JP2005512468A - ブロードキャスト・コンテンツへのアクセス - Google Patents

ブロードキャスト・コンテンツへのアクセス Download PDF

Info

Publication number
JP2005512468A
JP2005512468A JP2003551997A JP2003551997A JP2005512468A JP 2005512468 A JP2005512468 A JP 2005512468A JP 2003551997 A JP2003551997 A JP 2003551997A JP 2003551997 A JP2003551997 A JP 2003551997A JP 2005512468 A JP2005512468 A JP 2005512468A
Authority
JP
Japan
Prior art keywords
key
content
subsystem
encrypted
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003551997A
Other languages
English (en)
Other versions
JP4086782B2 (ja
Inventor
ヒューズマン、ディルク
ニッド、ミヒャエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005512468A publication Critical patent/JP2005512468A/ja
Application granted granted Critical
Publication of JP4086782B2 publication Critical patent/JP4086782B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H2201/00Aspects of broadcast communication
    • H04H2201/10Aspects of broadcast communication characterised by the type of broadcast system
    • H04H2201/20Aspects of broadcast communication characterised by the type of broadcast system digital audio broadcasting [DAB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ブロードキャストされたコンテンツ項目に対して受信機サブシステムがアクセスできるようにするための方法を提供することである。
【解決手段】 コンテンツ・プロバイダ・サブシステムでは、コンテンツ項目を暗号化して暗号化されたコンテンツ項目を生成し、ブロッキングnonceを生成し、クリアリング・ハウス・サブシステムに伝送し、暗号化されたコンテンツ項目とブロッキングnonceを受信機サブシステムに伝送する。クリアリング・ハウス・サブシステムでは、ブロッキングnonceに基づいて二重に暗号化されたコンテンツ・キーを暗号化解除して公開キーで暗号化されたコンテンツ・キーを回復し、公開キーと秘密キーのペアの秘密キーに基づいて公開キーで暗号化されたコンテンツ・キーでコンテンツ・キーを回復し、コンテンツ・キーに基づいて暗号化されたコンテンツ項目を暗号化解除して要求されたコンテンツ項目を回復する。

Description

本発明は、ブロードキャスト・ネットワーク内のコンテンツ項目に対してアクセスできるようにするための方法および装置に関する。
本発明が適用可能なブロードキャスト・ネットワークの例としては、Eureka−147ディジタル・オーディオ・ブロードキャスト(DAB)システム、XMラジオのSDARSなどを含む。DABなどのディジタル・ラジオ・システムの商業利用では、ブロードキャスト・コンテンツおよびサービスへのアクセスを加入ユーザのみに許可するために、保護されたやり方でこのようなブロードキャスト・コンテンツおよびサービス用のサブシステムを必要とする。このようなシステムは一般に条件付きアクセス・システムという。従来の条件付きアクセス・システムの例としては、インターネット・アプリケーションおよびケーブル・テレビ・ネットワークを含む。このようなシステムでは、コンテンツは概して、加入者が所有している受信機によって検出するためにネットワークにより伝送する前に暗号化されるかまたは「スクランブルがかけられる」。加入者には、受信したコンテンツをアンスクランブルするよう受信機を構成するためのキーが供給される。
コンテンツ・キーを入手するためのある範囲の従来の方法が存在する。たとえば、ある従来のシステムでは、加入者は、まずインターネットを介してコンテンツ・プロバイダへの接続を確立し、次に通常は何らかの形式の支払トランザクションに応答してキーをダウンロードすることにより、そのキーを取得する。他の従来のシステムでは、コンテンツ・プロバイダは、インターネットまたはケーブル・テレビ・ネットワークを介して受信機にキーを送信することができる。同様に、コンテンツ・プロバイダは、場合によっては、コンテンツの特定の項目の受信を可能および不可にするよう、遠隔から受信機を構成することもできる。インターネットによる通信を使用する場合、インターネットはたとえばTCPを介して双方向の1対1接続に備えているので、キー配布は比較的単純である。そのうえ、インターネットでは、キー配布の帯域幅要求からネットワークの残りの部分をシールドするツリーベースのネットワーク・トポロジが可能である。同様に、多くの従来のケーブル・テレビ・ネットワークでは、受信機と対話するためのバック・チャネルを用意している。一般に、ケーブル・テレビ・ネットワークも階層構造になっており、各受信機が一般に固定されている位置はネットワーク・オペレータに知られている。したがって、ネットワーク・ツリーのうち、特定の受信機にホスティングする部分に対して直接、キー配布を実行することができる。
ディジタル・ラジオ・ネットワークは概して一方向の通信チャネルのみを提供するので、このようなブロードキャスト・ネットワークではキー配布がより困難である。具体的には、このようなネットワークは概してバック・チャネルに対応していない。そのうえ、このようなネットワークは通常、階層構造を備えていない。特にコンテンツ配布ネットワークが比較的多数の受信機に対応する場合、比較的小型の個別設定キーを受信機に適応させるために必要な帯域幅がコンテンツそのものを配布するために使用可能な帯域幅を超える恐れがあるので、コンテンツ配布ネットワークそのものによってコンテンツ・キーを供給することは困難である。加えて、加入者が前もって必要なコンテンツ・キーを取得することは実際的なことであろう。前もってコンテンツ・キーを配布することと、バック・チャネルの可用性が欠如していることの組み合わせは問題の多いことである。コンテンツ・キーはオンデマンド方式で個々に供給することができないので、コンテンツ・キーを前もって供給することが望ましいであろう。しかし、加入者が合法的に取得したキーを無許可ピアに配布することを防止することは等しく望ましいであろう。また、第三者とは無関係にコンテンツ・プロバイダを介して条件付きアクセスを可能にすることも望ましいであろう。加えて、このようなサービスの受信機が、バック・チャネルを備えたシステムと備えていないシステムの両方をサポートすることは望ましいであろう。
本発明により、コンテンツ・プロバイダ・サブシステムからブロードキャストされたコンテンツ項目に対してクリアリング・ハウス・サブシステムを介して受信機サブシステムがアクセスできるようにするための方法が提供され、この方法は、コンテンツ・プロバイダ・サブシステムにおいて、コンテンツ・キーに基づいてコンテンツ項目を暗号化して暗号化されたコンテンツ項目を生成するステップと、コンテンツ・キーに対応するブロッキングnonce(blocking nonce)を生成するステップと、コンテンツ・キーとブロッキングnonceをクリアリング・ハウス・サブシステムに伝送するステップと、暗号化されたコンテンツ項目とブロッキングnonceを受信機サブシステムに伝送するステップと、クリアリング・ハウス・サブシステムにおいて、コンテンツ・プロバイダ・サブシステムからコンテンツ・キーとブロッキングnonceを受信するステップと、受信機サブシステムの公開キーと秘密キーのペアのうちの公開キーを受信するステップと、コンテンツ項目へのアクセスを求める要求に応答して、公開キーに基づいてコンテンツ・キーを暗号化して公開キーで暗号化されたコンテンツ・キーを生成するステップと、ブロッキングnonceに基づいて公開キーで暗号化されたコンテンツ・キーを暗号化して二重に暗号化されたコンテンツ・キーを生成するステップと、二重に暗号化されたコンテンツ・キーを受信機サブシステムに伝送するステップと、受信機サブシステムにおいて、クリアリング・ハウス・サブシステムから二重に暗号化されたコンテンツ・キーを受信するステップと、コンテンツ・プロバイダ・サブシステムから暗号化されたコンテンツ項目とブロッキングnonceを受信するステップと、ブロッキングnonceに基づいて二重に暗号化されたコンテンツ・キーを暗号化解除して公開キーで暗号化されたコンテンツ・キーを回復するステップと、公開キーと秘密キーのペアのうちの秘密キーに基づいて公開キーで暗号化されたコンテンツ・キーを暗号化解除してコンテンツ・キーを回復するステップと、コンテンツ・キーに基づいて暗号化されたコンテンツ項目を暗号化解除して要求されたコンテンツ項目を回復するステップとを含む。
好ましくは、この方法は、受信機サブシステムにおいてアクセスを求める要求を生成するステップを含む。また、この方法は、受信機サブシステムにおいて、公開キーと秘密キーのペアのうちの秘密キーに基づいてアクセスを求める要求を暗号化するステップも含むことができる。
他の態様から本発明を見ると、ブロードキャスト・コンテンツ項目に対してアクセスできるようにするための装置が提供され、この装置は、公開キーと秘密キーのペアを有する受信機サブシステムと、コンテンツ・キーに基づいてコンテンツ項目を暗号化して暗号化されたコンテンツ項目を生成するための第1の暗号化ユニットと、コンテンツ・キーに対応するブロッキングnonceを生成するためのnonceジェネレータと、暗号化ユニットおよびnonceジェネレータに接続され、コンテンツ・キー、ブロッキングnonce、および暗号化されたコンテンツ項目を伝送するための第1の送信機とを有するコンテンツ・プロバイダ・サブシステムと、コンテンツ・プロバイダ・サブシステムからのコンテンツ・キーおよびブロッキングnonceと受信機サブシステムの公開キーとを受信するための第1の受信機と、第1の受信機に接続され、コンテンツ項目へのアクセスを求める要求に応答して、公開キーに基づいてコンテンツ・キーを暗号化して公開キーで暗号化されたコンテンツ・キーを生成し、ブロッキングnonceに基づいて公開キーで暗号化されたコンテンツ・キーを暗号化して二重に暗号化されたコンテンツ・キーを生成するための第2の暗号化ユニットと、第2の暗号化ユニットに接続され、二重に暗号化されたコンテンツ・キーを受信機サブシステムに伝送するための第2の送信機とを有するクリアリング・ハウス・サブシステムとを含み、受信機サブシステムが、クリアリング・ハウス・サブシステムからの二重に暗号化されたコンテンツ・キーと、コンテンツ・プロバイダ・サブシステムからの暗号化されたコンテンツ項目およびブロッキングnonceとを受信するための第2の受信機と、受信機に接続され、ブロッキングnonceに基づいて二重に暗号化されたコンテンツ・キーを暗号化解除して公開キーで暗号化されたコンテンツ・キーを回復し、公開キーと秘密キーのペアのうちの秘密キーに基づいて公開キーで暗号化されたコンテンツ・キーを暗号化解除してコンテンツ・キーを回復し、コンテンツ・キーに基づいて暗号化されたコンテンツ項目を暗号化解除して要求されたコンテンツ項目を回復するための暗号化解除ユニットとをさらに含む。
受信機サブシステムは好ましくは、アクセスを求める要求を生成するように配置される。本発明の好ましい一実施形態では、受信機サブシステムは、公開キーと秘密キーのペアのうちの秘密キーに基づいてアクセスを求める要求を暗号化するように配置される。
本発明の他の態様はそれぞれ、本明細書で前述した装置の受信機サブシステム、コンテンツ・プロバイダ・サブシステム、およびクリアリング・ハウス・サブシステムを提供する。
本発明の好ましい一実施形態では、加入者が保護チェーン(protection chain)に統合される条件付きアクセス・ブロードキャスト・システムが提供される。このシステムは、企業間取引アプリケーションと企業消費者間取引アプリケーション(businessto consumer applications)のいずれでも動作可能である。このシステムは、バック・チャネルなしで動作することができるが、使用可能であれば、動作時の便宜を強化するためにバック・チャネルを使用して動作することもできる。有利なことに、このシステムは、受信機内の特殊なハードウェアを一切必要としないが、この場合も、たとえば、スマート・カード・リーダなどが受信機内に設けられた場合、システムは、同じく動作の便宜を強化するためにそれを使用することができる。
簡単に記述する本発明の一実施形態に関連する利点の1つは、それによりコンテンツ・プロバイダがDABまたはGSMネットワーク・プロバイダなどの第三者ネットワーク・プロバイダとは無関係に運営できることである。本発明に関連する他の利点は、それがバック・チャネルを使用できるがそれを必要としないことである。本発明に関連するさらに他の利点は、それがソフトウェアのみで実現できるが、外部の暗号プロセッサを使用できることである。本発明に関連するさらに他の利点は、それがユーザを保護チェーンに統合することである。
次に、添付図面に関連して、例としてのみ、本発明の好ましい実施形態について説明する。
まず図1を参照すると、データ処理システムの一例は中央演算処理装置(CPU)10と、メモリ・サブシステム20と、入出力(I/O)サブシステム30とを含み、いずれもバス・サブシステム40によって相互接続されている。I/Oサブシステム30は通信ネットワーク50にも接続されている。通信ネットワーク50は、有線、無線、および光ネットワークなどのある範囲の公衆および私設通信ネットワークのうちの1つまたは複数を含むことができる。動作時に、CPU10は、バス・サブシステム40を介して、メモリ・サブシステム20および/またはI/Oサブシステム30からデータ項目およびコンピュータ・プログラム・コードを取り出す。コンピュータ・プログラムは、オペレーティング・システム・コード、アプリケーション・プログラム・コード、またはその組み合わせを含むことができる。CPU10は、関連データ項目を操作するためおよび/またはI/Oサブシステム30を介してデータ項目を出力するために、取り出したプログラム・コードに含まれる命令を実行する。I/Oサブシステムは、バス・サブシステム40をネットワーク50に接続するために、有線または無線モデム、ローカル・エリア・ネットワーク・アダプタ、または同様のインターフェースなどのネットワーク・インターフェース・アダプタを含む。そのうえ、I/Oサブシステム30は、キーボード、マウス、トラック・ボール、ジョイ・スティックなどを含む、ある範囲の入力装置のうちの1つまたは複数を含むことができる。同様に、I/Oサブシステム30は、ディスプレイ画面、プリンタ、スピーカなどを含む、ある範囲の出力装置のうちの1つまたは複数を含むことができる。メモリ・サブシステム20は、バス・サブシステム40に接続された読取り専用メモリおよびランダム・アクセス・メモリを含む。そのうえ、メモリ・サブシステム20は、磁気ディスク・ドライブ、光ディスク・ドライブ、取外し可能半導体メモリなどの1つまたは複数の大容量記憶装置を含むことができる。図1に関して本明細書で前述したデータ処理システムは、タワーまたはデスク・トップ・ユニットなどの単一ユニットとして実現することができる。しかし、本発明の他の実施形態では、データ処理システムは分散型にすることができ、CPU10、メモリ・サブシステム20、およびI/Oサブシステムは複数の相互接続ユニット間に分散される。CPU10は、単一プロセッサ・モジュールまたは複数のプロセッサ・モジュールによって構成することができる。CPU10は、単一モジュールまたは複数のモジュールによって実現することができる。後者の場合、このようなモジュールは複数のユニット間に分散することができる。同様に、メモリ・サブシステム20の諸要素は複数のユニット間に分散することができる。
図2を参照すると、本発明を実施する条件付きアクセス・ブロードキャスト・システムの好ましい一例は、クリアリング・ハウス・サブシステム100と、コンテンツ・プロバイダ・サブシステム120と、受信機サブシステム110とを含み、いずれもネットワーク50による通信のために相互接続されている。クリアリング・ハウス・サブシステム100と、コンテンツ・プロバイダ・サブシステム120と、受信機サブシステム110のそれぞれは、ネットワーク50に接続され、図1に関して本明細書で前述したようなデータ処理システムを含む。説明の簡潔さのために、単一受信機サブシステム110が示されている。しかし、本発明の好ましい実施形態では、ネットワーク50に接続された複数の受信機サブシステム110が存在する。本発明の特に好ましい実施形態では、受信機サブシステム110との対話のためにネットワーク50に接続された複数のクリアリング・ハウス・サブシステム100と複数のコンテンツ・プロバイダ・サブシステム120が存在することが可能である。
コンテンツ・プロバイダ・サブシステム120は、ブロードキャスト用の複数のコンテンツ項目をそのメモリ内に記憶する。動作時に、コンテンツ・プロバイダ・サブシステム120は、ストリームまたはブロック暗号とランダムのコンテンツ・キーとの対応する組み合わせに基づいて、ブロードキャストすべき各コンテンツ項目を暗号化するようにコンピュータ・プログラム・コードによってプログラミングされる。加えて、コンテンツ・プロバイダ・サブシステム120は、生成される各コンテンツ・キーごとにランダムなブロッキングnonceを生成するようにコンピュータ・プログラム・コードによって構成される。本発明の特に好ましい実施形態では、コンテンツ・キーとブロッキングnonceのそれぞれはランダム・ビットのシーケンスを含む。コンテンツ・キーと関連のブロッキングnonceは、ネットワーク50を介してコンテンツ・プロバイダ・サブシステム120によってクリアリング・ハウス・サブシステム100にとって使用可能な状態になる。
クリアリング・ハウス・サブシステム100は、特定のコンテンツ項目に関する加入者の注文を処理するようにコンピュータ・プログラム・コードによってプログラミングされる。各受信機サブシステム110は、公開キーと秘密キーのペアを含む。特定のコンテンツ項目用のキーを取得したいと希望する新しい加入者は、クレジット・カード番号などの支払詳細とともに、加入者の受信機サブシステム110の公開キーをクリアリング・ハウス・サブシステム100に登録する。プログラム・コードの制御下でクリアリング・ハウス・サブシステム100は、加入者の受信機サブシステム110の公開キーと、加入者の対応する支払詳細とを含む新しい加入者レコードをそのメモリ・サブシステム内に作成する。クリアリング・ハウス・サブシステム100に登録されると、加入者は、加入者の受信機サブシステム110の秘密キーで署名したブロードキャスト・コンテンツ項目に関する電子注文を生成することができ、ネットワーク50を介してクリアリング・ハウス・サブシステム100にそれを伝送する。受信した支払詳細に基づいて所望のコンテンツ項目に対する要求されたアクセス権について加入者が支払可能であることをチェックすると、クリアリング・ハウス・サブシステム100は、プログラム・コードの制御下で、加入者の受信機サブシステム110の公開キーに基づいて所望の各コンテンツ項目に対応するコンテンツ・キーを暗号化する。加入者がコンテンツ・キーを直ちに暗号化解除するのを防止するために、したがって、暗号化解除されたコンテンツ・キーが加入者のピアと不正に共用される可能性を回避するために、クリアリング・ハウス・サブシステム100は、加入者への伝送前にコンテンツ・プロバイダ・サブシステム120によって当初供給された対応ブロッキングnonceによってコンテンツ・キーをもう一度暗号化している。この第2の暗号化は、ストリーム暗号またはブロック暗号のいずれかに基づいて実行される。次に、二重に暗号化されたコンテンツ・キーは受信機サブシステム110に送信される。
次に、受信機サブシステム110は、受信した二重に暗号化されたコンテンツ・キーをそのメモリ・サブシステム内に記憶する。要求されたコンテンツ項目のブロードキャスト時に、コンテンツ・プロバイダ・サブシステム120は、ネットワーク50に接続された受信機サブシステム110に対し、暗号化されたコンテンツ項目とそれに対応するブロッキングnonceをネットワーク50を介して伝送する。コンテンツ・プロバイダ・サブシステム120から当初生成されたブロッキングnonceを受信すると、加入者の受信機サブシステム110は、プログラム・コードの制御下で、その秘密キーを使用して、暗号化されたコンテンツ・キーを暗号化解除する。次に受信機サブシステム110は、プログラム・コードの制御下で、暗号化解除されたコンテンツ・キーを使用して、コンテンツ・プロバイダ・サブシステム120から受信した所望のコンテンツ項目を暗号化解除する。
一部の受信機サブシステム110のI/Oサブシステムはインターネットへの接続部を含むことができ、それにより、クリアリング・ハウス・サブシステム100への受信機サブシステム110の公開キーの簡便な登録と、その後のコンテンツ・アクセスのための署名付き注文の簡便な生成および伝送の両方を容易にすることができる。しかし、同様に、残りの受信機サブシステム110のI/Oサブシステムは、インターネット接続性を提供しない可能性もある。このような受信機サブシステム110の場合、公開キーをクリアリング・ハウス・サブシステム100に登録し、コンテンツ・キーに関する署名付き注文を生成して伝送し、クリアリング・ハウス・サブシステム100によって供給される二重に暗号化されたコンテンツ・キーを記憶するためのある範囲の技法が存在する。
たとえば、本発明の好ましい一実施形態では、このような受信機サブシステム110のI/Oサブシステムは、スマート・カードをバス・サブシステムに接続するためのスマート・カード・リーダを含む。その場合、公開キーの暗号化操作を実行するためにスマート・カードを使用する。スマート・カードは、暗号化トークンとコンテンツ・キー記憶域の両方を提供することができる。次に、加入者に属すインターネット接続のパーソナル・コンピュータを介して、ネットワーク50に接続されたキオスク・システムを介して、またはネットワークに接続され、スマート・カード・リーダを有する携帯電話を介して、コンテンツ・キー購入手順を実行することができる。このサブシステムの利点の1つは、同じスマート・カードを種々の受信機サブシステムで使用できることである。このサブシステムの他の利点は、秘密キーをスマート・カード上に作成することができ、そこから出す必要がないことである。このサブシステムに関連する欠点の1つは、受信機サブシステム110内に追加のハードウェア・コンポーネントを要することである。
本発明の他の実施形態では、受信機サブシステムのI/Oサブシステムは、インターネット接続部が設けられている他のコンピューティング・デバイスに接続するためにユニバーサル・シリアル・バス(USB)インターフェースなどの標準的な周辺コンピューティング・デバイス・インタフェースを含む。このコンピューティング・デバイスは、たとえば、パーソナル・コンピュータまたは同様の装置にすることができる。その場合、コンピュータ・デバイス・インターフェースを介して受信機サブシステム110と対話するために、コンテンツ・キー購入プログラム・コードがコンピューティング・デバイスにロードされる。コンテンツ・キー購入コードは、たとえば、注文に署名し、そのインターフェースを介して公開キーを生成するよう、受信機サブシステム110に要求することができる。次に、受信機サブシステム110に代わってコンピューティング・デバイスによってコンテンツ・キーが入手され、インターフェースを介して受信機サブシステムにダウンロードされる。
本発明のさらに他の実施形態では、たとえば、パーソナル・コンピュータなどの加入者に属すインターネット接続のコンピューティング・デバイスに対し、受信機サブシステム110から公開キーと秘密キーの両方を伝送することができる。その場合、コンピューティング・デバイスにロードされるコンテンツ・キー購入ソフトウェアはこれらのキーを使用してコンテンツ購入プロセスを実行する。この実施形態の欠点の1つは、秘密キーが受信機サブシステム110から出ることであり、それにより、攻撃または窃盗の可能性にそのキーを曝すことである。この実施形態に関連する利点の1つは、公開キーと秘密キーをコンテンツ・キーとともに複数の受信機サブシステム110に配布できることである。
本発明のさらに他の実施形態では、受信機サブシステム110のI/Oサブシステムは、携帯電話、携帯情報端末、または同様のパーベイシブ・コンピューティング・デバイスなどの外部ワイヤレス・デバイスに受信機サブシステム110を接続するために、BluetoothまたはIEEE802.11ワイヤレス・インターフェースなどのワイヤレス・インターフェース接続を含む。この外部デバイスは、コンテンツ・キーを入手するために、中継コンピュータへのワイヤレス接続を介して本明細書で前述したコンテンツ・アクセス要求プロセスを実行する。また、この外部デバイスは、受信機サブシステム110と対話して、各ブロッキングnonceを入手し、対応する暗号化解除されたコンテンツ・キーを返す。
本発明を実施する条件付きアクセス・システムに対しインターネットまたは同様のバック・チャネル接続性を備えていない受信機サブシステム110を統合するために他の技法も可能であることが分かるだろう。
次に図3に関しては、動作時に、コンテンツ項目は初めにストリームまたはブロック暗号を使用してコンテンツ・プロバイダ・サブシステム120によって暗号化される。本発明の他の実施形態では、コンテンツ・プロバイダ・サブシステム120は、各コンテンツ項目がブロードキャストされるときにそのコンテンツ項目をリアルタイムで暗号化することができる。また、コンテンツ・プロバイダ・サブシステム120は、コンテンツ項目に対応するブロッキングnonce140もランダムに選択する。次にその暗号に対応するコンテンツ・キー130は、選択したnonce140とともに、通信経路150が示すようにネットワーク50を介してクリアリング・ハウス・サブシステム100に転送される。本発明のいくつかの好ましい実施形態では、使用する暗号化技術を条件として、初期設定ベクトルなどもネットワーク50を介してコンテンツ・プロバイダ・サブシステム120からクリアリング・ハウス・サブシステム100に供給することができる。
図4に移行すると、受信機110は、公開キー160と秘密キー(図示せず)からなる公開キーと秘密キーのペアを含む。動作時に、受信機サブシステム110を処理する加入者は初めに、コンテンツ項目へのアクセスに関する注文170とともに、通信経路180が示すようにネットワークを介してクリアリング・ハウス・サブシステム100に公開キー160を伝送する。キー160を受信すると、クリアリング・ハウス・サブシステム100は加入者を登録する。本発明の一部の実施形態では、注文170は、アクセス課金を伴うコンテンツおよびサービスに対する加入者のアクセスを容易にするために、クレジット・カード取引などの金融取引を含むことができる。本発明の特に好ましい実施形態では、対応する公開キーが登録されたクリアリング・ハウス・サブシステム100が受信したときにデコードするために、受信機サブシステム110がその秘密キーによってコンテンツ項目に関するその後の注文を暗号化することによってセキュリティの強化をもたらすことができる。
次に図5を参照すると、クリアリング・ハウス・サブシステム100は、受信機サブシステム110の公開キー160によって要求されたコンテンツ・キーを暗号化する。次にクリアリング・ハウス・サブシステム100は、ストリームまたはブロッキング暗号に基づいて、要求コンテンツに対応するブロッキングnonce140によって公開キーで暗号化されたコンテンツ・キーを暗号化する。最後に、クリアリング・ハウス・サブシステム100は、通信経路200が示すようにネットワーク50を介して受信機サブシステム110に二重に暗号化されたコンテンツ・キー190を伝送する。受信機サブシステム110は、ブロッキングnonce140を備えていないので、受信した二重に暗号化されたコンテンツ・キー190を直ちにデコードすることができない。
図6を参照すると、コンテンツ・プロバイダ・サブシステム120は最終的に、受信機サブシステム110による検出のためにネットワーク50上で対応するブロッキングnonce140とともに暗号化されたコンテンツ項目210をブロードキャストする。検出すると、受信機サブシステム110は、コンテンツ・プロバイダ・サブシステム120から受信した暗号化されたコンテンツ項目をデコードできるように、コンテンツ・プロバイダ・サブシステム120から受信したブロッキングnonce140を使用して、クリアリング・ハウス・サブシステム100から受信した二重に暗号化されたコンテンツ・キー190を暗号化解除する。
次に図7に関しては、受信機110に送達される二重に暗号化されたコンテンツ・キー190は、受信機110の公開キー
Figure 2005512468
以降、パブリックKと記載する。
160によってコンテンツ・キーKi130を暗号化することによって生成された内部暗号化層230と、ブロッキングnonceBi140によって公開キーで暗号化されたコンテンツ・キーを暗号化することによって生成された外部暗号化層240とによって保護されたコンテンツ・キーKi130と見なすことができる。
次に図8を参照すると、本明細書で前述した通り、コンテンツ・プロバイダ・サブシステム120は、ランダムに選択したコンテンツ・キーKi130と、ランダムに選択したブロッキングnonceBi140を通信経路150に沿ってネットワーク50を介してクリアリング・ハウス・サブシステム100に送信する。クリアリング・ハウス・サブシステム100は、加入者からのクレジット・カード詳細などの支払詳細CCとともに、通信経路180に沿ってネットワークを介して受信機サブシステム110から受信機サブシステム110の公開キーパブリックK160を受信する。受信機サブシステム110の公開キーパブリックKに基づいて、クリアリング・ハウス・サブシステム100はコンテンツ・キーKi130を暗号化して、公開キーで暗号化されたコンテンツ・キーε(Ki,パブリックK)を生成する。次に、クリアリング・ハウス・サブシステム100は、ブロッキングnonceBi140に基づいて公開キーで暗号化されたコンテンツ・キー
ε(Ki,パブリックK)をさらに暗号化して、二重に暗号化されたコンテンツ・キー
ε(ε(Ki,パブリックK),Bi)190を生成する。次にクリアリング・ハウス・サブシステム100は、通信経路200が示すようにネットワーク50を介して受信機サブシステム110に二重に暗号化されたコンテンツ・キーε(ε(Ki,パブリックK),Bi)190を送信する。本明細書で前述した本発明の実施形態では、二重暗号化は、1対の同様の暗号化操作ε(.,.)によって提供されるものとして示されている。しかし、本発明の他の実施形態では、二重暗号化は2通りの暗号化操作によって実行することができる。また、本発明の他の実施形態では、3つ以上の暗号化層にコンテンツ・キーを入れることができることも分かるだろう。
次に図9を参照すると、これまでに示した通り、コンテンツ・プロバイダ・サブシステム120の好ましい一例は、CPU11と、I/Oサブシステム31と、メモリ・サブシステム21とを有するデータ処理システムを含み、いずれもバス・サブシステム41によって相互接続されている。メモリ・サブシステム21は、いずれも相互接続されているnonceジェネレータ300と、キー・ジェネレータ310と、コンテンツ・ジェネレータ320と、暗号化ユニット360と、ブロードキャスト・ユニット350と、シグナリング・ユニット340の機能を実行するようにCPU11を制御するためのコンピュータ・プログラム・コードを記憶している。また、メモリ・サブシステム21は、コンテンツ・ジェネレータ320に接続されたコンテンツ・リポジトリ330も含む。動作時に、コンテンツ・ジェネレータ320は、コンテンツ項目を生成し、ブロードキャストのためにコンテンツ・リポジトリ330に記憶された既存のコンテンツ項目を準備する。キー・ジェネレータ310は、ブロードキャストすべき各コンテンツ項目Ciごとにランダム・キーKiを生成する。同様に、nonceジェネレータ300は、ブロードキャストすべき各コンテンツ項目CiごとにランダムnonceBiを生成する。暗号化ユニット360は、以下の式により、対応するキーKiに基づいてブロードキャストすべき各コンテンツ項目Ciを暗号化して、暗号化されたコンテンツ項目ζiを生成する。
Figure 2005512468
式中、ε(.,.)は暗号化ユニット360によって実行される暗号化操作である。シグナリング・ユニット340は、対応するnonceとともにコンテンツ項目に対応するコンテンツ・キーをクリアリング・ハウス・サブシステム100に通信するようにCPU11を介してI/Oサブシステム31を制御する。
これまでに示した通り、暗号化アルゴリズムは、ストリームまたはブロック暗号を使用することができる。本発明の他の実施形態では異なる暗号を使用できることが分かるだろう。ブロック暗号を使用する場合、コンテンツ項目を構成するデータ・ブロックのサイズおよび暗号化アルゴリズムが受け入れるブロック・サイズを条件として、追加の埋込みを取り入れることができる。シグナリング・ユニット340は、暗号化ユニット360およびブロードキャスト・ユニット350と相互動作して、コンテンツのID、キーの通し番号、埋込みのレベル、ブロッキングnonceBiなどの制御データを受信機サブシステム110に伝達するためのシグナリング要素を生成する。ブロードキャスト・ユニット350は、ネットワーク50を介して対応するnonceBiおよびその他のシグナリング要素とともに暗号化されたコンテンツ項目ζiをブロードキャストするようにCPU11を介してI/Oサブシステム31を制御する。
本発明に関連するコンテンツ項目は、データ・ファイル、データ・オブジェクト、アプレット、オーディオ・ファイル、ビデオ・ファイル、ストリーミング・データ、ストリーム・オーディオ、ストリーミング・ビデオ、インターネット・プロトコル(IP)パケットなどを含む、ブロック単位に分割可能なある範囲のデータ項目のうちの1つまたは複数を含むことができる。
次に図10を参照すると、クリアリング・ハウス・サブシステム100の好ましい一例は、CPU12と、I/Oサブシステム32と、メモリ・サブシステム22とを有するデータ処理システムを含み、いずれもバス・サブシステム42によって相互接続されている。メモリ・サブシステム22は、いずれも相互接続されているキー・レジストリ400と、注文ベリファイヤ410と、暗号化ユニット420と、トラッキング・ユニット430の機能を実行するようにCPU12を制御するためのコンピュータ・プログラム・コードを記憶する。動作時に、キー・レジストリ400は、加入者に属す公開キーと支払詳細を登録する。注文ベリファイヤ410は、加入者から受信したコンテンツ・キー注文を受け入れて検証し、このような注文に基づいて支払プロセスを実行する。暗号化ユニット420は、以下の二重暗号化アルゴリズムにより、要求側加入者の公開キー
Figure 2005512468
以降、パブリックKRと記載する。
によって要求されたコンテンツ・キーKiを暗号化し、対応するブロッキングnonceBiによって暗号化されたコンテンツ・キーを暗号化する。
Figure 2005512468
式中、ψi-rxは加入者の受信機サブシステム110に送信される二重に暗号化されたコンテンツ・キーであり、ε(.,.)は暗号化アルゴリズムである。これまでに示した通り、二重に暗号化されたコンテンツ・キーはその後、受信機サブシステム110に送達される。トラッキング・ユニット430は、各加入者によってどのキーについて支払が行われ、受信されたかを追跡する。上記の式2を参照すると、本発明の好ましい実施形態では、コンテンツ・キーKiに関する注文には、公開・秘密キー暗号化アルゴリズムを使用して暗号方式で署名する。本発明の好ましい実施形態では、要求されたコンテンツ・キーを暗号化するために、要求側の受信機サブシステム110の登録した公開キーパブリックKRを使用する。したがって、一致する秘密キーを所有している受信機サブシステムのみがコンテンツ・キーを暗号化解除することができる。公開キーで暗号化されたコンテンツ・キーを二重暗号化解除するために、コンテンツ・キーKiに対応するブロッキングnonceBiとともに、ある範囲のストリームまたはブロック暗号のうちのいずれかを使用することができる。ブロック暗号の場合、データ処理のために、暗号化されたコンテンツ・キーがブロック暗号のブロック・サイズで割り切れるサイズであることが望ましい。そうではない場合、本明細書で前述した通り、埋込みを追加してシグナリングすることができる。
次に図11を参照すると、受信機サブシステム110の好ましい一例は、CPU13と、I/Oサブシステム33と、メモリ・サブシステム23とを有するデータ処理システムを含み、いずれもバス・サブシステム43によって相互接続されている。メモリ・サブシステム23は、いずれも相互接続されている抽出ユニット500と、キー・セレクタ520と、記述ユニット520の機能を実行するようにCPU13を制御するためのコンピュータ・プログラム・コードを記憶する。動作時に、本明細書で前述した通り、受信機サブシステムは、ネットワーク50を介して、受信すべき各コンテンツ項目ごとにクリアリング・ハウス・サブシステム100から二重に暗号化されたコンテンツ・キーψi-rxを取得する。同様に、本明細書で前述した通り、受信機サブシステム110は、ネットワーク50を介して、対応する暗号化されたコンテンツ項目ζiと関連のシグナリング要素をコンテンツ・プロバイダ・サブシステム120から受信する。抽出ユニット500は、受信したシグナリング要素からコンテンツIDと、ブロッキングnonceBiと、キー通し番号を抽出する。次にキー・セレクタ520は、抽出ユニット500によって回復されたコンテンツIDと通し番号データに基づいて、受信すべき各コンテンツ項目ごとに適切な二重に暗号化されたコンテンツ・キーを選択する。また、メモリ・サブシステム23は、受信機サブシステム110の公開キーと秘密キーのペアも記憶する。本発明の好ましい実施形態では、公開キーと秘密キーのペアはキー・セレクタ510に記憶することができる。記述ユニット520は、以下の式により、受信すべき各コンテンツ項目ごとに、コンテンツ・プロバイダ・サブシステム120から受信したブロッキングnonceBiに基づいて二重に暗号化されたコンテンツ・キーを暗号化解除して公開キーで暗号化されたコンテンツ・キーを回復し、次に受信機サブシステム110の秘密キー
Figure 2005512468
に基づいて公開キーで暗号化されたコンテンツ・キーを暗号化解除する。
Figure 2005512468
式中、D(.,.)は二重暗号化解除アルゴリズムである。次に記述ユニット520は、以下の式により、回復されたコンテンツ・キーKiに基づいてコンテンツ・プロバイダ・サブシステム120から受信した対応する暗号化されたコンテンツ項目を暗号化解除する。
Figure 2005512468
コンテンツ・プロバイダ・サブシステム120およびクリアリング・ハウス・サブシステム100で使用される暗号によって、受信機サブシステム110で使用される暗号が決まることに留意されたい。
本発明の多くの実現例が可能であることが分かるだろう。たとえば、本発明の種々の実施形態が様々な暗号化アルゴリズムを伴うことができることが認識されるだろう。同様に、本発明の種々の実施形態が種々の配布ネットワーク技術によって動作可能であることが分かるだろう。同じく、本明細書で前述した通り、受信機サブシステム110にコンテンツ・キーを供給できる様々な方法が存在する。
本発明の特に好ましい一実施形態はEureka−147ディジタル・オーディオ・ブロードキャスト配布ネットワークと、特にDABネットワークによるマルチメディア・ファイル転送(MOT)と互換性がある。本発明のこのDAB互換実施形態では、コンテンツ・キーを取得して記憶するために汎用パケット化無線システム(GPRS)電話などのモバイル・インターネット接続を使用し、暗号化ブロック・チェーン(CBC)および電子コード・ブック(ECB)モードの拡張暗号化規格(AES)ブロック暗号を暗号化プロセスに使用する。本明細書ではファイル転送に関してDAB実施形態について説明するが、これは、DABオーディオ、ビデオ、IPストリーミングなどの他のデータ形式またはオブジェクトの転送にも等しく適用可能である。
DAB MOTプロトコルを使用するDABによるマルチメディア・ファイル転送の場合、ファイルはMOTデータ・グループにセグメント化される。MOTデータ・グループの各シーケンスは、MOTデータ・グループ・ヘッダ・オブジェクトと、それに続く転送すべきファイルを含む複数のMOTデータ・グループ本文オブジェクトとを含む。MOTデータ・グループ・ヘッダ・オブジェクトは、パス名、ファイル・タイプなどの補助的なアプリケーション固有の属性とともに、伝送されるファイルを記述する属性を含む。ヘッダ・オブジェクトを調べることにより、DAB受信機サブシステム110は、伝送されるファイルを再アセンブルすることができ、そのファイルがディレクトリ階層内にアセンブルされる1組のファイルの一部である場合、それを階層内の正しいサイトに配置することができる。
DAB受信機サブシステム110が暗号化されたファイルを暗号化解除できるようにするために、使用する条件付きアクセス・システムと、使用する暗号化アルゴリズムと、コンテンツまたは受信機サブシステム110のグループにラベルを付けるためのアドレスとを指定するためのシグナリング要素が伝送されるデータ・ストリームに含まれる。これらのシグナリング要素は、資格検査メッセージ(ECM)の形でDABに指定される。各ECMは顧客アドレス指定フィールドを含む。本発明のこの実施形態では、ECMアドレス指定フィールドは、どのコンテンツ・キー・セットを使用するかを指定するために使用される。その場合、そのセットから個々のコンテンツ・キーを選択するためと、ブロッキングnonceを伝送するために、2つのパラメータが追加される。
次に図12を参照すると、本発明の前述のDAB互換実施形態用のコンテンツ・プロバイダ・サブシステム120の一例は、キー管理ユニット(CHESTD)610に接続されたセットアップ・コンソール600を含む。キー管理ユニット610は、キー・データベース(DB)620と、ランダム・ビット・シーケンス・ジェネレータ(RBS GEN)630と、伝送コーデック(TXコーデック)640にも接続されている。動作時に、セットアップ・コンソール600は、パーソナル・コンピュータなどによって実現することができ、コンテンツ・プロバイダ・サブシステム120の作業員がコンテンツIDおよび価格設定などのコンテンツ供給サービスのパラメータをセットアップできるようにするものである。コンテンツの暗号化の場合、AESアルゴリズムは、キーと初期設定ベクトルと128ビットのブロック・サイズを指定したCBCモードで使用される。ランダム・ビット・シーケンス・ジェネレータ630は、このキーと初期設定ベクトルとブロッキングnonceをランダム・ビット・シーケンス650として生成する。AESのキーと初期設定ベクトルはキー管理ユニットによって連結されて、256ビットのコンテンツ・キーを生成する。本発明の他の実施形態では、コンテンツ・キーは256ビットより長くても短くてもよいことが分かるだろう。キー管理ユニット630は、ブロードキャストすべき各コンテンツ・セットごとに十分多数のコンテンツ・キーと関連ブロッキングnonceを生成する。このように生成されたキーとnonceは、後で使用するために関連のコンテンツIDとともにデータベース620に記憶される。伝送コーデック640は、入力コンテンツ項目700と、付随のコンテンツID660を受信する。各コンテンツID660は、対応するコンテンツ・キー670とブロッキングnonceをデータベース620から取り出すために、伝送コーデック640によってキー管理ユニット630に送信される。次に各コンテンツ項目700は、CBCモードのAESを使用してTXコーデック640によってAES暗号化され、暗号化されたコンテンツ項目710を生成する。また、TXコーデック640は、そのコンテンツ項目660に対応するECM690を生成する。ECM690は、コンテンツID660と、使用するコンテンツ・キー670の通し番号と、ブロッキングnonceとを含む。完全なファイルがエンコードされた場合、TXコーデック640は、伝送プロセスのその後の段階で使用可能なECMテンプレートを生成する。
本発明の前述のDAB互換実施形態用のクリアリング・ハウス・サブシステム100の一例は、図12に関して本明細書で前述したコンテンツ・プロバイダ・サブシステム120のデータベース620と同様のデータベースを含む。コンテンツ項目に関する注文を前述のモバイル・インターネット接続を介して受信機サブシステム110から受信すると、クリアリング・ハウス・サブシステム100は、受信機サブシステム110の公開キーをデータベースに記憶し、その注文の署名をチェックし、アクセス料金について請求アカウントに課金し、要求されたコンテンツ・キーと対応するブロッキングnonceを取り出す。本明細書で前述した通り、AESキーとAES初期設定ベクトルの前述の256ビットの連結を含むコンテンツ・キーは、受信機サブシステム110の公開キーを使用してクリアリング・サブシステム100によって公開キーで暗号化される。次にこの公開キーで暗号化されたコンテンツ・キーは、AESキーとしてブロッキングnonceを指定したECBモードでAES暗号化を使用してクリアリング・サブシステム110によって暗号化される。次にこの二重に暗号化されたコンテンツ・キーは受信機サブシステム110に伝送される。
次に図13を参照すると、本発明の前述のDAB互換実施形態用の受信機サブシステム110の一例は、暗号化ユニット840に接続されたキー・ウォレット880と、RXコーデック850と、データベース830とを含む。動作時に、キー・ウォレットは、暗号化ユニット840と協力して署名付きコンテンツ・キー注文を生成し、前述のモバイル・インターネット接続820を介してクリアリング・ハウス・サブシステム100と連絡を取り、クリアリング・ハウス・サブシステム100から二重に暗号化されたコンテンツ・キーを取得し、その二重に暗号化されたコンテンツ・キーをデータベース830に記憶する。それに関して二重に暗号化されたコンテンツ・キーを取得したコンテンツ項目700を受信すると、RXコーデック850は関連のECM690を読み取って、コンテンツIDと、ブロッキングnonceと、キーの通し番号とを入手する。コンテンツID870とキーの通し番号はRXコーデック850によってキー・ウォレット880に送信される。次に、キー・ウォレット880は、コンテンツIDに対応するキー・セットをデータベース830から取り出し、取り出したセットから通し番号に対応する二重に暗号化されたコンテンツ・キーを選択する。次に、選択した二重に暗号化されたキー860はキー・ウォレット880からRXコーデック850に送信される。RXコーデック850は、コンテンツ項目710に対応するAESキーとしてブロッキングnonceを指定したECBモードのAESを使用して二重に暗号化されたキー860を暗号化解除して公開キーで暗号化されたコンテンツ・キーを回復し、次に受信機サブシステム110の秘密キーを使用して公開キーで暗号化されたコンテンツ・キーを暗号化解除する。次に、RXコーデック850は暗号化解除されたコンテンツ・キーを使用して暗号化されたコンテンツ項目710をデコードして、要求されたコンテンツ項目700を回復する。
本発明のこの実施形態の企業間取引アプリケーションでは、加入者の数が制限されると予想することができ、二重に暗号化されたコンテンツ・キーは、各ファイルが特定の受信機サブシステム110のコンテンツ・キーを含むファイルのディレクトリとしてブロードキャスト・ウェブ・サイト810を介して配布することができる。有利なことに、これにより、受信機サブシステム110にコンテンツ・キーをインストールするためにバック・チャネルなどを使用することが回避される。
本明細書で前述した本発明の実施形態の修正形態では、AES初期設定ベクトルがAESキーから分離される。具体的には、ECMの一部として種々の初期設定ベクトルが送信される。有利なことに、これにより、セキュリティを含まずにコンテンツ・キーの再利用が可能になる。そのうえ、受信機サブシステム110は都合よく進行中のブロードキャストに参加することができる。DABオーディオ・ストリームの場合、この変形は、DABオーディオ・フレーム・カウンタを初期設定ベクトルとして使用することによってさらに簡略化することができ、これにより、帯域幅要件をさらに削減することができる。
本発明の実施形態については、データ処理システムのCPU上で実行されるコンピュータ・プログラム・コードに関連して、本明細書で前述してきた。しかし、本発明は、配線した電子回路のみによって、またはCPU上で実行されるコンピュータ・プログラム・コードと配線した回路との組み合わせによって、等しく実現可能である。
データ処理システムのブロック図である。 本発明を実施する条件付きアクセス・ブロードキャスト・システムのブロック図である。 条件付きアクセス・ブロードキャスト・システムの他のブロック図であり、コンテンツ・プロバイダ・サブシステムからクリアリング・ハウス・サブシステムへの通信フローを示す図である。 条件付きアクセス・ブロードキャスト・システムの他のブロック図であり、受信機サブシステムからクリアリング・ハウス・サブシステムへの通信フローを示す図である。 条件付きアクセス・ブロードキャスト・システムの他のブロック図であり、クリアリング・ハウス・サブシステムから受信機サブシステムへの通信フローを示す図である。 条件付きアクセス・ブロードキャスト・システムの他のブロック図であり、コンテンツ・プロバイダ・サブシステムから受信機サブシステムへの通信フローを示す図である。 コンテンツ・プロバイダ・サブシステムから受信機サブシステムに供給される二重に暗号化されたコンテンツ・キーのブロック図である。 コンテンツ・プロバイダ・サブシステムとクリアリング・ハウス・サブシステムと受信機サブシステムとの間の通信の流れ図である。 条件付きアクセス・システム用のコンテンツ・プロバイダ・サブシステムの一例を示すブロック図である。 条件付きアクセス・システム用のクリアリング・ハウス・サブシステムの一例を示すブロック図である。 条件付きアクセス・システム用の受信機サブシステムの一例を示すブロック図である。 本発明を実施するDAB条件付きアクセス・ブロードキャスト・システム用のコンテンツ・プロバイダ・サブシステムの好ましい一例を示すブロック図である。 本発明を実施するDAB条件付きアクセス・ブロードキャスト・システム用の受信機サブシステムの好ましい一例を示すブロック図である。

Claims (10)

  1. コンテンツ・プロバイダ・サブシステムからブロードキャストされたコンテンツ項目に対してクリアリング・ハウス・サブシステムを介して受信機サブシステムがアクセスできるようにするための方法において、前記方法が、
    前記コンテンツ・プロバイダ・サブシステムにおいて、コンテンツ・キーに基づいて前記コンテンツ項目を暗号化して暗号化されたコンテンツ項目を生成するステップと、前記コンテンツ・キーに対応するブロッキングnonceを生成するステップと、前記コンテンツ・キーと前記ブロッキングnonceを前記クリアリング・ハウス・サブシステムに伝送するステップと、前記暗号化されたコンテンツ項目と前記ブロッキングnonceを前記受信機サブシステムに伝送するステップと、
    前記クリアリング・ハウス・サブシステムにおいて、前記コンテンツ・プロバイダ・サブシステムから前記コンテンツ・キーと前記ブロッキングnonceを受信するステップと、前記受信機サブシステムの公開キーと秘密キーのペアのうちの公開キーを受信するステップと、前記コンテンツ項目へのアクセスを求める要求に応答して、前記公開キーに基づいて前記コンテンツ・キーを暗号化して公開キーで暗号化されたコンテンツ・キーを生成するステップと、前記ブロッキングnonceに基づいて前記公開キーで暗号化されたコンテンツ・キーを暗号化して二重に暗号化されたコンテンツ・キーを生成するステップと、前記二重に暗号化されたコンテンツ・キーを前記受信機サブシステムに伝送するステップと、
    前記受信機サブシステムにおいて、前記クリアリング・ハウス・サブシステムから前記二重に暗号化されたコンテンツ・キーを受信するステップと、前記コンテンツ・プロバイダ・サブシステムから前記暗号化されたコンテンツ項目と前記ブロッキングnonceを受信するステップと、前記ブロッキングnonceに基づいて前記二重に暗号化されたコンテンツ・キーを暗号化解除して前記公開キーで暗号化されたコンテンツ・キーを回復するステップと、前記公開キーと秘密キーのペアのうちの秘密キーに基づいて前記公開キーで暗号化されたコンテンツ・キーを暗号化解除して前記コンテンツ・キーを回復するステップと、前記コンテンツ・キーに基づいて前記暗号化されたコンテンツ項目を暗号化解除して前記要求されたコンテンツ項目を回復するステップとを含む、方法。
  2. 前記受信機サブシステムにおいてアクセスを求める前記要求を生成するステップを含む、請求項1に記載の方法。
  3. 前記受信機サブシステムにおいて、前記公開キーと秘密キーのペアのうちの前記秘密キーに基づいてアクセスを求める前記要求を暗号化するステップを含む、請求項2に記載の方法。
  4. ブロードキャスト・コンテンツ項目に対してアクセスできるようにするための装置において、前記装置が、
    公開キーと秘密キーのペアを有する受信機サブシステムと、
    コンテンツ・キーに基づいて前記コンテンツ項目を暗号化して暗号化されたコンテンツ項目を生成するための第1の暗号化ユニットと、前記コンテンツ・キーに対応するブロッキングnonceを生成するためのnonceジェネレータと、前記暗号化ユニットおよび前記nonceジェネレータに接続され、前記コンテンツ・キー、前記ブロッキングnonce、および前記暗号化されたコンテンツ項目を伝送するための第1の送信機とを有するコンテンツ・プロバイダ・サブシステムと、
    前記コンテンツ・プロバイダ・サブシステムからの前記コンテンツ・キーおよび前記ブロッキングnonceと前記受信機サブシステムの前記公開キーとを受信するための第1の受信機と、前記第1の受信機に接続され、前記コンテンツ項目へのアクセスを求める要求に応答して、前記公開キーに基づいて前記コンテンツ・キーを暗号化して公開キーで暗号化されたコンテンツ・キーを生成し、前記ブロッキングnonceに基づいて前記公開キーで暗号化されたコンテンツ・キーを暗号化して二重に暗号化されたコンテンツ・キーを生成するための第2の暗号化ユニットと、前記第2の暗号化ユニットに接続され、前記二重に暗号化されたコンテンツ・キーを前記受信機サブシステムに伝送するための第2の送信機とを有するクリアリング・ハウス・サブシステムとを含み、
    前記受信機サブシステムが、前記クリアリング・ハウス・サブシステムからの前記二重に暗号化されたコンテンツ・キーと、前記コンテンツ・プロバイダ・サブシステムからの前記暗号化されたコンテンツ項目および前記ブロッキングnonceとを受信するための第2の受信機と、前記受信機に接続され、前記ブロッキングnonceに基づいて前記二重に暗号化されたコンテンツ・キーを暗号化解除して前記公開キーで暗号化されたコンテンツ・キーを回復し、前記公開キーと秘密キーのペアのうちの秘密キーに基づいて前記公開キーで暗号化されたコンテンツ・キーを暗号化解除して前記コンテンツ・キーを回復し、前記コンテンツ・キーに基づいて前記暗号化されたコンテンツ項目を暗号化解除して前記要求されたコンテンツ項目を回復するための暗号化解除ユニットとをさらに含む、装置。
  5. 前記受信機サブシステムが、アクセスを求める前記要求を生成するように配置される、請求項4に記載の装置。
  6. 前記受信機サブシステムが、前記公開キーと秘密キーのペアのうちの前記秘密キーに基づいてアクセスを求める前記要求を暗号化するように配置される、請求項5に記載の方法。
  7. 請求項4ないし6のいずれかに記載の装置の受信機サブシステム。
  8. 請求項4ないし6のいずれかに記載に装置のコンテンツ・プロバイダ・サブシステム。
  9. 請求項4ないし6のいずれかに記載の装置のクリアリング・ハウス・サブシステム。
  10. 請求項4ないし6のいずれかに記載の装置を含む、ディジタル・オーディオ・ブロードキャスト・システム。
JP2003551997A 2001-12-10 2002-12-10 ブロードキャスト・コンテンツへのアクセス Expired - Fee Related JP4086782B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01129413 2001-12-10
PCT/IB2002/005230 WO2003051056A1 (en) 2001-12-10 2002-12-10 Access to encrypted broadcast content

Publications (2)

Publication Number Publication Date
JP2005512468A true JP2005512468A (ja) 2005-04-28
JP4086782B2 JP4086782B2 (ja) 2008-05-14

Family

ID=8179498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003551997A Expired - Fee Related JP4086782B2 (ja) 2001-12-10 2002-12-10 ブロードキャスト・コンテンツへのアクセス

Country Status (6)

Country Link
US (1) US7248694B2 (ja)
EP (1) EP1452027B1 (ja)
JP (1) JP4086782B2 (ja)
AU (1) AU2002366686A1 (ja)
DE (1) DE60213650T2 (ja)
WO (1) WO2003051056A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021069084A (ja) * 2019-10-28 2021-04-30 ラディウス株式会社 ストリーミングデータの再生装置、ストリーミングデータの配信システム、及び、ストリーミングデータの生成再生方法

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040167857A1 (en) * 1995-12-20 2004-08-26 Nb Networks Systems and methods for prevention of peer-to-peer file sharing
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2004214971A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
CN101820624B (zh) * 2003-07-08 2011-11-16 高通股份有限公司 数据处理系统中的安全方法和装置
ITRM20030341A1 (it) * 2003-07-14 2005-01-15 Michele Giudilli Metodo per l'addebito dei costi di fruizione di contenuti
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
US7602908B2 (en) * 2003-12-22 2009-10-13 Aol Llc System and method for using a streaming protocol
US8145898B2 (en) * 2003-12-23 2012-03-27 Hewlett-Packard Development Company, L.P. Encryption/decryption pay per use web service
JP2005198043A (ja) 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
KR101002829B1 (ko) 2004-01-20 2010-12-21 삼성전자주식회사 멀티미디어 방송 멀티캐스트 서비스 시스템에서 서비스 데이터를 보호화하는 방법
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
GB0403982D0 (en) * 2004-02-23 2004-03-31 Logicacmg Uk Ltd Improvements relating to digital radio communications
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7623660B1 (en) * 2004-07-20 2009-11-24 Xilinx, Inc. Method and system for pipelined decryption
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US20060023875A1 (en) * 2004-07-30 2006-02-02 Graunke Gary L Enhanced stream cipher combining function
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US8121952B2 (en) * 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
WO2006136280A1 (en) * 2005-06-23 2006-12-28 Telefonaktiebolaget L M Ericsson (Publ) Sim/uicc based broadcast protection
US8606231B2 (en) * 2005-11-16 2013-12-10 Sirius Xm Radio Inc. Proprietary radio control head with authentication
DE102006006633A1 (de) * 2006-02-10 2007-08-16 Sia Syncrosoft Verfahren zur Verbreitung von Contents
US8014530B2 (en) * 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20070245019A1 (en) * 2006-04-12 2007-10-18 United Video Properties, Inc. Interactive media content delivery using a backchannel communications network
CN101094057A (zh) * 2006-06-20 2007-12-26 国际商业机器公司 内容分发方法、装置及系统
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
KR20080103225A (ko) * 2007-05-23 2008-11-27 삼성전자주식회사 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
US9787650B2 (en) * 2007-11-07 2017-10-10 Toposis Corporation System and method for multiparty billing of network services
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8751799B2 (en) * 2010-05-20 2014-06-10 Absio Corporation Method and apparatus for providing content
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9176838B2 (en) 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9380324B2 (en) 2013-01-23 2016-06-28 Steven Schoenwald Video content distribution package
US9767854B2 (en) 2013-01-23 2017-09-19 Steven Schoenwald Video content distribution package
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5825884A (en) * 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US6073235A (en) * 1997-06-24 2000-06-06 At&T Corp. Private broadcast communication system and method for private broadcast communication over a wired or wireless network
US6438235B2 (en) 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
JP2001313633A (ja) 2000-04-28 2001-11-09 Victor Co Of Japan Ltd コンテンツ送信システム、コンテンツ受信システム、及びコンテンツ配信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021069084A (ja) * 2019-10-28 2021-04-30 ラディウス株式会社 ストリーミングデータの再生装置、ストリーミングデータの配信システム、及び、ストリーミングデータの生成再生方法

Also Published As

Publication number Publication date
DE60213650D1 (de) 2006-09-14
EP1452027B1 (en) 2006-08-02
US20050100161A1 (en) 2005-05-12
US7248694B2 (en) 2007-07-24
WO2003051056A1 (en) 2003-06-19
DE60213650T2 (de) 2007-08-09
AU2002366686A1 (en) 2003-06-23
JP4086782B2 (ja) 2008-05-14
EP1452027A1 (en) 2004-09-01

Similar Documents

Publication Publication Date Title
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
CN1934819B (zh) 用于电子内容的数字权限管理的系统和方法
AU2001269856B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4190293B2 (ja) ストリーミングデータを配給する方法及びネットワーク
CA2313407C (en) Data communications
US7706540B2 (en) Content distribution using set of session keys
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
CN100354788C (zh) 一种数字版权保护系统及方法
US20020021804A1 (en) System and method for data encryption
CN101501724A (zh) 用于流式多媒体内容的权限管理系统
US9026781B2 (en) System and method for data transmission
CN103546428A (zh) 文件的处理方法及装置
JP2002353951A (ja) デジタルコンテンツ配送装置及び配送方法
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
AU2007234627B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234620B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
JPH11308209A (ja) 信号暗号装置及び方法、並びにデータ送信装置及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070216

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070216

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20070216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080214

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees