JP2006526829A - データのセキュアな転送 - Google Patents
データのセキュアな転送 Download PDFInfo
- Publication number
- JP2006526829A JP2006526829A JP2006508426A JP2006508426A JP2006526829A JP 2006526829 A JP2006526829 A JP 2006526829A JP 2006508426 A JP2006508426 A JP 2006508426A JP 2006508426 A JP2006508426 A JP 2006508426A JP 2006526829 A JP2006526829 A JP 2006526829A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- receiving
- server
- receiving device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
データのセキュアな転送を可能にするシステムは、データに対するリクエストを送信装置に送信する受信装置と、当該データに対するリクエストを受信し、第1キーにより暗号化されたデータを受信装置送信する送信装置と、暗号化されたデータと識別情報とを受信装置から受信し、当該データを第2キーにより部分的に解読し、部分的に解読されたデータを受信装置に送信するサーバとを有する。受信装置は、サーバから受信した部分的に解読されたデータを第3キーにより解読するよう構成される。
Description
本発明は、データのセキュアな転送を可能にするシステム、方法及び装置に関する。
コンテンツなどのデータのセキュアな転送は、データへのアクセスを可能にする多数のシステムの重要な特徴である。著作権所有者の権利を保護するため、コンテンツを使用する権利を与えられていない人々への広範な頒布を回避するようにコンテンツ(オーディオビジュアルマテリアル、オーディオまたは静止画像など)を保護する必要がある。
現在、コンテンツの頒布は2つの「世界」に分けられている。第1の「世界」は、放送の世界である。これは典型的には、番組を放送する権利を購入(または自ら番組を制作)し、それらを選ばれた視聴者に配信する企業から構成される。この視聴者は通常は地理的要素に基づくものである(例えば、英国など)。なぜならば、番組に対する権利が購入されるとき、通常それらは地理的に制限されるからである。この視聴者の他の典型的な特徴は、サービスへのアクセスのため放送局に支払いをする要求である。
視聴者の選択性を実現するのに用いられる主要な技術は2つある。第1の技術は、受信に基づくものであり、選択された視聴者のみが無線送信の受信が可能であるというものである。これは、地理的制限を設ける極めてシンプルな方法であり、地上波またはケーブル送信システムの典型である。第2の技術は、支払いをした加入者のみが放送局の送信を解読することが可能となることを保証するため暗号化技術を利用する限定受信(CA)システムを利用することである。典型的には、CAシステムは独自的なものであり、暗号化システムと暗号化秘密の双方は密接に保護されている情報である。
第2の「世界」は、インターネットベースのピア・ツー・ピアコンテンツシェアリングの世界である。この世界は、世界中のコンピュータからコンテンツを検索する機能により特徴付けされる。当該コンテンツの大多数は、著作権所有者の同意なく利用可能とされてきた。Napster、Gutella、Freenet、Morpheus、JXTAなどのピア・ツー・ピアシェアリング用プロトコルの具体例が多数ある。
JXTAプロトコルの面白い特徴は、それがユーザグループというコンセプトを有するということである。JXTAグループに加わるため、ユーザのコンピュータは他のコンピュータ上のメンバーシップサービスとコンタクトを持つ必要がある。その後、これら2つのコンピュータは、グループに加入することを交渉する。ユーザがグループのメンバーになると、それらはグループ内のコンテンツを検索する機能など、当該グループにのみ利用可能なサービスを利用することができるようになる。
現在、インターネットなどのネットワークを介しコンテンツなどのデータのセキュアな転送を可能にする一方、使いやすくシンプルであり、ユーザがアクセスすることを正当に許可されているコンテンツへのアクセスに対する障害を生成しないシステムが必要とされている。
本発明の第1の特徴によると、データのセキュアな転送を可能にするシステムであって、データに対するリクエストを送信する受信装置と、前記データに対するリクエストを受信し、第1キーにより暗号化された前記データを送信する送信装置と、前記データと識別情報とを受信し、前記データを第2キーにより部分的に解読し、前記部分的に解読されたデータを送信するサーバとを有することを特徴とするシステムが提供される。
本発明の第2の特徴によると、データのセキュアな転送を可能にする方法であって、データに対するリクエストを送信するステップと、第1キーにより暗号化された前記データを受信するステップと、前記データと識別情報とを送信するステップと、第2キーにより部分的に解読されたデータを受信するステップと、第3キーにより前記データを解読するステップとを有することを特徴とする方法が提供される。
本発明の第3の特徴によると、データのセキュアな転送を可能にする装置であって、データに対するリクエストを送信し、第1キーにより暗号化された前記データを受信し、前記データと識別情報とを送信し、第2キーにより部分的に解読された前記データを受信するためのネットワークインタフェースと、前記ネットワークインタフェースを制御し、第3キーにより前記データを解読するためのプロセッサとを有することを特徴とする装置が提供される。
本発明によると、第三者サーバにより認証されたデータを装置間でセキュア転送することが可能となる。受信装置は、適切な識別情報を所持しない場合、転送されたデータを解読することができない。
効果的には、当該データはコンテンツを解読するセッションキーを有し、識別情報はグループメンバーシップ識別子を有する。このようにして、受信装置は適切なグループ認証を有する必要があり、これにより、転送されたコンテンツを解読するためのセッションキーとなる転送データを完全に解読することが可能となる。
本システムでは、好ましくは、受信装置は送信装置からデータを受信し、当該データを識別情報と共にサーバに再送するよう構成されると共に、サーバから受信した部分的に解読されているデータを第3キーにより解読するよう構成される。効果的には、サーバは、第1、第2及び第3キーを生成し、第1キーを送信装置にセキュア送信し、第3キーを受信装置にセキュア送信するよう構成される。
好適な実施例では、受信装置、送信装置及びサーバは、互いにリモート配置され、それぞれがインターネットなどの広域ネットワークに接続される。
本提案は、通常、コンテンツは一個人を対象としたものではなく、コンテンツの一部に対する同一の権利群をすべてが共有する多数の人々がいるという考えに基づくものである。本提案では、各個人が権利グループと呼ばれるエンティティにグループ化される。
共通の権利を共有する個人をグループ化することにより多くの効果が得られる。そのような効果の2つの例として、すべてのグループメンバー間で共通の暗号秘密を利用することが可能となる(当該効果は、生成及び維持すべき秘密を減少させることができるということである)、グループのメンバーは、権利グループ内の検索のみにより権利を有するコンテンツを容易に見つけることが可能となる。本提案の主たる目的は、インターネットを介したコンテンツのピア・ツー・ピア共有の分野にある。しかしながら、これら技術のすべてが、他の技術分野に等しく適用可能である。
図1のシステムは、データのセキュアな転送を可能にするシステムであり、受信装置10、送信装置12及びサーバ16を有する。受信装置10、送信装置12及びサーバ16は、互いに遠隔配置され、それぞれインターネットなどの広域ネットワークに接続される。受信装置は、パーソナルコンピュータ(PC)とすることも可能であるが、デジタルテレビ受信機10として示されている。同様に、送信装置12は、デジタルテレビ受信機12として示されている。サーバ16は、PCとして示されている。各装置は、広域ネットワークを介し通信及びデータを送受信することが可能である。
受信装置10(図3により詳細に示され、以下でより詳細に説明される)は、コンテンツを解読するためのセッションキーを有するデータに対するリクエストを送信するためのものである。受信装置10のユーザは、新しいフィルムなどのコンテンツ部分にアクセスすることを所望する。フィルムにアクセスするため、受信装置10のユーザは、フィルムの暗号化されたもの(フリーに利用可能であると仮定される)と暗号化されたコンテンツを解読するセッションキーを取得する必要がある。ユーザは、自らの場所やグループに属するための適切な加入料を支払うことにより適切な権利グループに属する場合、当該データ(セッションキー)を取得することができる。
送信装置12は、データに対するリクエストを受信し、第1キー14により暗号化されたデータを送信するためのものである。送信装置12は、受信装置10と同様の権利グループに属していると仮定され、これにより、鍵Aにより暗号化されたセッションキーを送信する。要求元装置が送信装置12と同じ権利グループに属していない場合、システムはサーバ段階でのセッションキーの解読を抑制するようシステムは構成されているため、送信装置10は、要求元装置を認証することなくデータに対するリクエストに応答する。
受信装置10は、送信装置12からデータを受信し、識別情報を有するデータをサーバ16に再送するよう構成される。この識別情報は、グループメンバーシップ識別子を有し、サーバ16は、データ及び識別情報を受信し、第2キー18により当該データを部分的に解読し、この部分的に解読されたデータを受信装置10に送信するためのメンバーシップサーバである。サーバ16は、受信装置10により供給された識別情報を認証可能である場合、その部分的解読のみを実行する。
サーバ16からデータを受信すると、受信装置10は、サーバ16から受信した部分的に解読されたデータを第3キー20により解読するよう構成される。このように、受信装置10のユーザは、アクセスを所望するコンテンツを解読するのに必要なセッションキーにアクセスする。
システムに使用されるキーを取得するため、サーバ16は、第1キー14、第2キー18及び第3キー20を生成し、第1キー14を送信装置12にセキュア送信し、第3キー20を受信装置10にセキュア送信するよう構成される。
本システムの方法は、公開鍵暗号化を一般化したものを効果的に利用する。従来の公開鍵暗号化では、秘密に保持される鍵と公開される鍵の2つの鍵がある。何れを秘密に維持し、何れを公開するかの選択は任意である。
本システムの一般化は、「n」個の鍵を有するというものである。「a」キーにより暗号化されたメッセージは、それを解読するのにその他すべてのキー(すなわち、「n−a」キー)を必要とする。図1のシステムでは、3つのキーが使われている。グループメンバーシップサーバ16は1つのキーを保持し、1つのキーが各装置10と12に保持される。例示のため、送信装置10がキー「A」を有し、受信装置12がキー「B」を有し、グループメンバーシップサーバ16がキー「G」を有することが示されている。セキュアでないリンクを使用することが可能であるが、あるセキュア機構がキー「A」及び「B」を各装置10及び12に転送するのに利用されたことが仮定される。
コンテンツが何れかの装置に格納されているとき、ランダムセッションキーが利用された。このセッションキーは、ある指定されていないシステムを用いて暗号化され、その後格納されたものである。2つの装置(「送信側」と「受信側」)がセッションキーの転送を所望するとき、以下のステップが実行される。
送信装置12は、それのディスクからセッションキーをロードし(格納中に利用される暗号化を削除する)、これをキー「A」を用いて暗号化する。
K=セッションキー
C=PA(K)
暗号化されたセッションキーは、受信装置10に送信される。受信装置10は、他の2つのキーを有していないため、このメッセージを解読することができない。このメッセージを解読することができるように、受信装置10はメンバーシップサーバ16とコンタクトする必要がある。受信装置10は、受信装置10に関する情報と共にちょうど受信したメッセージをメンバーシップサーバ16に送信する。
C=PA(K)
暗号化されたセッションキーは、受信装置10に送信される。受信装置10は、他の2つのキーを有していないため、このメッセージを解読することができない。このメッセージを解読することができるように、受信装置10はメンバーシップサーバ16とコンタクトする必要がある。受信装置10は、受信装置10に関する情報と共にちょうど受信したメッセージをメンバーシップサーバ16に送信する。
メンバーシップサーバ16は、受信装置10に関する情報をチェックし(それがグループのメンバーであることを確認するため)、すべてがOKであれば、それのキーを用いてメッセージを部分的に解読する。
C’=P−1 G(C)
その後、グループサーバ16は、これを受信装置に返し、受信装置はそれのキーを用いて解読処理を完了させる。
その後、グループサーバ16は、これを受信装置に返し、受信装置はそれのキーを用いて解読処理を完了させる。
K=P−1 B(C’)
図2は、受信装置により実行される方法ステップを示す。データのセキュアな転送を可能にするための方法は、データに対するリクエストを送信し(22)、第1キーにより暗号化されたデータを受信し(24)、データ及び識別情報を送信し(26)、第2キー18により部分的に解読されたデータを受信し(28)、第3キー20によりデータを解読する(30)ことからなる。上述のように、当該データはコンテンツを解読するためのセッションキーを有し、識別情報はグループメンバーシップ識別子を有する。
図2は、受信装置により実行される方法ステップを示す。データのセキュアな転送を可能にするための方法は、データに対するリクエストを送信し(22)、第1キーにより暗号化されたデータを受信し(24)、データ及び識別情報を送信し(26)、第2キー18により部分的に解読されたデータを受信し(28)、第3キー20によりデータを解読する(30)ことからなる。上述のように、当該データはコンテンツを解読するためのセッションキーを有し、識別情報はグループメンバーシップ識別子を有する。
図3は、受信装置10をより詳細に示す。当該装置は、データに対するリクエストを送信し、第1キー14により暗号化されたデータを受信し、当該データと識別情報を送信し、第2キー18により部分的に解読されたデータを受信するためのネットワークインタフェース34と、当該ネットワークインタフェース34を制御し、第3キー20によりデータを解読するプロセッサ32とを有する。
受信装置10はさらに、データを格納するための記憶装置38と、データに対するリクエストをユーザから受信するためのユーザインタフェース36とを有する。
本システムは、受信装置10のみが正確なグループメンバーシップを有するコンテンツに対するセッションキーを取得することができるように構成される。当該装置が付与されていないセッションキーを要求した場合、それが暗号化されたセッションキーを受信するとしても、受信装置10が正確な識別情報をメンバーシップサーバ16に供給できないため、当該キーを解読することはできないであろう。サーバ16のみが、正確なグループ識別を受信した場合、データの部分的解読を行うであろう。これは、サーバ16が受信装置10にデータを戻す前に、受信装置10が適切に認証されていることを保証する。
本システムは、暗号化されていない公衆ネットワークを介しデータが送信されないように設定される。サーバ16が部分的に解読された形式によりデータを受信装置10に送信しても、受信装置10のみがキー20による解読を完了させることができる。従って、本システムは、要求元装置が適切に認証されているときに限り、装置間のデータの転送を提供する。
Claims (16)
- データのセキュアな転送を可能にするシステムであって、
データに対するリクエストを送信する受信装置と、
前記データに対するリクエストを受信し、第1キーにより暗号化された前記データを送信する送信装置と、
前記データと識別情報とを受信し、前記データを第2キーにより部分的に解読し、前記部分的に解読されたデータを送信するサーバと、
を有することを特徴とするシステム。 - 請求項1記載のシステムであって、
前記受信装置は、前記送信装置から前記データを受信し、前記識別情報と共に前記データを前記サーバに再送するよう構成されることを特徴とするシステム。 - 請求項1または2記載のシステムであって、
前記受信装置は、前記サーバから受信した部分的に解読されたデータを第3キーにより解読するよう構成されることを特徴とするシステム。 - 請求項1乃至3何れか一項記載のシステムであって、
前記データは、コンテンツを解読するためのセッションキーを有することを特徴とするシステム。 - 請求項1乃至4何れか一項記載のシステムであって、
前記識別情報は、グループメンバーシップ識別子を有することを特徴とするシステム。 - 請求項1乃至5何れか一項記載のシステムであって、
前記サーバは、前記第1キー、第2キー及び第3キーを生成し、前記第1キーを前記送信装置にセキュア送信し、前記第3キーを前記受信装置にセキュア送信するよう構成されることを特徴とするシステム。 - 請求項1乃至6何れか一項記載のシステムであって、
前記受信装置、前記送信装置及び前記サーバは、互いに遠隔配置され、それぞれ広域ネットワークに接続されることを特徴とするシステム。 - 請求項7記載のシステムであって、
前記広域ネットワークは、インターネットであることを特徴とするシステム。 - データのセキュアな転送を可能にする方法であって、
データに対するリクエストを送信するステップと、
第1キーにより暗号化された前記データを受信するステップと、
前記データと識別情報とを送信するステップと、
第2キーにより部分的に解読されたデータを受信するステップと、
第3キーにより前記データを解読するステップと、
を有することを特徴とする方法。 - 請求項9記載の方法であって、
前記データは、コンテンツを解読するためのセッションキーを有することを特徴とする方法。 - 請求項9または10記載の方法であって、
前記識別情報は、グループメンバーシップ識別子を有することを特徴とする方法。 - データのセキュアな転送を可能にする装置であって、
データに対するリクエストを送信し、第1キーにより暗号化された前記データを受信し、前記データと識別情報とを送信し、第2キーにより部分的に解読された前記データを受信するためのネットワークインタフェースと、
前記ネットワークインタフェースを制御し、第3キーにより前記データを解読するためのプロセッサと、
を有することを特徴とする装置。 - 請求項12記載の装置であって、さらに、
前記データを格納する記憶装置を有することを特徴とする装置。 - 請求項12または13記載の装置であって、さらに、
前記データに対するリクエストをユーザから受信するためのユーザインタフェースを有することを特徴とする装置。 - 請求項12乃至14何れか一項記載の装置であって、
前記データは、コンテンツを解読するためのセッションキーを有することを特徴とする装置。 - 請求項12乃至15何れか一項記載の装置であって、
前記識別情報は、グループメンバーシップ識別子を有することを特徴とする装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0312877.4A GB0312877D0 (en) | 2003-06-05 | 2003-06-05 | Secure transfer of data |
PCT/IB2004/001808 WO2004109482A1 (en) | 2003-06-05 | 2004-05-28 | Secure transfer of data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006526829A true JP2006526829A (ja) | 2006-11-24 |
Family
ID=9959341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006508426A Withdrawn JP2006526829A (ja) | 2003-06-05 | 2004-05-28 | データのセキュアな転送 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20070091914A1 (ja) |
EP (1) | EP1634138A1 (ja) |
JP (1) | JP2006526829A (ja) |
KR (1) | KR20060024400A (ja) |
CN (1) | CN1799017A (ja) |
GB (1) | GB0312877D0 (ja) |
WO (1) | WO2004109482A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011501269A (ja) * | 2007-10-11 | 2011-01-06 | マイクロソフト コーポレーション | マルチファクタコンテンツの保護 |
JP2021015612A (ja) * | 2016-09-26 | 2021-02-12 | グーグル エルエルシーGoogle LLC | アクセス制御対応ピアツーピア共有のためのユーザインターフェース |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101002201A (zh) * | 2004-08-11 | 2007-07-18 | 皇家飞利浦电子股份有限公司 | 用于在网络中搜索相关内容的方法和设备 |
CN101873588B (zh) * | 2010-05-27 | 2013-11-20 | 大唐微电子技术有限公司 | 一种业务应用安全实现方法及系统 |
US8954740B1 (en) * | 2010-10-04 | 2015-02-10 | Symantec Corporation | Session key proxy decryption method to secure content in a one-to-many relationship |
US9258122B1 (en) * | 2014-01-13 | 2016-02-09 | Symantec Corporation | Systems and methods for securing data at third-party storage services |
US9407624B1 (en) | 2015-05-14 | 2016-08-02 | Delphian Systems, LLC | User-selectable security modes for interconnected devices |
CN108781214B (zh) | 2016-06-27 | 2021-03-09 | 谷歌有限责任公司 | 用于对等内容共享的访问控制技术 |
US10298402B2 (en) | 2016-06-27 | 2019-05-21 | Google Llc | Access control technology for peer-to-peer sharing |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5768388A (en) * | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
US6263436B1 (en) * | 1996-12-17 | 2001-07-17 | At&T Corp. | Method and apparatus for simultaneous electronic exchange using a semi-trusted third party |
US6490680B1 (en) * | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US7257844B2 (en) * | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
EP1383265A1 (en) * | 2002-07-16 | 2004-01-21 | Nokia Corporation | Method for generating proxy signatures |
-
2003
- 2003-06-05 GB GBGB0312877.4A patent/GB0312877D0/en not_active Ceased
-
2004
- 2004-05-28 WO PCT/IB2004/001808 patent/WO2004109482A1/en not_active Application Discontinuation
- 2004-05-28 KR KR1020057023318A patent/KR20060024400A/ko not_active Application Discontinuation
- 2004-05-28 US US10/559,053 patent/US20070091914A1/en not_active Abandoned
- 2004-05-28 EP EP04735301A patent/EP1634138A1/en not_active Withdrawn
- 2004-05-28 JP JP2006508426A patent/JP2006526829A/ja not_active Withdrawn
- 2004-05-28 CN CNA2004800154019A patent/CN1799017A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011501269A (ja) * | 2007-10-11 | 2011-01-06 | マイクロソフト コーポレーション | マルチファクタコンテンツの保護 |
JP2021015612A (ja) * | 2016-09-26 | 2021-02-12 | グーグル エルエルシーGoogle LLC | アクセス制御対応ピアツーピア共有のためのユーザインターフェース |
JP7095047B2 (ja) | 2016-09-26 | 2022-07-04 | グーグル エルエルシー | アクセス制御対応ピアツーピア共有のためのユーザインターフェース |
Also Published As
Publication number | Publication date |
---|---|
GB0312877D0 (en) | 2003-07-09 |
WO2004109482A1 (en) | 2004-12-16 |
KR20060024400A (ko) | 2006-03-16 |
EP1634138A1 (en) | 2006-03-15 |
CN1799017A (zh) | 2006-07-05 |
US20070091914A1 (en) | 2007-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7995603B2 (en) | Secure digital content delivery system and method over a broadcast network | |
KR101122842B1 (ko) | 디지털 권한 관리 변환에 대한 조건부 액세스 | |
US7493291B2 (en) | System and method for locally sharing subscription of multimedia content | |
JP4705958B2 (ja) | ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法 | |
US20040019801A1 (en) | Secure content sharing in digital rights management | |
RU2329613C2 (ru) | Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ | |
US8694783B2 (en) | Lightweight secure authentication channel | |
US20050204038A1 (en) | Method and system for distributing data within a network | |
US20030140257A1 (en) | Encryption, authentication, and key management for multimedia content pre-encryption | |
JP4847145B2 (ja) | クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置 | |
JP2007082191A (ja) | コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム | |
KR20080103599A (ko) | 디지털 저작권 보호를 위한 방법, 시스템, 사용자 장치 및 멀티미디어 서버 | |
KR20060107806A (ko) | Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법 | |
US20100263053A1 (en) | Controlling a usage of digital data between terminals of a telecommunications network | |
Zhang et al. | A flexible content protection system for media-on-demand | |
KR20060105934A (ko) | 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템 | |
EP1290885A2 (en) | Secure digital content delivery system and method over a broadcast network | |
JP2006526829A (ja) | データのセキュアな転送 | |
JP4847880B2 (ja) | コンテンツ共有制御装置及びコンテンツ共有被制御装置、並びに、コンテンツ共有制御プログラム及びコンテンツ共有被制御プログラム | |
Doh et al. | An improved security approach based on kerberos for M2M open IPTV system | |
JP2004153590A (ja) | コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置 | |
KR20090065350A (ko) | 재전송을 이용한 콘텐츠 스트리밍에서 콘텐츠 보호 장치 및방법 | |
KR102286784B1 (ko) | Uhd 방송 콘텐츠 보안 시스템 | |
US20240056651A1 (en) | Digital rights management using a gateway/set top box without a smart card | |
Chen | A design of IPTV conditional access mechanism based on P2P network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070525 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20070821 |