JP2005526329A - アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム - Google Patents
アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム Download PDFInfo
- Publication number
- JP2005526329A JP2005526329A JP2004506240A JP2004506240A JP2005526329A JP 2005526329 A JP2005526329 A JP 2005526329A JP 2004506240 A JP2004506240 A JP 2004506240A JP 2004506240 A JP2004506240 A JP 2004506240A JP 2005526329 A JP2005526329 A JP 2005526329A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing method
- address
- user
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Abstract
本発明は、IPデータ伝送ネットワークを介してサービスプロバイダに接続された複数のユーザー端末(2)にデジタルデータを配信するための処理に関し、各ユーザー端末(2)は、セキュリティプロセッサに入力されたユニークアドレスUAとIPアドレスとによってネットワークにおいて識別される。本発明による処理は、HTTPプロトコルレベルで規定されたアクセス条件を配信用のデータに関連づけることにある。
Description
本発明は、アクセスコントロールの技術分野に属し、更に詳しくはIPデータ伝送ネットワークを介してサービスプロバイダに接続された複数のユーザー端末にデジタルデータを配信(distribute)するための処理に関し、各配信先の端末は、セキュリティプロセッサに入力されたユニークアドレスUAとIPアドレスとによってネットワークにおいて識別される。
フランステレコム(France TELECOM)によって2002年10月29日に出願されたフランス特許出願第01−13963号では、IPネットワークに接続された複数の端末に対するオーディオビジュアルプログラムのアクセスコントロール付き配信のために処理が述べられている。
この処理では、ネットワークを介して提供される各サービスは、サービスプロバイダによって規定されたアクセス条件(access conditions)およびアドレスが割り当てられる。スクランブリングプラットフォームは、データサーバーにより普通語で提供される入力IP/UDPデータグラムを受け取り、そしてそのIP/UDPデータグラムを、これらデータグラムのヘッダに存在する宛先ポート(destination ports)及びアドレスの関数としてスクランブルされるべきデータからフィルタする。
このソリューションは、通常、ユニキャストユーザー端末IPアドレスが動的に割り当てられ、またセッションによって異なるという事柄から生じる欠点を抱えている。その結果、これらのIPアドレスは、カスタマと共に或るセッションから他のセッションへの入れ替わりの発生について信頼性ある手段を構築することができない。
更に、ポイント・トゥ・ポイントモードでは、(ISO 3)ネットワークレイヤレベルで条件付きアクセス(CA)基準(conditional access criterion)をコンテンツに関連づけることが困難であるという事柄から他の欠点が生じる。
本発明の目的は、一方ではサービスを要求するユーザー又はユーザー達との相関関係において、他方では配信されたコンテンツとの相関関係において配信モードでアクセス条件を規定すると共にポイント・ツゥ・ポイントモードでアクセス条件を規定することを可能にする処理によって上述の従来技術の欠点を克服することにある。
フランス特許出願第01−13963号
更に詳しくは、本発明は、データ配信をアドレス変化に依存させないようにするために、IPパラメータに関連したネットワークレイヤ(ISOレイヤ3)レベルではなく、プレゼンテーションレイヤ(ISOテンプレートや6)レベルでアクセス条件を規定することを可能にする。
本発明によれば、HTTPプロトコルレベルで規定されたアクセス条件は配信データと関連づけられる。
本発明の第1の選択的実施においては、データは、次のステップ、即ち、
・ユーザー端末から、少なくとも、前記端末のIPアドレスを備えるHTTPリクエストと、データをコンテンツサーバーにローカライズすることのリクエストを可能にする(URI)パラメータ及びユニークアドレスUAとを送信するステップ:
・前記ユニークアドレスUAによって前記HTTPリクエストの送信者を認証するステップ:
・前記コンテンツサーバーおよびスクランブリングユニットに前記HTTPリクエストを送信すると共に、前記HTTPリクエストに対する応答を受信するステップ:
・少なくとも前記サービスプロバイダによって予め規定された条件付きアクセス(CA)基準を有するアクセスコントロールフィールドおよび(URI)パラメータを備えたHTTPヘッダを、リクエストされた各データパケットに関連づけるステップ:
・前記リクエストされたデータをスクランブルするステップ:
・前記スクランブルされたデータを前記条件付アクセス(CA)基準と共に前記ユーザー端末に送信するステップ:
に従って、ポイント・ツゥ・ポイントモードで配信される。
・ユーザー端末から、少なくとも、前記端末のIPアドレスを備えるHTTPリクエストと、データをコンテンツサーバーにローカライズすることのリクエストを可能にする(URI)パラメータ及びユニークアドレスUAとを送信するステップ:
・前記ユニークアドレスUAによって前記HTTPリクエストの送信者を認証するステップ:
・前記コンテンツサーバーおよびスクランブリングユニットに前記HTTPリクエストを送信すると共に、前記HTTPリクエストに対する応答を受信するステップ:
・少なくとも前記サービスプロバイダによって予め規定された条件付きアクセス(CA)基準を有するアクセスコントロールフィールドおよび(URI)パラメータを備えたHTTPヘッダを、リクエストされた各データパケットに関連づけるステップ:
・前記リクエストされたデータをスクランブルするステップ:
・前記スクランブルされたデータを前記条件付アクセス(CA)基準と共に前記ユーザー端末に送信するステップ:
に従って、ポイント・ツゥ・ポイントモードで配信される。
前記条件付きアクセス(CA)基準および前記(URI)パラメータは、例えば、プレゼンテーションサーバー上で、前記サービスプロバイダにより予めユーザーに利用可能とされる。
本発明の上記第1の選択的実施において、各ユーザーに対し、カスタマイズされたECMが、条件付きアクセス(CA)基準の関数および暗号化されたコントロールワードCWの関数として生成される。コントロールワードCWは、サービスプロバイダに特有なルートキーKeの多様性(diversification)によって得られたキーKeUAによって暗号化される。この多様性は、各ユーザーに特有なユニークアドレスUAの関数として実施される。
本発明の第2の選択的実施において、前記データは、配信モードでグループアドレスによって識別されるユーザー端末のグループに配信される。この配信は、次のステップ、即ち、
・HTTPリクエストを、前記グループアドレスと共に中央サーバーに送信するステップ:
・前記リクエストの送信者を認証するステップ:
・前記リクエストされたコンテンツが配信されたことを検証するステップ:
・前記リクエストされたコンテンツが配信されなければ、前記ユーザーにストップメッセージを送信するステップ:
に従って実行される。
・HTTPリクエストを、前記グループアドレスと共に中央サーバーに送信するステップ:
・前記リクエストの送信者を認証するステップ:
・前記リクエストされたコンテンツが配信されたことを検証するステップ:
・前記リクエストされたコンテンツが配信されなければ、前記ユーザーにストップメッセージを送信するステップ:
に従って実行される。
本発明のこの第2の選択的実施においては、データは、英語で一般に呼ばれるようなプッシュ(PUSH)配信モードで送信される。この伝送モードでは、グループアクセスにより識別された全ユーザーは、HTTPリクエストを介して配信を起動する従前の義務を有することなく、利用可能な配信デジタルデータを受信する。それでもやはり、ユーザー、通常はサービスを受信するために最初のHTTPリクエストを送信した第1ユーザーによって、配信がコントロールされてもよい。また、このユーザーは、第2のHTTPによりデータの配信を止めることもできる。このことは、特定のユーザーが、コントロールが及ぶところの多くの他のユーザー情報に利用可能としているときに特に有用である。これは、例えば、教師と多くのリスナーが伝送ネットワークに接続された通信教育アプリケーションにおけるケースであり、教師は、コンテンツの配信(アクチベーション及びカットオフ)をコントロールするユーザーである。
この二つの選択的な実施において、スクランブルされたデータは、IPデータグラムにカプセル化され、このIPデータグラムは、
・IPヘッダ
・TCP/UDPヘッダ
・HTTPヘッダ
・前記アクセス条件を含むヘッダ
を備える。
・IPヘッダ
・TCP/UDPヘッダ
・HTTPヘッダ
・前記アクセス条件を含むヘッダ
を備える。
或る特定の実施形態において、セキュリティプロセッサはチップカード(chip card)である。しかしながら、このプロセッサは、ユーザー端末に格納されたプログラムであってもよい。
また、本発明は、IPネットワークを介してサービスプロバイダに接続された複数のユーザー端末に送信されるスクランブルデータに対するアクセスをコントロールするためのマネージメントプラットフォームに関し、各ユーザー端末は、セキュリティプロセッサに入力されたユニークアドレスUAにより及びIPアドレスによりネットワークにおいて識別され、前記プラットフォームは、少なくとも、ユーザー端末から送信されたHTTPリクエストに応答してHTTPプロトコルレベルで配信用のデータにアクセス基準を関連づけることができる中央サーバーを備える。
好ましくは、配信用のデータは、コンテンツサーバーから(URI)パラメータの関数として抽出され得る。
更に、本発明によるプラットフォームは、少なくとも一つのスクランブリングユニットと、少なくとも一つのコンテンツサーバーを備える。
配信用のデータは、オーディオビジュアルプログラムまたはマルチメディアデータであってもよい。
更に、本発明によるプラットフォームは、少なくとも一つのスクランブリングユニットと、少なくとも一つのコンテンツサーバーを備える。
配信用のデータは、オーディオビジュアルプログラムまたはマルチメディアデータであってもよい。
本発明の他の特徴及び利点は、以下の説明から明らかとなり、添付の図面を参照して非制限的な例として与えられるであろう。
本発明は、配信用のデータが、インターネットのネットワークを介して多くのユーザーに送信されるオーディオビジュアルプログラムであるところの特定のアプリケーションである状況において述べられる。各ユーザーは、チップカードリーダが取り付けられた端末2を備える。各ユーザーは個人チップカード(personal chip card)を有し、この個人チップカードは、1又は2以上のオペレータ(operator)によって提供されるオーディオビジュアルサービスに対するアクセス権に関する情報を含むユニークアドレスUAにより識別される。
特定の実施形態において、各ユーザー端末は、ローカルネットワークにグループ化される複数の端末と通信するゲートウェイ端末であってもよい。この場合、ゲートウェイ端末には、提供されるサービスに対する少なくとも一つのアクセス権を有するチップカードが取り付けられる。
オーディオビジュアルコンテンツはリモートサーバーに格納され、そして各コンテンツは、資源(resource)がユニークな方法で指定されることを可能にするHTTPヘッダのフィールドであるところのURI(Uniform Resource Indicator)によって呼び出すことが可能である。
以下では、ユーザーへの送信に先だってオーディオビジュアルフローを処理するための全ての装置を、ViaccessNet(登録商標)プラットフォームなる用語で表す。
図1を参照すると、ユーザー端末2は、インターネットネットワーク6またはIPトランキング(IP trunking)を介してViaccessNet(登録商標)プラットフォーム4に接続される。第1出力ルーター8は、インターネットネットワーク6の出力に設けられ、且つ、ViaccessNet(登録商標)プラットフォーム4に直接的に接続されたファイアーウォールサーバー12に接続される第2相互接続ルーター10に接続されている。
ViaccessNet(登録商標)プラットフォーム4は、中央サーバー16を備え、この中央サーバー16の機能は、ユーザー端末2とプラットフォーム4との間の通信を管理するためのものである。
第1ローカルネットワーク14は、更に、サービスプレゼンテーションページ(service presentation page)のようにスクランブルされる必要のない情報を格納するためのキャッシュサーバー18と、例えば、ViaccessNet(登録商標)プラットフォーム4の内部または外部のサーバーのIPアドレスをネームとして表現するためのDNSサーバー20と、中央サーバー16の機能的な冗長性を提供するための第2セキュリティサーバー22を備える。この第1ローカルアクセスネットワーク14は、スクランブリングステーション24を介して、第2ローカルネットワーク26と第3ローカルネットワーク28とに接続される。第2ローカルネットワークはコンテンツサーバー30を備え、第3ローカルネットワーク28は、ECMジェネレータ32及びECMマネージメントステーション34を備える。
<ポイント・トゥ・ポイントモード>
ポイント・トゥ・ポイントモードにおける動作は、処理の実施に不可欠な端末のみが示された図2を参照して説明される。この図2において、中央サーバー16は、二つの別々の機能ユニット、即ちプラットフォーム4に送信されるHTTPのフィルタリングおよびユーザー認証を行うための第1ユニット40と、(CA)コントロール基準を配信用のデータに関連づけるための第2ユニット42とから構成される。ユーザー認証は、HTTPリクエストと共に受信されたUAが、オペレータに配置されたライトマネージメントセンター44においてリストされるかどうかを検証することである。
ポイント・トゥ・ポイントモードにおける動作は、処理の実施に不可欠な端末のみが示された図2を参照して説明される。この図2において、中央サーバー16は、二つの別々の機能ユニット、即ちプラットフォーム4に送信されるHTTPのフィルタリングおよびユーザー認証を行うための第1ユニット40と、(CA)コントロール基準を配信用のデータに関連づけるための第2ユニット42とから構成される。ユーザー認証は、HTTPリクエストと共に受信されたUAが、オペレータに配置されたライトマネージメントセンター44においてリストされるかどうかを検証することである。
これに先だって、1又は2以上のオーディオビジュアルプログラムを希望するユーザーは、リクエスト可能なオーディオビジュアルプログラムをアクセスするための(CA)基準に関する情報をオペレータから受信する。
プレゼンテーションサーバー46に問い合わせた後、ユーザーは、リクエストされたプログラムに対応するURIおよびIPアドレスと、そのユニークアドレスUAを与えるHTTP取得リクエストを中央サーバー16に送信する(矢印50)。認証ユニット40は、ユニークアドレスUAによってHTTPリクエストをフィルタし、そして次の動作を実行する。
・暗号化されたデータグラムトランスポートレベルでフローをコントロールすること。具体的には、このユニット40は、TCPフィードバックパケットが、プラットフォーム4と顧客端末2との間の最大伝送遅延内で受信されることをチェックする。
・前のコントロールに続いてセッションをコントロールすること。実際には、セッションは、最大伝送遅延を超過すれば中断される。
・暗号化されたデータグラムトランスポートレベルでフローをコントロールすること。具体的には、このユニット40は、TCPフィードバックパケットが、プラットフォーム4と顧客端末2との間の最大伝送遅延内で受信されることをチェックする。
・前のコントロールに続いてセッションをコントロールすること。実際には、セッションは、最大伝送遅延を超過すれば中断される。
そして、中央サーバー16は、データの送信元のIPアドレスであってユーザーによってプレゼンテーションサーバー46から読み取られるIPアドレスのみならず、要求されるURIおよびユーザーのUAアドレスと、リターンパスのための端末2のIPアドレスをオペレータのマネージメントセンタ44に送信する(矢印52)。
マネージメントセンタ44は、データベース56に予め記録された権利(rights)に応じて、コンテンツに対するアクセス(矢印54)を拒否するか、またはその同意を与える。
そして、ユーザー端末のIPアドレスおよびURI、UAアドレスは、中央サーバー16によりHTTPリクエストを用いてスクランブリングユニット24に送信される(矢印58)。コンテンツに関連する条件付きアクセス(conditional access;CA)基準(criterion)もこの方法で送信される。これらの全パラメータは、スクランブリングユニット24が、中央サーバー16を介してコンテンツサーバー30から到来するHTTPリクエストに対する応答を識別することを可能にするであろう。
スクランブリングユニット24は、関連するUAおよびIPアドレスおよび条件付きアクセス(CA)基準と共に、ユーザーによって選択されたスクランブリングのためのフローをコンテンツサーバー30から待っていることを確かめる認証ユニット40に確認応答(acknowledgement)(矢印59)を送信する。
そして、HTTP取得リクエストは、認証ユニット40を介してユニット42に再送信される(矢印60)。後者は、URIに注目することによりそのリクエストを考慮し、そして他ならぬこのHTTP取得リクエストをコンテンツサーバー30に送り返す(矢印61)。
そして、コンテンツサーバー30から中央サーバー16に送信されたHTTP取得リクエストに対する応答はユニット42に送り返される(矢印62)。後者は、補助的フィールド(supplementary field)を、スクランブリングユニット24にURIを思い起こさせる“コンテンツロケーション”フィールドと共にIPフィールドに挿入する。中央サーバー16は、スクランブルを行うスクランブリングユニット24にHTTP応答を送信する(矢印64)。
スクランブリングユニット24は、データをスクランブルして、それをユーザー端末2に送信し(矢印66)、ユーザー端末2は、それを、チップカードに入力された権利と送信されたコントロール情報とを用いてアンスクランブル(unscramble)して元の状態に戻す。
図3は、中央サーバー16によってスクランブリングユニット24に送信されるパケットの構成を図式的に示す。このHTTP応答は、
・IPヘッダ70、
・TCP/UDPヘッダ72、
・HTTPヘッダ74、
・配信されるデータのURIを含むアクセスコントロールヘッダ76、および
・スクランブルされたデータ80
を備える。
・IPヘッダ70、
・TCP/UDPヘッダ72、
・HTTPヘッダ74、
・配信されるデータのURIを含むアクセスコントロールヘッダ76、および
・スクランブルされたデータ80
を備える。
図4における構成チャート(organization chart)は、ポイント・ツゥ・ポイントモードでの実施例における処理での異なるステップを詳細に示す。
ステップ90では、ユーザーは、コンテンツを要求するためのHTTP取得リクエストを、ユーザー端末2とViaccessNet(登録商標)プラットフォーム4との間の暗号化されたトンネル(tunnel)による安全リンク(secure link)を介して中央サーバー16に送信する。
この安全なトンネルは、端末2と共に各リンクに特有であり、セキュアソケットレイヤ(Secure Socket Layer; SSL)プロトコルまたはセキュアシェル(SSH)プロトコルに基づくことができ、またIPSecプロトコルに基づくことができる。セキュリティは、端末2とViaccessNet(登録商標)プラットフォーム4との間のインターネットネットワーク上を通るデータの機密性および完全性を向上させることを可能にする。
ステップ92では、中央サーバー16は、リクエストされたコンテンツのURIを読み取り、そして取得リクエストの妥当性を検証する。
もし、このリクエストが有効でなければ、フローがユーザーに対して拒否される(ステップ94)。
もし、取得リクエストが有効であれば、中央サーバー16は、それをスクランブリングステーション24とコンテンツサーバー30とに送信する(ステップ96)。
もし、このリクエストが有効でなければ、フローがユーザーに対して拒否される(ステップ94)。
もし、取得リクエストが有効であれば、中央サーバー16は、それをスクランブリングステーション24とコンテンツサーバー30とに送信する(ステップ96)。
同様に、中央サーバー16は、例えばサービスプレゼンテーションページのようなスクランブルすべきでないデータを問い合わせることを可能とするために、端末2とキャッシュサーバー18との間のリンクを確立する(ステップ98)。
取得リクエストに応答して、コンテンツサーバー30は、リクエストされたデータをスクランブリングユニット24に中央サーバー16を介して配信する。後者は、コンテンツサーバー30によって配信されたデータの各パケットに、URIを含む“コンテンツロケーション”フィールドを加え、そしてこのパケットをスクランブリングユニット24に送り返す(ステップ100)。このスクランブルユニット24では、付け加えられたHTTPヘッダでデータがスクランブルされる。
ステップ102では、中央サーバー16は、HTTPヘッダのロケーションヘッダフィールドを削除し、そしてViaccessNet(登録商標)プラットフォーム4と端末2との間の安全なチャンネルを介して、暗号化されたフローを端末2に配信する(ステップ104)。
ステップ106では、スクランブルされたデータは、ユーザー端末2によって受信され、端末2では、データがアンスクランブル(unscramble)される。
ステップ106では、スクランブルされたデータは、ユーザー端末2によって受信され、端末2では、データがアンスクランブル(unscramble)される。
ポイント・トゥ・ポイントに特有の或る特性によれば、全く同一のプログラムへのアクセスのために、このプログラムのルート暗号化キーKeおよびアクセス条件を運ぶECM−Uとして知られるカスタマイズされたECMは、条件付きアクセス(CA)基準の関数として、且つ暗号化されたコントロールワードCWの関数として生成される。
コントロールワードCWは、サーバープロバイダに特有のルートキーKeの多様性(diversification)により得られるキーKeUAによって暗号化される。この多様性は、各ユーザーに特有のユニークアドレスUAの関数として実施される。
このようにして、リクエストされたプログラムは、カードがECM−Uの対象とされたユーザーによって見られるだけであり、ECM−Uに記述された条件付きアクセス(CA)基準に合致する少なくとも一つの権利を備える。
図5は、図式的にルートキーKeについての多様性手順を示す。後者は、各ユーザーの入力ユニークアドレスUAを受信する計算モジュール107における処理に従う。この計算の結果は、多様化されたキーKeUAであり、このキーKeUAはユーザーのユニークアドレスUAに依存する。そして、キーKeUAは、コントロールワードCWを暗号化するために使用される。この機能は、キーKeUAおよびCW値を入力するモジュール108によって実施される。
これに先だって、ユーザーは、事実上、厳密に個人的である情報の潜在的な受信者、またはオペレータによってコントロールされるところの限られたグループの受信者として登録される。このコントロールは、ユニークアドレスUAによって各潜在的な受信者の同一性に関連する。
図6は、ユニークアドレスUA1およびUA2をそれぞれ有する二つの端末110および112がHTTPリクエストをプラットフォーム4に送信してプログラムを受信する例において、この原理を図式的に示す。計算機能120により、それぞれ端末UA1および端末UA2を対象としたECM−U1およびECM−U2を生成するために、ECMは、多様化されたキーKeUAで暗号化されたコントロールキーCWによってカスタマイズされる。そして、ECM−U1およびECM−U2は、マルチプレクシングモジュール132により多重化され、そしてユーザーに送信される。
<配信モード>
図7に示されたこの実施のモードでは、配信は、グループアドレスによってパラメータ化された全端末に対して行われる。この場合、ユーザーは、HTTPリクエストをグループアドレスと共に中央サーバー16に送信する(矢印130)。後者は、このリクエストの送信者を認証し(矢印132−134)、そして、このリクエストされたコンテンツが実際に配信されるかどうかを検証する(矢印136)。もし、このリクエストされたコンテンツが配信されなければ、中央サーバー16は、ストップメッセージをユーザー端末に送信する。
もし、コンテンツが配信されれば、認証されたユーザーは、その配信されたコンテンツを受信する。
図7に示されたこの実施のモードでは、配信は、グループアドレスによってパラメータ化された全端末に対して行われる。この場合、ユーザーは、HTTPリクエストをグループアドレスと共に中央サーバー16に送信する(矢印130)。後者は、このリクエストの送信者を認証し(矢印132−134)、そして、このリクエストされたコンテンツが実際に配信されるかどうかを検証する(矢印136)。もし、このリクエストされたコンテンツが配信されなければ、中央サーバー16は、ストップメッセージをユーザー端末に送信する。
もし、コンテンツが配信されれば、認証されたユーザーは、その配信されたコンテンツを受信する。
要約すれば、この実施モードは、次のステップを備える。
・ユーザーがリクエストを作成する: 要求されるURI及びUA、グループIPアドレス、リターンパスのための端末のIPアドレスは中央サーバー16により記録(note)される。
・マネージメントセンタ44が、予め入力された全てのパラメータを転送した後にコンテンツアクセスセッションを拒否し又はその同意を与える。
・応答は配信について肯定的であってもよく、この場合、コンテンツサーバーは、リクエストされたデータをスクランブリングユニット24に配信し(ステップ138)、スクランブリングユニット24は、このデータをスクランブル後に送信する(ステップ140)。また、この応答は否定的であることができ、この場合、データ配信は拒否される。
・ユーザーがリクエストを作成する: 要求されるURI及びUA、グループIPアドレス、リターンパスのための端末のIPアドレスは中央サーバー16により記録(note)される。
・マネージメントセンタ44が、予め入力された全てのパラメータを転送した後にコンテンツアクセスセッションを拒否し又はその同意を与える。
・応答は配信について肯定的であってもよく、この場合、コンテンツサーバーは、リクエストされたデータをスクランブリングユニット24に配信し(ステップ138)、スクランブリングユニット24は、このデータをスクランブル後に送信する(ステップ140)。また、この応答は否定的であることができ、この場合、データ配信は拒否される。
注目すべきは、この実施モードにおいて、ユーザーが、コンテンツの配信を開始する権利を持つことができないことが可能であるということである。
・グループIPアドレスおよびURIは、中央サーバー16によって生成されたコンテンツコマンドの初期の配信と共に送信される。
・リクエストされたフローは配信され、そして配信のためのIPソースアドレスはコンテンツサーバー30のものである。
・応答は、最終的には、予めインストールされたデコーディングソフトウェアを用いて受信されたコンテンツをアンスクランブルする端末に送り返される(ステップ142)。
・グループIPアドレスおよびURIは、中央サーバー16によって生成されたコンテンツコマンドの初期の配信と共に送信される。
・リクエストされたフローは配信され、そして配信のためのIPソースアドレスはコンテンツサーバー30のものである。
・応答は、最終的には、予めインストールされたデコーディングソフトウェアを用いて受信されたコンテンツをアンスクランブルする端末に送り返される(ステップ142)。
<アプリケーション>
本発明の処理は、HTTPプロトコルによるコンテンツマーケティングと共にサービスアクセスコントロールシステムにおいて実施されてもよい。このコンテンツは、アクセス条件に支配されるHTMLページ上の画像(image)、又は重ねてテキスト部分を備えても良い。
本発明の処理は、HTTPプロトコルによるコンテンツマーケティングと共にサービスアクセスコントロールシステムにおいて実施されてもよい。このコンテンツは、アクセス条件に支配されるHTMLページ上の画像(image)、又は重ねてテキスト部分を備えても良い。
このシステムは、ビデオ、オーディオ(音楽など)ファイルなどのダウンロードを売買するために、スクランブルされたコンテンツを配信するサービスの実施を可能としてもよい。
一例として、本発明は、次のPCアプリケーションの分野で実施されてもよい。
・“コンテンツオンデマンド(content on demand)”−オンライン株式売買または銀行取引、テレビジョン、ビデオまたはラジオクリップ(radio clip)のようなコンテンツオンデマンドの提供。
・カスタマイズされたメッセージ処理システム。
・ファイルダウンロード(ゲーム、仮想現実ソフトウェア、他のアプリケーションまたは個人生産性(教育など)ソフトウェア)。
・“コンテンツオンデマンド(content on demand)”−オンライン株式売買または銀行取引、テレビジョン、ビデオまたはラジオクリップ(radio clip)のようなコンテンツオンデマンドの提供。
・カスタマイズされたメッセージ処理システム。
・ファイルダウンロード(ゲーム、仮想現実ソフトウェア、他のアプリケーションまたは個人生産性(教育など)ソフトウェア)。
また、本発明は、ユニキャストデータを配信するためにインターネットネットワークの使用を必要とするビジネス分野(撮影されたミーティング(filmed meeting)、VPNネットワーク上でのビデオ会議開催、極秘文書など)に適用されてもよい。
また、本発明は、ケーブルオペレータおよびデジタルTVサテライトオペレータの分野におけるアプリケーションも見つけることができる。IPサービスオペレータは、以前の購入品に続いて問い合わせを受け得るスクランブルされたコンテンツの配信を実施してもよい。IPネットワークによってダウンロードされるべきコンテンツに対するリード/ライト権のマネージメントに関連した高度のスクランブリングを必要とする企業内ネットワーク(intranet)の問い合わせは、本発明の追加的なアプリケーションを構成してもよい。
また、本発明は、TVデコーダに設けられた受信機によって受信されたコンテンツに対するアクセスをコントロールするために実施されてもよい。
最後に、本発明は、モバイル電話またはサテライト電話アプリケーションにおいて実施されてもよい。対象とする伝送技術(transport technology)は、双方向GSM(interactive GSM)、GPRSまたはUMTSアプリケーションである。
スクランブルされたオーディオビジュアルプログラムを携帯電話またはPDA上で受信するために本発明を実施することも可能である。
最後に、本発明は、モバイル電話またはサテライト電話アプリケーションにおいて実施されてもよい。対象とする伝送技術(transport technology)は、双方向GSM(interactive GSM)、GPRSまたはUMTSアプリケーションである。
スクランブルされたオーディオビジュアルプログラムを携帯電話またはPDA上で受信するために本発明を実施することも可能である。
2 ユーザー端末
4 ViaccessNet(登録商標)プラットフォーム
6 インターネットネットワーク
8 第1出力ルーター
10 第2相互接続ルーター
12 ファイアーウォールサーバー
4 ViaccessNet(登録商標)プラットフォーム
6 インターネットネットワーク
8 第1出力ルーター
10 第2相互接続ルーター
12 ファイアーウォールサーバー
Claims (14)
- IPデータ伝送ネットワーク(6)を介してサービスプロバイダに接続された複数のユーザー端末(2)にデジタルデータを配信するための処理方法であって、各配信先の端末(2)が、セキュリティプロセッサに入力されたユニークアドレス(UA)とIPアドレスとによりネットワークにおいて識別される方法において、前記データは、HTTPプロトコルレベルで規定されたアクセス条件に関連づけられたことを特徴とする処理方法。
- 前記データはポイント・トゥ・ポイントモードで配信され、該ポイント・トゥ・ポイントモードは、
ユーザー端末(2)から、少なくとも、リクエストされた前記データがコンテンツサーバー30にローカライズされることを可能とする(URI)パラメータと、ユニークアドレスと、前記端末(2)の前記IPアドレスとを備えたHTTPリクエストを送信するステップと、
前記ユニークアドレスにより前記HTTPリクエストの送信者を認証するステップと、
前記HTTPリクエストを前記コンテンツサーバー(30)とスクランブリングユニット(24)とに送信するステップと、
前記HTTPリクエストに対する応答を受信すると、前記サービスプロバイダによって予め規定された少なくとも一つの条件付きアクセス基準を有するアクセスコントロールフィールド(76)と前記(URI)パラメータ(74)とを備えたHTTPヘッダを、各リクエストされたデータパケットに関連づけるステップと、
前記リクエストされたデータをスクランブルするステップと、
前記スクランブルされたデータを、前記条件付きアクセス基準と共に前記ユーザー端末(2)に送信するステップと
に従うことを特徴とする請求項1記載の処理方法。 - 前記条件付きアクセス基準および前記(URI)パラメータは、前記サービスプロバイダによって予め前記ユーザー端末(2)に送信されることを特徴とする請求項2記載の処理方法。
- 各ユーザーについて、カスタマイズされたECMが、各ユーザー端末(2)の前記ユニークアドレスの関数としてルートキー(Ke)の多様性により得られたキー(KeUA)によって暗号化されたコントロールワード(CW)及び前記条件付きアクセス基準の関数として生成されることを特徴とする請求項3記載の処理方法。
- 前記データは、
グループアドレスと共に前記HTTPリクエストを中央サーバー(16)に送信するステップと、
前記HTTPリクエストの送信者を認証するステップと、
前記リクエストされたコンテンツが配信されたことを検証するステップと、
もし前記リクエストされたコンテンツが配信されなければ、ストップメッセージを前記ユーザー端末(2)に送信するステップと
に従って、前記グループアドレスによって識別されるユーザー端末(2)のグループに配信モードで配信されることを特徴とする請求項1記載の処理方法。 - 前記データ配信はユーザーによってコントロールされることを特徴とする請求項5記載の処理方法。
- 前記スクランブルされたデータは、
IPヘッダ(70)と、
TCP/UDPヘッダ(72)と、
HTTPヘッダ(74)と、
前記条件付きアクセス基準を有するアクセスコントロールヘッダ(76)と
を更に備えたIPデータグラムにカプセル化されたことを特徴とする請求項1ないし6の何れか1項記載の処理方法。 - 前記セキュリティプロセッサはチップカードであることを特徴とする請求項1記載の処理方法。
- 各ユーザー端末(2)は、ローカルネットワークにグループ化された複数の端末と通信するゲートウェイ端末であることを特徴とする請求項8記載の処理方法。
- IPネットワーク(6)を介してサービスプロバイダに接続された複数のユーザー端末(2)に送信されたスクランブルデータに対するアクセスをコントロールするためのマネージメントプラットフォーム(4)であって、各ユーザー端末(2)がセキュリティプロセッサに入力されたユニークアドレスとIPアドレスとによって前記ネットワーク(6)において識別されるマネージメントプラットフォーム(4)において、ユーザー端末(2)から送信されたHTTPリクエストに応答してHTTPプロトコルレベルで配信用の前記データに条件付きアクセス基準を関連づけることが可能な少なくとも一つの中央サーバーを備えたことを特徴とするマネージメントプラットフォーム。
- 配信用の前記データは、コンテンツサーバー(30)から(URI)パラメータの関数として抽出され得ることを特徴とする請求項10記載のマネージメントプラットフォーム。
- 少なくとも一つのスクランブリングユニット(24)と少なくとも一つのコンテンツサーバー(30)とを更に備えたことを特徴とする請求項8ないし11の何れか1項記載のマネージメントプラットフォーム。
- 配信用の前記データは、オーディオビジュアルプログラムであることを特徴とする請求項8ないし12の何れか1項記載のマネージメントプラットフォーム。
- 配信用の前記データは、マルチメディアデータであることを特徴とする請求項8ないし12の何れか1項記載のマネージメントプラットフォーム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0206086A FR2839834B1 (fr) | 2002-05-17 | 2002-05-17 | Procede de distribution de donnees avec controle d'acces |
PCT/FR2003/001473 WO2003098870A2 (fr) | 2002-05-17 | 2003-05-15 | Procede de distribution de donnees avec controle d'acces |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005526329A true JP2005526329A (ja) | 2005-09-02 |
Family
ID=29286576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004506240A Pending JP2005526329A (ja) | 2002-05-17 | 2003-05-15 | アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060015615A1 (ja) |
EP (1) | EP1506661A2 (ja) |
JP (1) | JP2005526329A (ja) |
CN (1) | CN100531187C (ja) |
AU (1) | AU2003254532A1 (ja) |
FR (1) | FR2839834B1 (ja) |
WO (1) | WO2003098870A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4580871B2 (ja) * | 2003-12-11 | 2010-11-17 | パナソニック株式会社 | パケット送信装置 |
US7774825B2 (en) * | 2004-12-16 | 2010-08-10 | At&T Intellectual Property I, L.P. | Methods & apparatuses for controlling access to secured servers |
US8929360B2 (en) * | 2006-12-07 | 2015-01-06 | Cisco Technology, Inc. | Systems, methods, media, and means for hiding network topology |
WO2012072772A1 (en) * | 2010-12-02 | 2012-06-07 | Nagravision S.A. | System and method to record encrypted content with access conditions |
US10218628B2 (en) * | 2017-04-12 | 2019-02-26 | General Electric Company | Time sensitive network (TSN) scheduler with verification |
US10814893B2 (en) | 2016-03-21 | 2020-10-27 | Ge Global Sourcing Llc | Vehicle control system |
US11072356B2 (en) | 2016-06-30 | 2021-07-27 | Transportation Ip Holdings, Llc | Vehicle control system |
US10116661B2 (en) | 2016-12-27 | 2018-10-30 | Oath Inc. | Method and system for classifying network requests |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351467B1 (en) * | 1997-10-27 | 2002-02-26 | Hughes Electronics Corporation | System and method for multicasting multimedia content |
US6108789A (en) * | 1998-05-05 | 2000-08-22 | Liberate Technologies | Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority |
US6345307B1 (en) * | 1999-04-30 | 2002-02-05 | General Instrument Corporation | Method and apparatus for compressing hypertext transfer protocol (HTTP) messages |
DE19939281A1 (de) * | 1999-08-19 | 2001-02-22 | Ibm | Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls |
KR20030019356A (ko) * | 2000-04-17 | 2003-03-06 | 에어비퀴티 인코포레이티드. | 이동 데이터 통신용 보안 동적 링크 할당 시스템 |
US6910074B1 (en) * | 2000-07-24 | 2005-06-21 | Nortel Networks Limited | System and method for service session management in an IP centric distributed network |
JP2002290458A (ja) * | 2001-03-26 | 2002-10-04 | Fujitsu Ltd | マルチキャストシステム |
FR2823936B1 (fr) * | 2001-04-19 | 2003-05-30 | France Telecom | Procede et systeme d'acces conditionnel a des services ip |
FR2833446B1 (fr) * | 2001-12-12 | 2004-04-09 | Viaccess Sa | Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point |
US20030149792A1 (en) * | 2002-02-06 | 2003-08-07 | Leonid Goldstein | System and method for transmission of data through multiple streams |
-
2002
- 2002-05-17 FR FR0206086A patent/FR2839834B1/fr not_active Expired - Fee Related
-
2003
- 2003-05-15 CN CNB038111268A patent/CN100531187C/zh not_active Expired - Fee Related
- 2003-05-15 WO PCT/FR2003/001473 patent/WO2003098870A2/fr active Application Filing
- 2003-05-15 JP JP2004506240A patent/JP2005526329A/ja active Pending
- 2003-05-15 US US10/515,031 patent/US20060015615A1/en not_active Abandoned
- 2003-05-15 EP EP03752810A patent/EP1506661A2/fr not_active Withdrawn
- 2003-05-15 AU AU2003254532A patent/AU2003254532A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN100531187C (zh) | 2009-08-19 |
US20060015615A1 (en) | 2006-01-19 |
FR2839834A1 (fr) | 2003-11-21 |
EP1506661A2 (fr) | 2005-02-16 |
WO2003098870A3 (fr) | 2004-03-25 |
AU2003254532A1 (en) | 2003-12-02 |
FR2839834B1 (fr) | 2004-07-30 |
AU2003254532A8 (en) | 2003-12-02 |
WO2003098870A2 (fr) | 2003-11-27 |
CN1653777A (zh) | 2005-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4866542B2 (ja) | 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール | |
US7992212B2 (en) | Mobile terminal and gateway for remotely controlling data transfer from secure network | |
US7769177B2 (en) | Method for managing digital rights in broadcast/multicast service | |
TWI362871B (en) | System and method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server | |
US20140344908A1 (en) | Data retrieval redirection | |
JP2004135281A (ja) | 安定したマルチキャストフロー | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
US20090285118A1 (en) | Proxy terminal, service device, proxy terminal communication path setting method, and server device communication path setting method | |
US20170317823A1 (en) | Zero Knowledge Encrypted File Transfer | |
US8010688B2 (en) | Content use management system, content use management method, and client device | |
EP1470661A2 (en) | Encryption, authentication, and key management for multimedia content pre-encryption | |
US20040098448A1 (en) | Data distribution system | |
JPH11127197A (ja) | インターネットマルチキャスティングにおけるデーターフローを保護するための技術 | |
US20070136476A1 (en) | Controlled peer-to-peer network | |
US20030217163A1 (en) | Method and system for assessing a right of access to content for a user device | |
JP2004535704A (ja) | Ipサービスへの条件アクセス方法およびシステム | |
JP2005526329A (ja) | アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム | |
CN211791776U (zh) | 一种分布式录播系统 | |
CN113891107A (zh) | 交互式网络电视无线接入的方法、系统、设备及存储介质 | |
KR20050016409A (ko) | 액세스 제어에 의한 데이터 배송 방법 | |
EP2605477A1 (en) | Proxy server operation | |
Guan et al. | Research and Design of Secure Data Exchange Model Based on the Interactivity Environment of Energy Internet | |
JP2024034306A (ja) | 情報処理システム、情報処理方法、及び情報処理プログラム | |
CN114760501A (zh) | 数字版权保护方法、系统、服务器、模块、播放器及介质 | |
Brown | End-to-end security in active networks |