JP2006505152A - 個人用デジタルレコーダに格納された暗号化コンテンツの権利の管理方法 - Google Patents

個人用デジタルレコーダに格納された暗号化コンテンツの権利の管理方法 Download PDF

Info

Publication number
JP2006505152A
JP2006505152A JP2003587110A JP2003587110A JP2006505152A JP 2006505152 A JP2006505152 A JP 2006505152A JP 2003587110 A JP2003587110 A JP 2003587110A JP 2003587110 A JP2003587110 A JP 2003587110A JP 2006505152 A JP2006505152 A JP 2006505152A
Authority
JP
Japan
Prior art keywords
event
unit
ecm
receipt
security unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2003587110A
Other languages
English (en)
Inventor
サーセリ,マルコ
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28796659&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2006505152(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2006505152A publication Critical patent/JP2006505152A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42661Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本発明の目的は、たとえ、格納時から表示時までの間に、暗号化されたイベントの識別子の名称においていくつかの変更が発生した場合でも、常時このイベントへのアクセスを保証する制御語(CW)により暗号化されるイベントの格納方法を提供することである。この目的は、セキュリティユニット(SC)に接続された受信及び復号ユニット(STB)内でのその様なイベントの格納方法であって、前記制御語(CW)及び必要な権利が制御メッセージ(ECM)内に含まれ、- 暗号化されたイベント並びに制御メッセージ(ECM)を格納ユニットに格納する段階と、- 制御メッセージ(ECM)をセキュリティユニット(SC)に送信する段階と、- このイベントへのアクセス権がセキュリティユニット(SC)内に含まれているかどうか検証する段階と、- セキュリティユニット(SC)内に含まれ、各ユニットに固有な秘密鍵(K)により、制御メッセージ(ECM)の全体又は一部についての受領(Q)を決定する段階と、- この受領(Q)を格納ユニットに格納する段階とを含むことを特徴とする方法により達成される。

Description

本出願は、限定受信サービスの受信機/デコーダーの分野、特にハードディスクのような格納ユニットを有する受信機に関するものである。
磁気ディスク(ハードディスク)の格納容量及び速度の分野における技術の進歩により、配信されるビデオコンテンツを格納し、ユーザーが後で録画でこれにアクセスすることができるようになった。
そのようなレコーダは登録商標ReplayTV又は登録商標Tivoというブランド名で知られており、数十時間のデジタル送信の格納を提供している。しかしながらこれらのレコーダは限定受信サービスの受信機/デコーダーに直接組み込まれてはいない。特にコンテンツは特別な保護なくディスクに格納されるため、次に、商業的再配布の目的でディスクの複製が作られる場合、コンテンツに関する著作権の回収が不可能になる。更にコンテンツへのアクセス。
反対に、有料デジタルテレビシステムでは、これらの受信機に送信されるデジタルストリームは、その利用を制御しそのような利用の条件を決めるため暗号化される。この暗号化は制御語(コントロールワード)により行われ、制御語は、そのような制御語を見つけ出そうとするあらゆる攻撃を未然に防ぐため一定の間隔(通常、5秒から30秒の間)で変更される。
個別の実施形態によれば、制御語ははるかに長い間隔で変更され、そのことは、あるイベントを想定した場合、そのイベントは1つの制御語だけで暗号化されていることを意味する。
これらの制御語により暗号化されたストリームを受信機が復号できるようにするために、この制御語は、管理センター(CAS)とユーザーユニットのセキュリティモジュールとの間の送信システムに固有な鍵により暗号化される制御メッセージ(ECM)内のストリームとは無関係に、受信機に送信される。実際、セキュリティ関連の作業は、一般的に改ざん防止が施されているとされるチップカードの形態のセキュリティユニット(SC)内で行われる。このユニットは取り外し可能型とするか、受信機に直接内蔵することができる。
制御メッセージ(ECM)の復号化の際、セキュリティユニット(SC)内では、当該ストリームへのアクセス権が存在することが検証される。この権利は、セキュリティユニット(SC)内のそのような権利を変更する許可メッセージ(EMM)により管理することができる。復号化鍵の送信など他の可能性も可能である。
以下の説明では、制御語にとって既知の方法により暗号化される、ビデオコンテンツ、オーディオコンテンツ(例えばMP3)、又はデータコンテンツ(例えばゲームプログラム)を「イベント」と呼ぶことにし、各イベントは単数又は複数の制御語により暗号化することができ、各制御語は所定の有効時間を有する。
そのようなイベントの利用の課金は、加入、イベントの購入、単位時間当りの支払いの原則に基いている。
加入により、これらのイベントを送信する単数又は複数の配信チャンネルに関連する権利を定義することができるとともに、ユーザーは、自身のセキュリティユニット内に権利が存在する場合、復号化されたこれらのチャンネルを得ることができる。
同時に、映画又はサッカーの試合などのイベントに固有の権利を定義することが可能である。ユーザーはこの権利(例えば購入)を得ることができ、このイベントは特にこの権利により管理される。この方法は「ペイ・パー・ビュー」(PPV)という名称で知られている。
時間当りの支払いに関しては、セキュリティユニットは、ユーザーの実際の利用量に応じて引き落とされるクレジットを含む。従って、例えば、視聴されるチャンネル又はイベントの如何に関わらず毎回一単位がこのクレジットから引き落とされる。技術的運用によっては、例えば継続時間、例えば割り当て時間の金額、更には配信されるイベントの種類に請求書を適合させるためにこれら2つのパラメータを組み合わせて課金単位を変えることが可能である。
制御メッセージ(ECM)は制御語だけを含んでいるのではなく、制御語が受信機/デコーダーに返送されるための条件も含んでいる。制御語の復号化の際、メッセージ内に示されているアクセス条件に関連する権利がセキュリティユニット内に存在するかどうかが検証される。
制御語は、この比較が正である場合のみ、ユーザーユニットに返送される。この制御語は、送信鍵TKによって暗号化される制御メッセージECM内に含まれる。
セキュリティユニットに権利が存在するようにするために、権利は、一般的に安全性の理由から、通常権利鍵(RK)と呼ばれる、異なる鍵により暗号化される権利管理メッセージ(EMM)によりこのユニットにロードされる。
既知の有料テレビ配信形態によれば、ある所与の時間にイベントを復号化するためには、以下の3つの要素が必要である。
- 単数又は複数の制御語(CW)により暗号化されたイベント
- 制御語(CW)及びアクセス条件(AC)を含む単数又は複数の制御メッセージECM
- 前記アクセス条件を検証することを可能にする、セキュリティユニット内に格納された対応する権利
既知の構成によれば、ハードディスクなどの格納ユニットに格納される暗号化されたイベントは、少なくとも1つ、或いは複数の制御メッセージECMを伴う。
メッセージECMの帰納的復号化は、特に送信鍵の変更により問題を引き起こす可能性があることから、欧州特許No.0912052号文献において最初の解決方法、即ちセキュリティユニットにおけるこれらのメッセージの復号化及びディスクへの格納前の再暗号化を前提とする方法が提案されている。
この方法は送信鍵の寿命の問題(鍵の変更)は解決するが、記録時、セキュリティユニットに大きな負荷を与え、しかも、記録されたコンテンツがある日利用されるかどうか知り得ない。また、セキュリティシステムの基本的規定の一つは、権利が存在する場合のみ制御語をユーザーユニットに返すということである。このケースでは、イベント毎の購入を想定した場合、これらの権利が存在しない可能性が高い。権利は、もっと後の、ユーザーがこのイベントを表示することを決定した時点で行うことができる購入の際に得られる。
この欧州特許No.0912052号文献には、権利へのアクセスの問題は解決されない、というのも、購入時、権利メッセージEMMがセキュリティユニットにロードされるためにはそのメッセージが常に配信されていなければならないからである。
従って、この文献において記述されている解決方法は、ECMの復号化及び再暗号化を許可するために権利が既にセキュリティユニット内に存在している、配信されたイベントの場合にしか適用できない。
別の態様は所有者の権利の格納である。所有者AがチャンネルM、N、Pの受信権を有する例を想定することにしよう。所有者は、これらのチャンネルを表示し、その格納ユニット上にあるイベントを任意に登録し表示する権利を有する。そのようなイベントが使われる毎に、メッセージECMを復号化し制御語を返すために、セキュリティユニットが作動する。従ってこのイベントに関連する権利はセキュリティユニット内にあることが重要である。
加入により得られたイベントの場合、このイベントの識別は加入チャンネル、例えばMに関連付けられる。従って、識別子Mを有する全てのイベントが許可され、制御語はデコーダーに返送される。
従ってこれらの権利は、Mなどの識別子により定義された特定のチャネルに結合される。加入者がその加入を解消するか、加入を変更して他のチャンネルを選択すると、その結果として、格納ユニットに登録されたイベントにアクセスすることができなくなるが、これは、対応する権利がもはや存在しなくなり、セキュリティユニットが制御語を再送信することを拒否するからである。
この状況は、チャンネルMに新しい識別子が割り当てられる場合にも発生する可能性がある。従ってチャンネルの再編成によりこのチャンネルがMの代わりに識別子J4と結合するということがあり得る。配信権の観点から見れば、セキュリティユニットには適切な時にそのことが通知され、ユーザーは何ら不都合を感じない。
反対に、登録されているイベントの場合の結果はより重大である。この再編成の結果として、登録されているイベントにアクセスできなくなるということが起きる。なぜなら、対応する権利がセキュリティユニット内にもはや存在していないからである。
本発明の目的は、たとえ、格納時から表示時までの間に、暗号化されたイベントの識別子の名称においていくつかの変更が発生した場合でも、常時このイベントへのアクセスを保証する制御語(CW)により暗号化されるイベントの格納方法を提供することである。
この目的は、セキュリティユニット(SC)に接続された受信及び復号ユニット(STB)内で単数又は複数の制御語(CW)によって暗号化されたイベントの格納方法であって、これらの制御語(CW)及び必要な権利が制御メッセージ(ECM)内に含まれ、
- 暗号化されたイベント並びに制御メッセージ(ECM)を格納ユニットに格納する段階と、
- 制御メッセージ(ECM)をセキュリティユニット(SC)に送信する段階と、
- このイベントへのアクセス権がセキュリティユニット(SC)内に含まれているかどうか検証する段階と、
- セキュリティユニット(SC)内に含まれ、各ユニットに固有な秘密鍵(K)により、制御メッセージ(ECM)の全体又は一部について受領(Q)を決定する段階と、
- この受領(Q)を格納ユニットに格納する段階と
を含むことを特徴とする方法により達成される。
本発明の第1の異なった形態によれば、この受領は制御メッセージの全体又は一部に関する署名により構成され、次いでイベントを使用する際、セキュリティユニット内の通常の権利を検証する前にこの受領を優先的に検証することを可能にする上級権利を構成する。所与の制御メッセージに関してこの受領が存在することが一旦認められると、この受領によりアクセス条件を無視することが可能になる。
本発明の第2の異なった形態によれば、受領の発生時に、署名に加え、この制御メッセージがセキュリティユニットに提示された時どのようにこのメッセージを処理するかを記述する新しい部分が追加される。この条件は、このメッセージ内に示されている全ての条件を無視すること(即ち一つ前の解決方法と同じことになる)、複製の権利をもつ等、他の条件を示すこと、或いはそのような複製を許可するために時間ウィンドウを定義することのいずれかとすることができる。
署名を定義するためには、イベント全体に対して変化しない部分を採用するのが好ましい。実際、メッセージECMは大まかに言って以下の2つの部分を含む。
a. 復号化のための制御語(又は偶数及び奇数語)
b. この制御語を返送するのに必要な権利
この受領により、制御メッセージを印し、再生モードによる処理のためのその他の情報を付加することが可能である。従って目的は、確実な方法で制御メッセージを識別することである。実際には、部分b、即ち必要な権利は制御語よりも変化する頻度が低い。そのような理由から、署名を計算するためにはこの部分を選択するのが好ましい。ただし、制御語又は2つの部分の全体について署名を決定することがないわけではない。
この署名の計算に関しては、一次関数により、これらのデータと衝突することなく当該部分のユニークイメージを決定する。この機能と同じ結果をもたらす、異なるデータセットが存在しなくてもよいことになっている。このイメージHはハッシュ型関数によりつくられる。使用アルゴリズムはSHA-1又はMD5型とすることができ、このイメージはデータ全体を一意的に記述する。
次の作業は暗号化鍵Kによりこれらのデータを暗号化することである。
鍵Kによる暗号化作業の前に、新しいアクセス条件を記述するデータフィールドCDを付加することが可能である。次に、受領を構成するこれらのデータ(H及びCD)の全体が署名鍵Kにより暗号化される。
本発明の趣旨においては、受領という用語は、(例えば最も単純な場合)アクセス条件を表し暗号化鍵により当該セキュリティユニットに特異的であるデータセットを決定することを意味する。ある実施形態によれば、この鍵により、ハッシュ作業を経由することなく制御メッセージECMのアクセス条件を直接暗号化することが可能である。別の実施形態によれば、アクセス条件に関してこのユニークイメージ(ハッシュ関数)を決め、次に第1鍵K1によりこのイメージを暗号化し、新しいアクセス条件CDを追加し、同じ鍵K1又は第2鍵K2により全体を暗号化することが可能である。
本発明は、以下に続き、非限定的例として示す添付の図面を参照して行う詳細な記述により、よりよく理解されよう。
図1に示すデコーダーSTBは暗号化された状態の入力データを受信する。これらのデータは格納ユニットHD内に格納され、特に当該イベントEV及び制御メッセージECMを含む。
従って本発明によれば、これら2つのデータセットは、受領Qのブロックにより図2に示す新しいセットを伴う。
種々のブロックのサイズを例としてここに示す。ただし、イベントEVが大部分を占め、制御メッセージECMが占める部分は小さく、これらデータ全体に対して一つの受領だけで十分であることがわかる。
実際、この署名が制御メッセージのアクセス条件の部分で行われる場合、この署名は当該イベント全体に対し変化しない。
図3に制御メッセージECMの構造を示す。このメッセージは、先に記述したように、制御語CW及びアクセス条件を含む。これらの条件は2つの部分、即ち配信条件ACBに固有な部分と、再生条件ACRに固有な部分とに分割される。このメッセージはタイムマークTPも含む。
これらの条件には以下のものがある:
- 加入にとって特に有益なチャンネル(又はサービス)の番号
- イベントのテーマ(例えばスポーツ、ニュース、成人)
- レベル(プライムタイム、アフタヌーン、再放送)
- 衝動的購入のための番号
複製により再生時のイベントの管理における可能性が開かれる。受領Qは、ただ再生条件に従う必要があること、或いは反対にこれらの条件を無視することを意味することがある。
地理的ブロッキング機能の例を想定することにしよう。この機能により、例えばスタジアムの周囲30km以内でのスポーツイベントの受信をブロックすることが可能である。このブロックはイベント時には意味があるが、数日後には存在する意味がなくなる。
配信条件ACBにおいては、セキュリティユニットの番号区分又は郵便番号によるブロッキングの条件がある。再生条件ACRに関しては、(加入などその他の条件が満たされるという条件で)ある日付から全てに対しての単純な許可というものがある。
再生時には、署名SGN及び新しいアクセス条件CDを得るために、受領Qがまずロードされ秘密鍵Kにより復号化される。
次に、署名SGNが新しい条件CDとともにセキュリティのメモリ内に格納される。制御メッセージECMがセキュリティユニットに提示されると、セキュリティユニットはハッシュ関数によりこの例による権利ACの部分についてのユニークイメージH’を求め、この値H’を署名SGNと比較する。
両者の値が同一であれば、セキュリティユニットは受領の条件CDの部分内に示されている条件を適用する。この条件CDが「自由アクセス」を意味する場合、もはや、制御メッセージECMに含まれている条件を検証しなくともよく、従って配信チャンネルのあらゆる構造的変更から解放される。
別の実施例によれば、新しい条件CDは再生条件ACRを参照する。これらの再生条件には、チャンネル、或いは時間に応じて変化する可能性のある要素(構造的条件)への参照はなくなっているが、このアクセスが認められる時間又は回数に関する条件がある。この場合、受領の成立時に、加入に関するアクセス条件又はその他の条件が検証されたことが言外にほのめかされている。
受領は進化することが可能である。場合によっては、古い受領より好ましい新しい受領を格納することが有利となることがある。これは、衝動的購入の場合特に該当する。この場合、ユーザーがこのイベントを購入していなくとも、格納時に第1受領が発生される。
この受領に含まれる条件は制御メッセージECMに含まれる条件を再送する。
ユーザーがこのイベントの購入を決定する時、条件がそのように定義されている場合、このイベントの全面的使用への道を開く新しい受領が発生される。するとこの受領は格納ユニットに送信され古い受領がこの受領に置き換えられる。
図1は格納ユニットを伴うユーザーユニットSTBを示す。 図2は格納ユニットに格納されるデータの全体を示す。 図3は制御メッセージECMの構造を示す。

Claims (3)

  1. セキュリティユニット(SC)に接続された受信及び復号ユニット(STB)内で単数又は複数の制御語(CW)によって暗号化されたイベントの格納方法であって、前記制御語(CW)及び前記イベントへのアクセスに必要な権利が制御メッセージ(ECM)内に含まれ、
    - 暗号化されたイベント並びに単数又は複数の制御メッセージ(ECM)を格納ユニットに格納する段階と、
    - 制御メッセージ(ECM)をセキュリティユニット(SC)に送信する段階と、
    - 前記イベントへのアクセス権がセキュリティユニット(SC)内に含まれているかどうか検証する段階と、
    - セキュリティユニット(SC)内に含まれ、各ユニットに固有な秘密鍵(K)により、制御メッセージ(ECM)の全体又は一部についての署名(SGN)を含む受領(Q)を決定する段階と、
    - 前記受領(Q)を格納ユニットに格納する段階と
    を含むことを特徴とする暗号化されたイベントの格納方法。
  2. アクセス権がセキュリティユニット内に存在する場合にのみ受領(Q)が計算されることを特徴とする請求項1記載の方法。
  3. 受領(Q)が更にイベントの配信の構造的構成とは無関係な新しい条件を記述する条件部分(CD)を含むことを特徴とする請求項1記載の方法。

JP2003587110A 2002-04-19 2003-04-15 個人用デジタルレコーダに格納された暗号化コンテンツの権利の管理方法 Abandoned JP2006505152A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH6642002 2002-04-19
PCT/IB2003/001514 WO2003090465A1 (fr) 2002-04-19 2003-04-15 Methode de gestion des droits d´un contenu encrypte et stocke sur un enregistreur numerique personnel

Publications (1)

Publication Number Publication Date
JP2006505152A true JP2006505152A (ja) 2006-02-09

Family

ID=28796659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003587110A Abandoned JP2006505152A (ja) 2002-04-19 2003-04-15 個人用デジタルレコーダに格納された暗号化コンテンツの権利の管理方法

Country Status (14)

Country Link
US (1) US7228439B2 (ja)
EP (1) EP1497986B1 (ja)
JP (1) JP2006505152A (ja)
KR (1) KR100928099B1 (ja)
CN (1) CN100344161C (ja)
AU (1) AU2003216665A1 (ja)
BR (1) BRPI0309362B1 (ja)
CA (1) CA2479656A1 (ja)
ES (1) ES2391555T3 (ja)
IL (2) IL164271A0 (ja)
MY (1) MY141187A (ja)
RU (1) RU2316135C2 (ja)
TW (1) TW200306746A (ja)
WO (1) WO2003090465A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1722564A1 (fr) 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
PT1773055E (pt) * 2005-10-07 2015-02-27 Nagra France Sas Método de verificação de direitos contidos num módulo de segurança
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8032761B2 (en) 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP1883239A1 (fr) * 2006-07-24 2008-01-30 Nagravision S.A. Méthode de stockage et d'exploitation d'un évènement audio/video diffusé
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US8547435B2 (en) 2009-09-20 2013-10-01 Selka Elektronik ve Internet Urunleri San.ve Tic.A.S Mobile security audio-video recorder with local storage and continuous recording loop
KR101223280B1 (ko) * 2009-10-09 2013-01-17 주식회사 디지캡 디지털 방송 제한수신 설정 시스템 및 그 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69535971D1 (de) * 1994-07-08 2009-08-06 Sony Corp Empfang von Rundfunksignalen mit bedingtem Zugang
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP4110588B2 (ja) * 1997-03-19 2008-07-02 ソニー株式会社 データ受信装置および受信方法
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7174512B2 (en) * 2000-12-01 2007-02-06 Thomson Licensing S.A. Portal for a communications system
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content

Also Published As

Publication number Publication date
AU2003216665A1 (en) 2003-11-03
IL164271A0 (en) 2005-12-18
CN100344161C (zh) 2007-10-17
ES2391555T3 (es) 2012-11-27
MY141187A (en) 2010-03-31
WO2003090465A1 (fr) 2003-10-30
KR20040101450A (ko) 2004-12-02
US20030200444A1 (en) 2003-10-23
TW200306746A (en) 2003-11-16
EP1497986B1 (fr) 2012-08-01
RU2004130423A (ru) 2005-06-10
CA2479656A1 (fr) 2003-10-30
BRPI0309362B1 (pt) 2017-03-07
KR100928099B1 (ko) 2009-11-24
IL164271A (en) 2009-12-24
BR0309362A (pt) 2005-02-15
EP1497986A1 (fr) 2005-01-19
CN1647532A (zh) 2005-07-27
US7228439B2 (en) 2007-06-05
RU2316135C2 (ru) 2008-01-27

Similar Documents

Publication Publication Date Title
JP2006505152A (ja) 個人用デジタルレコーダに格納された暗号化コンテンツの権利の管理方法
US7640435B2 (en) System, method, and apparatus for securely providing content viewable on a secure device
US20190147143A1 (en) Decoupling rights in a digital content unit from download
KR101462697B1 (ko) 조건부 액세스 오디오/비디오 콘텐츠에 대한 액세스 제어 방법
US7769171B2 (en) Method for transmitting digital data in a local network
US9876990B2 (en) Secure delivery of program content via a removable storage medium
US7356143B2 (en) System, method, and apparatus for securely providing content viewable on a secure device
US8612354B2 (en) Method for controlling digital rights of the “Play N times” type for a digital audio and/or video content and device implementing this method
EP1048172A2 (en) Use of a watermark for the purpose of copy protection
JP2000504169A (ja) 伝送及び記憶に結びつけたデジタルメディアオブジェクトのスクランブリング
US8082588B2 (en) Secured storage method of encrypted data on a personal digital recorder
US20100064378A1 (en) Method and apparatus for managing digital rights management module
JP2005522901A (ja) 時間単位による放映サービスの請求書作成の管理方法
KR101378487B1 (ko) 시각화의 수를 관리하기 위한 방법, 보안 프로세서, 및 상기 방법을 위한 단말기
JP2005012349A (ja) 放送コンテンツ権利保護装置および放送コンテンツ権利保護プログラム
JP2003018562A (ja) コンテンツ提供方法、コンテンツ受信端末およびセキュリティモジュール

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081014

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081021

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081211

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081218

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090212