、前記制御ワードを含む
請求項102に記載のデータ処理システム。
【請求項105】
前記アクセス制御されたデータは、前記前記使用権制御メッセージの解読されたバージョンを含む請求項104に記載のデータ処理システム。
【請求項106】
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージとスクランブルされたコンテンツを受信する手段と、
前記使用権制御メッセージに従って前記スクランブルされたコンテンツをデスクランブルする手段と
をさらに含み、前記アクセス制御されたデータは、前記スクランブルされたコンテンツのデスクランブルの結果を含む
請求項102に記載のデータ処理システム。
【請求項107】
前記条件付きアクセス・サーバで、前記コンテンツを暗号化された形で保管する手段
をさらに含み、前記アクセス制御されたデータは、前記副条件付きアクセス・クライアントからの要求に応答して提供される
請求項106に記載のデータ処理システム。
【請求項108】
前記条件付きアクセス・サーバで、前記主セキュリティ・システムの使用権制御メッセージを受信する手段と、
前記使用権制御メッセージの置換として代用使用権制御メッセージを生成するために、前記条件付きアクセス・サーバで前記使用権制御メッセージを処理する手段と
をさらに含み、前記アクセス制御されたデータは、前記代用使用権制御メッセージを含む
請求項100に記載のデータ処理システム。
【請求項109】
前記代用使用権制御メッセージは、前記条件付きアクセス・サーバのキーを使用して暗号化された制御ワードを有する請求項108に記載のデータ処理システム。
【請求項110】
前記代用使用権制御メッセージは、前記主セキュリティ・システムに関する前記条件付きアクセス・サーバのユーザ・キーを使用して解読される請求項109に記載のデータ処理システム。
【請求項111】
前記使用権制御メッセージと前記代用使用権制御メッセージは、同一の制御ワードを有する請求項109に記載のデータ処理システム。
【請求項112】
前記使用権制御メッセージは第1制御ワードを有し、前記代用使用権制御メッセージは第2制御ワードを有し、前記第1制御ワードと前記第2制御ワードが異なる請求項109に記載のデータ処理システム。
【請求項113】
前記アクセス制御されたデータは、さらに、前記第1制御ワードと前記第2制御ワードを含む請求項112に記載のデータ処理システム。
【請求項114】
前記条件付きアクセス・サーバで、第1制御ワードと前記第1制御ワードによってスクランブルされたコンテンツとを含む第1使用権制御メッセージを受信する手段と、
前記第1制御ワードと異なる第2制御ワードを含む第2使用権制御メッセージを生成する手段と、
前記第1制御ワードを使用して前記コンテンツをデスクランブルし、前記第2制御ワードによって前記コンテンツを再スクランブルする手段と
をさらに含み、前記アクセス制御されたデータは、前記第2制御ワードによって再スクランブルされた前記コンテンツと第2使用権制御メッセージとを含む
請求項100に記載のデータ処理システム。
【請求項115】
前記条件付きアクセス・サーバで、前記第2制御ワードによって再スクランブルされた前記コンテンツを保管する手段と、
前記副条件付きアクセス・クライアントからの要求に応答して、前記第2制御ワードによって再スクランブルされた前記コンテンツを検索する手段と
をさらに含む請求項114に記載のデータ処理システム。
【請求項116】
主セキュリティ・システムによって提供されるメディア・コンテンツを処理するデータ処理システムであって、
副条件付きアクセス・クライアントにおいて、条件付きアクセス・サーバからネットワーク接続を介して、アクセス制御されたフォーマットであり前記主セキュリティ・システムのセキュリティ・メッセージから少なくとも部分的に導出されたアクセス制御されたデータを受信する手段
を含むデータ処理システム。
【請求項117】
前記セキュリティ・メッセージは使用権管理メッセージであり、前記副条件付きアクセス・クライアントは前記主セキュリティ・システムの加入者を表すユーザ・キーを有しない請求項116に記載のデータ処理システム。
【請求項118】
前記アクセス制御されたフォーマットは、ディジタル著作権管理システムを使用してデータへのアクセスを保護する請求項116に記載のデータ処理システム。
【請求項119】
前記使用権データに従って、前記主セキュリティ・システムから受信されたメディア・コンテンツの部分を記録のためにデスクランブルするか否かを自動的に判定する手段と、
デスクランブルするとの判定に応答して、前記メディア・コンテンツの前記部分をデスクランブルし、記録する手段と、
デスクランブルしないとの判定に応答して、デスクランブルなしで前記メディア・コンテンツの前記部分を記録する手段と
をさらに含む請求項118に記載のデータ処理システム。
【請求項120】
前記副条件付きアクセス・クライアントから、ネットワーク接続を介して前記条件付きアクセス・サーバへ、暗号化された形の制御ワードを含む使用権制御メッセージを送信する手段
をさらに含み、前記アクセス制御されたデータは前記制御ワードを含む
請求項118に記載のデータ処理システム。
【請求項121】
前記制御ワードを使用してメディア・コンテンツをデスクランブルする手段と、
ディジタル著作権管理システムの保護の下で、前記メディア・コンテンツをストレージに保管する手段と
をさらに含む請求項120に記載のデータ処理システム。
【請求項122】
前記制御ワードを使用してメディア・コンテンツをデスクランブルする手段と、
提示のために前記メディア・コンテンツをレンダリングする手段と
をさらに含む請求項120に記載のデータ処理システム。
【請求項123】
ストレージ・デバイスから前記使用権制御メッセージを検索する手段
をさらに含み、前記使用権制御メッセージは、第1時間の間に第1使用権管理メッセージによって制御され、前記第1時間は、前記使用権制御メッセージが前記副条件付きアクセス・クライアントから条件付きアクセス・サーバに送信された時と前記アクセス制御されたデータが前記副条件付きアクセス・クライアントで受信された時との間の時間を含む第2時間に関する第2使用権管理メッセージより以前である
請求項122に記載のデータ処理システム。
【請求項124】
前記アクセス制御されたデータは、前記使用権制御メッセージの解読されたバージョンを含む請求項120に記載のデータ処理システム。
【請求項125】
前記アクセス制御されたデータは、前記主セキュリティ・システムの条件付きアクセスシステムによってスクランブルされたメディア・コンテンツのデスクランブルの結果を含む請求項118に記載のデータ処理システム。
【請求項126】
前記主セキュリティ・システムから受信されたメディア・コンテンツの部分をデスクランブルするために第1使用権制御メッセージを受信する手段と、
前記副条件付きアクセス・クライアントからネットワーク接続を介して前記条件付きアクセス・サーバへ前記第1使用権制御メッセージを送信する手段と
をさらに含む請求項116に記載のデータ処理システム。
【請求項127】
前記アクセス制御されたデータは、前記使用権制御メッセージの置換としての第2使用権制御メッセージを含み、前記システムは、さらに、
前記メディア・コンテンツの前記部分と共に前記第2使用権制御メッセージを保管する手段
を含む請求項126に記載のデータ処理システム。
【請求項128】
前記第1使用権制御メッセージと前記第2使用権制御メッセージとの両方は、同一の制御ワードを含み、前記第2使用権制御メッセージは、前記条件付きアクセス・サーバのキーを使用して解読されるために暗号化される請求項127に記載のデータ処理システム。
【請求項129】
前記第1使用権制御メッセージは第1制御ワードを含み、前記第2使用権制御メッセージは第2制御ワードを含み、前記第1制御ワードと前記第2制御ワードは異なり、前記アクセス制御されたデータは、さらに、前記第1制御ワードと前記第2制御ワードを含み、前記システムは、さらに、
前記第1制御ワードを使用して前記コンテンツをデスクランブルし、前記第2制御ワードを使用して前記コンテンツを再スクランブルする手段
を含む請求項127に記載のデータ処理システム。
【請求項130】
主セキュリティ・システムのセキュリティ・メッセージを受信する1つまたは複数の通信インターフェースと、
前記1つまたは複数の通信インターフェースに結合された、前記セキュリティ・メッセージを処理するプロセッサであって、前記1つまたは複数の通信インターフェースは、アクセス制御されたフォーマットであり、かつ前記セキュリティ・メッセージから少なくとも部分的に導出されたアクセス制御されたデータを、ネットワーク接続を介して副条件付きアクセス・クライアントに送信する、プロセッサと
を含む、条件付きアクセス・サーバ。
【請求項131】
前記セキュリティ・メッセージは使用権管理メッセージを含み、前記アクセス制御されたデータがディジタル著作権管理システムを使用して保護される請求項130に記載の条件付きアクセス・サーバ。
【請求項132】
前記アクセス制御されたデータに対する権利が、前記使用権管理メッセージから少なくとも部分的に導出される請求項131に記載の条件付きアクセス・サーバ。
【請求項133】
前記1つまたは複数の通信インターフェースは、前記主セキュリティ・システムの使用権制御メッセージを受信し、前記プロセッサは、前記使用権制御メッセージから前記主セキュリティ・システムの制御ワードを入手し、前記アクセス制御されたデータは、前記制御ワードを含む請求項131に記載の条件付きアクセス・サーバ。
【請求項134】
前記1つまたは複数の通信インターフェースは、前記主セキュリティ・システムの使用権制御メッセージとスクランブルされたコンテンツを受信し、前記条件付きアクセス・サーバは、さらに、
前記プロセッサに結合された、前記使用権制御メッセージに従って前記スクランブルされたコンテンツをデスクランブルするデスクランブラ
をさらに含み、前記アクセス制御されたデータは、前記スクランブルされたコンテンツのデスクランブルの結果を含む
請求項131に記載の条件付きアクセス・サーバ。
【請求項135】
1つまたは複数の通信インターフェースに結合された、前記コンテンツを暗号化された形で保管するストレージ・デバイス
をさらに含み、前記アクセス制御されたデータは、前記副条件付きアクセス・クライアントからの要求に応答して提供される
請求項134に記載の条件付きアクセス・サーバ。
【請求項136】
前記1つまたは複数の通信インターフェースは、前記主セキュリティ・システムの使用権制御メッセージを受信し、前記プロセッサは、前記使用権制御メッセージの置換として代用使用権制御メッセージを生成し、前記アクセス制御されたデータは、前記代用使用権制御メッセージを含む請求項130に記載の条件付きアクセス・サーバ。
【請求項137】
前記代用使用権制御メッセージは、前記条件付きアクセス・サーバのキーを使用して暗号化された制御ワードを有する請求項136に記載の条件付きアクセス・サーバ。
【請求項138】
前記1つまたは複数の通信インターフェースは、第1制御ワードと前記第1制御ワードによってスクランブルされたコンテンツとを含む第1使用権制御メッセージを受信し、前記プロセッサは、前記第1制御ワードと異なる第2制御ワードを含む第2使用権制御メッセージを生成し、前記条件付きアクセス・サーバは、
前記1つまたは複数の通信インターフェースと前記プロセッサに結合された、前記第1制御ワードを使用して前記コンテンツをデスクランブルし、前記第2制御ワードを使用して前記コンテンツを再スクランブルするトランスクランブラ
をさらに含み、前記アクセス制御されたデータは、前記第2制御ワードによって再スクランブルされた前記コンテンツと第2使用権制御メッセージとを含む
請求項130に記載の条件付きアクセス・サーバ。
【請求項139】
前記トランスクランブラに結合された、前記第2制御ワードによって再スクランブルされた前記コンテンツを保管するストレージ・デバイス
をさらに含む請求項138に記載の条件付きアクセス・サーバ。
【請求項140】
副条件付きアクセス・サーバからネットワーク接続を介して、アクセス制御されたフォーマットであり主セキュリティ・システムのセキュリティ・メッセージから少なくとも部分的に導出されたアクセス制御されたデータを受信する通信インターフェースと、
前記通信インターフェースに結合された、前記アクセス制御されたデータを処理するプロセッサと
を含む、副条件付きアクセス・クライアント。
【請求項141】
前記セキュリティ・メッセージは使用権管理メッセージであり、前記副条件付きアクセス・クライアントは、前記主セキュリティ・システムの加入者を表すユーザ・キーを有しない請求項140に記載のクライアント。
【請求項142】
前記アクセス制御されたフォーマットは、ディジタル著作権管理システムを使用してデータへのアクセスを保護する請求項140に記載のクライアント。
【請求項143】
前記プロセッサは、前記使用権データに従って、前記主セキュリティ・システムから受信されたメディア・コンテンツの部分を記録のためにデスクランブルするか否かを自動的に判定し、前記クライアントは、さらに、
ストレージ・デバイスと、
前記プロセッサと前記ストレージ・デバイスに結合されたデスクランブラであって、デスクランブルするとの判定に応答して、前記デスクランブラは、前記ストレージ・デバイスへの保管のために前記メディア・コンテンツの前記部分をデスクランブルし、デスクランブルしないとの判定に応答して、前記ストレージ・デバイスは、デスクランブルなしで前記メディア・コンテンツの前記部分を記録する、デスクランブラと
を含む請求項142に記載のクライアント。
【請求項144】
前記通信インターフェースは、ネットワーク接続を介して前記条件付きアクセス・サーバへ、暗号化された形の制御ワードを含む使用権制御メッセージを送信し、前記アクセス制御されたデータが前記制御ワードを含む請求項142に記載のクライアント。
【請求項145】
ストレージ・デバイスと、
前記プロセッサと前記ストレージ・デバイスに結合されたデスクランブラであって、前記デスクランブラは、前記制御ワードを使用してメディア・コンテンツをデスクランブルし、前記ストレージ・デバイスは、ディジタル著作権管理システムの保護の下で、前記メディア・コンテンツを保管する、デスクランブラと
をさらに含む請求項144に記載のクライアント。
【請求項146】
前記主セキュリティ・システムから受信されたメディア・コンテンツの部分をデスクランブルするために第1使用権制御メッセージを受信する物理インターフェース
をさらに含み、前記通信インターフェースは、ネットワーク接続を介して前記条件付きアクセス・サーバへ前記第1使用権制御メッセージを送信する
請求項140に記載のクライアント。

【図1】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10A】
image rotate

【図10B】
image rotate

【図10C】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公表番号】特表2008−523719(P2008−523719A)
【公表日】平成20年7月3日(2008.7.3)
【国際特許分類】
【出願番号】特願2007−545471(P2007−545471)
【出願日】平成17年11月4日(2005.11.4)
【国際出願番号】PCT/US2005/039794
【国際公開番号】WO2006/062635
【国際公開日】平成18年6月15日(2006.6.15)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(507188854)ディジタル・キーストーン・インコーポレーテッド (1)
【Fターム(参考)】