JP4841095B2 - 保護された内容を伝送する許可を確認するシステムおよび方法 - Google Patents

保護された内容を伝送する許可を確認するシステムおよび方法 Download PDF

Info

Publication number
JP4841095B2
JP4841095B2 JP2001531313A JP2001531313A JP4841095B2 JP 4841095 B2 JP4841095 B2 JP 4841095B2 JP 2001531313 A JP2001531313 A JP 2001531313A JP 2001531313 A JP2001531313 A JP 2001531313A JP 4841095 B2 JP4841095 B2 JP 4841095B2
Authority
JP
Japan
Prior art keywords
source device
identifier
protected content
source
sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001531313A
Other languages
English (en)
Other versions
JP2003512786A (ja
JP2003512786A5 (ja
Inventor
ジエイ ダフイールド,デイビツド
スコット デイース,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003512786A publication Critical patent/JP2003512786A/ja
Publication of JP2003512786A5 publication Critical patent/JP2003512786A5/ja
Application granted granted Critical
Publication of JP4841095B2 publication Critical patent/JP4841095B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
(産業上の利用分野)
一般に、本発明は、ディジタル・オーディオ/ビデオ送信システムに関し、特に、保護された内容(コンテンツ:content)へのアクセスを検証する方法およびシステムに関する。
【0002】
(発明の背景)
拡張された条件付きアクセス(Extended Conditional Access:XCA)は、送信および蓄積の間、符号化されたディジタル・オーディオ/ビデオ(A/V)の内容(コンテンツ)を保護するシステムである。拡張された条件付きアクセス・システムの下で、経済的価値のある内容は無許可のアクセスを防止するためにスクランブル(scramble:暗号化、混乱、変調)される。拡張された条件付きアクセスでは、スクランブルされた内容の収録を許可するが、合法的でない内容のデスクランブル(descramble:スクランブル解除:解読)を許可しない。合法的内容とは、オリジナルなもの、または著作権所有者によって許可(authorize)されたものである。勿論、デスクランブルとは暗号解読のプロセスをいう。非合法的内容はデスクランブルされないので視聴できない。
【0003】
拡張された条件付きアクセス・アーキテクチャの著しい特徴は、条件付きアクセス(Conditional Access:CA)およびローカル(local)保護の考え方である。条件付きアクセスは番組のような保護された内容へのアクセスを特定する。取外し可能なセキュリティ装置はセキュリティに関連する機能を遂行する。経済的に価値のある内容は条件付きアクセス・サービスを使用して伝送される。例えば、ディジタル衛星システムは、加入者への大量配信のために、デスクランブル・キーおよびビデオ・コンテンツをスクランブルする。何人かの加入者はそのコンテンツを購入することに決めるであろう。その場合、加入者はデスクランブル・キーを再生/獲得するために必要なキー(key)を与えられる。そのコンテンツを購入しない加入者はそのようなキーを入手することができない。これは拡張された条件付きアクセスの用語では条件付きアクセスというプロセスである。
【0004】
拡張された条件付きアクセス・システムではリターン・チャンネルを使用し、内容にアクセスするために使用するローカル・キーおよび識別子の検証を受ける。これを行うために、たいていの装置は何らかのリターン・パス(return path:戻り道)を必要とするので、問題を生じる。
【0005】
拡張された条件付きアクセス・システム、および拡張された条件付きアクセスを呈する他のシステムにおいて保護された内容にアクセスするために使用される識別子およびキーを検証する改良された方法が望まれる。
【0006】
(発明の概要)
条件付きアクセス・システムで保護された内容(例えば、スクランブルされたサービス)をソース(source)装置がシンク(sink)装置に伝送するのを許可されていることを確認する方法であって、この方法は、ソース装置とシンク装置に関連するユニークな識別子を認可当局に提供するステップを含む。認可当局(validation authority)は、ソース装置およびシンク装置に関連するデータ(伝送された識別子に対応する)を使用して、承認されたコード(approval code)を決定し:ソース装置は、ソース装置およびシンク装置に関連するデータを使用してローカル・コード(local code)を決定し、承認されたコードの少なくとも一部をローカル・コードの少なくとも一部と比較して、ソース装置がその内容(コンテンツ)をシンク装置に伝送するのを許可されていることを確認する。
【0007】
(発明の実施の形態)
本発明によれば、拡張された条件付きアクセス・システムにおける装置の所有者、使用者または操作者はリターン・パス(戻り道)の一部として利用される。しかしながら、装置の操作者をリターン・チャンネルとして利用しているとき、主要な問題に直面する。768ビットの数字をユーザが正確に読み取りあるいは入力することは期待できない。しかしながら、盲目的な暗号解読の攻撃(すなわち、あらゆる可能な署名を、うまく働くまで、試みること)を防止するために多くの数が必要とされる。問題は、受信されたメッセージ(例えば、公開キー)が有効であるのを確かめることである。これを行うために使用される証明書または署名(signature)は、少なくとも長さが20バイトで、通例、100バイトに近い。署名は盲目的な攻撃を実行不可能にするのに十分な値を持たなければならない。本発明によれば、盲目的な攻撃を行うのに使用できるリソース(resources)を制限することにより、ずっと小さいキー(key)スペースで同じ目的を達成することができる。
【0008】
図1は、保護されている内容(コンテンツ:content)へのアクセスを検証するシステム10を示す。システム10は、関連するソース識別子(SOURCE ID)を有するソース装置20、関連するディジタル公開キー(PUBLIC KEY)を有するシンク装置、ソース装置20のユーザ(使用者)またはオペレータ(操作者)50、およびヘッドエンド(head end)条件付きアクセス(または信頼される第三者:Trusted Third Party:TTP)システム40を備える。
【0009】
ソース装置20は、アクセス装置、例えば、衛星セットトップ・ボックス(Set‐Top Box:STB)または媒体プレーヤ、例えば、ディジタル・ビデオカセット(DVHS)プレーヤまたはディジタル多用途ディスク(Digital Versatile Disc:DVD)プレーヤの形式をとり、シンク装置はディジタル・テレビジョン受像機(DTV)の形式をとることができる。本発明の別の態様によれば、ソース装置20とシンク装置30は何れも公然とアクセスできる一連番号(シリアル ナンバー:serial number)を有する。
【0010】
一般に、ソース装置20からシンク装置30に送信される内容を、それが違法に再生されたり不正に使用されないよう保護するために、シンク装置30の公開キーはソース装置20に伝送される。ソース装置から供給される内容はシンク装置30の公開キー(PUBLIC KEY)を使用してスクランブルされ、スクランブルされた形式でシンク装置30に送信される。シンク装置30は、それに対応する非公開キーを使用して、その内容をデスクランブル(unscramble)し、シンク装置30によるその適正な内容表示を可能にする。上述した事項は2段階のプロセスで行われ、内容は対称アルゴリズムを使用してスクランブルされ、このスクランブルのための制御ワードは公開キー(PUBLIC KEY)を使用して送られる。
【0011】
シンク装置30の公開キーとソース装置20のソース拡張子はそれぞれ、これらの装置の一連番号を使用して信頼される第三者によって決定される。決定された公開キー(PUBLIC KEY)とソース識別子(SOURCE ID)は次に、装置20と装置30および信頼される第三者によって別々に使用され、内容にアクセスするために装置20と装置30とが組み合って動作できることを検証する。
【0012】
ユーザ50はソース装置およびシンク装置20、30から一連番号を(これらの装置から読み取って)獲得し、ヘッドエンド(head end)条件付きアクセス・システムにコール(call)して、ソース装置20とシンク装置30とが組み合って使用できるようにする。ユーザ50は一連番号(図に52で示す)をヘッドエンド条件付きアクセス・システム40に供給する。これらの一連番号は、例えば、音声で、あるいは電子的に、あるいは音響的に供給することができる。ヘッドエンド条件付きアクセス・システム40は、供給された一連番号をソース識別子(SOURCE ID)と公開キー(PUBLIC KEY)データに変換するデータベースにアクセスできる。従って、ヘッドエンド条件付きアクセス・システム40は、例えば、ルックアップ・テーブルを利用して、伝送されたこれらの一連番号から、ソース装置20のソース拡張子データとシンク装置30の公開キー・データを識別する。本発明の別の態様によれば、一連番号とソース拡張子との関係は公開のものでなく容易に確かめられない、ということは重要である。
【0013】
図1で、ヘッドエンド条件付きアクセス・システム40は、これら2つの値(例えば、ソース拡張子と公開キー)のハッシュ・コード(hash code)を承認ハッシュ(approval hash)として計算して、それをパーソナル識別番号(Personal Identification Number:PIN:図に42で示す)としてユーザ50に供給する。ユーザ50は、次に、このパーソナル識別番号(図に54で示す)をソース装置20の中に入力する。ソース装置20は、同じハッシュを、ソース装置20内に在るソース識別子(SOURCE ID)およびシンク装置30から供給される公開キー(PUBLIC KEY:34で示す)を使用してローカル・ハッシュとして計算している。パーソナル識別番号がそのハッシュとマッチ(match)すれば、ソース装置20は、シンク装置30から供給された公開キー(34)が有効であり且つヘッドエンド条件付きアクセス・システム40がこのキーを与えられたことを認めると共に、ソース装置20とシンク装置30とが互いに組み合って動作することを許可するように、ヘッドエンド条件付きアクセス・システムがそのキーの使用を承認することを認める。
【0014】
本発明の別の態様によれば、ソース識別子および/またはハッシュ計算のアルゴリズムは秘密にされる。当業者に理解されるように、潜在的な「盗用:pirate」はこれをハッシュ機能(hash function)に入力しないという事実は、より強力なコンピュータを使用する盲目的な攻撃を効果的に防止する。
【0015】
本発明の別の態様によれば、パーソナル識別番号コードは大きなスペースを有するので、有効な署名の検索は長時間を要する。これを達成する1つの方法は、複雑な計算で、あるいは計算後の待ち時間で、パーソナル識別番号コードを承認するために、ソース装置20にかなりの時間を取らせることである。このアプリケーション(例えば、家庭用A/Vネットワークのコピー保護)に提案される値は、9桁または10桁のパーソナル識別番号、および1秒の計算時間である。これによって、平均検索時間は5×108秒または5×109秒、すなわち約16年乃至160年が強いられるであろう。
【0016】
本発明の別の態様によれば、ハッシュ機能への別の入力は、タイトル・コード(title code)または媒体(例えば、テープまたはDVD)の一連番号である。これにより、個々のタイトルまたはテープは承認されるかまたは承認されない。一定のユーザ50に対する一連番号をヘッドエンド条件付きアクセス・システム40内に貯えることにより時間を著しく節約することができ、ユーザ50は各トランザクション(transaction:処理、取引)ごとにそれら(一連番号)を備える必要がない。
【0017】
本発明の別の態様によれば、ハッシュ機能への別の入力は、最初の承認以来の全ランニング・タイムまたは経過時間を表示することができる。これにより、一定の時間後または使用後に承認は自動的に失効する。もし追加のタイム・コードが必要とされるなら、これはソース装置20からユーザ50に合図することができる。タイム・コードは、次のタイム・コードが何であるかをユーザ50が効果的に推測または予測できないようにランダムにすべきである。もしこれをすることがユーザ50にできたなら、ユーザは前もってコールイン(call in)し、パーソナル識別番号コードをそれが必要とされる前に得ることによって自分のシステムに事前に許可を与えることができるであろう。
【0018】
本発明の更に別の態様によれば、別のパーソナル識別番号コードに基づくシステムは、ネットワークごとに独自のキーを使用するというセキュリティの極限にまで至らずに、ローカル・ネットワークのキー(key)スペースをより小さいセグメントに分割することに基づいている。
【0019】
図2は、保護された内容へのアクセスに使用されるキーおよび識別子を検証するのに適する別のシステム100を示す。システム100は、関連するソース識別子(SOURCE ID)を有するソース装置120、関連する公開キー(PUBLIC KEY)を有するシンク装置130、ソース装置120のユーザまたはオペレータ150、およびヘッドエンド条件付きアクセス・システム140を備える。
【0020】
比較的少数(例えば、10,000)の非公開キーを有するシンク装置を作ることができる。ユーザはシンク装置130とソース装置120の一連番号(図にそれぞれ、132、122で示す)を読み取る。ユーザ150は、次に、ヘッドエンド条件付きアクセス・システム140の中にコール(call)し、シンク装置130とソース装置120の一連番号(152)を供給し、このシンク装置130のパーソナル識別番号コード(142)を受信する。パーソナル識別番号コードはルックアップ・テーブルにより、または計算により決定される。ユーザ150は、次に、このパーソナル識別番号コード(154で示す)をソース装置120の中に入力し、ソース装置120は、公開キー・テーブル160を使用して、シンク装置130に使用する正確な公開キーにインデックス(index)する。
【0021】
公開キー・テーブル160はソース装置120の蓄積容量に比較して大きい。テーブル160は暗号化されており、予め記録された媒体(例えば、テープ)の開始時に貯えられる。これにより、予め記録されたテープはネットワークを初期設定するのに使用されるので、公開キー(PUBLIC KEY)を必要なときに獲得するための容易な機構が得られる。その後、シンク装置130に使用する適正なキーをソース装置120が記憶するので、システム100は自力で働く。
【0022】
テープのような予め記録された媒体は、従来、より強力な何か他の暗号化システムで暗号化されている。本発明においては、ソース装置120からシンク装置130へのディジタル・リンクのみが、この比較的弱いローカル・キーで暗号化されている。ローカル・キーが、このネットワークに独自のものでない限り、もし各タイトルごとにそのテープにつき10,000の異なるバージョンが必要とされるなら、素材のコピーを10,000作って利益を得るのは非常に困難であろう。
【0023】
上記のシステム100のローカル・キー10,000のうち1つが知られると、「盗用:pirate」ユーザは、任意のソース装置120を使用してコンテンツをプレー(play)できるようにするために、同じパーソナル識別番号コードを絶えず使用するかもしれない。システム100は、パーソナル識別番号コードをソース識別子(SOURCE ID)のハッシュ機能にすることにより、また公開キー・テーブル160の中にインデックスすることにより、改善される。これにより、ユーザ50は各ソース装置120について独自のパーソナル識別番号を獲得することを強いられる。もしインデックス・テーブル160内の一定の公開キーについて圧倒的に多数のリクエストが入ってくるなら、それは非公開キーが危うくなっていることの合図とされる。
【図面の簡単な説明】
【図1】 本発明の第1の態様に従うシステムを例示する。
【図2】 本発明の第2の態様に従うシステムを例示する。

Claims (11)

  1. 保護されたコンテンツを受信することが可能なソース装置が前記保護されたコンテンツを、当該保護されたコンテンツをデスクランブルすることが可能なシンク装置に伝送するのを許可されていることを確認する方法であって、
    前記ソース装置およびシンク装置に関連する承認コードを前記ソース装置において受信するステップを含み、
    前記承認コードは、前記ソース装置および前記シンク装置に独自に関連する識別子を使用して決定され、更に、
    前記ソース装置において、前記ソース装置およびシンク装置に関連するデータを使用するローカル・コードを決定するステップを含み、
    前記ローカル・コードは、前記シンク装置からのデータおよび前記ソース装置内に予め貯えられたソース識別子を使用して決定され、更に、
    前記ソース装置において、前記承認コードの少なくとも一部を前記ローカル・コードの少なくとも一部と比較するステップと、
    当該比較に応答して前記ソース装置からの前記保護されたコンテンツを前記シンク装置が受信することが許可されていることを確認するステップと、
    前記確認するステップに応答して前記シンク装置に対して前記保護されたコンテンツに対するアクセスを提供するステップと、から成る前記方法。
  2. ハッシュ計算に基づいて前記承認コードおよび前記ローカル・コードが決定される、請求項1記載の方法。
  3. 前記ソース装置およびシンク装置に関連する前記識別子が一連番号またはユーザがアクセスできる他の識別コードであり、前記ハッシュ計算で使用される前記シンク装置からのデータが公開キーである、請求項2記載の方法。
  4. 保護されたコンテンツを受信することが可能なソース装置が前記保護されたコンテンツを、当該保護されたコンテンツをデスクランブルすることが可能なシンク装置に伝送するのを許可されていることを確認する方法であって、
    前記ソース装置およびシンク装置に関連する独自の識別子を認可当局に提供するステップと、
    前記認可当局によって伝送された、前記識別子に対応するデータを使用する承認コードを前記認可当局から受信するステップを含み、
    前記ソース装置において、前記ソース装置およびシンク装置に関連する前記データを使用するローカル・コードを決定するステップと、
    前記承認コードの少なくとも一部を前記ローカル・コードの少なくとも一部と比較するステップと、
    当該比較に応答して前記ソース装置からの前記保護されたコンテンツを前記シンク装置が受信することが許可されていることを確認するステップと、
    前記確認するステップに応答して前記シンク装置に対して前記保護されたコンテンツに対するアクセスを提供するステップと、から成る前記方法。
  5. 前記ソース装置がアクセス装置と媒体プレーヤのうちの1つから選択され、前記シンク装置がディジタル・テレビジョン受像機である、請求項4記載の方法。
  6. 前記ソース装置に関連する前記データが、ユーザによって容易に確かめられないようセキュリティを保障される、請求項4記載の方法。
  7. 前記ソース装置およびシンク装置に関連する前記データが、前記ソース装置を表示する独自の識別子と前記シンク装置に関連する公開暗号化キーとから成る、請求項4記載の方法。
  8. 前記ソース装置が前記コンテンツを前記シンク装置に供給するのを許可されているかどうかの指示を提供するステップと、前記比較された承認コードとローカル・コードが一致しているかどうかを伝えるのを故意に遅延させるステップを更に含む、請求項1記載の方法。
  9. 選択された装置が保護されたコンテンツを受信することを許可されていることを確認し、保護されたコンテンツにアクセスするのに使用される少なくとも1つのセキュリティ・キーおよび少なくとも1つのインデックス識別子を選択する方法であって、
    第1の装置において、前記選択された装置に関連する複数のセキュリティ・キーを受信するステップと、
    前記第1の装置および前記選択された装置に関連する承認コードであって、前記第1の装置、前記選択された装置、および前記インデックス識別子に一意に関連する識別子を使用して決定される、承認コードを受信するステップと、
    前記第1の装置および前記選択された装置に関連するデータを使用して前記第1の装置におけるローカル・コードを決定するステップであって、該ローカル・コードは、第1の装置、前記選択された装置および前記インデックス識別子からのデータを使用して決定される、ステップと、
    前記承認コードを前記ローカル・コードと比較し、当該比較に応答して前記保護されたコンテンツを前記選択された装置が受信することが許可されていることを確認するステップと、
    前記第1の装置を用いて前記インデックス識別子に関連する前記複数のセキュリティ・キーのうちの1つを選択するステップとを含み、
    前記複数のセキュリティ・キーは、キー・テーブル内でインデックスされ、前記インデックス識別子は、前記キー・テーブル内の前記選択されたキーのインデックスであり且つ前記インデックス識別子および前記選択された装置に関連する識別子のハッシュ関数の結果であり、更に、
    前記保護されたコンテンツを前記選択された装置が受信することが許可されていることを確認すると、前記第1の装置および選択されたセキュリティ・キーを使用して、前記コンテンツを前記選択された装置に供給するステップと、から成る、前記方法。
  10. 前記コンテンツにアクセスするために前記選択された装置を表示する連番識別子を認可当局に提供するステップを更に含む、請求項9記載の方法。
  11. 前記連番識別子を使用して前記選択された装置に関連する識別子を決定するステップを更に含む、請求項10記載の方法。
JP2001531313A 1999-10-19 2000-10-19 保護された内容を伝送する許可を確認するシステムおよび方法 Expired - Fee Related JP4841095B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16035599P 1999-10-19 1999-10-19
US60/160,355 1999-10-19
PCT/US2000/028942 WO2001030083A1 (en) 1999-10-19 2000-10-19 System and method of verifying authorization for communicating protected content

Publications (3)

Publication Number Publication Date
JP2003512786A JP2003512786A (ja) 2003-04-02
JP2003512786A5 JP2003512786A5 (ja) 2007-12-06
JP4841095B2 true JP4841095B2 (ja) 2011-12-21

Family

ID=22576540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001531313A Expired - Fee Related JP4841095B2 (ja) 1999-10-19 2000-10-19 保護された内容を伝送する許可を確認するシステムおよび方法

Country Status (10)

Country Link
EP (1) EP1222819B1 (ja)
JP (1) JP4841095B2 (ja)
KR (1) KR100695706B1 (ja)
CN (1) CN100409685C (ja)
AU (1) AU1216301A (ja)
DE (1) DE60012351T2 (ja)
ES (1) ES2220558T3 (ja)
IL (2) IL148775A0 (ja)
MX (1) MXPA02003831A (ja)
WO (1) WO2001030083A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
KR20080069327A (ko) * 2007-01-23 2008-07-28 주식회사 알티캐스트 Iptv에서 콘텐츠 보호유통에 관한 방법
CN101290641B (zh) * 2007-04-16 2010-10-13 华为技术有限公司 触发设备执行操作的方法、设备及系统
CN106209742B (zh) * 2015-05-07 2020-08-14 阿里巴巴集团控股有限公司 安全验证方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168459A (ja) * 1997-10-03 1999-06-22 Hitachi Ltd 同報暗号通信における暗復号化鍵の配送方法
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
EP1000509B1 (en) * 1997-08-01 2002-11-27 Scientific-Atlanta, Inc. Encryption device for use in a conditional access system
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
AU759546B2 (en) * 1999-03-15 2003-04-17 Thomson Licensing S.A. A global copy protection system for digital home networks
EP1226717B1 (en) * 1999-10-06 2004-07-21 Thomson Licensing S.A. Method of accessing transmitted audio/video data protected according to different conditional access systems by a same apparatus
BR0015084B1 (pt) * 1999-11-02 2014-11-04 Thomson Licensing Sa Método e sistema para adição de um sistema de acesso condicional

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168459A (ja) * 1997-10-03 1999-06-22 Hitachi Ltd 同報暗号通信における暗復号化鍵の配送方法
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体

Also Published As

Publication number Publication date
KR20020041826A (ko) 2002-06-03
DE60012351D1 (de) 2004-08-26
IL148775A0 (en) 2002-09-12
CN1379955A (zh) 2002-11-13
MXPA02003831A (es) 2003-07-14
JP2003512786A (ja) 2003-04-02
EP1222819B1 (en) 2004-07-21
KR100695706B1 (ko) 2007-03-19
IL148775A (en) 2007-07-24
DE60012351T2 (de) 2005-08-04
WO2001030083A1 (en) 2001-04-26
EP1222819A1 (en) 2002-07-17
CN100409685C (zh) 2008-08-06
ES2220558T3 (es) 2004-12-16
AU1216301A (en) 2001-04-30

Similar Documents

Publication Publication Date Title
JP4263370B2 (ja) 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
US20030159043A1 (en) Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
JP2002521885A (ja) コピープロテクションのためのウォーターマーク使用
WO1999039504A1 (en) Improved conditional access and content security method
ZA200304024B (en) Method of secure transmission of digital data from a source to a receiver.
US7715558B2 (en) Encrypted-content recording medium, playback apparatus, and playback method
EP1161828B1 (en) Enhancing smart card usage for associating media content with households
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
US7336789B1 (en) System for providing encrypted data, system for decrypting encrypted data and method for providing a communication interface in such a decrypting system
US7356848B1 (en) System and method of verifying authorization for communicating protected content
JP4841095B2 (ja) 保護された内容を伝送する許可を確認するシステムおよび方法
US7426273B2 (en) Audio/video stream processing system and method for data copy protection
JP2002521868A (ja) ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
RU2313137C2 (ru) Способ и устройство для копирования av-потока

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060725

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060810

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111004

R150 Certificate of patent or registration of utility model

Ref document number: 4841095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees