JP2004506353A - マルチメディアコンテンツを表すデジタルデータの安全な配信方法 - Google Patents

マルチメディアコンテンツを表すデジタルデータの安全な配信方法 Download PDF

Info

Publication number
JP2004506353A
JP2004506353A JP2002518080A JP2002518080A JP2004506353A JP 2004506353 A JP2004506353 A JP 2004506353A JP 2002518080 A JP2002518080 A JP 2002518080A JP 2002518080 A JP2002518080 A JP 2002518080A JP 2004506353 A JP2004506353 A JP 2004506353A
Authority
JP
Japan
Prior art keywords
receiving device
digital data
public key
control word
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002518080A
Other languages
English (en)
Other versions
JP2004506353A5 (ja
Inventor
ディエール,エリク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2004506353A publication Critical patent/JP2004506353A/ja
Publication of JP2004506353A5 publication Critical patent/JP2004506353A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23473Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)

Abstract

本発明は、コンテンツプロバイダによって、デジタルデータを制御語によりスクランブルされた形式でデータベース(10)内に格納することを可能にする方法に関する。ユーザが配信ネットワーク(5)を介してデータを受信することを希望する場合、ユーザは、コンテンツプロバイダに暗号化鍵を送信する。コンテンツプロバイダは、この暗号化鍵を用いて制御語を暗号化し、それをスクランブルされたデジタルデータと共に、ユーザの受信装置(2)に送信する。受信装置は、制御語を復号化し、デジタルデータをデスクランブルすることができる。

Description

【0001】
[発明の属する技術分野]
本発明は一般的に、ブロードキャスティングネットワーク、特に、インターネットを介してデータを配信する方法に係る。より詳細には、本発明は、ビデオ又はオーディオシーケンスといったマルチメディアコンテンツを表すデジタルデータを安全に配信する方法に係る。
【0002】
[発明の背景]
特にインターネットを介してデジタルデータを安全な方法で配信するための現行のソリューションは、コンテンツプロバイダによって送信されるデータの暗号化と、インターネットに接続されるコンピュータ上で実行され、送信されたデータを受信するアプリケーションによる送信されたデータの解読(復号化)に基本的に基づいている。
【0003】
しかし、このソリューションは十分な安全性を保証しない。何故なら、コンピュータといった装置において復号化鍵(復号化鍵は安全性を確実にするためには秘密にされなくてはならない)を安全確実に格納することはほとんど不可能であるからである。
【0004】
更に、コンテンツプロバイダにとっての重要な関心事は、マルチメディアコンテンツを表すデジタルデータの違法複製に対する防御である。
【0005】
[発明の概要]
本発明は、従来技術よりも安全な、マルチメディアコンテンツを表すデジタルデータの配信方法を提案することを目的とする。
【0006】
本発明は更に、デジタルデータの違法複製を阻止することができる上述したような方法を提案することを目的とする。
【0007】
従って、本発明は、ブロードキャスティングネットワークを介して、コンテンツプロバイダにより、マルチメディアコンテンツを表し制御語によりスクランブルされたデジタルデータを安全に配信する方法に係る。
【0008】
本発明の方法は、
(a)ブロードキャスティングネットワークに接続されるコンテンツ受信装置から受信する暗号化鍵を用いて、制御語を暗号化する段階と、
(b)コンテンツ受信装置に、スクランブルされたデジタルデータと、コンテンツ受信装置の暗号化鍵を用いて暗号化された制御語とを送信する段階とを含む。
【0009】
本発明の有利な実施例では、暗号化鍵は、コンテンツ受信装置に関連付けられる一意の公開鍵である。
【0010】
対称暗号システムにおいて使用される公開鍵は、公開鍵に関連付けられる秘密鍵によってのみ、公開鍵で暗号化された制御語を復号化することができるので、安全性に特に配慮がされているわけではないネットワークを介して送信することができる。従って、受信装置の公開鍵を送信するのに安全性に配慮のなされたチャネルを用意する必要はない。
【0011】
本発明の特定の特徴によると、上述した本発明の方法は、段階(a)及び(b)の前に、受信装置の公開鍵と、その公開鍵に関連付けられる暗号証明書とを受信する段階と、関連付けられる暗号証明書を解析することにより公開鍵の有効性を確認する段階とを含む。段階(a)は有効性が確認された場合にのみ行われる。
【0012】
本発明のもう1つの有利な実施例によると、上述した本発明の方法は、段階(a)及び(b)の前に、制御語でデジタルデータをスクランブルする段階と、コンテンツプロバイダに関連付けられるデータベースに、スクランブルされたデジタルデータと、デジタルデータをスクランブルするのに使用した制御語を格納する段階とを含む。
【0013】
従って、コンテンツプロバイダは、コンテンツ受信装置によるデジタルデータの送信要求を受信する前にデジタルデータをスクランブルする前処理を行う。デジタルデータ送信要求が、コンテンツプロバイダによって受信されると、コンテンツプロバイダは、要求を出した受信装置から受信される鍵を用いて制御語の暗号化を直ぐに行わなければならない。この暗号化演算は、ブロードキャスティングネットワークを介して受信装置にスクランブルされたデジタルデータをダウンロードする瞬間においてリアルタイムに行うことができ、それにより、要求の高速処理が可能となる。
【0014】
本発明の特定の特徴によると、制御語は、制御メッセージの中に入れられることによってコンテンツプロバイダに関連付けられるデータベース内に格納され、段階(a)において、制御メッセージは、コンテンツ受信装置から受信される暗号化鍵を用いて暗号化され、段階(b)において、暗号化された制御メッセージはコンテンツ受信装置に送信される。
【0015】
本発明の第2の面によると、本発明は更に、ブロードキャスティングネットワークを介してコンテンツ受信装置に、マルチメディアコンテンツを表し、制御語によってスクランブルされたデジタルデータを安全に配信する方法に係る。本発明では、ブロードキャスティングネットワークに接続されるコンテンツ受信装置において以下の方法を含む。
(i)コンテンツ受信装置に関連付けられる暗号化鍵をコンテンツプロバイダに送信する段階と、
(j)コンテンツプロバイダから、スクランブルされたデジタルデータと、暗号化鍵を用いて暗号化された制御語とを受信する段階と、
(k)コンテンツ受信装置の暗号化鍵に関連付けられる復号化鍵を用いて、受信した制御語を復号化する段階と、
(l)デジタルデータをユーザに提示可能な信号に変換するよう、復号化された制御語を用いてデジタルデータをデスクランブルする段階とを含む。
【0016】
本発明の有利な実施例では、暗号化鍵は一意の公開鍵であり、復号化鍵は、公開鍵に関連付けられる一意の秘密鍵である。
【0017】
本発明の特定の特徴によると、コンテンツ受信装置は、セキュリティ素子と協働可能であり、公開鍵及び秘密鍵はセキュリティ素子と一意の方法で関連付けられ、セキュリティ素子内に格納される。
【0018】
本発明の別の特徴によると、セキュリティ素子は、信頼できる局によってコンテンツ受信装置のユーザに与えられる。セキュリティ素子は、一意の公開鍵及び秘密鍵の対に加えて、信頼できる局によって与えられる暗号証明書を含み、また、段階(i)において、コンテンツ受信装置は、公開鍵に加えて、関連付けられる暗号証明書をコンテンツプロバイダに送信する。
【0019】
本発明の有利な特徴によると、セキュリティ素子は着脱可能な素子、特に、スマートカードである。
【0020】
本発明の第3の面によると、本発明は更に、コンテンツ受信装置に、マルチメディアコンテンツを表し制御語によってスクランブルされたデジタルデータを安全に配信する方法に係り、コンテンツ受信装置は、一方でブロードキャスティングネットワーク、特にインターネットに接続され、他方でデジタルホームネットワークに接続するよう適応される。本発明の第3の面によると、本発明は、受信装置において以下の段階を含む。
(A)デジタルホームネットワークに関連付けられる公開鍵を、ブロードキャスティングネットワークを介して、コンテンツプロバイダに送信する段階と、
(B)コンテンツプロバイダから、ブロードキャスティングネットワークを介して、スクランブルされたデジタルデータとデジタルホームネットワークの公開鍵を用いて暗号化された制御語とを受信する段階と、
(C)スクランブルされたデジタルデータと暗号化された制御語を、デジタルホームネットワークを介して、デジタルホームネットワークに接続される表示装置に送信する段階とを含み、表示装置は、デジタルホームネットワークの公開鍵に関連付けられる秘密鍵を用いて制御語を復号化し、デジタルデータをユーザに対し提示可能な信号に変換するよう復号化された制御語を用いてデジタルデータをデスクランブルすることができる。
【0021】
本発明の有利な実施例によると、コンテンツ受信装置は、第1のセキュリティ素子と協働可能であり、デジタルホームネットワークに関連付けられる公開鍵は第1のセキュリティ素子に格納される。
【0022】
この実施例では、表示装置は第2のセキュリティ素子と協働可能であり、デジタルホームネットワークに関連付けられる秘密鍵は、第2のセキュリティ素子に格納される。
【0023】
本発明の有利な特徴によると、第1のセキュリティ素子及び/又は第2のセキュリティ素子は着脱可能な素子、特に、スマートカードである。
【0024】
[発明の実施様態の詳細な説明]
本発明は、添付図面を参照しながら、特に非制限的な実施例の以下の説明を読むことによりより良好に理解できるであろう。
【0025】
以下の説明において、ビデオコンテンツであるデジタルデータのみを参照するが、当然ではあるが、本発明は、任意の種類のマルチメディアコンテンツ、例えば、オーディオ、ビデオ、又は、テキストデータのシーケンス、或いは、ソフトウェアを実行するのに使用されるコンピュータデータファイルの配信にも適用される。
【0026】
図1に、ビデオコンテンツデータベース10に接続されるビデオサーバ1を示す。データベース10及びビデオサーバ1は、インターネット5といったブロードキャスティングネットワークを介してビデオコンテンツをユーザに供給するコンテンツプロバイダに属するものである。
【0027】
ビデオコンテンツを表すデジタルデータは、圧縮され(従って、ブロードキャスティングネットワークによって容易に送信することができる)、且つ、一般的にCWと表される制御語によってスクランブルされた形式でデータベース内に格納される。スクランブリングは、鍵と、定期的に更新され、共通情報(ECM)と呼ばれる制御メッセージ内に格納される制御語とを用いて対称暗号スキームに応じて行われる。この制御メッセージは、スクランブルされたデータと共にデータベース内に格納される。
【0028】
デジタルデータをデータベース10に格納するために、デジタルデータを圧縮及びスクランブルする前処理は、ユーザにデジタルデータを供給する前に行われることが好適である。前処理は、データベース又はビデオサーバ以外で行われてもよい。
【0029】
デジタルデータのスクランブリングは、DVB CS(デジタル・ビデオ・ブロードキャスティング・コンテンツ・スクランブリング)規格に則して行われることが好適であり、好適な実施例では、デジタルデータは、ブロードキャスティングネットワークを介して送信されるようMPEG2規格(ISO/IEC 13818‐1)に則して、パケットの形式で符号化される。
【0030】
図2aには、データベース10に格納されるようなデータパケット6のコンテンツを示す。このデータパケットは、スクランブルされたビデオデータ62と、ビデオデータ62をスクランブルするのに用いた制御語CWを含むECM制御メッセージ61とを含む。当然ではあるが、ビデオシーケンス全体は、図2aに示すようなタイプのパケット6が連続する形で、データベース内に格納される。更に、一般的に、デジタルデータをスクランブルするために使用した制御語CWを含むECMメッセージは、その制御語を使用してスクランブルされたデジタルデータに対し、データストリーム中、先に送信される。
【0031】
図1を再び参照するに、ビデオサーバ1は、インターネット5にメッセージ又はデータを送信する、又は、インターネット5からメッセージ又はデータを受信する手段を含む。ビデオサーバ1は更に、以下に説明するように、ネットワークを介して送信する前にECMメッセージを暗号化する手段を含む。
【0032】
受信装置2もインターネットに接続される。受信装置は一般的に、インターネットを介してビデオプログラムにアクセスしたいユーザ方に置かれる。受信装置2は、具体的には、コンピュータ又はデジタルデコーダ(又は「セットトップボックス」)であってよい。デジタルデコーダは、(キーパッド式、スクリーン式、遠隔制御式等の)ユーザインタフェースを有し、それにより、ユーザが受信したいビデオプログラムを選択することが可能となる。
【0033】
受信装置も、データストリームがロードされると同時にコンテンツを見ることができるストリーミングによって、又は、コンテンツをリアルタイムで見なくてよいダウンロードによって、インターネットからデータストリームを受信する手段を含む。
【0034】
受信装置は更に、以下に説明するように、デジタルデータをスクランブルするのに使用した制御語を用いて、受信したスクランブルされたデジタルデータパケットをデスクランブルすることが可能なデスクランブラを含む。
【0035】
受信装置2は更に、スマートカード3を受け取るスマートカード読取り器を含む。スマートカード3は、当業者にはよく知られているように、暗号鍵といったデータを安全な方法で格納可能にするセキュアプロセッサ30を含む。
【0036】
スマートカード3は、コンテンツプロバイダとは関係があっても関係がなくてもよい信用できる局(trusted authority)4により与えられることが好適である。コンテンツプロバイダによってビデオシーケンスが配信されるサービスにアクセスすることができるようにするには、ユーザは最初に、コンテンツプロバイダによって指定される信頼できる局を介してこのサービスに申し込まなければならない(支払いのため、又は、コンテンツプロバイダの取引政策に応じて)。
【0037】
サービスに申し込むと、ユーザは、一意の秘密鍵KPri_Rec及び公開鍵KPub_Recの対を含むスマートカード3を受け取る。この鍵の対は、スマートカード3に固有である。即ち、信頼できる局から与えられるスマートカードはそれぞれ、同じ局から与えられる他のスマートカードとは異なる秘密/公開鍵の対を含む。鍵の対は信頼できる局4から生成され、更に、局は、公開鍵に関連して、暗号証明書を与える。
【0038】
このような証明書には、公開鍵が所与のユーザに属するものであり、その証明書はその信頼できる局により署名されたものであることを証明する1組のデータ(例えば、公開鍵、ユーザの識別情報、公開鍵の有効期日)が含まれる。X509(ISO/IEC 9594−8)規格を用いて証明書を生成することが好適である。
【0039】
例えば、証明書は、以下のような形式を有する。
Pub_Rec|user name|expiry dateKPub_Rec|signature
署名は、以下の通りに計算される。
【数1】
Figure 2004506353
ただし、「|」は連接演算を表し、「Hash(x)」はハッシュ関数を表す。ハッシュ関数とは即ち、1組の入力データ「x」を、一般的には入力データのサイズより小さい固定サイズを有し、入力データを表す1組のデータ「y」に変換する数学関数である。この関数は一方向関数でもあり、即ち、「y」を知りながら、y=Hash(x)のように「x」を求めることは不可能である。更に、E(M)は、鍵Kを用いてメッセージMを暗号化する演算を表す。
【0040】
スマートカード3は更に、金融仲介機関又はコンテンツプロバイダと直接的に支払いプロトコルを設定する手段を含む。マイクロペイメント式、即ち、小額支払い専用の支払いプロトコル、又は、マクロペイメント式、即ち、より多額の支払い専用の支払いプロトコルは、当業者には周知であるのでここでは説明しない。
【0041】
スマートカード3は更に、以下から明らかとなるように秘密鍵KPri_Precを用いて、受け取ったECMメッセージを復号化する手段を含む。
【0042】
一般的には、本発明の原理は以下の通りである。ユーザが、自分の受信装置2上でビデオサーバ1から受信したいビデオシーケンスを選択すると、受信装置は、インターネットを介して、共にスマートカード3内に格納される公開鍵KPub_Recとその暗号証明書を送信する。次に、ビデオサーバは、暗号証明書を解析することにより公開鍵の有効性を確認し、公開鍵が有効である場合には、ビデオサーバは、受信した公開鍵KPub_Recを用いて、対応するビデオデータシーケンスをスクランブルするのに使用した制御語を含むECMメッセージを暗号化する。つまり、図2aに示すようなデータパケット6のそれぞれに対し、平文のECMメッセージ61は、パケット6のスクランブルデータ62と同じスクランブルデータ72を含む図2bに示すデータパケット7を形成するよう暗号化されたメッセージ
【外1】
Figure 2004506353
に置き換えられる。
【0043】
要求されたビデオデータのスクランブルされたシーケンスと暗号化されたECMメッセージを含むデータパケット7は、ビデオサーバによって受信装置に送信される。
【0044】
受信装置は、このデータを受信すると、そこから暗号化されたECMメッセージを抽出し、ECMメッセージをスマートカード3に送る。スマートカード3は、スマートカード3の秘密鍵KPri_Recを用いてメッセージを復号化する手段を含む。ビデオデータをスクランブルするのに使用した制御語を含む復号化されたECMメッセージは、スマートカードによって受信装置に戻される。
【0045】
これらの制御語を用いて、且つ、それ自体はよく知られている方法によって受信装置は、要求したビデオシーケンスに対応するデジタルデータをデスクランブルする。
【0046】
以下に、図3を参照しながら、本発明のマルチメディアコンテンツを表すデータを配信する方法の様々な段階をより詳細に説明する。
【0047】
図3に示す3本の下方向の垂直軸tは、ビデオサーバ1、受信装置2、及び、スマートカード3間のやり取り及びこれらの3つの要素により行われる処理を説明するための時間軸を表す。
【0048】
第1の段階100において、ユーザは、受信装置のユーザインタフェースを介してユーザが受信したい、例えば、映画、又は、特定の送信であるビデオシーケンスを選択したものと仮定する。その場合、受信装置2は、ビデオサーバ1のアドレスに対し出されるビデオコンテンツ要求メッセージを構成する。この要求は当然ながら、要求したビデオシーケンスの識別子と受信装置の識別子を含む。
【0049】
次の段階101では、ビデオサーバは、選択されたビデオシーケンスの配信に関する、例えば価格である取引条件を受信装置に送る。取引条件は、ユーザにユーザインタフェースを介して表示され、ユーザは取引を続行するか否かを決定する。
【0050】
ユーザがやはりビデオシーケンスを受信したい場合、ユーザは、ユーザインタフェースを介して入力されるコマンドによりそのことを示す。段階102において、受信装置は、段階101において受信した取引条件、又は、取引条件の例えば価格といった特定の要素のみをスマートカード3に送る。
【0051】
実際には、選択された支払い方法に応じて、スマートカードはビデオシーケンスに対する支払いに関係がない場合もある。例えば、クレジットカードに基づいた支払いプロトコル(例えば、SET(セキュア・エレクトロニック・トランザクション)プロトコルを用いた場合)は関係がない。図3では、スマートカード3は、選択されたビデオシーケンスに対する支払いのために使用されると仮定する(例えば、スマートカードはマイクロペイメントプロトコルを行う「電子財布」機能を含む)。
【0052】
段階103において、スマートカードは以下のものを含むメッセージを受信装置に送る。即ち、
‐支払いに関するデータ
‐スマートカード内に格納される一意の公開鍵KPub_Rec
‐この公開鍵に関連付けられる暗号証明書
段階104において、このメッセージはそのまま受信装置によってビデオサーバに転送される。スマートカードが支払いに関係しない場合、支払いに関するデータは、受信装置によって、前の段階においてスマートカードから受信したデータに結び付けられ、それにより、段階104に送信されるメッセージを形成する。
【0053】
次に、ビデオサーバは、支払いに関するデータの確認を行う(段階105)。これらのデータが、支払いが確実に行われることを証明する場合、ビデオサーバは、公開鍵KPub_Recによって受信した暗号証明書を解析することによって公開鍵の有効性を確認する(段階106)。
【0054】
このためには、ビデオサーバは、スマートカード3を供給した信頼できる局4の公開鍵KPub_Authorityを有する。従って、一方で、
【数2】
Figure 2004506353
を行うことによって暗号証明書の署名を確認し、ただし、「D(M)」は、鍵Kを用いたメッセージMの復号化演算を表す。他方で、暗号証明書の他のデータを用いて、Hash(KPub_Rec|User name|expiry date KPub_Rec)の演算を行うことができる。
【0055】
上述した2つの演算は、暗号証明書が改ざんされていない限り、通常は同一の結果をもたらすべきである。
【0056】
従って、ビデオサーバは、受信装置から受信した公開鍵KPub_Recが、確かにスマートカード3を所有するユーザに信頼できる局から割当てられたものであることを確認することができる。
【0057】
この確認が行われると、次の段階107において、ビデオサーバは、公開鍵KPub_Recを使用して、ユーザによって選択されたビデオシーケンスに対応するデータをスクランブルするのに使用した制御語を含むECMメッセージを暗号化する。
【0058】
RSA(発明者であるリヴェスト(Rivest)、シャミア(Shamir)、及び、エイドルマン(Adleman)の名前から取られた)暗号アルゴリズムが選択されることが好適であり、この暗号アルゴリズムは、1,024ビットの秘密鍵及び公開鍵(信頼できる局4により供給される)を用いるとして当業者によく知られている。
【0059】
次の段階108において、ビデオサーバは暗号化した制御メッセージと、ユーザによって選択されたビデオシーケンスに対応するスクランブルデータとを(前に説明したようにダウンロードすることにより)送信する。
【0060】
暗号化された制御メッセージは、受信装置において、受信したデータから抽出され、段階109において、スマートカード3に転送される。
【0061】
段階110において、スマートカードは、その秘密鍵KPri_Recを用いて制御メッセージを復号化し、制御語CWを平文として受信装置に戻す(段階111)。
【0062】
従って、段階112において受信装置は、制御語を用いて、段階108において受信したデジタルデータをデスクランブルすることができる。これにより、ユーザはこれらのデータを見ることができるようになる(例えば、スクリーンが具備されるコンピュータ上で直接見ることができるようになる)。受信装置は、他の装置にこれらのデータを送信して視聴できるようにしてもよい。
【0063】
1つの変形として、スマートカード3がデスクランブラを含み、スマートカード内においてデジタルデータのデスクランブリングが行われることも可能である。
【0064】
以下に、配信されたマルチメディアコンテンツの複製を確実に防御することを可能にする本発明の第2の実施例を説明する。
【0065】
図1の実施例と共通する構成要素には同一の参照番号が付けられ、従って、ここでは、詳しく説明しない。
【0066】
図1に示すシステムとの第1の違いは、受信装置20は、データをダウンロードするのにインターネット5に接続されるのに追加して、デジタルホームネットワーク50に接続される点である。これ以外は、受信装置20は、受信装置2と同様の構成要素を含み、特に、信頼できる局4から供給されるスマートカード21を受け取るカード読取り器を含む。
【0067】
一方で、スマートカード21は、信頼できる局により割当てられる公開鍵のみを含む。
【0068】
前述の公開鍵に関連付けられる秘密鍵を含む第2のスマートカード25も信頼できる局により供給されるが、第2のスマートカード25は、デジタルホームネットワーク50に接続される表示(表現)装置24のカード読取り器に挿入されるものである。
【0069】
以下の説明において、スマートカード21に含まれる公開鍵は、デジタルホームネットワーク50の公開鍵KPUB_DHNとして見なされ、第2のスマートカード25に含まれる秘密鍵は、デジタルホームネットワーク50の秘密鍵KPRI_DHNとして見なされる。
【0070】
この第2の実施例の原理は以下に示す通りである。即ち、ユーザがビデオシーケンスを受信したいと望む場合、図3に記載される段階100乃至102が同様に行われる。その後に、デジタルホームネットワークの公開鍵KPUB_DHN(スマートカード21に格納される)がビデオサーバ1に送信される。ビデオサーバ1は、従って、公開鍵KPUB_DHNを使用してECM制御メッセージを暗号化し、選択されたビデオシーケンスに対応するスクランブルデータと共に暗号化されたECMメッセージを受信装置20に戻す。
【0071】
一方で、受信装置に挿入されるスマートカード21には秘密鍵KPRI_DHNが含まれないので、受信装置20はデータをデスクランブルすることができない。更に、受信装置20は任意のデスクランブラを含まないことが好適である。
【0072】
受信装置20は、インターネットといった外部のブロードキャスティングネットワークからデータを受信するためのデジタルホームネットワーク用のエントリポイントとしてのみ作用する。
【0073】
従って、ユーザによって選択されたビデオシーケンスに対応するデジタルデータは、常にスクランブルされた状態でデジタルホームネットワーク50内の流れることが可能である。これらのデータは、デジタルホームネットワーク50の秘密鍵KPRI_DHNを含み、デジタルホームネットワーク50の公開鍵KPUB_DHNによって暗号化されたECM制御メッセージを復号化することのできるスマートカード25を含む表示装置24(例えば、デジタルテレビジョン)によってのみデスクランブルされることが可能である。
【0074】
図4には更に、デジタルホームネットワーク50に接続される記録装置22が示される。記録装置は特に、デジタルビデオレコーダ、又は、DVD(デジタル・バーサトル・ディスク)式の光ディスクに記録可能な機器である。
【0075】
本発明の方法によって、デジタルホームネットワーク50内を流れるデータはスクランブルされているので、データは、この形式以外で記録装置22に記録されることはできない。従って、コンテンツプロバイダから受信されるデータのコピーを、インターネット5からダウンロードすることにより作成することはできるが、これらのコピーは、デジタルホームネットワーク50内においてのみ読取ることができる。
【0076】
具体的には、スクランブルデータに関連付けられるECM制御メッセージは、デジタルホームネットワークの公開鍵KPUB_DHNを用いて暗号化されるので、これらのメッセージは、デジタルホームネットワーク50に接続される表示装置24によってのみ復号化することが可能である。
【0077】
信頼できる局4は、当然のことながら、ユーザに提供される(スマートカード21、25の対に含まれる)秘密/公開鍵の対は、全て互いに異なり、一意であることを保証する。従って、デジタルホームネットワーク50上で作成されたコピーを、別の秘密/公開鍵の対を有する別のデジタルホームネットワーク上で読み出すことは不可能である。
【0078】
従って、本発明は、コンテンツプロバイダから受信されるデータが違法に複製され、ユーザのホームネットワーク以外で読み出されないことを保証することが可能である。
【0079】
当然のことながら、デジタルホームネットワーク50は幾つかの受信装置(それぞれ公開鍵KPUB_DHNを有するスマートカードを含む)、幾つかの表示装置(それぞれ秘密鍵KPRI_DHNを有するスマートカードを含む)、及び、幾つかの記録装置を含むことが可能である。受信装置は、具体的には、デジタルデコーダ又はジュークボックス(インターネットデータをダウンロードすることはできるがそれらを表示することはできない機器)であり、表示(表現)装置は、具体的には、デジタルテレビジョン又はデジタル信号を受信可能なスピーカである。1つの機器が、受信装置と表示装置の機能を同時に満たしてもよく、重要なことは、データは、違法複製を効果的に防御するよう常にスクランブル形式でホームネットワーク内を流れる点である。
【図面の簡単な説明】
【図1】
本発明の第1の実施例の実施を可能にする様々な要素の機能を示す機能ブロック図である。
【図2a】
図1に示す要素によりやり取りされるデータを示す図である。
【図2b】
図1に示す要素によりやり取りされるデータを示す図である。
【図3】
本発明の方法を実施する際に、図1の主な要素間で行われるやり取りを示す図である。
【図4】
本発明の第2の実施例示すブロック図である。

Claims (14)

  1. ブロードキャスティングネットワークを介して、コンテンツプロバイダにより、マルチメディアコンテンツを表し、制御語によりスクランブルされたデジタルデータを安全に配信する方法であって、
    (a)上記ブロードキャスティングネットワークに接続されるコンテンツ受信装置から受信する暗号化鍵を用いて、上記制御語を暗号化する段階と、
    (b)上記コンテンツ受信装置に、上記スクランブルされたデジタルデータと、上記コンテンツ受信装置の上記暗号化鍵を用いて暗号化された上記制御語とを送信する段階とを含むことを特徴とする方法。
  2. 上記暗号化鍵は、上記コンテンツ受信装置に関連付けられる一意の公開鍵であることを特徴とする請求項1記載の方法。
  3. 上記段階(a)及び上記段階(b)の前に、
    上記コンテンツ受信装置の上記公開鍵と上記公開鍵に関連付けられる暗号証明書とを受信する段階と、
    上記関連付けられる暗号証明書を解析することにより上記公開鍵の有効性を確認する段階とを含み、
    上記段階(a)は、上記公開鍵の有効性が確認された場合にのみ行われることを特徴とする請求項2記載の方法。
  4. 上記段階(a)及び上記段階(b)の前に、
    上記制御語で上記デジタルデータをスクランブルする段階と、
    上記コンテンツプロバイダに関連付けられるデータベースに、上記スクランブルされたデジタルデータと、上記デジタルデータをスクランブルするのに使用した上記制御語を格納する段階とを含むことを特徴とする請求項1乃至3のうちいずれか一項記載の方法。
  5. 上記制御語は、制御メッセージ(ECM)の中に入れられることによって上記データベース内に格納され、
    上記段階(a)において、上記制御メッセージは、上記コンテンツ受信装置から受信する上記暗号化鍵を用いて暗号化され、
    上記段階(b)において、上記暗号化された制御メッセージは、上記コンテンツ受信装置に送信されることを特徴とする請求項4記載の方法。
  6. ブロードキャスティングネットワークを介してコンテンツ受信装置に、マルチメディアコンテンツを表し、制御語によりスクランブルされたデジタルデータを安全に配信する方法であって、
    上記ブロードキャスティングネットワークに接続される上記コンテンツ受信装置において、
    (i)上記コンテンツ受信装置に関連付けられる暗号化鍵をコンテンツプロバイダに送信する段階と、
    (j)上記コンテンツプロバイダから、上記スクランブルされたデジタルデータと、上記暗号化鍵を用いて暗号化された上記制御語とを受信する段階と、
    (k)上記コンテンツ受信装置の上記暗号化鍵に関連付けられる復号化鍵を用いて、受信した上記制御語を復号化する段階と、
    (l)上記デジタルデータをユーザに提示可能な信号に変換するよう、上記復号化された制御語を用いて上記デジタルデータをデスクランブルする段階とを含むことを特徴とする方法。
  7. 上記暗号化鍵は一意の公開鍵であり、上記復号化鍵は、上記公開鍵に関連付けられる一意の秘密鍵であることを特徴とする請求項6記載の方法。
  8. 上記コンテンツ受信装置は、セキュリティ素子と協働可能であり、
    上記公開鍵及び上記秘密鍵の対は、上記セキュリティ素子と一意の方法で関連付けられて上記セキュリティ素子内に格納されることを特徴とする請求項7記載の方法。
  9. 上記セキュリティ素子は、信頼できる局によって上記コンテンツ受信装置の上記ユーザに与えられ、
    上記セキュリティ素子は、一意の公開鍵及び秘密鍵の対に加えて、上記信頼できる局によって与えられる暗号証明書を含み、
    上記段階(i)において、上記コンテンツ受信装置は、上記公開鍵に加えて、上記関連付けられる暗号証明書を上記コンテンツプロバイダに送信することを特徴とする請求項8記載の方法。
  10. 上記セキュリティ素子は、着脱可能な素子、特に、スマートカードであることを特徴とする請求項8又は9記載の方法。
  11. 一方でブロードキャスティングネットワーク、特に、インターネットに接続され、他方でデジタルホームネットワークに接続するよう適応されたコンテンツ受信装置に、マルチメディアを表し制御語によりスクランブルされたデジタルデータを安全に配信する方法であって、
    上記コンテンツ受信装置において、
    (A)上記デジタルホームネットワークに関連付けられる公開鍵を、ブロードキャスティングネットワークを介してコンテンツプロバイダに送信する段階と、
    (B)上記コンテンツプロバイダから、上記ブロードキャスティングネットワークを介して、上記スクランブルされたデジタルデータと上記デジタルホームネットワークの上記公開鍵を用いて暗号化された制御語とを受信する段階と、
    (C)上記スクランブルされたデジタルデータと上記暗号化された制御語を、上記デジタルホームネットワークを介して、上記デジタルホームネットワークに接続される表示装置に送信する段階とを含み、
    上記表示装置は、上記デジタルホームネットワークの上記公開鍵に関連付けられる秘密鍵を用いて上記制御語を復号化し、上記デジタルデータをユーザに対し提示可能な信号に変換するよう上記復号化された制御語を用いて上記デジタルデータをデスクランブルすることができることを特徴とする方法。
  12. 上記コンテンツ受信装置は、第1のセキュリティ素子と協働可能であり、
    上記デジタルホームネットワークに関連付けられる上記公開鍵は、上記第1のセキュリティ素子に格納されることを特徴とする請求項11記載の方法。
  13. 上記表示装置は第2のセキュリティ素子と協働可能であり、
    上記デジタルホームネットワークに関連付けられる上記秘密鍵は、上記第2のセキュリティ素子に格納されることを特徴とする請求項11又は12記載の方法。
  14. 上記第1のセキュリティ素子及び/又は上記第2のセキュリティ素子は、着脱可能な素子、特に、スマートカードであることを特徴とする請求項12又は13記載の方法。
JP2002518080A 2000-08-04 2001-07-31 マルチメディアコンテンツを表すデジタルデータの安全な配信方法 Pending JP2004506353A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0010339A FR2812781A1 (fr) 2000-08-04 2000-08-04 Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
PCT/FR2001/002502 WO2002013529A1 (fr) 2000-08-04 2001-07-31 Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia

Publications (2)

Publication Number Publication Date
JP2004506353A true JP2004506353A (ja) 2004-02-26
JP2004506353A5 JP2004506353A5 (ja) 2008-10-02

Family

ID=8853324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002518080A Pending JP2004506353A (ja) 2000-08-04 2001-07-31 マルチメディアコンテンツを表すデジタルデータの安全な配信方法

Country Status (7)

Country Link
US (1) US8724808B2 (ja)
EP (1) EP1305948B1 (ja)
JP (1) JP2004506353A (ja)
KR (1) KR100917720B1 (ja)
AU (1) AU2001284089A1 (ja)
FR (1) FR2812781A1 (ja)
WO (1) WO2002013529A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008547312A (ja) * 2005-06-23 2008-12-25 トムソン ライセンシング マルチメディア・アクセス・デバイスの登録システム及び方法
JP2010041393A (ja) * 2008-08-05 2010-02-18 Sharp Corp 複合記憶媒体モジュール、端末装置、記憶再生システム
JP2014161043A (ja) * 2014-04-01 2014-09-04 Thomson Licensing マルチメディア・アクセス・デバイスの登録システム及び方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
GB0130041D0 (en) * 2001-12-14 2002-02-06 Ibm Preparing multimedia content in a distributed data processing system
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
KR100497336B1 (ko) * 2002-12-10 2005-06-28 한국전자통신연구원 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US20050036067A1 (en) * 2003-08-05 2005-02-17 Ryal Kim Annon Variable perspective view of video images
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US20050097597A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Hybrid storage of video on demand content
US20060078126A1 (en) * 2004-10-08 2006-04-13 Philip Cacayorin Floating vector scrambling methods and apparatus
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
US9178567B2 (en) 2012-06-01 2015-11-03 Rockwell Collins, Inc. Secure communication apparatus and method for a mobile computing device
US10860743B2 (en) 2017-10-26 2020-12-08 VYRTY Corporation Encryption scheme for making secure patient data available to authorized parties

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10178629A (ja) * 1996-12-19 1998-06-30 Hitachi Ltd 限定受信放送受信装置
JPH11112494A (ja) * 1997-10-03 1999-04-23 Mitsubishi Electric Corp クライアント・サーバシステム
JPH11143953A (ja) * 1997-11-13 1999-05-28 Just Syst Corp オンライン課金システム,オンライン課金システムに適用されるサーバシステム,オンライン課金システムに適用される端末装置,オンライン課金システムにおける課金方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO1999057889A1 (en) * 1998-05-06 1999-11-11 Sony Electronics, Inc. Communication network
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
JP2000078555A (ja) * 1998-08-28 2000-03-14 Sony Corp データ伝送システムの課金方法及び装置
JP2000113048A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd コンテンツ受信装置群およびそれに用いるicカード
JP2000151526A (ja) * 1998-11-17 2000-05-30 Matsushita Electric Ind Co Ltd デジタル放送の受信システムと受信方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
GB9514525D0 (en) * 1995-07-15 1995-09-13 Philips Electronics Uk Ltd Data packet handling
KR0183342B1 (ko) 1996-03-28 1999-05-01 정장호 디지탈 dbs의 제한수신 시스템에서 수신장치
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
WO1998056179A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Conditional access system for set-top boxes
AU8764298A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
DE69806821T2 (de) * 1997-12-10 2003-01-16 Thomson Licensing S.A., Boulogne Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
AU5781599A (en) * 1998-08-23 2000-03-14 Open Entertainment, Inc. Transaction system for transporting media files from content provider sources tohome entertainment devices
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US7010685B1 (en) * 1999-11-09 2006-03-07 Sony Corporation Method and apparatus for storing scrambled digital programs by filtering product identifier
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10178629A (ja) * 1996-12-19 1998-06-30 Hitachi Ltd 限定受信放送受信装置
JPH11112494A (ja) * 1997-10-03 1999-04-23 Mitsubishi Electric Corp クライアント・サーバシステム
JPH11143953A (ja) * 1997-11-13 1999-05-28 Just Syst Corp オンライン課金システム,オンライン課金システムに適用されるサーバシステム,オンライン課金システムに適用される端末装置,オンライン課金システムにおける課金方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO1999057889A1 (en) * 1998-05-06 1999-11-11 Sony Electronics, Inc. Communication network
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
JP2000078555A (ja) * 1998-08-28 2000-03-14 Sony Corp データ伝送システムの課金方法及び装置
JP2000113048A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd コンテンツ受信装置群およびそれに用いるicカード
JP2000151526A (ja) * 1998-11-17 2000-05-30 Matsushita Electric Ind Co Ltd デジタル放送の受信システムと受信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008547312A (ja) * 2005-06-23 2008-12-25 トムソン ライセンシング マルチメディア・アクセス・デバイスの登録システム及び方法
JP2010041393A (ja) * 2008-08-05 2010-02-18 Sharp Corp 複合記憶媒体モジュール、端末装置、記憶再生システム
JP2014161043A (ja) * 2014-04-01 2014-09-04 Thomson Licensing マルチメディア・アクセス・デバイスの登録システム及び方法

Also Published As

Publication number Publication date
EP1305948A1 (fr) 2003-05-02
US8724808B2 (en) 2014-05-13
FR2812781A1 (fr) 2002-02-08
KR100917720B1 (ko) 2009-09-15
AU2001284089A1 (en) 2002-02-18
US20040068659A1 (en) 2004-04-08
EP1305948B1 (fr) 2018-10-31
WO2002013529A1 (fr) 2002-02-14
KR20030020952A (ko) 2003-03-10

Similar Documents

Publication Publication Date Title
JP2004506353A (ja) マルチメディアコンテンツを表すデジタルデータの安全な配信方法
US6055314A (en) System and method for secure purchase and delivery of video content programs
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
JP4527284B2 (ja) ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム
US7769171B2 (en) Method for transmitting digital data in a local network
US8761393B2 (en) Method and apparatus for providing secure internet protocol media services
EP1062812B1 (en) Streaming media player with continuous control and protection of media content
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
JP3921598B2 (ja) スクランブルされたイベントに対するアクセスを管理する方法
JP4455053B2 (ja) 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
US9277259B2 (en) Method and apparatus for providing secure internet protocol media services
EP2647213B1 (en) System and method to record encrypted content with access conditions
JP2005510137A (ja) 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
JP4271863B2 (ja) ホームネットワーク用のコピー保護システム
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
US10778351B2 (en) Process for reinforcing the security of a pay television system based on periodic mandatory back-communication
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080724

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110721

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120110