JP2005526329A - アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム - Google Patents

アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム Download PDF

Info

Publication number
JP2005526329A
JP2005526329A JP2004506240A JP2004506240A JP2005526329A JP 2005526329 A JP2005526329 A JP 2005526329A JP 2004506240 A JP2004506240 A JP 2004506240A JP 2004506240 A JP2004506240 A JP 2004506240A JP 2005526329 A JP2005526329 A JP 2005526329A
Authority
JP
Japan
Prior art keywords
data
processing method
address
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004506240A
Other languages
English (en)
Inventor
ジル・メール
デニス・ピアロタス
ノエル・フォンテーヌ
Original Assignee
ヴィアセス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴィアセス filed Critical ヴィアセス
Publication of JP2005526329A publication Critical patent/JP2005526329A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

本発明は、IPデータ伝送ネットワークを介してサービスプロバイダに接続された複数のユーザー端末(2)にデジタルデータを配信するための処理に関し、各ユーザー端末(2)は、セキュリティプロセッサに入力されたユニークアドレスUAとIPアドレスとによってネットワークにおいて識別される。本発明による処理は、HTTPプロトコルレベルで規定されたアクセス条件を配信用のデータに関連づけることにある。

Description

本発明は、アクセスコントロールの技術分野に属し、更に詳しくはIPデータ伝送ネットワークを介してサービスプロバイダに接続された複数のユーザー端末にデジタルデータを配信(distribute)するための処理に関し、各配信先の端末は、セキュリティプロセッサに入力されたユニークアドレスUAとIPアドレスとによってネットワークにおいて識別される。
フランステレコム(France TELECOM)によって2002年10月29日に出願されたフランス特許出願第01−13963号では、IPネットワークに接続された複数の端末に対するオーディオビジュアルプログラムのアクセスコントロール付き配信のために処理が述べられている。
この処理では、ネットワークを介して提供される各サービスは、サービスプロバイダによって規定されたアクセス条件(access conditions)およびアドレスが割り当てられる。スクランブリングプラットフォームは、データサーバーにより普通語で提供される入力IP/UDPデータグラムを受け取り、そしてそのIP/UDPデータグラムを、これらデータグラムのヘッダに存在する宛先ポート(destination ports)及びアドレスの関数としてスクランブルされるべきデータからフィルタする。
このソリューションは、通常、ユニキャストユーザー端末IPアドレスが動的に割り当てられ、またセッションによって異なるという事柄から生じる欠点を抱えている。その結果、これらのIPアドレスは、カスタマと共に或るセッションから他のセッションへの入れ替わりの発生について信頼性ある手段を構築することができない。
更に、ポイント・トゥ・ポイントモードでは、(ISO 3)ネットワークレイヤレベルで条件付きアクセス(CA)基準(conditional access criterion)をコンテンツに関連づけることが困難であるという事柄から他の欠点が生じる。
本発明の目的は、一方ではサービスを要求するユーザー又はユーザー達との相関関係において、他方では配信されたコンテンツとの相関関係において配信モードでアクセス条件を規定すると共にポイント・ツゥ・ポイントモードでアクセス条件を規定することを可能にする処理によって上述の従来技術の欠点を克服することにある。
フランス特許出願第01−13963号
更に詳しくは、本発明は、データ配信をアドレス変化に依存させないようにするために、IPパラメータに関連したネットワークレイヤ(ISOレイヤ3)レベルではなく、プレゼンテーションレイヤ(ISOテンプレートや6)レベルでアクセス条件を規定することを可能にする。
本発明によれば、HTTPプロトコルレベルで規定されたアクセス条件は配信データと関連づけられる。
本発明の第1の選択的実施においては、データは、次のステップ、即ち、
・ユーザー端末から、少なくとも、前記端末のIPアドレスを備えるHTTPリクエストと、データをコンテンツサーバーにローカライズすることのリクエストを可能にする(URI)パラメータ及びユニークアドレスUAとを送信するステップ:
・前記ユニークアドレスUAによって前記HTTPリクエストの送信者を認証するステップ:
・前記コンテンツサーバーおよびスクランブリングユニットに前記HTTPリクエストを送信すると共に、前記HTTPリクエストに対する応答を受信するステップ:
・少なくとも前記サービスプロバイダによって予め規定された条件付きアクセス(CA)基準を有するアクセスコントロールフィールドおよび(URI)パラメータを備えたHTTPヘッダを、リクエストされた各データパケットに関連づけるステップ:
・前記リクエストされたデータをスクランブルするステップ:
・前記スクランブルされたデータを前記条件付アクセス(CA)基準と共に前記ユーザー端末に送信するステップ:
に従って、ポイント・ツゥ・ポイントモードで配信される。
前記条件付きアクセス(CA)基準および前記(URI)パラメータは、例えば、プレゼンテーションサーバー上で、前記サービスプロバイダにより予めユーザーに利用可能とされる。
本発明の上記第1の選択的実施において、各ユーザーに対し、カスタマイズされたECMが、条件付きアクセス(CA)基準の関数および暗号化されたコントロールワードCWの関数として生成される。コントロールワードCWは、サービスプロバイダに特有なルートキーKeの多様性(diversification)によって得られたキーKeUAによって暗号化される。この多様性は、各ユーザーに特有なユニークアドレスUAの関数として実施される。
本発明の第2の選択的実施において、前記データは、配信モードでグループアドレスによって識別されるユーザー端末のグループに配信される。この配信は、次のステップ、即ち、
・HTTPリクエストを、前記グループアドレスと共に中央サーバーに送信するステップ:
・前記リクエストの送信者を認証するステップ:
・前記リクエストされたコンテンツが配信されたことを検証するステップ:
・前記リクエストされたコンテンツが配信されなければ、前記ユーザーにストップメッセージを送信するステップ:
に従って実行される。
本発明のこの第2の選択的実施においては、データは、英語で一般に呼ばれるようなプッシュ(PUSH)配信モードで送信される。この伝送モードでは、グループアクセスにより識別された全ユーザーは、HTTPリクエストを介して配信を起動する従前の義務を有することなく、利用可能な配信デジタルデータを受信する。それでもやはり、ユーザー、通常はサービスを受信するために最初のHTTPリクエストを送信した第1ユーザーによって、配信がコントロールされてもよい。また、このユーザーは、第2のHTTPによりデータの配信を止めることもできる。このことは、特定のユーザーが、コントロールが及ぶところの多くの他のユーザー情報に利用可能としているときに特に有用である。これは、例えば、教師と多くのリスナーが伝送ネットワークに接続された通信教育アプリケーションにおけるケースであり、教師は、コンテンツの配信(アクチベーション及びカットオフ)をコントロールするユーザーである。
この二つの選択的な実施において、スクランブルされたデータは、IPデータグラムにカプセル化され、このIPデータグラムは、
・IPヘッダ
・TCP/UDPヘッダ
・HTTPヘッダ
・前記アクセス条件を含むヘッダ
を備える。
或る特定の実施形態において、セキュリティプロセッサはチップカード(chip card)である。しかしながら、このプロセッサは、ユーザー端末に格納されたプログラムであってもよい。
また、本発明は、IPネットワークを介してサービスプロバイダに接続された複数のユーザー端末に送信されるスクランブルデータに対するアクセスをコントロールするためのマネージメントプラットフォームに関し、各ユーザー端末は、セキュリティプロセッサに入力されたユニークアドレスUAにより及びIPアドレスによりネットワークにおいて識別され、前記プラットフォームは、少なくとも、ユーザー端末から送信されたHTTPリクエストに応答してHTTPプロトコルレベルで配信用のデータにアクセス基準を関連づけることができる中央サーバーを備える。
好ましくは、配信用のデータは、コンテンツサーバーから(URI)パラメータの関数として抽出され得る。
更に、本発明によるプラットフォームは、少なくとも一つのスクランブリングユニットと、少なくとも一つのコンテンツサーバーを備える。
配信用のデータは、オーディオビジュアルプログラムまたはマルチメディアデータであってもよい。
本発明の他の特徴及び利点は、以下の説明から明らかとなり、添付の図面を参照して非制限的な例として与えられるであろう。
本発明は、配信用のデータが、インターネットのネットワークを介して多くのユーザーに送信されるオーディオビジュアルプログラムであるところの特定のアプリケーションである状況において述べられる。各ユーザーは、チップカードリーダが取り付けられた端末2を備える。各ユーザーは個人チップカード(personal chip card)を有し、この個人チップカードは、1又は2以上のオペレータ(operator)によって提供されるオーディオビジュアルサービスに対するアクセス権に関する情報を含むユニークアドレスUAにより識別される。
特定の実施形態において、各ユーザー端末は、ローカルネットワークにグループ化される複数の端末と通信するゲートウェイ端末であってもよい。この場合、ゲートウェイ端末には、提供されるサービスに対する少なくとも一つのアクセス権を有するチップカードが取り付けられる。
オーディオビジュアルコンテンツはリモートサーバーに格納され、そして各コンテンツは、資源(resource)がユニークな方法で指定されることを可能にするHTTPヘッダのフィールドであるところのURI(Uniform Resource Indicator)によって呼び出すことが可能である。
以下では、ユーザーへの送信に先だってオーディオビジュアルフローを処理するための全ての装置を、ViaccessNet(登録商標)プラットフォームなる用語で表す。
図1を参照すると、ユーザー端末2は、インターネットネットワーク6またはIPトランキング(IP trunking)を介してViaccessNet(登録商標)プラットフォーム4に接続される。第1出力ルーター8は、インターネットネットワーク6の出力に設けられ、且つ、ViaccessNet(登録商標)プラットフォーム4に直接的に接続されたファイアーウォールサーバー12に接続される第2相互接続ルーター10に接続されている。
ViaccessNet(登録商標)プラットフォーム4は、中央サーバー16を備え、この中央サーバー16の機能は、ユーザー端末2とプラットフォーム4との間の通信を管理するためのものである。
第1ローカルネットワーク14は、更に、サービスプレゼンテーションページ(service presentation page)のようにスクランブルされる必要のない情報を格納するためのキャッシュサーバー18と、例えば、ViaccessNet(登録商標)プラットフォーム4の内部または外部のサーバーのIPアドレスをネームとして表現するためのDNSサーバー20と、中央サーバー16の機能的な冗長性を提供するための第2セキュリティサーバー22を備える。この第1ローカルアクセスネットワーク14は、スクランブリングステーション24を介して、第2ローカルネットワーク26と第3ローカルネットワーク28とに接続される。第2ローカルネットワークはコンテンツサーバー30を備え、第3ローカルネットワーク28は、ECMジェネレータ32及びECMマネージメントステーション34を備える。
<ポイント・トゥ・ポイントモード>
ポイント・トゥ・ポイントモードにおける動作は、処理の実施に不可欠な端末のみが示された図2を参照して説明される。この図2において、中央サーバー16は、二つの別々の機能ユニット、即ちプラットフォーム4に送信されるHTTPのフィルタリングおよびユーザー認証を行うための第1ユニット40と、(CA)コントロール基準を配信用のデータに関連づけるための第2ユニット42とから構成される。ユーザー認証は、HTTPリクエストと共に受信されたUAが、オペレータに配置されたライトマネージメントセンター44においてリストされるかどうかを検証することである。
これに先だって、1又は2以上のオーディオビジュアルプログラムを希望するユーザーは、リクエスト可能なオーディオビジュアルプログラムをアクセスするための(CA)基準に関する情報をオペレータから受信する。
プレゼンテーションサーバー46に問い合わせた後、ユーザーは、リクエストされたプログラムに対応するURIおよびIPアドレスと、そのユニークアドレスUAを与えるHTTP取得リクエストを中央サーバー16に送信する(矢印50)。認証ユニット40は、ユニークアドレスUAによってHTTPリクエストをフィルタし、そして次の動作を実行する。
・暗号化されたデータグラムトランスポートレベルでフローをコントロールすること。具体的には、このユニット40は、TCPフィードバックパケットが、プラットフォーム4と顧客端末2との間の最大伝送遅延内で受信されることをチェックする。
・前のコントロールに続いてセッションをコントロールすること。実際には、セッションは、最大伝送遅延を超過すれば中断される。
そして、中央サーバー16は、データの送信元のIPアドレスであってユーザーによってプレゼンテーションサーバー46から読み取られるIPアドレスのみならず、要求されるURIおよびユーザーのUAアドレスと、リターンパスのための端末2のIPアドレスをオペレータのマネージメントセンタ44に送信する(矢印52)。
マネージメントセンタ44は、データベース56に予め記録された権利(rights)に応じて、コンテンツに対するアクセス(矢印54)を拒否するか、またはその同意を与える。
そして、ユーザー端末のIPアドレスおよびURI、UAアドレスは、中央サーバー16によりHTTPリクエストを用いてスクランブリングユニット24に送信される(矢印58)。コンテンツに関連する条件付きアクセス(conditional access;CA)基準(criterion)もこの方法で送信される。これらの全パラメータは、スクランブリングユニット24が、中央サーバー16を介してコンテンツサーバー30から到来するHTTPリクエストに対する応答を識別することを可能にするであろう。
スクランブリングユニット24は、関連するUAおよびIPアドレスおよび条件付きアクセス(CA)基準と共に、ユーザーによって選択されたスクランブリングのためのフローをコンテンツサーバー30から待っていることを確かめる認証ユニット40に確認応答(acknowledgement)(矢印59)を送信する。
そして、HTTP取得リクエストは、認証ユニット40を介してユニット42に再送信される(矢印60)。後者は、URIに注目することによりそのリクエストを考慮し、そして他ならぬこのHTTP取得リクエストをコンテンツサーバー30に送り返す(矢印61)。
そして、コンテンツサーバー30から中央サーバー16に送信されたHTTP取得リクエストに対する応答はユニット42に送り返される(矢印62)。後者は、補助的フィールド(supplementary field)を、スクランブリングユニット24にURIを思い起こさせる“コンテンツロケーション”フィールドと共にIPフィールドに挿入する。中央サーバー16は、スクランブルを行うスクランブリングユニット24にHTTP応答を送信する(矢印64)。
スクランブリングユニット24は、データをスクランブルして、それをユーザー端末2に送信し(矢印66)、ユーザー端末2は、それを、チップカードに入力された権利と送信されたコントロール情報とを用いてアンスクランブル(unscramble)して元の状態に戻す。
図3は、中央サーバー16によってスクランブリングユニット24に送信されるパケットの構成を図式的に示す。このHTTP応答は、
・IPヘッダ70、
・TCP/UDPヘッダ72、
・HTTPヘッダ74、
・配信されるデータのURIを含むアクセスコントロールヘッダ76、および
・スクランブルされたデータ80
を備える。
図4における構成チャート(organization chart)は、ポイント・ツゥ・ポイントモードでの実施例における処理での異なるステップを詳細に示す。
ステップ90では、ユーザーは、コンテンツを要求するためのHTTP取得リクエストを、ユーザー端末2とViaccessNet(登録商標)プラットフォーム4との間の暗号化されたトンネル(tunnel)による安全リンク(secure link)を介して中央サーバー16に送信する。
この安全なトンネルは、端末2と共に各リンクに特有であり、セキュアソケットレイヤ(Secure Socket Layer; SSL)プロトコルまたはセキュアシェル(SSH)プロトコルに基づくことができ、またIPSecプロトコルに基づくことができる。セキュリティは、端末2とViaccessNet(登録商標)プラットフォーム4との間のインターネットネットワーク上を通るデータの機密性および完全性を向上させることを可能にする。
ステップ92では、中央サーバー16は、リクエストされたコンテンツのURIを読み取り、そして取得リクエストの妥当性を検証する。
もし、このリクエストが有効でなければ、フローがユーザーに対して拒否される(ステップ94)。
もし、取得リクエストが有効であれば、中央サーバー16は、それをスクランブリングステーション24とコンテンツサーバー30とに送信する(ステップ96)。
同様に、中央サーバー16は、例えばサービスプレゼンテーションページのようなスクランブルすべきでないデータを問い合わせることを可能とするために、端末2とキャッシュサーバー18との間のリンクを確立する(ステップ98)。
取得リクエストに応答して、コンテンツサーバー30は、リクエストされたデータをスクランブリングユニット24に中央サーバー16を介して配信する。後者は、コンテンツサーバー30によって配信されたデータの各パケットに、URIを含む“コンテンツロケーション”フィールドを加え、そしてこのパケットをスクランブリングユニット24に送り返す(ステップ100)。このスクランブルユニット24では、付け加えられたHTTPヘッダでデータがスクランブルされる。
ステップ102では、中央サーバー16は、HTTPヘッダのロケーションヘッダフィールドを削除し、そしてViaccessNet(登録商標)プラットフォーム4と端末2との間の安全なチャンネルを介して、暗号化されたフローを端末2に配信する(ステップ104)。
ステップ106では、スクランブルされたデータは、ユーザー端末2によって受信され、端末2では、データがアンスクランブル(unscramble)される。
ポイント・トゥ・ポイントに特有の或る特性によれば、全く同一のプログラムへのアクセスのために、このプログラムのルート暗号化キーKeおよびアクセス条件を運ぶECM−Uとして知られるカスタマイズされたECMは、条件付きアクセス(CA)基準の関数として、且つ暗号化されたコントロールワードCWの関数として生成される。
コントロールワードCWは、サーバープロバイダに特有のルートキーKeの多様性(diversification)により得られるキーKeUAによって暗号化される。この多様性は、各ユーザーに特有のユニークアドレスUAの関数として実施される。
このようにして、リクエストされたプログラムは、カードがECM−Uの対象とされたユーザーによって見られるだけであり、ECM−Uに記述された条件付きアクセス(CA)基準に合致する少なくとも一つの権利を備える。
図5は、図式的にルートキーKeについての多様性手順を示す。後者は、各ユーザーの入力ユニークアドレスUAを受信する計算モジュール107における処理に従う。この計算の結果は、多様化されたキーKeUAであり、このキーKeUAはユーザーのユニークアドレスUAに依存する。そして、キーKeUAは、コントロールワードCWを暗号化するために使用される。この機能は、キーKeUAおよびCW値を入力するモジュール108によって実施される。
これに先だって、ユーザーは、事実上、厳密に個人的である情報の潜在的な受信者、またはオペレータによってコントロールされるところの限られたグループの受信者として登録される。このコントロールは、ユニークアドレスUAによって各潜在的な受信者の同一性に関連する。
図6は、ユニークアドレスUA1およびUA2をそれぞれ有する二つの端末110および112がHTTPリクエストをプラットフォーム4に送信してプログラムを受信する例において、この原理を図式的に示す。計算機能120により、それぞれ端末UA1および端末UA2を対象としたECM−U1およびECM−U2を生成するために、ECMは、多様化されたキーKeUAで暗号化されたコントロールキーCWによってカスタマイズされる。そして、ECM−U1およびECM−U2は、マルチプレクシングモジュール132により多重化され、そしてユーザーに送信される。
<配信モード>
図7に示されたこの実施のモードでは、配信は、グループアドレスによってパラメータ化された全端末に対して行われる。この場合、ユーザーは、HTTPリクエストをグループアドレスと共に中央サーバー16に送信する(矢印130)。後者は、このリクエストの送信者を認証し(矢印132−134)、そして、このリクエストされたコンテンツが実際に配信されるかどうかを検証する(矢印136)。もし、このリクエストされたコンテンツが配信されなければ、中央サーバー16は、ストップメッセージをユーザー端末に送信する。
もし、コンテンツが配信されれば、認証されたユーザーは、その配信されたコンテンツを受信する。
要約すれば、この実施モードは、次のステップを備える。
・ユーザーがリクエストを作成する: 要求されるURI及びUA、グループIPアドレス、リターンパスのための端末のIPアドレスは中央サーバー16により記録(note)される。
・マネージメントセンタ44が、予め入力された全てのパラメータを転送した後にコンテンツアクセスセッションを拒否し又はその同意を与える。
・応答は配信について肯定的であってもよく、この場合、コンテンツサーバーは、リクエストされたデータをスクランブリングユニット24に配信し(ステップ138)、スクランブリングユニット24は、このデータをスクランブル後に送信する(ステップ140)。また、この応答は否定的であることができ、この場合、データ配信は拒否される。
注目すべきは、この実施モードにおいて、ユーザーが、コンテンツの配信を開始する権利を持つことができないことが可能であるということである。
・グループIPアドレスおよびURIは、中央サーバー16によって生成されたコンテンツコマンドの初期の配信と共に送信される。
・リクエストされたフローは配信され、そして配信のためのIPソースアドレスはコンテンツサーバー30のものである。
・応答は、最終的には、予めインストールされたデコーディングソフトウェアを用いて受信されたコンテンツをアンスクランブルする端末に送り返される(ステップ142)。
<アプリケーション>
本発明の処理は、HTTPプロトコルによるコンテンツマーケティングと共にサービスアクセスコントロールシステムにおいて実施されてもよい。このコンテンツは、アクセス条件に支配されるHTMLページ上の画像(image)、又は重ねてテキスト部分を備えても良い。
このシステムは、ビデオ、オーディオ(音楽など)ファイルなどのダウンロードを売買するために、スクランブルされたコンテンツを配信するサービスの実施を可能としてもよい。
一例として、本発明は、次のPCアプリケーションの分野で実施されてもよい。
・“コンテンツオンデマンド(content on demand)”−オンライン株式売買または銀行取引、テレビジョン、ビデオまたはラジオクリップ(radio clip)のようなコンテンツオンデマンドの提供。
・カスタマイズされたメッセージ処理システム。
・ファイルダウンロード(ゲーム、仮想現実ソフトウェア、他のアプリケーションまたは個人生産性(教育など)ソフトウェア)。
また、本発明は、ユニキャストデータを配信するためにインターネットネットワークの使用を必要とするビジネス分野(撮影されたミーティング(filmed meeting)、VPNネットワーク上でのビデオ会議開催、極秘文書など)に適用されてもよい。
また、本発明は、ケーブルオペレータおよびデジタルTVサテライトオペレータの分野におけるアプリケーションも見つけることができる。IPサービスオペレータは、以前の購入品に続いて問い合わせを受け得るスクランブルされたコンテンツの配信を実施してもよい。IPネットワークによってダウンロードされるべきコンテンツに対するリード/ライト権のマネージメントに関連した高度のスクランブリングを必要とする企業内ネットワーク(intranet)の問い合わせは、本発明の追加的なアプリケーションを構成してもよい。
また、本発明は、TVデコーダに設けられた受信機によって受信されたコンテンツに対するアクセスをコントロールするために実施されてもよい。
最後に、本発明は、モバイル電話またはサテライト電話アプリケーションにおいて実施されてもよい。対象とする伝送技術(transport technology)は、双方向GSM(interactive GSM)、GPRSまたはUMTSアプリケーションである。
スクランブルされたオーディオビジュアルプログラムを携帯電話またはPDA上で受信するために本発明を実施することも可能である。
本発明によるアクセスマネージメントプラットフォームの概略図である。 本発明の第1の選択的実施を示すシステム図である。 本発明による処理によって配信データをカプセル化するためのモードを図式的に示す図である。 本発明の上記第1の選択的実施を示す構成チャートである。 本発明によるアクセスコントロールメッセージを多様化するための手順を図式的に示す図である。 ポイント・トゥ・ポイントモードにおけるECMの多様性を図式的に示す図である。 本発明の第2の選択的実施を示すシステム図である。
符号の説明
2 ユーザー端末
4 ViaccessNet(登録商標)プラットフォーム
6 インターネットネットワーク
8 第1出力ルーター
10 第2相互接続ルーター
12 ファイアーウォールサーバー

Claims (14)

  1. IPデータ伝送ネットワーク(6)を介してサービスプロバイダに接続された複数のユーザー端末(2)にデジタルデータを配信するための処理方法であって、各配信先の端末(2)が、セキュリティプロセッサに入力されたユニークアドレス(UA)とIPアドレスとによりネットワークにおいて識別される方法において、前記データは、HTTPプロトコルレベルで規定されたアクセス条件に関連づけられたことを特徴とする処理方法。
  2. 前記データはポイント・トゥ・ポイントモードで配信され、該ポイント・トゥ・ポイントモードは、
    ユーザー端末(2)から、少なくとも、リクエストされた前記データがコンテンツサーバー30にローカライズされることを可能とする(URI)パラメータと、ユニークアドレスと、前記端末(2)の前記IPアドレスとを備えたHTTPリクエストを送信するステップと、
    前記ユニークアドレスにより前記HTTPリクエストの送信者を認証するステップと、
    前記HTTPリクエストを前記コンテンツサーバー(30)とスクランブリングユニット(24)とに送信するステップと、
    前記HTTPリクエストに対する応答を受信すると、前記サービスプロバイダによって予め規定された少なくとも一つの条件付きアクセス基準を有するアクセスコントロールフィールド(76)と前記(URI)パラメータ(74)とを備えたHTTPヘッダを、各リクエストされたデータパケットに関連づけるステップと、
    前記リクエストされたデータをスクランブルするステップと、
    前記スクランブルされたデータを、前記条件付きアクセス基準と共に前記ユーザー端末(2)に送信するステップと
    に従うことを特徴とする請求項1記載の処理方法。
  3. 前記条件付きアクセス基準および前記(URI)パラメータは、前記サービスプロバイダによって予め前記ユーザー端末(2)に送信されることを特徴とする請求項2記載の処理方法。
  4. 各ユーザーについて、カスタマイズされたECMが、各ユーザー端末(2)の前記ユニークアドレスの関数としてルートキー(Ke)の多様性により得られたキー(KeUA)によって暗号化されたコントロールワード(CW)及び前記条件付きアクセス基準の関数として生成されることを特徴とする請求項3記載の処理方法。
  5. 前記データは、
    グループアドレスと共に前記HTTPリクエストを中央サーバー(16)に送信するステップと、
    前記HTTPリクエストの送信者を認証するステップと、
    前記リクエストされたコンテンツが配信されたことを検証するステップと、
    もし前記リクエストされたコンテンツが配信されなければ、ストップメッセージを前記ユーザー端末(2)に送信するステップと
    に従って、前記グループアドレスによって識別されるユーザー端末(2)のグループに配信モードで配信されることを特徴とする請求項1記載の処理方法。
  6. 前記データ配信はユーザーによってコントロールされることを特徴とする請求項5記載の処理方法。
  7. 前記スクランブルされたデータは、
    IPヘッダ(70)と、
    TCP/UDPヘッダ(72)と、
    HTTPヘッダ(74)と、
    前記条件付きアクセス基準を有するアクセスコントロールヘッダ(76)と
    を更に備えたIPデータグラムにカプセル化されたことを特徴とする請求項1ないし6の何れか1項記載の処理方法。
  8. 前記セキュリティプロセッサはチップカードであることを特徴とする請求項1記載の処理方法。
  9. 各ユーザー端末(2)は、ローカルネットワークにグループ化された複数の端末と通信するゲートウェイ端末であることを特徴とする請求項8記載の処理方法。
  10. IPネットワーク(6)を介してサービスプロバイダに接続された複数のユーザー端末(2)に送信されたスクランブルデータに対するアクセスをコントロールするためのマネージメントプラットフォーム(4)であって、各ユーザー端末(2)がセキュリティプロセッサに入力されたユニークアドレスとIPアドレスとによって前記ネットワーク(6)において識別されるマネージメントプラットフォーム(4)において、ユーザー端末(2)から送信されたHTTPリクエストに応答してHTTPプロトコルレベルで配信用の前記データに条件付きアクセス基準を関連づけることが可能な少なくとも一つの中央サーバーを備えたことを特徴とするマネージメントプラットフォーム。
  11. 配信用の前記データは、コンテンツサーバー(30)から(URI)パラメータの関数として抽出され得ることを特徴とする請求項10記載のマネージメントプラットフォーム。
  12. 少なくとも一つのスクランブリングユニット(24)と少なくとも一つのコンテンツサーバー(30)とを更に備えたことを特徴とする請求項8ないし11の何れか1項記載のマネージメントプラットフォーム。
  13. 配信用の前記データは、オーディオビジュアルプログラムであることを特徴とする請求項8ないし12の何れか1項記載のマネージメントプラットフォーム。
  14. 配信用の前記データは、マルチメディアデータであることを特徴とする請求項8ないし12の何れか1項記載のマネージメントプラットフォーム。
JP2004506240A 2002-05-17 2003-05-15 アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム Pending JP2005526329A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0206086A FR2839834B1 (fr) 2002-05-17 2002-05-17 Procede de distribution de donnees avec controle d'acces
PCT/FR2003/001473 WO2003098870A2 (fr) 2002-05-17 2003-05-15 Procede de distribution de donnees avec controle d'acces

Publications (1)

Publication Number Publication Date
JP2005526329A true JP2005526329A (ja) 2005-09-02

Family

ID=29286576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004506240A Pending JP2005526329A (ja) 2002-05-17 2003-05-15 アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム

Country Status (7)

Country Link
US (1) US20060015615A1 (ja)
EP (1) EP1506661A2 (ja)
JP (1) JP2005526329A (ja)
CN (1) CN100531187C (ja)
AU (1) AU2003254532A1 (ja)
FR (1) FR2839834B1 (ja)
WO (1) WO2003098870A2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
US7774825B2 (en) * 2004-12-16 2010-08-10 At&T Intellectual Property I, L.P. Methods & apparatuses for controlling access to secured servers
US8929360B2 (en) * 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
WO2012072772A1 (en) * 2010-12-02 2012-06-07 Nagravision S.A. System and method to record encrypted content with access conditions
US10218628B2 (en) * 2017-04-12 2019-02-26 General Electric Company Time sensitive network (TSN) scheduler with verification
US10814893B2 (en) 2016-03-21 2020-10-27 Ge Global Sourcing Llc Vehicle control system
US11072356B2 (en) 2016-06-30 2021-07-27 Transportation Ip Holdings, Llc Vehicle control system
US10116661B2 (en) 2016-12-27 2018-10-30 Oath Inc. Method and system for classifying network requests

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6345307B1 (en) * 1999-04-30 2002-02-05 General Instrument Corporation Method and apparatus for compressing hypertext transfer protocol (HTTP) messages
DE19939281A1 (de) * 1999-08-19 2001-02-22 Ibm Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls
KR20030019356A (ko) * 2000-04-17 2003-03-06 에어비퀴티 인코포레이티드. 이동 데이터 통신용 보안 동적 링크 할당 시스템
US6910074B1 (en) * 2000-07-24 2005-06-21 Nortel Networks Limited System and method for service session management in an IP centric distributed network
JP2002290458A (ja) * 2001-03-26 2002-10-04 Fujitsu Ltd マルチキャストシステム
FR2823936B1 (fr) * 2001-04-19 2003-05-30 France Telecom Procede et systeme d'acces conditionnel a des services ip
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
US20030149792A1 (en) * 2002-02-06 2003-08-07 Leonid Goldstein System and method for transmission of data through multiple streams

Also Published As

Publication number Publication date
CN100531187C (zh) 2009-08-19
US20060015615A1 (en) 2006-01-19
FR2839834A1 (fr) 2003-11-21
EP1506661A2 (fr) 2005-02-16
WO2003098870A3 (fr) 2004-03-25
AU2003254532A1 (en) 2003-12-02
FR2839834B1 (fr) 2004-07-30
AU2003254532A8 (en) 2003-12-02
WO2003098870A2 (fr) 2003-11-27
CN1653777A (zh) 2005-08-10

Similar Documents

Publication Publication Date Title
JP4866542B2 (ja) 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール
US7992212B2 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
US7769177B2 (en) Method for managing digital rights in broadcast/multicast service
TWI362871B (en) System and method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
US20140344908A1 (en) Data retrieval redirection
JP2004135281A (ja) 安定したマルチキャストフロー
US20100017599A1 (en) Secure digital content management using mutating identifiers
US20090285118A1 (en) Proxy terminal, service device, proxy terminal communication path setting method, and server device communication path setting method
US20170317823A1 (en) Zero Knowledge Encrypted File Transfer
US8010688B2 (en) Content use management system, content use management method, and client device
EP1470661A2 (en) Encryption, authentication, and key management for multimedia content pre-encryption
US20040098448A1 (en) Data distribution system
JPH11127197A (ja) インターネットマルチキャスティングにおけるデーターフローを保護するための技術
US20070136476A1 (en) Controlled peer-to-peer network
US20030217163A1 (en) Method and system for assessing a right of access to content for a user device
JP2004535704A (ja) Ipサービスへの条件アクセス方法およびシステム
JP2005526329A (ja) アクセスコントロール付きデータ配信処理方法及びマネージメントプラットフォーム
CN211791776U (zh) 一种分布式录播系统
CN113891107A (zh) 交互式网络电视无线接入的方法、系统、设备及存储介质
KR20050016409A (ko) 액세스 제어에 의한 데이터 배송 방법
EP2605477A1 (en) Proxy server operation
Guan et al. Research and Design of Secure Data Exchange Model Based on the Interactivity Environment of Energy Internet
JP2024034306A (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
CN114760501A (zh) 数字版权保护方法、系统、服务器、模块、播放器及介质
Brown End-to-end security in active networks