JP2014161043A - Multimedia access device registration system and method - Google Patents

Multimedia access device registration system and method Download PDF

Info

Publication number
JP2014161043A
JP2014161043A JP2014075798A JP2014075798A JP2014161043A JP 2014161043 A JP2014161043 A JP 2014161043A JP 2014075798 A JP2014075798 A JP 2014075798A JP 2014075798 A JP2014075798 A JP 2014075798A JP 2014161043 A JP2014161043 A JP 2014161043A
Authority
JP
Japan
Prior art keywords
key
content provider
certificate
particular content
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014075798A
Other languages
Japanese (ja)
Inventor
Junbiao Zhang
ジュンピョウ チャン
Ramaswamy Kumar
クマール ラマスワミー
Allen Cooper Jeffrey
ジェフリー アレン クーパー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Priority to JP2014075798A priority Critical patent/JP2014161043A/en
Publication of JP2014161043A publication Critical patent/JP2014161043A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a multimedia access device registration system and method.SOLUTION: A method is provided for enabling an access device to safely access contents from a content provider and preventing an imitated access device from accessing contents. When registering an access device to the content provider, the access device requests to an instructed authentication station a certificate including a public key of the content provider. Simultaneously with authentication of the certificate, the access device generates a key and exchanges this key with the content provider by using the public key. Thereafter, this key is used for subsequent safe communication between the access device and the content provider. Thus, since an imitated device cannot access this key, it cannot download contents from the content provider.

Description

本発明は、概して、放送/ケーブル放送/衛星放送におけるディジタル受信器/デコーダ等のコンテンツ・アクセス・デバイスに関し、より具体的には、そのようなデバイスを作動させ登録する方法及びシステムに関する。登録は、加入ベースのサービスのプロバイダにおける事情として行われ得る。   The present invention relates generally to content access devices such as digital receivers / decoders in broadcast / cable / satellite broadcasts, and more particularly to methods and systems for operating and registering such devices. Registration may occur as a matter at the subscription-based service provider.

高価値コンテンツ(例えば、オーディオ、ビデオ、及びマルチメディアのコンテンツ)は、加入ベースのサービスを介して流通することが多い。加入ベースのサービスは、ただ1つのプログラムからチャネル全体又はチャネルのグループに及び得る。代表的な加入ベースのコンテンツ配信システムは、ディジタル・ビデオ同報通信(DVB)である。DVB受信器(一例としてセット−トップ・ユニット又はセット−トップ・ボックス)が(衛星信号、ディジタル地上信号又はディジタル・ケーブル信号等の)DVBサービスに同調する場合、このDVB受信器は、従来、多重プログラム・トランスポート・ストリーム(MPTS)において、多くのDVBサービスを搬送する所定の中継器に物理的に同調することができる。関連するデマルチプレクサは、ディジタル・フィルタを介して、予想されるサービスに関係する様々なデータ・ストリームを取り出す。DVB受信器は、その後、これらの様々なデータ・ストリームから単一プログラム・トランスポート・ストリーム(SPTS)を構築し、例えばDVB受信器/デコーダに結合したテレビジョンを使用して表示するために、それらのストリームを処理する。   High value content (eg, audio, video, and multimedia content) is often distributed through subscription-based services. Subscription-based services can range from a single program to an entire channel or group of channels. A typical subscription-based content distribution system is digital video broadcast (DVB). When a DVB receiver (for example, a set-top unit or set-top box) is tuned to a DVB service (such as a satellite signal, a digital terrestrial signal, or a digital cable signal), the DVB receiver is conventionally multiplexed. In a program transport stream (MPTS), it can be physically tuned to a given repeater carrying many DVB services. The associated demultiplexer retrieves the various data streams related to the expected service through a digital filter. The DVB receiver then builds a single program transport stream (SPTS) from these various data streams and displays it using, for example, a television coupled to a DVB receiver / decoder. Process those streams.

従来DVBネットワークによって搬送された類のコンテンツに対して、安全な加入のアクセスを提供できない場合、システム識別名又はユーザの資格証明(例えば、クレジット・カード情報)が盗用される可能性がある。加入を簡便に行うことができない場合は、消費者によるシステムの受け入れが限定される可能性がある。適切な加入情報を確保できない場合、消費者の問題及び/又はコンテンツへの無許可アクセスがもたらされる可能性がある。さらに、模造された消費者デバイスによる無許可アクセスを防止できない場合、同じくコンテンツへの無許可アクセスがもたらされる可能性がある。これらの条件のいずれか又はすべてが、サービスの崩壊、消費者の不満、及びサービス・プロバイダの収入減少につながり得る。   A system identifier or user credentials (eg, credit card information) can be stolen if secure subscription access cannot be provided for content that is traditionally carried by DVB networks. If the subscription cannot be made conveniently, consumer acceptance of the system may be limited. Failure to ensure proper subscription information can result in consumer issues and / or unauthorized access to content. Furthermore, if unauthorized access by a counterfeit consumer device cannot be prevented, unauthorized access to the content can also be provided. Any or all of these conditions can lead to service disruption, consumer dissatisfaction, and reduced service provider revenue.

以上に述べたことを考慮して、アクセス・デバイスが、コンテンツ・プロバイダ、特に加入ベースのコンテンツ・プロバイダからディジタル・コンテンツを受け取るために登録が可能となる方法及び装置が必要とされている。本発明による方法及び装置は、模造されたデバイスもコンテンツ・プロバイダからのコンテンツにアクセスすることを防止しながら、コンテンツ・プロバイダへのアクセス・デバイスの登録、及びその後のそれらの間の安全な通信を可能にする。   In view of the foregoing, there is a need for a method and apparatus that allows an access device to register to receive digital content from a content provider, particularly a subscription-based content provider. The method and apparatus according to the present invention provides access device registration to a content provider and subsequent secure communication between them while preventing imitation devices from accessing content from the content provider. to enable.

本発明は、アクセス・デバイスが少なくともコンテンツ・プロバイダからのコンテンツに安全にアクセスすることができるようにし、同時に模造されたアクセス・デバイスがそのようなコンテンツにアクセスするのを防止する方法を提供する。アクセス・デバイスをコンテンツ・プロバイダに登録する際、アクセス・デバイスは、コンテンツ・プロバイダの公開鍵をその中に有する証明書を、指示された認証局に要求する。証明書の認証と同時に、アクセス・デバイスは、鍵を生成し、公開鍵を使用してこの鍵をコンテンツ・プロバイダと交換し合う。その後、この鍵は、アクセス・デバイスとコンテンツ・プロバイダとの間の以後の安全な通信のために使用される。このようにして、模造されたデバイスは、この鍵にアクセスすることができないので、コンテンツ・プロバイダからコンテンツをダウンロードすることができない。   The present invention provides a method that allows an access device to securely access content from at least a content provider and at the same time prevents imitation access devices from accessing such content. When registering an access device with a content provider, the access device requests a certificate with the content provider's public key in it from the indicated certificate authority. Simultaneously with certificate authentication, the access device generates a key and exchanges this key with the content provider using the public key. This key is then used for subsequent secure communications between the access device and the content provider. In this way, the imitated device cannot access this key and cannot download content from the content provider.

この点に関して、本発明は、アクセス・デバイスが、コンテンツ・プロバイダからのオーディオ/ビデオ・プログラムを含んだコンテンツにアクセスすることができるようにする方法を提供し、この方法は、特定のコンテンツ・プロバイダに関連した証明書を受け取るステップと、証明書を認証して、特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、証明書から決定された固有データに応じて鍵を暗号化し、暗号化鍵を特定のコンテンツ・プロバイダに伝送するステップと、特定のコンテンツ・プロバイダにコンテンツを要求するステップと、特定のコンテンツ・プロバイダから受け取られたコンテンツをその鍵を使用して復号するステップと、を含む。   In this regard, the present invention provides a method that allows an access device to access content that includes an audio / video program from a content provider, which includes a specific content provider. Receiving a certificate associated with the; authenticating the certificate to determine unique data associated with the particular content provider; generating a key for communicating with the particular content provider; Encrypting the key according to the unique data determined from the certificate, transmitting the encryption key to the specific content provider, requesting the content from the specific content provider, and from the specific content provider A step that decrypts the received content using the key. Including and up, the.

本発明は、また、コンテンツ・プロバイダと通信するための装置を提供し、この装置は、複数のコンテンツ・プロバイダと通信するためのポートと、装置の動作を制御するためにその中に第1の鍵及び実行可能なコードを格納したメモリと、出力信号を表示デバイスに結合するための信号出力と、ポート、メモリ及び信号出力に結合されたプロセッサであって、装置が、認証局からの証明書の要求を伝送し、認証局から受け取られた証明書を認証し、かつ特定のコンテンツ・プロバイダに関連した固有データを決定し、特定のコンテンツ・プロバイダに関連したその固有データを使用して鍵を暗号化し、コンテンツの要求を特定のコンテンツ・プロバイダに伝送し、さらに、その鍵を使用して特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するように動作するプロセッサと、を備える。   The present invention also provides an apparatus for communicating with a content provider, the apparatus including a port for communicating with a plurality of content providers and a first therein for controlling operation of the apparatus. A memory storing a key and executable code; a signal output for coupling an output signal to a display device; and a processor coupled to the port, the memory and the signal output, wherein the device is a certificate from a certificate authority Request, authenticate the certificate received from the certificate authority, determine unique data associated with a particular content provider, and use the unique data associated with the particular content provider Encrypts and transmits a request for content to a specific content provider and is received from a specific content provider using that key Comprising a processor operative to decode the content, the.

本発明は、また、アクセス・デバイスがコンテンツ・プロバイダからのディジタル・コンテンツにアクセスすることができるようにする方法を提供し、この方法は、特定のコンテンツ・プロバイダに関連した認証情報を受け取るステップと、認証情報を処理し、認証情報の中に含まれた特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、証明書から決定された固有データに応じてこの鍵を暗号化し、暗号化鍵を特定のコンテンツ・プロバイダに伝送するステップと、特定のコンテンツ・プロバイダにコンテンツを要求するステップと、この鍵を使用して、特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するステップと、を含む。   The present invention also provides a method for enabling an access device to access digital content from a content provider, the method comprising receiving authentication information associated with a particular content provider; Processing authentication information, determining unique data associated with a particular content provider contained in the authentication information, generating a key for communicating with the particular content provider, and a certificate Encrypting the key according to the unique data determined from the step, transmitting the encryption key to the specific content provider, requesting the content from the specific content provider, and using the key, Decrypting content received from a particular content provider; Including.

本発明の一態様による、コンテンツ・プロバイダに通信によって結合された幾つかのアクセス・デバイスを含むシステムを示すブロック図である。1 is a block diagram illustrating a system that includes several access devices that are communicatively coupled to a content provider in accordance with an aspect of the present invention. FIG. 本発明の一態様による動作を示すフローチャートである。6 is a flowchart illustrating an operation according to an aspect of the present invention. 本発明の一態様による動作を示すフローチャートである。6 is a flowchart illustrating an operation according to an aspect of the present invention. 本発明の一態様による動作を示すフローチャートである。6 is a flowchart illustrating an operation according to an aspect of the present invention. 本発明の一態様による、アクセス・デバイスと共に使用するのに適したユーザ・インタフェースを示す図である。FIG. 4 illustrates a user interface suitable for use with an access device, according to one aspect of the invention. 本発明の一態様による動作を示すフローチャートである。6 is a flowchart illustrating an operation according to an aspect of the present invention. 本発明の一態様による動作を示すフローチャートである。6 is a flowchart illustrating an operation according to an aspect of the present invention. 本発明の一態様による動作を示すフローチャートである。6 is a flowchart illustrating an operation according to an aspect of the present invention. 本発明の一態様による動作を示すフローチャートである。6 is a flowchart illustrating an operation according to an aspect of the present invention. 本発明の一態様による動作を示すフローチャートである。6 is a flowchart illustrating an operation according to an aspect of the present invention. 本発明の一態様によるセット−トップ・ユニットを示すブロック図である。FIG. 6 is a block diagram illustrating a set-top unit according to an aspect of the present invention. 本発明の一態様による、アクセス・デバイスと共に使用するのに適したユーザ・インタフェースを示す図である。FIG. 4 illustrates a user interface suitable for use with an access device, according to one aspect of the invention. 本発明の一態様による、アクセス・デバイスと共に使用するのに適したユーザ・インタフェースを示す図である。FIG. 4 illustrates a user interface suitable for use with an access device, according to one aspect of the invention.

本発明を理解することは、単にこれに限定されるものではない例として記載されており、かつ添付の図面に関連して解釈される好ましい実施形態についての以下の詳細な説明を考察することによって容易になるであろう。図面においては、同様な数字は同様な部分を指し示している。   An understanding of the present invention is described by way of non-limiting example only, and by considering the following detailed description of a preferred embodiment, which is to be interpreted in connection with the accompanying drawings. It will be easy. In the drawings, like numerals indicate like parts.

理解されるべきことであるが、本発明の図及び説明は、本発明の明確な理解に関係のある要素を例示するように簡略化されており、同時に明確化のために、一般的なセット−トップ・ユニットのシステムに見出される多くの他の要素や、これらの要素を作る方法及び使用する方法は削除されている。当業者ならば、本発明を実施するために他の要素が望まれ、及び/又は必要とされることを認めるであろう。しかしながら、これらの要素は当技術分野でよく知られているので、本明細書において、そのような要素についての詳細な議論は行われない。   It should be understood that the drawings and descriptions of the present invention have been simplified to illustrate elements that are relevant to a clear understanding of the present invention, while at the same time providing a general set for clarity. -Many other elements found in top unit systems and how to make and use these elements have been deleted. Those skilled in the art will recognize that other elements are desired and / or required to practice the present invention. However, since these elements are well known in the art, a detailed discussion of such elements is not provided herein.

本発明の一態様によれば、消費者セット−トップ・ユニット、パーソナル・ビデオ・レコーダ、又は他の同様のディジタル端末デバイス等のアクセス・デバイスに、安全な加入ベースのサービスを提供するシステム及び方法が提供され得る。そのようなシステム及び方法は、高価値コンテンツ(例えば、オーディオ/ビデオ/マルチメディアのコンテンツ)をネットワーク環境において提供するための実行可能な解決策を提供しながら、消費者デバイスの不法な模造を抑止するのに役立つであろう。   In accordance with one aspect of the present invention, a system and method for providing secure subscription-based services to access devices such as consumer set-top units, personal video recorders, or other similar digital terminal devices. Can be provided. Such systems and methods inhibit illegal imitation of consumer devices while providing a viable solution for providing high value content (eg, audio / video / multimedia content) in a network environment. Will help to do.

ここで図1を参照すると、本発明の一態様によるシステム100のブロック図が示されている。システム100は、ただ1つのコンテンツ・プロバイダ120に通信によって結合した複数の加入者デバイス110を含む。当業者ならば理解することであるが、多くのアクセス・デバイス110及びいくつかのコンテンツ・プロバイダ120がシステム100を構成する場合もある。さらに、任意のデバイス110が、1つ又は複数のコンテンツ・プロバイダ120に通信で結合する場合もある。   Referring now to FIG. 1, a block diagram of a system 100 according to one aspect of the present invention is shown. The system 100 includes a plurality of subscriber devices 110 that are communicatively coupled to a single content provider 120. Those skilled in the art will appreciate that many access devices 110 and several content providers 120 may comprise the system 100. Further, any device 110 may be communicatively coupled to one or more content providers 120.

アクセス・デバイス110を購入したか、又は別の方法で取得した消費者は、一般に、そのデバイスを登録し、コンテンツ・プロバイダ120からのコンテンツの提供に加入する。加入デバイス110とコンテンツ・プロバイダ120との間で送信される情報への無許可アクセスを無効にするために対策が講じられてもよい。また、コンテンツ・プロバイダ120からのコンテンツを求めるデバイスの要求は、達成前に許可を受けることを保証すべく対策が講じられてもよい。機密保護コードが無許可デバイスに関して使用される危険を軽減するために、このコードを(ユーザによって構成可能とするのではなく)自動的に構成してもよい。アクセス・デバイス110が模造された場合において、元のデバイスと模造されたデバイスとの両方による、コンテンツ・プロバイダ120からのコンテンツに対する単一のアカウントを使用したアクセスの試みが阻止されるように、模造に対する防御がなされてもよい。証明書ベースのシステム及び機密保護鍵のリフレッシュが、本発明に沿って使用されてもよい。鍵のリフレッシュは、事象ベース(例えば、コンテンツ要求)及び/又は時間ベース(例えば、定期的な鍵更新)で行われ得る。   Consumers who have purchased or otherwise acquired access device 110 typically register the device and subscribe to the provision of content from content provider 120. Measures may be taken to disable unauthorized access to information transmitted between the subscribed device 110 and the content provider 120. Measures may also be taken to ensure that device requests for content from content provider 120 are granted before being achieved. This code may be automatically configured (rather than made configurable by the user) to mitigate the risk that the security code will be used on unauthorized devices. If the access device 110 is imitated, the imitation is such that both the original device and the imitated device prevent attempts to access content from the content provider 120 using a single account. May be defended against. Certificate based systems and security key refresh may be used in accordance with the present invention. Key refresh may be performed on an event basis (eg, content request) and / or a time basis (eg, periodic key updates).

ここで図2を参照すると、本発明の一態様による、アクセス・デバイスによるサービス・プロバイダの検証又は認証のプロセス200が示されている。消費者がアクセス・デバイス110を作動させようとする前に、デバイスが公開鍵の電子リストを備えていてもよく(ブロック210)、この場合、各鍵は特定の認証局と関連付けられている。1つの構成として、このリストは、ユーザがアクセス・デバイスを作動させる前に設けられ、すなわち、アクセス・デバイスに事前にロードされる。本発明と共に使用するのに適した、現在する認証局として、例えば、エントラスト(Entrust)及びベリサイン(Verisign)がある。公開鍵のリストは、例えば、デバイスの製造時に、又は販売の時点で、アクセス・デバイス110のメモリにロードされてもよい。公開鍵は、例えば、デバイスの内部メモリに格納されてもよく、取り外し可能なメモリ・スティック又はカード等の交換可能なメモリ・デバイスに格納されてもよい。当業者にとって理解されることであるが、公開鍵は秘密ではないので、格納された鍵のリストは、安全であってもよいが、安全である必要はない。1つ又は複数の認証局の公開鍵を含む別個のメモリ・カードが、アクセス・デバイス110のユーザに個別に、又はデバイスそれ自体に供給されてもよい。   Referring now to FIG. 2, a process 200 for service provider verification or authentication by an access device is depicted in accordance with an aspect of the present invention. Before the consumer attempts to activate access device 110, the device may be provided with an electronic list of public keys (block 210), where each key is associated with a particular certificate authority. As one configuration, this list is provided before the user activates the access device, i.e. preloaded into the access device. Current certificate authorities suitable for use with the present invention include, for example, Entrust and Verisign. The list of public keys may be loaded into the memory of access device 110, for example, at the time of device manufacture or at the point of sale. The public key may be stored, for example, in the internal memory of the device or in a replaceable memory device such as a removable memory stick or card. As will be appreciated by those skilled in the art, since the public key is not secret, the stored list of keys may be secure, but need not be secure. A separate memory card containing the public key of one or more certificate authorities may be provided to the user of the access device 110 individually or to the device itself.

ユーザがアクセス・デバイス110を取得すると、ユーザは、そのデバイスを、例えばテレビジョンといった表示デバイスに、衛星用パラボラ・アンテナ又はケーブル等のプログラミングを受け取るための接続に、さらには電話線又は直接加入者線(DSL)又はケーブル・モデム等の双方向通信ネットワークに接続するように勧められるであろう。場合によっては、プログラムを受け取るための接続は、双方向通信ネットワークとして役立ち得る。双方向通信ネットワークを使用して、デバイス110は、選ばれたコンテンツ・プロバイダに証明書を要求する(ブロック220)。ユーザがサービス・プロバイダを選択可能とするのに適した例としてのインタフェースが、図12及び13に記載されている。要求された証明書を受け取ると同時に(ブロック230)、デバイス110は、証明書を認証し(ブロック240)、それにより、デバイス110は所望のコンテンツ・プロバイダと確実に通信することができるようになる。   When the user acquires the access device 110, the user connects the device to a display device, such as a television, to connect to receive programming such as satellite dish or cable, or even a telephone line or direct subscriber. It would be recommended to connect to a two-way communication network such as a line (DSL) or cable modem. In some cases, the connection for receiving the program can serve as a two-way communication network. Using the interactive network, device 110 requests a certificate from the selected content provider (block 220). An exemplary interface suitable for allowing a user to select a service provider is described in FIGS. Upon receiving the requested certificate (block 230), the device 110 authenticates the certificate (block 240), thereby ensuring that the device 110 can communicate with the desired content provider. .

図2と共に図3を参照すると、デバイス110によって伝送された証明書要求(ブロック220)をコンテンツ・プロバイダ120が受け取ると同時に(ブロック310)、コンテンツ・プロバイダ120は、デバイス110によって受け取られるべき証明書(ブロック230)を伝送する(ブロック320)。   Referring to FIG. 3 in conjunction with FIG. 2, at the same time that content provider 120 receives a certificate request (block 220) transmitted by device 110 (block 310), content provider 120 may receive a certificate to be received by device 110. (Block 230) is transmitted (Block 320).

例えば、証明書は、認証の目的のために使用されるファイルの形を取ることが多い。ディジタル証明書は、認証局(CA)によって、各コンテンツ・プロバイダ120に発行されてもよい。例えば、CAは、対応するコンテンツ・プロバイダの公開鍵を含むディジタル証明書Csを暗号化するために、CA秘密鍵Kpriを使用することができる。デバイス110は、ユーザによるコンテンツ・プロバイダ120の選択に応じて、そのコンテンツ・プロバイダと連絡を取り、双方向通信ネットワークを介して証明書Csを要求して登録及び加入プロセスを始めることができる。この通信ネットワークは、デバイス110とコンテンツ・プロバイダ120との間の2点間通信をサポートすることができる。 For example, a certificate often takes the form of a file that is used for authentication purposes. A digital certificate may be issued to each content provider 120 by a certificate authority (CA). For example, the CA may use the CA private key K pri to encrypt a digital certificate C s that includes the corresponding content provider's public key. In response to the user's selection of content provider 120, device 110 can contact the content provider and request a certificate C s via the two-way communication network to begin the registration and subscription process. The communication network can support point-to-point communication between the device 110 and the content provider 120.

図2に関して既に言及したように、証明書Cs(ブロック230)を受け取ると同時に、要求デバイス110は、格納されたCA公開鍵Kpubのうちの対応するものを使用して、証明書の信憑性を検証する(ブロック240)。一度証明書が認証されると、コンテンツ・プロバイダの公開鍵Kpubは、復号された証明書Csから取り出され、認証されたものとして信頼されてもよい。この公開鍵Kpubは、対応するコンテンツ・プロバイダ120に情報を安全に伝送するために使用され得る。なぜならば、コンテンツ・プロバイダの秘密鍵Kpriは、Kpubで暗号化されたメッセージを復号するために使用されるからである。 As already mentioned with respect to FIG. 2, upon receiving the certificate C s (block 230), the requesting device 110 uses the corresponding one of the stored CA public keys K pub to authenticate the certificate. Verification is made (block 240). Once the certificate is authenticated, the content provider's public key K pub may be retrieved from the decrypted certificate C s and trusted as authenticated. This public key K pub can be used to securely transmit information to the corresponding content provider 120. This is because the content provider's private key K pri is used to decrypt a message encrypted with K pub .

また、ここで図4を参照すると、プロセスの流れ400は、ブロック240(図2)において証明書を検証すると同時に、デバイス110が、支払い情報を取得し(ブロック410)、その情報を暗号化し(ブロック420)、その暗号化された情報を認証されたコンテンツ・プロバイダ120に伝送する(ブロック430)ことを示す。図5は、登録ユーザから支払い情報を取得するのに適した例としてのユーザ・インタフェース500を示す。インタフェース500は、デバイス110に結合された表示デバイスによってユーザに表示されてもよい。インタフェース500は、図示された場合において、テキスト・ボックスの形を取るデータ入力部分510、受け入れ部分520、及び拒絶部分530を含む。デバイス110の押しボタン又はデバイス110に関する遠隔制御等の従来のインタフェースを使用して、ユーザは、部分510に入力を行い、コンテンツ加入に関係した請求情報を提供してもよい。受け入れ部分520を作動させると同時に、支払い情報が暗号化され(ブロック420)、選ばれたコンテンツ・プロバイダ120に送信されてもよい(ブロック430)。   Also, referring now to FIG. 4, process flow 400 verifies the certificate in block 240 (FIG. 2), while device 110 obtains payment information (block 410) and encrypts the information (block 410). Block 420) indicates that the encrypted information is transmitted to the authenticated content provider 120 (block 430). FIG. 5 shows an exemplary user interface 500 suitable for obtaining payment information from a registered user. Interface 500 may be displayed to the user by a display device coupled to device 110. Interface 500 includes a data input portion 510, an accept portion 520, and a reject portion 530, which, in the illustrated case, takes the form of a text box. Using a conventional interface, such as a push button on device 110 or a remote control for device 110, the user may make an entry in portion 510 to provide billing information related to content subscription. Upon activation of the accepting portion 520, payment information may be encrypted (block 420) and sent to the selected content provider 120 (block 430).

図6は、コンテンツ・プロバイダ120が、デバイス110の識別子情報(例えば、通し番号)に加えて、伝送された支払い情報を受け取り(ブロック610)、この支払い情報を復号する(ブロック620)プロセス600を示す。デバイス110は、次いで、復号された請求情報を検証しようとしてもよい(ブロック630)。この情報が検証された場合(ブロック630)、デバイスは登録に進むことを許され得る(ブロック640)。この情報を検証することができない場合、新たな請求情報の要求(ブロック650)が、伝送デバイス110に送信されてもよい。それに応じて、伝送デバイス110は、ブロック410、420及び430に関連した動作を再び行うことができる。   FIG. 6 shows a process 600 where the content provider 120 receives the transmitted payment information in addition to the identifier information (eg, serial number) of the device 110 (block 610) and decrypts the payment information (block 620). . Device 110 may then attempt to verify the decrypted billing information (block 630). If this information is verified (block 630), the device may be allowed to proceed with registration (block 640). If this information cannot be verified, a request for new billing information (block 650) may be sent to the transmission device 110. In response, the transmission device 110 can again perform the operations associated with blocks 410, 420, and 430.

さらなる他の例として、デバイス110は、取り出されたコンテンツ・プロバイダの公開鍵Kpubを使用して支払い情報を暗号化することができ、コンテンツ・プロバイダ120は、その秘密鍵Kpriを使用して受け取られた支払い情報を復号することができる。コンテンツ・プロバイダ120は、次いで、復号された支払い情報に依存してクレジット・カード会社に初期料金を付託するなどして、復号された支払い情報を処理することができる。コンテンツ・プロバイダ120は、支払い情報が検証されたか又は受け入れられたことを伝送デバイス110に知らせることができる。コンテンツ・プロバイダ120は、加入に関連したその後の費用を、発生した場合に取り扱えるように、検証された支払い情報を格納することもできる。 As yet another example, the device 110 can encrypt the payment information using the retrieved content provider's public key K pub , and the content provider 120 can use its private key K pri. The received payment information can be decrypted. The content provider 120 can then process the decrypted payment information, such as referencing an initial fee to a credit card company depending on the decrypted payment information. The content provider 120 can inform the transmission device 110 that the payment information has been verified or accepted. The content provider 120 may also store verified payment information so that subsequent costs associated with the subscription can be handled when incurred.

変更態様として、ユーザは、システム100とは別個のコンテンツ・プロバイダ120の加入者アカウント(支払い情報の交換を含む)を設定してもよい。このような場合、ユーザは、任意に、選ばれたコンテンツ・プロバイダ120に伝送されるべきアカウント情報、例えば鍵の交換を始めるためのアカウント番号及び個人識別番号(PIN)等のものを、デバイス110に単に入力するだけでもよい。   As a modification, the user may set up a subscriber account (including exchange of payment information) of the content provider 120 that is separate from the system 100. In such a case, the user optionally optionally provides account information to be transmitted to the selected content provider 120, such as an account number and personal identification number (PIN) for initiating key exchange, on the device 110. You can simply type in

また、ここで図7を参照すると、本発明の一態様による鍵の生成及び伝送プロセス700が示されている。一度支払い情報が検証されるか、又は受け入れられると、デバイス110は、任意の適切なアルゴリズムによって生成された、例えば乱数の形を取り得る鍵を生成してもよい(ブロック710)。同図に示された動作においては、デバイス110は、乱数を暗号化し(ブロック720)、この暗号化された数をコンテンツ・プロバイダに伝送する(ブロック730)。その乱数は、コンテンツ・プロバイダの公開鍵を用いて暗号化されてもよい。さらに他の例として、デバイス110は、選ばれたコンテンツ・プロバイダ120から、支払い情報が検証されたという指示を受け取ってもよい。それにより、デバイス110は、(例えば、システム・クロック、通し番号、及び/又はデバイス状況に基づいて)擬似乱数Kdを生成することができる。生成された数Kdは、次いで、コンテンツ・プロバイダの公開鍵Kpub(Kpub(Kd))を用いて暗号化されてもよい。暗号化された結果は、その後、コンテンツ・プロバイダに伝送されてもよい。 Also referring now to FIG. 7, a key generation and transmission process 700 in accordance with an aspect of the present invention is illustrated. Once payment information is verified or accepted, device 110 may generate a key generated by any suitable algorithm, for example, which may take the form of a random number (block 710). In the operation shown in the figure, the device 110 encrypts the random number (block 720) and transmits the encrypted number to the content provider (block 730). The random number may be encrypted using the content provider's public key. As yet another example, device 110 may receive an indication from the selected content provider 120 that payment information has been verified. Thereby, the device 110 can generate a pseudo-random number K d (eg, based on the system clock, serial number, and / or device status). The generated number K d may then be encrypted using the content provider's public key K pub (K pub (K d )). The encrypted result may then be transmitted to the content provider.

また、ここで図8を参照すると、本発明の一態様によるプロセス800が示されている。一度コンテンツ・プロバイダ120が、デバイス110によって伝送された暗号化乱数(ブロック730)を受け取ると(ブロック810)、コンテンツ・プロバイダ120は、その数を復号し(ブロック820)、その数が十分に固有であるかどうかを決定し(ブロック830)、そうである場合には、乱数を受け入れる(ブロック850)。コンテンツ・プロバイダがその数は十分に固有でないと決定した場合(ブロック830)、コンテンツ・プロバイダは、伝送デバイス110が新たな乱数を提供するように要求し(ブロック840)、それにより、デバイス110が再びブロック710、720及び730に関連した動作を行うようにする。これに応じて、コンテンツ・プロバイダは、再度、暗号化された乱数を受け取り(ブロック810)、これを復号し(ブロック820)、再び、それが十分に固有であるかどうかを決定する(ブロック830)。   Also referring now to FIG. 8, a process 800 in accordance with an aspect of the present invention is illustrated. Once the content provider 120 receives the encrypted random number (block 730) transmitted by the device 110 (block 810), the content provider 120 decrypts the number (block 820) and the number is sufficiently unique. (Block 830) and if so, accept a random number (block 850). If the content provider determines that the number is not sufficiently unique (block 830), the content provider requests the transmission device 110 to provide a new random number (block 840), which causes the device 110 to Again, the operations associated with blocks 710, 720, and 730 are performed. In response, the content provider again receives the encrypted random number (block 810), decrypts it (block 820), and again determines whether it is sufficiently unique (block 830). ).

さらに他の1つの例として、コンテンツ・プロバイダ120は、その公開鍵Kpubをもって暗号化された、受け取った乱数を、その秘密鍵Kpriを用いて復号してもよい。コンテンツ・プロバイダは、次いで、現在同一のKdを使用する他のセッション又は他のデバイスが存在しないことを確認するために、復号された乱数Kdを検査する。存在する場合には、コンテンツ・プロバイダ120は、伝送デバイス110が別の乱数を生成し、暗号化し、さらに伝送するように、現在使用されていないKdが検出されるまで要求する。一度固有のKdが検出されると、コンテンツ・プロバイダは、そのKdを伝送デバイスのセッション鍵として受け入れ、デバイス識別子、例えば通し番号に関連させてKdを格納する加入アカウントを設定し、さらに、伝送デバイスに受け入れることを知らせる。これに対応して、デバイス110は、鍵Kdを不揮発性の安全なメモリに格納する。 As yet another example, the content provider 120 may decrypt the received random number encrypted with the public key K pub using the secret key K pri . The content provider then checks the decrypted random number K d to confirm that there are no other sessions or other devices that currently use the same K d . If so, the content provider 120 requests that the transmission device 110 generate, encrypt, and transmit another random number until a currently unused K d is detected. Once a unique K d is detected, the content provider accepts that K d as the session key of the transmitting device, sets up a subscription account that stores K d in association with a device identifier, eg, serial number, and Tell the transmission device to accept. Correspondingly, the device 110 stores the key K d in a non-volatile secure memory.

伝送デバイス110とコンテンツ・プロバイダ120との間のその後の安全な通信は、Kdを対称暗号化/復号鍵として用いて暗号化されてもよい。例えば、伝送アクセス・デバイス110からコンテンツ・プロバイダ120に送信されるコンテンツ要求が、Kdを用いて暗号化されてもよく、プロバイダ120からデバイス110に配信されるコンテンツが、Kdを用いて暗号化されてもよい。このように、登録時において、鍵が生成されてアクセス・デバイスとコンテンツ・プロバイダとの間で交換され、この鍵が、それらの間のその後の安全な通信のために使用される。模造されたアクセス・デバイスは、コンテンツ・プロバイダと安全な通信を行うためのこの鍵を持たないので、この方法は、さらに、模造アクセス・デバイスがコンテンツ・プロバイダからプログラムを受け取るのを防止する。 Subsequent secure communications between the transmission device 110 and the content provider 120 may be encrypted using Kd as the symmetric encryption / decryption key. For example, a content request sent from the transmission access device 110 to the content provider 120 may be encrypted using K d, and content delivered from the provider 120 to the device 110 may be encrypted using K d. May be used. Thus, at registration, a key is generated and exchanged between the access device and the content provider, and this key is used for subsequent secure communications between them. This method further prevents the imitation access device from receiving the program from the content provider, since the imitation access device does not have this key for secure communication with the content provider.

機密保護を理由として、さらに、特に無許可の模造の試みを妨げるために、共用秘密鍵Kdは、定期的に変更又はリフレッシュされてもよい。変更態様として、又は追加の形態として、コンテンツ・アクセスの各要求に応じて新たな鍵が生成されることもあり得る。ここで図9を参照すると、本発明の一態様による鍵更新プロセス900が示されている。コンテンツ・プロバイダ120又はデバイス110は、共用鍵がリフレッシュされるべきかどうかを決定する(ブロック910)。必要のない場合には、デバイス又はプロバイダは、リフレッシュが要求されるまで待機していてもよい(ブロック940)。例えば、デバイス110又はコンテンツ・プロバイダ120は、与えられた若しくは予め決定された期間、又はあるトリガとなる事象が検出されるまで待つことができる。いずれにしても、リフレッシュが要求されると(ブロック910)、新たな乱数が生成され、暗号化される(ブロック920)。暗号化された数は、次いで格納され、デバイス110及びコンテンツ・プロバイダ120のうちの他方に伝送される。図10に示すように、新たな乱数を受け取ると同時に(ブロック1010)、デバイス110又はプロバイダ120は、この新しい乱数を復号し(ブロック1020)、この新たな乱数をメモリに格納する(ブロック1030)。この新たな数を使用して暗号化された確認メッセージが、伝送デバイス110又はプロバイダ120に送信される。 For security reasons, the shared secret key Kd may also be changed or refreshed periodically, especially to prevent unauthorized counterfeiting attempts. As a modification, or as an additional form, a new key may be generated in response to each request for content access. Turning now to FIG. 9, a key update process 900 in accordance with an aspect of the present invention is illustrated. The content provider 120 or device 110 determines whether the shared key should be refreshed (block 910). If not, the device or provider may be waiting until a refresh is requested (block 940). For example, the device 110 or content provider 120 can wait for a given or predetermined time period or until a triggering event is detected. In any case, when a refresh is requested (block 910), a new random number is generated and encrypted (block 920). The encrypted number is then stored and transmitted to the other of device 110 and content provider 120. As shown in FIG. 10, upon receiving a new random number (block 1010), device 110 or provider 120 decrypts the new random number (block 1020) and stores the new random number in memory (block 1030). . A confirmation message encrypted using this new number is sent to the transmission device 110 or the provider 120.

さらに他の1つの例として、本発明の1つの態様によれば、新たな鍵は、現在の鍵を使用して取り決められてもよい。例えば、新たな鍵Kd+1が、2点間通信チャネル上において鍵Kdを用いることにより、暗号化されて、対応するコンテンツ・プロバイダ120から対応するアクセス・デバイス110に送信されてもよい。このようにして、ただ1つのデバイス110のみが、鍵Kd+1にアクセスすることができる。鍵Kd+1がデバイス110によって受け取られ復号されたことをコンテンツ・プロバイダ120が確認すると、コンテンツ・プロバイダ120及びデバイス110は、以前の鍵Kdを無効化することができ、もはやこの鍵を、トランザクション用に受け入れず又は使用しない。さらに、新たな鍵Kd+1が、古い鍵Kdをシード値(seed value)として使用することにより生成されてもよい。 As yet another example, according to one aspect of the invention, a new key may be negotiated using the current key. For example, a new key K d + 1 may be encrypted and transmitted from the corresponding content provider 120 to the corresponding access device 110 by using the key K d on the point-to-point communication channel. . In this way, only one device 110 can access the key K d + 1 . Once the content provider 120 confirms that the key K d + 1 has been received and decrypted by the device 110, the content provider 120 and the device 110 can revoke the previous key K d and no longer use this key. Do not accept or use for transactions. Furthermore, a new key K d + 1 may be generated by using the old key K d as a seed value.

伝送デバイス110とコンテンツ・プロバイダ120との間のその後の通信は、Kd+1を対称暗号化/復号鍵として用いて暗号化される。例えば、伝送アクセス・デバイス110からコンテンツ・プロバイダ120に送信されるコンテンツ要求が、Kd+1を用いて暗号化され、プロバイダ120からデバイス110に配信されるコンテンツが、Kd+1を用いて暗号化されてもよい。その結果、たとえデバイス110が完全に模造されたとしても、新たな鍵Kd+1に関与しないデバイスは、その時点で共用されている暗号化鍵にアクセスすることができないので、原デバイス及び模造デバイスのうちの1つのみが、限られたコンテンツにアクセスすることができるのである。 Subsequent communications between the transmission device 110 and the content provider 120 are encrypted using K d + 1 as the symmetric encryption / decryption key. For example, a content request transmitted from the transmission access device 110 to the content provider 120 is encrypted using K d + 1, and content delivered from the provider 120 to the device 110 is transmitted using K d + 1. It may be encrypted. As a result, even if the device 110 is fully imitated, devices that are not involved in the new key K d + 1 are unable to access the currently shared encryption key, so the original device and imitation Only one of the devices can access limited content.

本発明の1つの態様によれば、鍵Kc等の追加の鍵がコンテンツ・プロバイダ120によって生成され、デバイス110に送信されてもよい。その鍵は、実際のコンテンツを暗号化するために使用されてもよく、その一方で、鍵Kd(又は、リフレッシュされた鍵Kd+1)が、他の安全な通信(鍵Kcの交換など)のために使用される。 According to one aspect of the invention, additional keys, such as key K c, may be generated by content provider 120 and sent to device 110. The key may be used to encrypt the actual content, while the key K d (or the refreshed key K d + 1 ) is used for other secure communications (of the key K c Used for exchange).

ここで図11を参照すると、デバイス110と共に使用するのに適したシステム1100のブロック図が示されている。システム1100は、一般に、安全なプロセッサ及びメモリ1110、公開鍵記憶装置1120、2点間トランシーバ1130、コンテンツ受信器1140、並びにプレイバック・ポート1150を含む。   Referring now to FIG. 11, a block diagram of a system 1100 suitable for use with the device 110 is shown. System 1100 generally includes a secure processor and memory 1110, public key storage 1120, point-to-point transceiver 1130, content receiver 1140, and playback port 1150.

安全なプロセッサ1110は、発明を限定するものではない1つの例として、スマート・カードの形を取ることができる。スマート・カード1100は、2つの乱数(KdとKd+1、Kd+1とKd+2、...)を格納するために第1及び第2の記憶領域1160、1170を含むことができる。スマート・カード1100は、また、上述した鍵Kc等の他の鍵を格納するための安全な記憶領域を含んでいてもよい。乱数メモリ1160、1170は、両方の鍵と、どちらの鍵が作動している鍵であるかを(直接的に又は間接的に)指示するフラグとを収容するのに十分な大きさを有する循環データ・バッファの形を取ることができる。スマート・カード1100は、安全なプロセッサ1180をさらに含むことができる。 The secure processor 1110 may take the form of a smart card, as one example that does not limit the invention. Smart card 1100 includes first and second storage areas 1160, 1170 for storing two random numbers (K d and K d + 1 , K d + 1 and K d + 2 ,...). be able to. Smart card 1100 may also include a secure storage area for storing the other keys, such as key K c as described above. The random number memory 1160, 1170 is sufficiently large to accommodate both keys and a flag indicating (directly or indirectly) which key is operating. Can take the form of a data buffer. Smart card 1100 can further include a secure processor 1180.

本明細書で使用される「メモリ」は、一般に、チップ、テープ又はディスクの形等でデータを格納することができる1つ又は複数のデバイスを意味する。メモリは、限定するものではない1つの例として、1つ又は複数のランダム−アクセス・メモリ(RAM)、読出し専用メモリ(ROM)、プログラム可能読出し専用メモリ(PROM)、消去プログラム可能読出し専用メモリ(EPROM)、又は、電気的消去プログラム可能読出し専用メモリ(EEPROM)のチップの形を取ることができる。プロセッサによって利用されるメモリは、プロセッサを含む集積ユニットの内部にあってもよく、外部にあってもよい。例えば、マイクロプロセッサの場合、メモリは、マイクロプロセッサ自体の内部にあってもよく、外部にあってもよい。本明細書で使用される「プロセッサ」は、一般に、マイクロプロセッサなどの中央処理装置(CPU)を含んだ計算デバイスを意味する。CPUは、一般に、算術演算及び論理演算を行う算術論理演算装置(ALU)と、メモリから命令(例えば、プロセッサ実行可能コード)を引き出し、その命令を復号して実行し、必要ならばALUに要求を行う制御装置と、を含む。当然に、例えば、電子インタフェース又は用途特定集積回路(ASIC)等の他の素子が使用されてもよい。   As used herein, “memory” generally refers to one or more devices capable of storing data, such as in the form of a chip, tape or disk. Memory includes, by way of example and not limitation, one or more random-access memory (RAM), read only memory (ROM), programmable read only memory (PROM), erase programmable read only memory ( EPROM), or an electrically erasable programmable read only memory (EEPROM) chip. The memory utilized by the processor may be internal or external to the integrated unit that contains the processor. For example, in the case of a microprocessor, the memory may be internal or external to the microprocessor itself. As used herein, “processor” generally refers to a computing device that includes a central processing unit (CPU) such as a microprocessor. The CPU generally extracts an arithmetic logic unit (ALU) that performs arithmetic and logical operations and an instruction (eg, a processor executable code) from the memory, decodes and executes the instruction, and requests the ALU if necessary. And a control device for performing. Of course, other elements such as, for example, an electronic interface or application specific integrated circuit (ASIC) may be used.

公開鍵記憶装置1120は、コンテンツ・プロバイダの証明書を認証するために使用される公開鍵のリストを格納するメモリの形を取り得る。この場合もやはり、CA公開鍵記憶装置1120は一般に利用可能なCA鍵を含むだけなので、安全にされる必要はないが、安全にされてもよい。   Public key store 1120 may take the form of a memory that stores a list of public keys used to authenticate a content provider's certificate. Again, the CA public key storage device 1120 only contains a commonly available CA key, so it need not be secured, but may be secured.

トランシーバ1130は、例えば公衆電話網(PSTN)を介して通信する変調器/復調器(モデム)の形を取ることができる。変更態様として、トランシーバ1130は、(ひいては、インターネットと一般に呼ばれるコンピュータ及びコンピュータ・ネットワークの大域相互接続に結合される)DSL又はケーブル・モデムなどの広帯域ゲートウェイ・デバイスと通信するのに適したハードウェア及び/又はソフトウェアの形を取ることができる。   The transceiver 1130 may take the form of a modulator / demodulator (modem) that communicates over a public telephone network (PSTN), for example. As a modification, the transceiver 1130 comprises hardware suitable for communicating with a broadband gateway device, such as a DSL or cable modem (and thus coupled to a global interconnection of computers and computer networks commonly referred to as the Internet) and It can take the form of software.

受信器1140は、コンテンツ・プロバイダ120によって伝送されたコンテンツを受け取るのに適したハードウェア/ソフトウェアの形を取ることができる。受信器1140は、2点間伝送又は同報通信伝送を受け取るのに適していてもよい。受信器1140は、全て発明を限定するものではない例としてではあるが、衛星テレビジョン信号受信器、ケーブル・テレビジョン受信器、又は(ひいては、インターネットと一般に呼ばれるコンピュータ及びコンピュータ・ネットワークの大域相互接続に結合される)DSL又はケーブル・モデムなどの広帯域ゲートウェイ・デバイスと通信するのに適したハードウェア及び/又はソフトウェアの形を取ることができる。   Receiver 1140 can take the form of hardware / software suitable for receiving content transmitted by content provider 120. Receiver 1140 may be suitable for receiving point-to-point transmissions or broadcast transmissions. Receiver 1140 is a satellite television signal receiver, cable television receiver, or (and thus a global interconnection of computers and computer networks commonly referred to as the Internet), all but as a non-limiting example. Can be in the form of hardware and / or software suitable for communicating with a broadband gateway device such as a DSL or cable modem.

再生ポート1150は、受け取られたコンテンツをテレビジョン等の表示デバイスに供給するのに適していてもよい。暗号化されたコンテンツの場合、そのコンテンツは、スマート・カード1110のプロセッサ1180を使用することによって、復号されてもよく、そうでなければ表示に適するようにされてもよい。ポート1150は、全て発明を限定するものではない例としてではあるが、同軸RFポート及び関連したハードウェア/ソフトウェア、信号構成要素ポート及び関連したハードウェア/ソフトウェア、並びに/又は、高密度マルチメディア・インタフェース(HDMI)・ポート及び関連したハードウェア/ソフトウェアの形を取ることができる。   The playback port 1150 may be suitable for supplying received content to a display device such as a television. In the case of encrypted content, the content may be decrypted using the processor 1180 of the smart card 1110, or otherwise made suitable for display. Port 1150 may be a coaxial RF port and associated hardware / software, signal component ports and associated hardware / software, and / or high-density multimedia It can take the form of an interface (HDMI) port and associated hardware / software.

ここで図12を参照すると、本発明の一態様によるユーザ・インタフェース1200が示されている。インタフェース1200は、ユーザがコンテンツ・プロバイダ及び加入を選ぶことができるようにするために、加入デバイス110によって表示デバイスに表示されるのに申し分なく適したものであってよい。インタフェース1200(及び/又はインタフェース500)を表示するためのデータ及びプロセッサ実行可能コードは、デバイス110のメモリに格納されていてもよい。インタフェース1200は、図12に示した例において、リスト・ボックスの形を取るデータ入力デバイス1210、受け入れデバイス1220及び拒絶デバイス1230を含む。デバイス110の押しボタン又はデバイス110に関する遠隔制御等のユーザ・インタフェース・デバイスに関係したユーザ制御によって、ユーザが、デバイス1210を使用してコンテンツ・プロバイダ及び加入を選ぶことが可能となる。図12に示した例においては、押しボタンの形を取るデバイス1220を作動させると同時に、加入を選んだことを示す情報が、選ばれたコンテンツ・プロバイダに送信され、その結果、本明細書において説明されたプロセスが引き起こされる。デバイス1230を作動させると同時に、加入プロセスは取り消されてもよい。図13に示したように、選ばれたプロバイダ及びパッケージに関する情報1240はまた、表示されて、デバイス1220又は1230の選択前にユーザによって肯定応答されてもよい。デバイス1210によって提供された情報1240及びプログラミングの選択は、スマート・カード1110等のデバイス110のメモリに事前にロードされ、例えばトランシーバ1130又は受信器1140を用いて更新されてもよい。   With reference now to FIG. 12, a user interface 1200 in accordance with an aspect of the present invention is illustrated. The interface 1200 may be well suited to be displayed on the display device by the subscription device 110 to allow the user to select a content provider and subscription. Data and processor executable code for displaying interface 1200 (and / or interface 500) may be stored in the memory of device 110. The interface 1200 includes a data input device 1210, an accept device 1220, and a reject device 1230 that take the form of a list box in the example shown in FIG. User controls associated with a user interface device, such as a push button on device 110 or a remote control for device 110, allow a user to select a content provider and subscription using device 1210. In the example shown in FIG. 12, at the same time as activating the device 1220 in the form of a push button, information indicating that he has chosen to subscribe is sent to the selected content provider, and as a result, The described process is triggered. At the same time that device 1230 is activated, the subscription process may be canceled. As shown in FIG. 13, information 1240 regarding the selected provider and package may also be displayed and acknowledged by the user prior to selection of device 1220 or 1230. Information 1240 and programming choices provided by device 1210 may be preloaded into the memory of device 110, such as smart card 1110, and updated using, for example, transceiver 1130 or receiver 1140.

当業者には明らかなことであろうが、本発明の精神又は範囲から逸脱することなしに本発明の装置及びプロセスに種々の修正及び変更が加えられ得る。従って、本発明は、この発明の修正及び変更を、それらが添付された特許請求の範囲及びその均等物の範囲に含まれる限り、自身の範囲に含むことを意図している。   It will be apparent to those skilled in the art that various modifications and variations can be made to the apparatus and process of the present invention without departing from the spirit or scope of the invention. Thus, it is intended that the present invention cover the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents.

100 システム
110 アクセス・デバイス
120 コンテンツ・プロバイダ
200、300 検証、認証プロセス
500、1200 ユーザ・インタフェース
510 データ入力部分
520 受け入れ部分
530 拒絶部分
700 鍵の生成、伝送プロセス
900 鍵の更新プロセス
1100 アクセス・デバイスと共に使用するシステム
1110、1180 プロセッサ
1120 公開鍵記憶装置
1130 2点間トランシーバ
1140 コンテンツ受信器
1150 プレイバック・ポート
1160、1170 乱数メモリ
1210 データ入力デバイス
1220 受け入れデバイス
1230 拒絶デバイス
1240 情報
100 System 110 Access Device 120 Content Provider 200, 300 Verification, Authentication Process 500, 1200 User Interface 510 Data Input Part 520 Accept Part 530 Reject Part 700 Key Generation, Transmission Process 900 Key Update Process 1100 With Access Device System to be used 1110, 1180 Processor 1120 Public key storage device 1130 Point-to-point transceiver 1140 Content receiver 1150 Playback port 1160, 1170 Random number memory 1210 Data input device 1220 Accept device 1230 Reject device 1240 Information

当業者には明らかなことであろうが、本発明の精神又は範囲から逸脱することなしに本発明の装置及びプロセスに種々の修正及び変更が加えられ得る。従って、本発明は、この発明の修正及び変更を、それらが添付された特許請求の範囲及びその均等物の範囲に含まれる限り、自身の範囲に含むことを意図している。
本発明の好ましい実施形態を以下に示す。
付記1.アクセス・デバイスがコンテンツ・プロバイダからのオーディオ/ビデオ・プログラムを含んだコンテンツにアクセスすることができるようにする方法であって、
特定のコンテンツ・プロバイダに関連した証明書を受け取るステップと、
前記証明書を認証して、前記特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、
前記特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、
前記証明書から決定された前記固有データに応じて前記鍵を暗号化して、暗号化された該鍵を前記特定のコンテンツ・プロバイダに伝送するステップと、
前記特定のコンテンツ・プロバイダにコンテンツを要求するステップと、
前記特定のコンテンツ・プロバイダから受け取られたコンテンツを、前記鍵を用いて復号するステップと
を含むことを特徴とする方法。
付記2.前記鍵は、時間、加入者デバイスの通し番号、及び該加入者デバイスの動作状況のうちの少なくとも1つの関数として生成されることを特徴とする付記1に記載の方法。
付記3.前記特定のコンテンツ・プロバイダに関連した前記固有データは、前記特定のコンテンツ・プロバイダに関連した公開鍵を含んでおり、前記鍵は該公開鍵を用いて暗号化されることを特徴とする付記1に記載の方法。
付記4.伝送された前記暗号化された鍵が使用のために受け入れることができるかどうかの通知を、前記コンテンツ・プロバイダから受け取るステップをさらに含み、受け入れ通知が受け取られた場合には、該鍵を用いて該コンテンツ・プロバイダからのコンテンツを復号し、非受け入れ通知が受け取られた場合には、別の鍵を生成し、該別の鍵を暗号化して、暗号化された該別の鍵を該コンテンツ・プロバイダに伝送し、受け入れ通知が受け取られるまでこのプロセスを繰り返すことを特徴とする付記1に記載の方法。
付記5.前記要求するステップは、前記鍵を用いて要求を暗号化することを含むことを特徴とする付記1に記載の方法。
付記6.コンテンツ・プロバイダのリストを設けるステップと、ユーザによる特定のコンテンツ・プロバイダの選択を受け取るステップと、証明書の要求を認証局に伝送するステップとをさらに含むことを特徴とする付記1に記載の方法。
付記7.前記証明書は、信頼された認証局によって発行された証明書であり、前記認証するステップは、前記加入者デバイスに格納された該認証局の鍵に関連した公開鍵を用いて該証明書を認証することを含むことを特徴とする付記1に記載の方法。
付記8.第2の鍵を生成して、前記鍵を使用して該第2の鍵を暗号化し、さらに暗号化された該第2の鍵を前記特定のコンテンツ・プロバイダに伝送するステップをさらに含み、該第2の鍵に関して該特定のコンテンツ・プロバイダから受け入れ通知を受け取ると同時に、該特定のコンテンツ・プロバイダからその後受け取られたコンテンツを復号するために、該第2の鍵を用いることを特徴とする付記1に記載の方法。
付記9.前記第2の鍵は、前記鍵の関数として生成されることを特徴とする付記8に記載の方法。
付記10.ユーザから支払い情報を受け取るステップと、
前記鍵を用いて前記支払い情報を暗号化するステップと、
暗号化された前記支払い情報を前記特定のコンテンツ・プロバイダに伝送するステップと
をさらに含むことを特徴とする付記1に記載の方法。
付記11.コンテンツ・プロバイダと通信するための装置であって、
複数のコンテンツ・プロバイダと通信するためのポートと、
前記装置の動作を制御するために第1の鍵及び実行可能なコードがその中に格納されたメモリと、
出力信号を表示デバイスに結合させるための信号出力と、
前記ポート、メモリ、及び信号出力に結合されたプロセッサであって、前記装置が、認証局からの証明書を求める要求を伝送し、該認証局から受け取られた該証明書を認証して特定のコンテンツ・プロバイダに関連した固有データを決定し、該特定のコンテンツ・プロバイダに関連した該固有データを使用して鍵を暗号化し、コンテンツの要求を該特定のコンテンツ・プロバイダに伝送し、さらに、該鍵を用いて該特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するように動作するプロセッサと
を備えていることを特徴とする装置。
付記12.前記プロセッサは、前記証明書の認証の成功に応じて前記鍵を生成するように動作することを特徴とする付記11に記載の装置。
付記13.前記鍵は、時間、前記装置に関連した通し番号、及び該装置の動作状況のうちの少なくとも1つの関数として生成されることを特徴とする付記11に記載の装置。
付記14.前記固有データは、前記特定のコンテンツ・プロバイダに関連した公開鍵を含むことを特徴とする付記11に記載の装置。
付記15.前記メモリは、コンテンツ・プロバイダのリストを含み、前記プロセッサは、前記コンテンツ・プロバイダのリストを表示し、ユーザによる前記特定のコンテンツ・プロバイダの選択を受け取り、さらに、証明書の要求を前記認証局に伝送するように動作し、該証明書は、該認証局に関連した公開鍵を用いて認証されることを特徴とする付記11に記載の装置。
付記16.前記プロセッサは、別の鍵を定期的に生成し、前記鍵を用いて該別の鍵を暗号化し、該別の鍵を前記特定のコンテンツ・プロバイダに伝送し、さらに、受け入れ通知を受け取ると同時に、該特定のコンテンツ・プロバイダに対する要求を暗号化して該特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するために、該別の鍵を用いるように動作することを特徴とする付記11に記載の装置。
付記17.前記別の鍵は、前記鍵の関数として生成されることを特徴とする付記16に記載の装置。
付記18.アクセス・デバイスがコンテンツ・プロバイダからのディジタル・コンテンツにアクセスすることができるようにする方法であって、
特定のコンテンツ・プロバイダに関連した認証情報を受け取るステップと、
前記認証情報を処理して、該認証情報の中に含まれた前記特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、
前記特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、
証明書から決定された前記固有データに応じて前記鍵を暗号化し、暗号化された該鍵を前記特定のコンテンツ・プロバイダに伝送するステップと、
前記特定のコンテンツ・プロバイダにコンテンツを要求するステップと、
前記鍵を用いて、前記特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するステップと
を含むことを特徴とする方法。
付記19.前記認証情報は、指示された認証局から受け取られた証明書を含むことを特徴とする付記18に記載の方法。
付記20.前記処理するステップは、前記アクセス・デバイスのメモリに格納された前記認証局に関連した公開鍵を用いて前記証明書を認証することを含むことを特徴とする付記19に記載の方法。
It will be apparent to those skilled in the art that various modifications and variations can be made to the apparatus and process of the present invention without departing from the spirit or scope of the invention. Thus, it is intended that the present invention cover the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents.
Preferred embodiments of the present invention are shown below.
Appendix 1. A method for enabling an access device to access content including audio / video programs from a content provider, comprising:
Receiving a certificate associated with a particular content provider;
Authenticating the certificate to determine unique data associated with the particular content provider;
Generating a key for communicating with the particular content provider;
Encrypting the key according to the unique data determined from the certificate and transmitting the encrypted key to the specific content provider;
Requesting content from the specific content provider;
Decrypting content received from the particular content provider with the key;
A method comprising the steps of:
Appendix 2. The method of claim 1, wherein the key is generated as a function of at least one of time, subscriber device serial number, and operational status of the subscriber device.
Appendix 3. The unique data associated with the specific content provider includes a public key associated with the specific content provider, and the key is encrypted using the public key. The method described in 1.
Appendix 4. Further comprising receiving from the content provider a notification of whether the transmitted encrypted key can be accepted for use, using the key if an acceptance notification is received When the content from the content provider is decrypted and a non-acceptance notification is received, another key is generated, the other key is encrypted, and the encrypted another key is The method of claim 1, wherein the process is repeated until transmission to the provider and an acceptance notification is received.
Appendix 5. The method of claim 1, wherein the requesting step includes encrypting the request using the key.
Appendix 6. The method of claim 1, further comprising the steps of providing a list of content providers, receiving a user-specific content provider selection, and transmitting a certificate request to a certificate authority. .
Appendix 7. The certificate is a certificate issued by a trusted certificate authority and the authenticating step uses the public key associated with the certificate authority key stored on the subscriber device to authenticate the certificate. The method of claim 1, comprising authenticating.
Appendix 8. Generating a second key, encrypting the second key using the key, and further transmitting the encrypted second key to the particular content provider; An additional note wherein the second key is used to decrypt the content subsequently received from the particular content provider upon receiving an acceptance notification from the particular content provider with respect to the second key. The method according to 1.
Appendix 9. The method of claim 8, wherein the second key is generated as a function of the key.
Appendix 10. Receiving payment information from the user;
Encrypting the payment information using the key;
Transmitting the encrypted payment information to the specific content provider;
The method according to appendix 1, further comprising:
Appendix 11. A device for communicating with a content provider,
A port for communicating with multiple content providers;
A memory having stored therein a first key and executable code for controlling the operation of the device;
A signal output for coupling the output signal to the display device; and
A processor coupled to the port, memory, and signal output, wherein the device transmits a request for a certificate from a certificate authority and authenticates the certificate received from the certificate authority to identify a specific Determining unique data associated with the content provider, encrypting a key using the unique data associated with the particular content provider, transmitting a request for the content to the particular content provider, and A processor operable to decrypt content received from the particular content provider using a key;
A device characterized by comprising:
Appendix 12. The apparatus of claim 11, wherein the processor is operative to generate the key in response to successful authentication of the certificate.
Appendix 13. The apparatus of claim 11, wherein the key is generated as a function of at least one of time, a serial number associated with the apparatus, and an operational status of the apparatus.
Appendix 14. The apparatus of claim 11, wherein the unique data includes a public key associated with the particular content provider.
Appendix 15. The memory includes a list of content providers, the processor displays the list of content providers, receives a selection of the particular content provider by a user, and further requests a certificate from the certificate authority. The apparatus of claim 11 wherein the apparatus operates to transmit and the certificate is authenticated using a public key associated with the certificate authority.
Appendix 16. The processor periodically generates another key, encrypts the other key using the key, transmits the other key to the specific content provider, and receives an acceptance notification. 12. The method of clause 11, wherein the second key is operative to encrypt the request for the particular content provider and decrypt the content received from the particular content provider. apparatus.
Appendix 17. The apparatus of claim 16, wherein the another key is generated as a function of the key.
Appendix 18. A method for enabling an access device to access digital content from a content provider, comprising:
Receiving authentication information associated with a particular content provider;
Processing the authentication information to determine unique data associated with the particular content provider included in the authentication information;
Generating a key for communicating with the particular content provider;
Encrypting the key in response to the unique data determined from a certificate and transmitting the encrypted key to the specific content provider;
Requesting content from the specific content provider;
Decrypting content received from the particular content provider using the key;
A method comprising the steps of:
Appendix 19. The method of claim 18, wherein the authentication information includes a certificate received from a designated certificate authority.
Appendix 20. The method of claim 19, wherein the processing step comprises authenticating the certificate using a public key associated with the certificate authority stored in a memory of the access device.

Claims (20)

アクセス・デバイスがコンテンツ・プロバイダからのオーディオ/ビデオ・プログラムを含んだコンテンツにアクセスすることができるようにする方法であって、
特定のコンテンツ・プロバイダに関連した証明書を受け取るステップと、
前記証明書を認証して、前記特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、
前記特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、
前記証明書から決定された前記固有データに応じて前記鍵を暗号化して、暗号化された該鍵を前記特定のコンテンツ・プロバイダに伝送するステップと、
前記特定のコンテンツ・プロバイダにコンテンツを要求するステップと、
前記特定のコンテンツ・プロバイダから受け取られたコンテンツを、前記鍵を用いて復号するステップと
を含むことを特徴とする方法。
A method for enabling an access device to access content including audio / video programs from a content provider, comprising:
Receiving a certificate associated with a particular content provider;
Authenticating the certificate to determine unique data associated with the particular content provider;
Generating a key for communicating with the particular content provider;
Encrypting the key according to the unique data determined from the certificate and transmitting the encrypted key to the specific content provider;
Requesting content from the specific content provider;
Decrypting content received from the particular content provider using the key.
前記鍵は、時間、加入者デバイスの通し番号、及び該加入者デバイスの動作状況のうちの少なくとも1つの関数として生成されることを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the key is generated as a function of at least one of a time, a subscriber device serial number, and an operational status of the subscriber device. 前記特定のコンテンツ・プロバイダに関連した前記固有データは、前記特定のコンテンツ・プロバイダに関連した公開鍵を含んでおり、前記鍵は該公開鍵を用いて暗号化されることを特徴とする請求項1に記載の方法。   The unique data associated with the particular content provider includes a public key associated with the particular content provider, and the key is encrypted using the public key. The method according to 1. 伝送された前記暗号化された鍵が使用のために受け入れることができるかどうかの通知を、前記コンテンツ・プロバイダから受け取るステップをさらに含み、受け入れ通知が受け取られた場合には、該鍵を用いて該コンテンツ・プロバイダからのコンテンツを復号し、非受け入れ通知が受け取られた場合には、別の鍵を生成し、該別の鍵を暗号化して、暗号化された該別の鍵を該コンテンツ・プロバイダに伝送し、受け入れ通知が受け取られるまでこのプロセスを繰り返すことを特徴とする請求項1に記載の方法。   Further comprising receiving from the content provider a notification of whether the transmitted encrypted key can be accepted for use, using the key if an acceptance notification is received When the content from the content provider is decrypted and a non-acceptance notification is received, another key is generated, the other key is encrypted, and the encrypted another key is The method of claim 1 wherein the process is repeated until transmission to the provider and an acceptance notification is received. 前記要求するステップは、前記鍵を用いて要求を暗号化することを含むことを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the requesting step includes encrypting a request using the key. コンテンツ・プロバイダのリストを設けるステップと、ユーザによる特定のコンテンツ・プロバイダの選択を受け取るステップと、証明書の要求を認証局に伝送するステップとをさらに含むことを特徴とする請求項1に記載の方法。   The method of claim 1, further comprising: providing a list of content providers; receiving a selection of a particular content provider by a user; and transmitting a request for a certificate to a certificate authority. Method. 前記証明書は、信頼された認証局によって発行された証明書であり、前記認証するステップは、前記加入者デバイスに格納された該認証局の鍵に関連した公開鍵を用いて該証明書を認証することを含むことを特徴とする請求項1に記載の方法。   The certificate is a certificate issued by a trusted certificate authority and the authenticating step uses the public key associated with the certificate authority key stored on the subscriber device to authenticate the certificate. The method of claim 1 including authenticating. 第2の鍵を生成して、前記鍵を使用して該第2の鍵を暗号化し、さらに暗号化された該第2の鍵を前記特定のコンテンツ・プロバイダに伝送するステップをさらに含み、該第2の鍵に関して該特定のコンテンツ・プロバイダから受け入れ通知を受け取ると同時に、該特定のコンテンツ・プロバイダからその後受け取られたコンテンツを復号するために、該第2の鍵を用いることを特徴とする請求項1に記載の方法。   Generating a second key, encrypting the second key using the key, and further transmitting the encrypted second key to the particular content provider; Receiving the acceptance notification from the particular content provider with respect to a second key and simultaneously using the second key to decrypt the content subsequently received from the particular content provider Item 2. The method according to Item 1. 前記第2の鍵は、前記鍵の関数として生成されることを特徴とする請求項8に記載の方法。   The method of claim 8, wherein the second key is generated as a function of the key. ユーザから支払い情報を受け取るステップと、
前記鍵を用いて前記支払い情報を暗号化するステップと、
暗号化された前記支払い情報を前記特定のコンテンツ・プロバイダに伝送するステップと
をさらに含むことを特徴とする請求項1に記載の方法。
Receiving payment information from the user;
Encrypting the payment information using the key;
The method of claim 1, further comprising: transmitting the encrypted payment information to the specific content provider.
コンテンツ・プロバイダと通信するための装置であって、
複数のコンテンツ・プロバイダと通信するためのポートと、
前記装置の動作を制御するために第1の鍵及び実行可能なコードがその中に格納されたメモリと、
出力信号を表示デバイスに結合させるための信号出力と、
前記ポート、メモリ、及び信号出力に結合されたプロセッサであって、前記装置が、認証局からの証明書を求める要求を伝送し、該認証局から受け取られた該証明書を認証して特定のコンテンツ・プロバイダに関連した固有データを決定し、該特定のコンテンツ・プロバイダに関連した該固有データを使用して鍵を暗号化し、コンテンツの要求を該特定のコンテンツ・プロバイダに伝送し、さらに、該鍵を用いて該特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するように動作するプロセッサと
を備えていることを特徴とする装置。
A device for communicating with a content provider,
A port for communicating with multiple content providers;
A memory having stored therein a first key and executable code for controlling the operation of the device;
A signal output for coupling the output signal to the display device; and
A processor coupled to the port, memory, and signal output, wherein the device transmits a request for a certificate from a certificate authority and authenticates the certificate received from the certificate authority to identify a specific Determining unique data associated with the content provider, encrypting a key using the unique data associated with the particular content provider, transmitting a request for the content to the particular content provider, and A processor operable to decrypt content received from the particular content provider using a key.
前記プロセッサは、前記証明書の認証の成功に応じて前記鍵を生成するように動作することを特徴とする請求項11に記載の装置。   The apparatus of claim 11, wherein the processor is operable to generate the key in response to successful authentication of the certificate. 前記鍵は、時間、前記装置に関連した通し番号、及び該装置の動作状況のうちの少なくとも1つの関数として生成されることを特徴とする請求項11に記載の装置。   12. The device of claim 11, wherein the key is generated as a function of at least one of time, a serial number associated with the device, and an operational status of the device. 前記固有データは、前記特定のコンテンツ・プロバイダに関連した公開鍵を含むことを特徴とする請求項11に記載の装置。   The apparatus of claim 11, wherein the unique data includes a public key associated with the particular content provider. 前記メモリは、コンテンツ・プロバイダのリストを含み、前記プロセッサは、前記コンテンツ・プロバイダのリストを表示し、ユーザによる前記特定のコンテンツ・プロバイダの選択を受け取り、さらに、証明書の要求を前記認証局に伝送するように動作し、該証明書は、該認証局に関連した公開鍵を用いて認証されることを特徴とする請求項11に記載の装置。   The memory includes a list of content providers, the processor displays the list of content providers, receives a selection of the particular content provider by a user, and further requests a certificate from the certificate authority. 12. The apparatus of claim 11, operative to transmit, wherein the certificate is authenticated using a public key associated with the certificate authority. 前記プロセッサは、別の鍵を定期的に生成し、前記鍵を用いて該別の鍵を暗号化し、該別の鍵を前記特定のコンテンツ・プロバイダに伝送し、さらに、受け入れ通知を受け取ると同時に、該特定のコンテンツ・プロバイダに対する要求を暗号化して該特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するために、該別の鍵を用いるように動作することを特徴とする請求項11に記載の装置。   The processor periodically generates another key, encrypts the other key using the key, transmits the other key to the specific content provider, and receives an acceptance notification. 12. The method of claim 11, wherein the other key is operative to encrypt a request for the particular content provider and decrypt the content received from the particular content provider. Equipment. 前記別の鍵は、前記鍵の関数として生成されることを特徴とする請求項16に記載の装置。   The apparatus of claim 16, wherein the another key is generated as a function of the key. アクセス・デバイスがコンテンツ・プロバイダからのディジタル・コンテンツにアクセスすることができるようにする方法であって、
特定のコンテンツ・プロバイダに関連した認証情報を受け取るステップと、
前記認証情報を処理して、該認証情報の中に含まれた前記特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、
前記特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、
証明書から決定された前記固有データに応じて前記鍵を暗号化し、暗号化された該鍵を前記特定のコンテンツ・プロバイダに伝送するステップと、
前記特定のコンテンツ・プロバイダにコンテンツを要求するステップと、
前記鍵を用いて、前記特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するステップと
を含むことを特徴とする方法。
A method for enabling an access device to access digital content from a content provider, comprising:
Receiving authentication information associated with a particular content provider;
Processing the authentication information to determine unique data associated with the particular content provider included in the authentication information;
Generating a key for communicating with the particular content provider;
Encrypting the key in response to the unique data determined from a certificate and transmitting the encrypted key to the specific content provider;
Requesting content from the specific content provider;
Using the key to decrypt the content received from the particular content provider.
前記認証情報は、指示された認証局から受け取られた証明書を含むことを特徴とする請
求項18に記載の方法。
The method of claim 18, wherein the authentication information includes a certificate received from a designated certificate authority.
前記処理するステップは、前記アクセス・デバイスのメモリに格納された前記認証局に関連した公開鍵を用いて前記証明書を認証することを含むことを特徴とする請求項19に記載の方法。   The method of claim 19, wherein the processing step includes authenticating the certificate using a public key associated with the certificate authority stored in a memory of the access device.
JP2014075798A 2014-04-01 2014-04-01 Multimedia access device registration system and method Pending JP2014161043A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014075798A JP2014161043A (en) 2014-04-01 2014-04-01 Multimedia access device registration system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014075798A JP2014161043A (en) 2014-04-01 2014-04-01 Multimedia access device registration system and method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008518102A Division JP2008547312A (en) 2005-06-23 2005-06-23 Multimedia access device registration system and method

Publications (1)

Publication Number Publication Date
JP2014161043A true JP2014161043A (en) 2014-09-04

Family

ID=51612405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014075798A Pending JP2014161043A (en) 2014-04-01 2014-04-01 Multimedia access device registration system and method

Country Status (1)

Country Link
JP (1) JP2014161043A (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (en) * 1992-12-18 1994-08-23 Kawasaki Steel Corp Security system for network management
JPH10340255A (en) * 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk System for authenticating network user
JP2000090039A (en) * 1998-09-14 2000-03-31 Sony Corp Music distributing method, transmitting device and method and reproducing device and method
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP2002064483A (en) * 2000-08-18 2002-02-28 Sony Corp Method of authenticating user, personal digital assistant, and client service server
JP2002268946A (en) * 2001-03-09 2002-09-20 Sharp Corp Data storage device
JP2002368678A (en) * 2002-03-28 2002-12-20 Nec Saitama Ltd Transfer unit for transferring additional service to mobile phone
JP2003503901A (en) * 1999-06-29 2003-01-28 サムスン エレクトロニクス カンパニー リミテッド User information security apparatus and method in mobile communication system in Internet environment
JP2003124922A (en) * 2001-10-17 2003-04-25 Ntt Docomo Inc Literary work data distributing system, electronic equipment, server terminal, reproduction control method for literary work data, program, program, and recoding medium
JP2004506353A (en) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム Secure delivery of digital data representing multimedia content

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (en) * 1992-12-18 1994-08-23 Kawasaki Steel Corp Security system for network management
JPH10340255A (en) * 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk System for authenticating network user
JP2000090039A (en) * 1998-09-14 2000-03-31 Sony Corp Music distributing method, transmitting device and method and reproducing device and method
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP2003503901A (en) * 1999-06-29 2003-01-28 サムスン エレクトロニクス カンパニー リミテッド User information security apparatus and method in mobile communication system in Internet environment
JP2004506353A (en) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム Secure delivery of digital data representing multimedia content
JP2002064483A (en) * 2000-08-18 2002-02-28 Sony Corp Method of authenticating user, personal digital assistant, and client service server
JP2002268946A (en) * 2001-03-09 2002-09-20 Sharp Corp Data storage device
JP2003124922A (en) * 2001-10-17 2003-04-25 Ntt Docomo Inc Literary work data distributing system, electronic equipment, server terminal, reproduction control method for literary work data, program, program, and recoding medium
JP2002368678A (en) * 2002-03-28 2002-12-20 Nec Saitama Ltd Transfer unit for transferring additional service to mobile phone

Similar Documents

Publication Publication Date Title
JP2008547312A (en) Multimedia access device registration system and method
US11677564B2 (en) System and method using distributed blockchain database
CN106464485B (en) System and method for protecting content keys delivered in manifest files
KR100936885B1 (en) Method and apparatus for mutual authentification in downloadable conditional access system
US8949595B2 (en) Mutual authentication apparatus and method in downloadable conditional access system
US9438584B2 (en) Provisioning DRM credentials on a client device using an update server
US8756624B2 (en) Method for single sign-on when using a set-top box
US20040068659A1 (en) Method for secure distribution of digital data representing a multimedia content
EP2506590A1 (en) Authentication Certificates
KR102497208B1 (en) Perform pre-qualification
WO2014158562A1 (en) Systems and methods for securely providing adaptive bit rate streaming media content on-demand
CN108476134B (en) Method and apparatus for utilizing scrambled services
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US20170346641A1 (en) Efficient Encrypted Software Distribution Mechanism
US9722992B2 (en) Secure installation of software in a device for accessing protected content
WO2018157724A1 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
CN101895393A (en) IPTV (Internet Protocol Television) user security terminal
JP2006508563A (en) How to check the validity of a digital home network key
US20170318263A1 (en) Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
KR20120072030A (en) The apparatus and method for remote authentication
JP2014161043A (en) Multimedia access device registration system and method
US20240056651A1 (en) Digital rights management using a gateway/set top box without a smart card
WO2015189833A1 (en) Streaming of secure content in a home network
KR20110028784A (en) A method for processing digital contents and system thereof
KR20110101784A (en) An apparatus and method for content security in iptv service environment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160223

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161004