JP2004304697A - 暗号鍵配信サーバおよびコンテンツ配信方式 - Google Patents

暗号鍵配信サーバおよびコンテンツ配信方式 Download PDF

Info

Publication number
JP2004304697A
JP2004304697A JP2003097879A JP2003097879A JP2004304697A JP 2004304697 A JP2004304697 A JP 2004304697A JP 2003097879 A JP2003097879 A JP 2003097879A JP 2003097879 A JP2003097879 A JP 2003097879A JP 2004304697 A JP2004304697 A JP 2004304697A
Authority
JP
Japan
Prior art keywords
data block
encryption key
content
server
distribution server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003097879A
Other languages
English (en)
Other versions
JP4195984B2 (ja
Inventor
Takehiro Hattori
雄大 服部
Kensuke Sato
健輔 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003097879A priority Critical patent/JP4195984B2/ja
Publication of JP2004304697A publication Critical patent/JP2004304697A/ja
Application granted granted Critical
Publication of JP4195984B2 publication Critical patent/JP4195984B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】ストリーミング配信において、サービス提供者が、コンテンツをパケットの欠損が生じることなく端末へ配信できたかどうかを確認する。
【解決手段】ストリーミング配信において、サーバが端末へデータを送信する際に、予めコンテンツをデータブロックへ分割し、それぞれ異なる暗号鍵によって暗号化しておき、その暗号化したデータブロックを端末へ送信する。暗号鍵配信サーバでは、予め各データブロックのチェックサムと、配信する暗号鍵の対応テーブルを準備しておく。端末は、受信したデータブロックのチェックサムを計算し、そのチェックサムを鍵配信サーバに対して送信することで、対応する暗号鍵を取得する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、通信回線を利用してデータを暗号化して配信する暗号鍵配信サーバおよびコンテンツ配信方式に関する。
【0002】
【従来の技術】
従来、インターネットを利用したコンテンツ配信システムにおいて、課金を行う方法として、予め暗号化したコンテンツを配信し、コンテンツの暗号を復号するための復号鍵を管理することによって課金を行っていた(例えば特許文献1参照。)。
【0003】
【特許文献1】
特開2000−78555号公報(請求項1〜5)
【0004】
【発明が解決しようとする課題】
しかしながら、上記技術には次の問題点がある。上記の記述はコンテンツが正確に送信されたことを前提に行っているが、動画のストリーミング配信のように、コンテンツを受信した時とほぼ同時にコンテンツを再生しなければならないようなサービスでは、コンテンツが欠損しても再送を行う時間的余裕がない。そのため、コンテンツを復号するための暗号鍵を取得しても、コンテンツ自体が不完全であるため、ユーザが視聴している最中に、映像が途切れてしまったりノイズ音が生じる場合が発生する。このような場合においても、コンテンツ配信業者は暗号鍵を取得した事実を基に課金を行ってしまうため、視聴者とコンテンツ配信業者との間でトラブルが発生してしまう。このようなトラブルをなくすために、コンテンツ配信業者がコンテンツの欠損を検知する手段が必要となる。
【0005】
【課題を解決するための手段】
上述した課題を解決するために、第1の本発明(請求項1に対応)は、コンテンツを所定のデータブロックに分割し、それぞれ異なる暗号鍵によって前記データブロックを暗号化して配信するシステムにおいて、前記暗号鍵を配信する暗号鍵配信サーバであって、前記データブロックを正確に受信したことを示す情報と前記データブロック以降に配信されるデータブロックの暗号鍵の対応表を保持し、前記データブロックを正確に受信したことを示す情報を受信した時に、対応する前記データブロック以降に配信されるデータブロックの暗号鍵を配信することを特徴とする暗号鍵配信サーバである。
【0006】
また、第2の本発明(請求項2に対応)は、前記対応表には、前記データブロックの識別子を含み、前記データブロックの識別子と前記データブロックを正確に受信したことを示す情報を受信した時に、対応する前記データブロック以降に配信されるデータブロックの暗号鍵を配信することを特徴とする請求項1に記載の暗号鍵配信サーバである。
【0007】
また、第3の本発明(請求項3に対応)は、通信回線を利用してコンテンツをコンテンツサーバから端末へ配信する方式であって、前記コンテンツサーバは、前記コンテンツを所定のデータブロックに分割し、それぞれ異なる暗号鍵によって前記データブロックを暗号化して前記端末へ配信し、前記端末は、前記データブロックを正確に受信したことを示す情報を前記暗号鍵配信サーバへ送信し、前記暗号鍵配信サーバは、前記データブロック以降に配信されるデータブロックを暗号化した暗号鍵を前記端末へ配信することを特徴とするコンテンツ配信方式である。
【0008】
また、第4の本発明(請求項4に対応)は、前記コンテンツサーバは、前記データブロックを暗号化して配信する際に、前記データブロックの識別子を付加して配信し、前記端末は前記データブロックを正確に受信したことを示す情報に、前記データブロックの識別子を付加して前記暗号鍵配信サーバへ送信することを特徴とする請求項3に記載のコンテンツ配信方式である。
【0009】
【発明の実施の形態】
以下本発明の実施の形態を添付図面に基づいて詳述する。
【0010】
(実施の形態1)
図1、および図2を用いて、本発明の実施の形態1について説明する。図2は、本実施の形態におけるコンテンツ配信システムの構成図である。
【0011】
図2において、1000はストリーミングサーバであり、1010は映像コンテンツであり、1011〜1016は映像コンテンツ1010を予め分割して暗号化しておいたデータブロックであり、2000は鍵配信サーバであり、2010は暗号鍵テーブルであり、2020は暗号鍵テーブル2010から該当する暗号鍵を取得して配信する暗号鍵配信プログラムであり、3000はストリーミング端末であり、3010はデータブロック1011〜1016を受信した時にチェックサムを計算するチェックサム計算プログラムであり、3020はチェックサム計算プログラムが得たチェックサムを鍵配信サーバ2000に対して送信し、暗号鍵を取得する暗号鍵取得プログラムであり、3030は暗号鍵取得プログラム3020が取得した暗号鍵を用いてデータブロック1011〜1016を復号するプログラムであり、4000はインターネットでありストリーミングサーバ1000、鍵配信サーバ2000、およびストリーミング端末3000を接続している。
【0012】
暗号鍵テーブル2010は図1に示すようにチェックサム2011とチェックサム2011に対応する暗号鍵2012、および該当する暗号鍵が配信されたかどうかを示すチェック欄2013から構成されている。暗号鍵テーブル2010では、各データブロックのチェックサムとそのデータブロックの1つ後に配信されるデータブロックの暗号鍵が対応している。すなわち、データブロック1011のチェックサムに対してはデータブロック1012の暗号鍵が対応しており、以下同様に、データブロック1012のチェックサムとデータブロック1013の暗号鍵、データブロック1013のチェックサムとデータブロック1014の暗号鍵、という対応が登録されている。
【0013】
データブロックのチェックサムが、そのデータブロックの暗号鍵ではなく、そのデータブロック以降のデータブロックの暗号鍵に対応している理由は、ストリーミングにおいては、データブロックを取得してからそのデータブロックの暗号鍵を取得したのでは、データブロックを受信してから再生する間での遅延時間が大きくなってしまうためである。本実施の形態においては、説明を容易にするために、1つ後に配信されるデータブロックの暗号鍵を配信することにして説明しているが、実際には配信するコンテンツや使用するネットワークの特性によって決定される。
【0014】
以上のように構成されたストリーミング配信システムについて、以下、その動作を説明する。
【0015】
ステップ1−1:
ストリーミング端末3000は、ストリーミングサーバ1000、および鍵配信サーバ2000の情報と、最初に配信されるデータブロック1011の暗号鍵を取得し、ストリーミングサーバ1000に対して配信要求を行う。
【0016】
ステップ1−2:
ストリーミングサーバ1000は、映像コンテンツ1010のデータブロック1011をストリーミング端末3000へ送信する。以後、ストリーミングサーバ1000は、定期的に映像コンテンツのデータブロック1012以降のデータブロックを送信する。
【0017】
ステップ1−3:
ストリーミング端末3000のチェックサム計算プログラム3010は、受信したデータブロック1011のチェックサムを計算し、暗号鍵取得プログラム3020へ渡す。さらに、受信したデータブロック1011を復号プログラム3030へ渡す。
【0018】
ステップ1−4:
ストリーミング3000の復号プログラム3030は、予め取得しておいたデータブロック1011の暗号鍵を用いてデータブロック1011を復号して映像を再生する。
【0019】
ステップ1−5:
ストリーミング端末3000の暗号鍵取得プログラム3020は、取得したデータブロック1011のチェックサムを鍵配信サーバ2000へ送信する。
【0020】
ステップ1−6:
鍵配信サーバ2000の暗号鍵配信プログラム2020は、取得したデータブロック1011のチェックサムから暗号鍵テーブル2010を検索して、データブロック1012の暗号鍵を取得すると同時にチェック欄2013をチェックし、ストリーミング端末3000へ渡す。
【0021】
ステップ1−7:
ストリーミング端末3000の暗号鍵取得プログラム3020は、取得したデータブロック1012の暗号鍵を、復号プログラム3030へ渡す。
【0022】
ステップ1−8:
ステップ1−3〜ステップ1−7を繰り返し、データブロック1012以降のデータブロックを順に復号して映像を再生する。
【0023】
ここで、データブロックの一部が欠落したり、データブロックに誤りが生じた場合、鍵配信サーバ2000では、暗号鍵テーブル2010のチェック欄2013によって、欠損したデータブロックを検知することが出来る。
【0024】
以上説明したように、鍵配信サーバにおいて、データブロックを復号する暗号鍵を配信するために、対応するデータブロックを正確に受信したことを示すチェックサムを要求することで送達確認を行い、コンテンツ配信業者は映像コンテンツの欠損の有無を確認することが出来る。
【0025】
なお、本実施の形態においては、ストリーミング端末3000のチェックサム計算プログラム3010、暗号鍵取得プログラム3020、および復号プログラム3030を別々のプログラムとして記述したが、1つのプログラムにしても同様の効果が得られる。
【0026】
なお、本実施の形態においては、データブロック1011の暗号鍵を予め配信していたが、データブロック1011を例えばCMのような無料コンテンツとして暗号化せずに配信する形態をとっても同様の効果が得られる。
【0027】
なお、本実施の形態においては、ストリーミングサーバと暗号鍵配信サーバを別々の機器として説明したが、同一の機器にしても同様の効果が得られる。この場合の実施の形態については、実施の形態2において説明する。
【0028】
(実施の形態2)
図3を用いて、本発明の実施の形態2について説明する。図3は、ライブ映像配信システムの構成図である。
【0029】
図3において、1100はストリーミングサーバであり、1110は暗号鍵テーブルであり、1120は暗号鍵テーブルから暗号鍵を取得して配信する暗号鍵配信プログラムであり、1130はビデオカメラからの動画を取り込みMPEG2等の所定のフォーマットにエンコードするエンコーダであり、1140はエンコーダ1130でエンコードしたデータを所定のデータブロックごとに暗号鍵テーブル1110から取得した暗号鍵で暗号化して配信する暗号化プログラムであり、3100はストリーミング受信端末であり、3110はCRC(Cyclic Redundancy Check)計算プログラムであり、3120は暗号鍵取得プログラムであり、3130は復号プログラムであり、3140は暗号鍵取得プログラム3120が取得した暗号鍵を保存する暗号鍵テーブルであり、4000はストリーミングサーバ1100とストリーミング端末3100を接続するインターネットである。
【0030】
本実施の形態における映像コンテンツは、エンコーダ1130が生成し、1130が生成したデータを例えば1000Byte単位等のデータ長で区切ったものがデータブロックとなる。
【0031】
暗号鍵テーブル1110は図4に示すように、データブロック連続番号1111、データブロックのCRC1112、暗号鍵に対応するデータブロック番号1113、暗号鍵1114、および暗号鍵を配信したかどうかを記録するチェック欄1115から構成されている。この暗号鍵テーブルでは、番号00000001のデータブロックのCRCから、番号00000004のデータブロックに用いる暗号鍵を取得することができるように対応している。ただし、番号00000001〜00000003までのデータブロックの暗号鍵は、予めストリーミング端末3100へ伝えておく必要がある。
【0032】
暗号鍵テーブル3140は、図6に示すように、暗号鍵番号3141、および暗号鍵3142から構成されている。暗号鍵テーブル3140は、暗号鍵取得プログラム3120によって動的に作成される。
【0033】
以上のように構成されたライブ映像配信システムにおいて、以下その動作を説明する。
【0034】
ステップ2−1:
ストリーミング端末3100は、ストリーミングサーバ1100の情報と、最初に配信される番号00000001〜00000003のデータブロックの暗号鍵を取得し、ストリーミングサーバ1100に対して配信要求を行う。
【0035】
ステップ2−2:
ストリーミングサーバ1100において、エンコーダ1130は、データブロック生成し、暗号プログラム1140へ定期的に送信する。
【0036】
ステップ2−3:
ストリーミングサーバ1100において、暗号プログラム1140は、はじめに、カウンタによってデータブロックに番号00000001を割り当て、このデータブロック番号に対応する暗号鍵を暗号鍵テーブル1110から取得し、データブロックを暗号化する。(この場合、番号00000001は暗号鍵に対応するデータブロック番号1113に相当する。)
ステップ2−4:
ストリーミングサーバ1100において、暗号プログラム1140は、次に、暗号化したデータブロックのCRCを計算し、暗号鍵テーブル1110に登録する。(この場合、番号00000001はデータブロックの連続番号1111に相当する。)
ステップ2−5:
ストリーミングサーバ1100において、暗号プログラム1140は、最後に、暗号化したデータブロックに、データブロックの番号00000001を付加してストリーミング端末3100に送信する。
【0037】
ステップ2−6:
ストリーミング端末3100において、CRC計算プログラム3110は、データブロックの番号00000001が付加されたデータブロックを受信すると、データブロックのCRCを計算し、そのCRCとデータブロックの番号00000001をに暗号鍵取得プログラム3120へ渡す。さらに、CRC計算プログラム3110は、データブロックとデータブロックの番号00000001を復号プログラム3130へ渡す。
【0038】
ステップ2−7:
ストリーミング端末3100において、暗号鍵取得プログラム3120は、データブロックの番号00000001とCRCをストリーミングサーバ1100へ送信する。
【0039】
ステップ2−8:
ストリーミングサーバ1100において、暗号鍵配信プログラム1120は、受信したデータブロックの番号00000001に対応する、データブロックのCRC、暗号鍵に対応するデータブロック番号、および暗号鍵を暗号鍵テーブル1110から取得し、ストリーミング端末3100が送信してきたCRCと、暗号鍵テーブル1110から取得したCRCが一致する場合に、暗号鍵テーブル1110のチェック欄1115にチェックを入れて、ストリーミングサーバ3100へ暗号鍵に対応するデータブロック番号00000004と暗号鍵を送信する。
【0040】
ステップ2−9:
ストリーミング端末3100において、暗号鍵取得プログラム3120は、暗号鍵に対応するブロックの番号00000004と、暗号鍵を取得し、暗号鍵テーブル3140へ登録する。
【0041】
ステップ2−10:
ストリーミング端末3100において、復号プログラム3130は、受信したデータブロックの番号00000001に対応する暗号鍵を暗号鍵テーブル3140から取得し、データブロックを復号して映像を再生する。
【0042】
ステップ2−11:
以下、ステップ2−2〜ステップ10を繰り返し、データブロックを順に復号して映像を再生する。
【0043】
ここで、データブロックの一部が欠落したり、データブロックに誤りが生じた場合、ストリームサーバ1100では、暗号鍵テーブル1110のチェック欄1115によって、欠損したデータブロックを検知することが出来る。
【0044】
以上説明したように、鍵配信サーバにおいて、データブロックを復号する暗号鍵を配信するために、対応するデータブロックを正確に受信したことを示すチェックサムを要求することで送達確認を行い、コンテンツ配信業者は映像コンテンツの欠損の有無を確認することが出来る。さらに、データブロックにデータブロック番号を付加することで、ストリーミング端末は受信したデータブロックから、どのデータブロックの暗号鍵が取得できるのかを知ることができる。
【0045】
【発明の効果】
以上説明したところから明らかなように、本発明はストリーミング配信サービスにおいて、ストリーミング受信端末が受信したデータに欠損が発生したことを、ストリーミング配信業者が検知でき、課金におけるトラブルをなくすことが出来る。
【図面の簡単な説明】
【図1】本発明の実施の形態1における暗号鍵テーブル2010の構成図
【図2】本発明の実施の形態1におけるコンテンツ配信システムの構成図
【図3】本発明の実施の形態2におけるライブ映像配信システムの構成図
【図4】本発明の実施の形態2における暗号鍵テーブル1110の構成図
【図5】本発明の実施の形態2における暗号鍵テーブル3140の構成図
【符号の説明】
1000 ストリーミングサーバ
1010 映像コンテンツ
1011〜1016 データブロック
1100 ストリーミングサーバ
1110 暗号鍵テーブル
1111 データブロックの連続番号
1112 データブロックのCRC
1113 暗号鍵に対応するデータブロック番号
1114 暗号鍵
1115 チェック欄
1120 暗号鍵配信プログラム
1130 エンコーダ
1140 暗号配信プログラム
2000 鍵配信サーバ
2010 暗号鍵テーブル
2011 チェックサム
2012 暗号鍵
2013 チェック欄
2020 暗号鍵配信プログラム
3000 ストリーミング端末
3010 チェックサム計算プログラム
3020 暗号鍵取得プログラム
3030 復号プログラム
3100 ストリーミング端末
3110 CRC計算プログラム
3120 暗号鍵取得プログラム
3130 復号プログラム
3140 暗号鍵テーブル
3141 データブロック番号
3142 暗号鍵
4000 インターネット

Claims (4)

  1. コンテンツを所定のデータブロックに分割し、それぞれ異なる暗号鍵によって前記データブロックを暗号化して配信するシステムにおいて、前記暗号鍵を配信する暗号鍵配信サーバであって、前記データブロックを正確に受信したことを示す情報と前記データブロック以降に配信されるデータブロックの暗号鍵の対応表を保持し、前記データブロックを正確に受信したことを示す情報を受信した時に、対応する前記データブロック以降に配信されるデータブロックの暗号鍵を配信することを特徴とする暗号鍵配信サーバ。
  2. 前記対応表には、前記データブロックの識別子を含み、前記データブロックの識別子と前記データブロックを正確に受信したことを示す情報を受信した時に、対応する前記データブロック以降に配信されるデータブロックの暗号鍵を配信することを特徴とする請求項1に記載の暗号鍵配信サーバ。
  3. 通信回線を利用してコンテンツをコンテンツサーバから端末へ配信する方式であって、前記コンテンツサーバは、前記コンテンツを所定のデータブロックに分割し、それぞれ異なる暗号鍵によって前記データブロックを暗号化して前記端末へ配信し、前記端末は、前記データブロックを正確に受信したことを示す情報を前記暗号鍵配信サーバへ送信し、前記暗号鍵配信サーバは、前記データブロック以降に配信されるデータブロックを暗号化した暗号鍵を前記端末へ配信することを特徴とするコンテンツ配信方式。
  4. 前記コンテンツサーバは、前記データブロックを暗号化して配信する際に、前記データブロックの識別子を付加して配信し、前記端末は前記データブロックを正確に受信したことを示す情報に、前記データブロックの識別子を付加して前記暗号鍵配信サーバへ送信することを特徴とする請求項3に記載のコンテンツ配信方式。
JP2003097879A 2003-04-01 2003-04-01 暗号鍵配信サーバおよびコンテンツ配信方式 Expired - Fee Related JP4195984B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003097879A JP4195984B2 (ja) 2003-04-01 2003-04-01 暗号鍵配信サーバおよびコンテンツ配信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003097879A JP4195984B2 (ja) 2003-04-01 2003-04-01 暗号鍵配信サーバおよびコンテンツ配信方式

Publications (2)

Publication Number Publication Date
JP2004304697A true JP2004304697A (ja) 2004-10-28
JP4195984B2 JP4195984B2 (ja) 2008-12-17

Family

ID=33409555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003097879A Expired - Fee Related JP4195984B2 (ja) 2003-04-01 2003-04-01 暗号鍵配信サーバおよびコンテンツ配信方式

Country Status (1)

Country Link
JP (1) JP4195984B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173820A (ja) * 2004-12-14 2006-06-29 Yokogawa Electric Corp 配信データの暗号化および復号化方法ならびに監視システム
JP2008537862A (ja) * 2005-04-07 2008-09-25 フランス テレコム マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
US8488786B2 (en) 2005-04-07 2013-07-16 France Telecom Security method and device for managing access to multimedia contents
JP2015508256A (ja) * 2012-02-08 2015-03-16 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. Epub基盤コンテンツに関するデジタル著作権管理装置及び方法、並びにユーザ権限によるepub基盤コンテンツ提供装置及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173820A (ja) * 2004-12-14 2006-06-29 Yokogawa Electric Corp 配信データの暗号化および復号化方法ならびに監視システム
JP2008537862A (ja) * 2005-04-07 2008-09-25 フランス テレコム マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
US8488786B2 (en) 2005-04-07 2013-07-16 France Telecom Security method and device for managing access to multimedia contents
JP2015508256A (ja) * 2012-02-08 2015-03-16 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. Epub基盤コンテンツに関するデジタル著作権管理装置及び方法、並びにユーザ権限によるepub基盤コンテンツ提供装置及び方法

Also Published As

Publication number Publication date
JP4195984B2 (ja) 2008-12-17

Similar Documents

Publication Publication Date Title
KR101617340B1 (ko) 어댑티브 스트리밍을 위한 세그먼트 암호화 및 키 유도를 시그널링하기 위한 시스템 및 방법
EP3055805B1 (en) System and method for signaling and verifying url signatures for both url authentication and url-based content access authorization in adaptive streaming
CN100450176C (zh) 用于流媒体的数字权利管理方法和客户设备
US9648027B2 (en) Segment authentication for dynamic adaptive streaming
US20080063195A1 (en) Method and system for encrypting or decrypting wmv streaming media
US20080216177A1 (en) Contents Distribution System
US20040199771A1 (en) Method for tracing a security breach in highly distributed content
US20140068693A1 (en) Method, system, or user device for adaptive bandwidth control of proxy multimedia server
WO2005055075A1 (en) Motion picture file encryption method and digital rights management method using the same
KR20080036601A (ko) 다양한 콘텐트 유형의 디지털 미디어 보호
US20090044241A1 (en) Broadcasting content protection/management system
CN110213669B (zh) 一种基于ts切片的视频内容防盗系统和方法
JP2004048676A (ja) 受信側に対して同期送信するために暗号化済みコンテンツにタイトル鍵を添付する方法、システム、およびプログラム
US11627371B2 (en) Systems and methods for data processing, storage, and retrieval from a server
WO2005060258A2 (ja) コンテンツ配信システム及び配信方法、並びにコンテンツ処理装置及び処理方法
JP2004516748A (ja) Rtpヘッダにおける暗号化されたデータに対するポインタ
WO2005093992A1 (ja) 情報配信システム
KR20150035565A (ko) Mmt에서 다운로드 가능한 cas 또는 drm을 위한 메시지를 송수신하는 방법 및 장치
JP2018527775A (ja) ブロードキャストチャネルを介したコンテンツ保護を可能にするための方法及び装置
JP4195984B2 (ja) 暗号鍵配信サーバおよびコンテンツ配信方式
CN110912941A (zh) 组播数据的传输处理方法及装置
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
JP3670243B2 (ja) コンテンツ配信装置、コンテンツ受信装置
EP4002857A1 (en) Method and system for customized audio and/or video content delivery

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051115

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20051213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080908

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees