JP2006528445A - ブロードキャストコンテンツの利用法を監視する手順 - Google Patents

ブロードキャストコンテンツの利用法を監視する手順 Download PDF

Info

Publication number
JP2006528445A
JP2006528445A JP2006520926A JP2006520926A JP2006528445A JP 2006528445 A JP2006528445 A JP 2006528445A JP 2006520926 A JP2006520926 A JP 2006520926A JP 2006520926 A JP2006520926 A JP 2006520926A JP 2006528445 A JP2006528445 A JP 2006528445A
Authority
JP
Japan
Prior art keywords
key
service
module
data flow
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006520926A
Other languages
English (en)
Inventor
アベリヤン・セビリア,ジヨルジユ
Original Assignee
アクサルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクサルト・エス・アー filed Critical アクサルト・エス・アー
Publication of JP2006528445A publication Critical patent/JP2006528445A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/29Arrangements for monitoring broadcast services or broadcast-related services
    • H04H60/31Arrangements for monitoring the use made of the broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44213Monitoring of end-user related data
    • H04N21/44222Analytics of user selections, e.g. selection of programs or purchase activity
    • H04N21/44224Monitoring of user activity on external systems, e.g. Internet browsing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution

Abstract

改ざん防止モジュール、特にスマートカードに結合された通信機器によるサービスの利用法を監視する方法。前記サービスは、ネットワークを介して前記通信機器と通信することのできるリソースから送られる。サービスは、複数の暗号化されたデータフローを含み、その利用は、それぞれの第1の鍵EKによるデータフローの連続する暗号化解除ステップを含み、前記第1の鍵EKは、データフローにおいて暗号化されており、前記改ざん防止モジュールに格納されたまたは前記改ざん防止モジュール内で導出される第2の鍵KEKにより、改ざん防止モジュールにおいて暗号化解除される。本発明は、前記方法が、a.メモリ位置が、同じサービスに添付される前記第1の鍵EKの暗号化解除ステップの発生回数を格納する計数ステップと、b.暗号化解除されているデータフローの量を証明するのに、カウンタが使用される使用ステップとを含むことを特徴とする。

Description

本発明は、サービス、特にブロードキャストサービスの加入者によって利用されるサービスの正確な監視を可能にする機構を開示する。本発明は、特に有線/無線のネットワークを介してブロードキャストされるサービスに関する。また、本発明は、特に、ネットワークを介してサービスを受け取ることのできる通信機器の外部にあっても、内部にあってもよい、スマートカードや任意のモジュールなどの改ざん防止モジュール内で管理される鍵を用いて、暗号化方式で送られるサービスに適用される。
ブロードキャストサービスは、ネットワークを介してブロードキャストされる特定のデータフローに相当する。図1に、3つのデータフローを含むサービスの概略図を示す。加入ユーザだけが、特定のサービスにアクセスできるようにするために、このデータフローは、この特定のサービスに加入しているユーザに異なる機構を介して与えられる暗号化鍵(EK)を用いて暗号化され得る。
未加入ユーザがEKにアクセスして、サービスを無料で利用することができないようにするために、このEKは、通常、頻繁に更新される。現在使用されているこの鍵更新の機構の1つは、以下の構成要素からなる。
スマートカード(または他の任意のハードウェア保護された改ざん防止モジュール)が、特定のサービスにアクセスする加入者に提供される。このスマートカードには、この特定のサービスにアクセスするすべての加入者について同じである、鍵暗号化鍵(KEK)が供給される。また、このKEKは、異なる機構によって更新され得る。このKEKの1つの必要とされる特性は、これが決してスマートカードの外部に平文で示されないことである。KEKが、(例えば、管理目的などのために)安全でないネットワークエンティティ(例えば、端末など)を介して渡される必要があるにせよないにせよ、これも暗号化される。KEKは、特定のブロードキャストサービスに関連付けられる、KEK識別子(KEK_ID)によって識別される。
各データフローは、それぞれの鍵EKを用いて暗号化されてブロードキャストされる。データフローは、規則的に、若干のデータ、すなわち、鍵管理に使用され、最終的には別の目的に使用される管理コンテナ(MC)を含む。このMCは、以下のものを含み得る。
・ 現在のブロードキャストサービスで使用されている、KEKの識別子(KEK_ID)。
・ 送られているKEK_IDに対応するKEKを用いて暗号化された現在のデータフローで使用されているEKに対応する、暗号化された暗号化鍵(EEK)。
・ 本明細書でさらに考察されるその他の追加データ。
ブロードキャストサービスに対応するデータフローをリッスンする役割を果たす端末。また、端末は、有効なEKを使用して、データフローを暗号化解除する役割も果たす。
有効なEKを獲得するために、端末は、定期的にMCを受け取り、KEK_IDおよびEEKを検索する。さらに、端末は、この情報をスマートカードに送り、このEEKを暗号化解除して対応するEKを獲得するよう求める。この暗号化解除は、使用されているKEK_IDに対応する(スマートカードに格納された、またはスマートカード内で導出される)KEKを使用して実行される。KEK_IDが、スマートカードによって知られている場合、スマートカードは、EEKを暗号化解除し、EKを端末に送り返すことができる。このようにして、端末は、データフローを暗号化解除し続けることができる。
図1に示すように、ブロードキャストサービスプロバイダは、前のMCメッセージで新規のEEKを送るだけで、動的にEKを定期的に変更することができる。この図では、ブロードキャストデータフローは、以下のものを含む。
・ データフロー(EK1)、EK1を用いて暗号化された特定のサービスに関連付けられたデータフロー
・ MC1、新規のEK2に関連付けられた新規のEEK2を含む管理コンテナ
・ MC2、新規のEK3に関連付けられた新規のEEK3を含む管理コンテナ
説明するモデルは、前述のブロードキャスト原則に基づいて、頻繁な鍵の更新を提供するようにうまく適合される。このモデルにおいて、個々のユーザは、コンテンツを暗号化解除するのに新規の暗号化鍵が必要とされるたびに、サービスプロバイダと連絡をとる必要はない。端末は、ただ、ブロードキャストデータフローをリッスンしているEEKを獲得し、必要なEKを検索するようローカルでスマートカードに求めるだけでよい。
しかしながら、このモデルには大きな限界がある。すなわち、サービスプロバイダ、または個々のブロードキャストサービスを制御または課金する役割を果たす他の任意のネットワークエンティティ(以後、サービスコントローラ(SC)と呼ぶ)は、ユーザがこの特定のサービスを実際に利用したかどうか知ることができない。
鍵の更新はローカルで実行されるため、問題は、サービスコントローラSCが、ユーザがブロードキャストコンテンツを実際に利用したかどうか知ることができないことである。というのは、サービスコントローラSCは、ブロードキャストされたEEKが端末によって利用されたか否かを知らないからである。これは、利用されているデータ量で課金される(時間または量による課金)サービスでは大きな問題である。
本発明の目的は、運用者によるサービスの利用を円滑化することである。
本発明によれば、スマートカードは、特定のブロードキャストサービスに関連付けられた1つ以上のカウンタを備える。本発明は、以下のステップを含む。
・ メモリ位置が、同じサービスに添付されるデータフローの暗号化解除ステップの発生回数を格納する、計数ステップ。
・ 暗号化解除されているデータフローの量を証明するのに、カウンタが使用される、使用ステップ。
ゆえに、カウンタは、暗号化解除ステップが実行されるたびに増分される。このようにして、運用者は、サービスの利用を容易に監視することができる。
本発明によれば、端末は、ユーザが特定のブロードキャストサービスを利用していた時間(またはデータ量)を記述するパラメータを送り返すことができることがわかるであろう。
有利には、端末は、ユーザによって極めて攻撃されやすいため、これは、サービスの利用を監視するのに使用されるスマートカードであることがわかるであろう。
一例として示す、添付の図面を参照する以下の説明を読めば、本発明を理解するのがより容易になるであろう。
説明を簡略化するために、図面に示す同じ要素は、同じ参照符号を有する。
図1は、インターネットや私設網などのネットワークNETを介して、サーバSERVと通信するユーザ機器を含むシステムSYSを示す。ユーザ機器は、2つの部分、すなわち、モバイル機器MEおよび加入者識別情報モジュールCARDからなる。モバイル機器MEは、ユーザ機器とサーバSERVとの間の無線通信に使用される無線端末である。この例では、カードCARDは、加入者識別情報を保持し、認証アルゴリズムを実行し、認証および暗号化鍵、ならびに端末側で必要とされる若干の加入情報を格納する、USIMスマートカードである。
サーバSERVは、前記モバイル機器にサービスを提供することができる。
提案する解決法は、以下の新規の要素にある。
スマートカードは、特定のブロードキャストサービスに(したがって、特定のKEKに)関連付けられた1つ以上のカウンタを備える。これらのカウンタを、以後、暗号化鍵カウンタ(EKC)と呼ぶ。
さらに、スマートカードは、ブロードキャストサービスのそれぞれについて少なくとも3つのフィールド、すなわち、現在のEEK(CEEK)、および現在のEK(CEK)、および1つ以上の最大EKC値(MEKC)(各EKCに1つ)も備える。
端末がサービスを受け取った後、以下の手順が適用される(図3参照)。
端末は、(MCメッセージの受け取りに関連付けられる)EKの更新を必要とするたびに、第1のステップET1で、スマートカードにPROVIDE−EKコマンドを送る。このコマンドは、少なくともブロードキャストされた値KEK_IDおよびEEKを含む。
スマートカードは、これらの値を受け取り、以下のタスクを実行する。
A)ステップET2で、(使用することが、この特定のブロードキャストサービスに加入していることを意味する)KEK_IDが存在するかどうかサーチする。KEK_IDが存在しない場合、コマンドのそれ以上の処理を拒否し、対応するエラーメッセージを端末に送る(ステップET21)。KEK_IDが存在する場合、処理を続行する。
B)ステップET3で、EEKが、格納されたCEEKに対応するかどうかテストする。EEKが格納されたCEEKに対応する場合、ステップET31で格納されたCEKを送り返す。そうでない場合、処理を続行する。
C)ステップET4で、EKCそれぞれが、関連付けられたMEKCより小さいかどうかテストする。そうである場合、ステップET4で、EKC値に1を加え、ステップET5に進む。そうでない場合、ステップET41で処理を停止し、端末に対応するエラーメッセージを送る。
D)ステップET6で、KEK_IDに関連付けられたKEKの内容を使用して、EEKを暗号化解除し、端末によってデータフローを暗号化解除するのに使用される新規のEKを獲得する。さらに、ステップET7でこれらの値をCEEKおよびCEKに格納する。次いで、ステップET8で、端末に現在のEKを送り返す。
さらに、図4を参照すると、管理コンテナMCは、以下を含む追加管理データ(AMD)を含み得る。
・ 以下の機能の少なくとも1つを規定するコマンドヘッダ、
A − KEKを変更する
B − カウンタをリセット/更新する
C − 加入データ(例えばEKCなど)を検索する
・ コマンドヘッダに応じた少なくとも以下のコマンドパラメータ、
A − KEK_IDおよび新規のKEK値
B − KEK_ID、カウンタ数、リセット値
C − KEK_ID
好ましくは、この追加管理データAMDは、上位レベルの鍵、すなわち、スマートカードのそれぞれにおいて供給され得る管理鍵(MK)を用いて暗号化される。
・ 暗号化されたAMDを含む管理コンテナMCを受け取ると、端末は、MANAGEMENT_OPERATIONコマンドによって、それをカードに渡す。カードは、対応する動作を実行し、端末に、同じMKを用いて暗号化され完全性保護された、対応する結果/応答データを送り返す。端末は、ポイントツーポイント機構に基づく、知られているプロトコルを介して、サーバSERVにこの情報を送り返す役割を果たす。
さらに、AMDが、データフローでブロードキャストされず、ポイントツーポイント方式で端末に直接送られる場合にも、同じ手順が規定され得る。
この方法の大きな利点は、端末における攻撃に対して耐性を持つことである。
A − いくつかのAMDが、加入者がブロードキャストサービスを受け続けることを可能にするのに必要な、いくつかの要求される操作(例えば、KEK_IDを変更するなど)を実行するのに必要とされる。
B − さらに、端末/ユーザの見地からすれば、スマートカードへ/スマートカードから送られるコマンド/結果の性質がどれであるか知ることは不可能である。
AおよびBの結果として、端末は、加入者のサービスに結果をもたらさずに、加入者に課金する役割を果たす正しいコマンドを改ざん/回避するように、変更/ハッキングされ得なくなる(サービス拒否)。
例えば、モバイルネットワーク運用者(MNO)は、その加入者に、1つのマルチメディアブロードキャストサービス(MBS)に加入する可能性を提供する。すべてのMNOの加入者は、ブロードキャストされるデータをリッスンすることのできる端末を持つ。しかしながら、ブロードキャストサービスの加入者だけが、そのUSIM(ユニバーサル加入者識別情報モジュール)に以下の機構を備える。すなわち、
・ このサービスに対応するKEK_ID
・ 2つのカウンタEKC1、EKC2
・ 1つのMEKC2
・ 異なるサービスに関連付けられ得るMK
サービスは、いくつかの原則に従って提供される。すなわち、
・ KEKは、通常、月1回変更される。
・ 加入者は、各月ごとに、サービスにアクセスしていた時間量によって課金される。
・ 保護者管理制限ポリシーのために、一部の加入者は、毎日ある一定の時間量に制限される。その場合、MECK2がある一定の値まで供給される。
EKは、定期的に(毎分)変更される。さらに、MCメッセージも、(AMDありまたはなしで)同じKEK−IDとEEKの対を用いる場合でさえも、より頻繁にブロードキャストされる。その場合、加入者がサービスを利用しているときに、新規のEKを伴うPROVIDE−EKコマンドが、平均で1分に1回実行される。
この特定のMBSに関連する以下の通信が、端末とMNOの間で、ポイントツーポイントベースで保持され得る。
・ 1日に1回、各端末/USIMは、MECK2カウンタへの値ゼロを伴うカウンタリセット/更新要求を含むAMDを受け取る。MNOは、この操作の結果の確認を受け取る。
・ 少なくとも月1回、端末/USIMは、加入者データ検索(Retrieve Subscription data)コマンドを含むAMDを受け取る。コマンド結果は、MNOに送り返される。これは、MNOがEKC1カウンタ値を使用して対応する課金記録を生成するのに使用される。
・ セキュリティ上の理由で、KEKは、通常、端末/USIMにKEK変更(Change KEK)コマンドを受け取らせることによって、少なくとも月1回変更される。
さらに、異なるサービスも、異なるKEK_IDを提供され得る。EK変更、EKC、およびMEKCの異なる組み合わせは、利用されているサービスの課金および監視における必要な柔軟性を提供する。
サービスに含まれるデータフローを示す概略図である。 解決法が適用され得るコンピュータシステムのアーキテクチャを示すブロック図である。 本発明の主要ステップを示すアルゴリズムである。 ブロードキャストサービスに添付されるフローデータに若干の追加データが付加される一実施形態を示す図である。

Claims (10)

  1. 改ざん防止モジュール、特にスマートカードに結合された通信機器によるサービスの利用法を監視する方法であり、前記サービスが、ネットワークを介して前記通信機器と通信することのできるリソースから送られ、かつ複数の暗号化されたデータフローを含み、前記サービスの利用が、それぞれの第1の鍵EKによるデータフローの連続する暗号化解除ステップを含み、前記第1の鍵EKが、データフローにおいて暗号化されており、かつ前記改ざん防止モジュールに格納された、または前記改ざん防止モジュール内で導出される第2の鍵KEKによって、改ざん防止モジュールにおいて暗号化解除される、サービスの利用法を監視する方法であって、前記方法が、
    a.メモリ位置が、同じサービスに添付される前記第1の鍵EKの暗号化解除ステップの発生回数を格納する計数ステップと、
    b.カウンタが、暗号化解除されたデータフローの量を証明するのに使用される使用ステップとを含むことを特徴とする、方法。
  2. 改ざん防止モジュールが、所定の定数を格納することと、増分カウンタが所定の定数と比較されて、増分カウンタが定数の値に達しているか否かチェックされ、増分カウンタが定数の値に達している場合には、適切な動作が実行され得る、比較ステップを含むこととを特徴とする、請求項1に記載の方法。
  3. 第2の鍵KEKを更新するために改ざん防止モジュールにコマンドが送られることを特徴とする、請求項1に記載の方法。
  4. カウンタをリセット/更新するために改ざん防止モジュールにコマンドが送られることを特徴とする、請求項1に記載の方法。
  5. 前記コマンドが、改ざん防止モジュールによって知られている第3の鍵(MK)によって暗号化されることを特徴とする、請求項3または4に記載の方法。
  6. 動作が、暗号化解除ステップの完了であることを特徴とする、請求項2に記載の方法。
  7. 各第1の鍵が、定期的に送られることと、データ量が、サービスの利用を時間で制限する利用時間に変換されることとを特徴とする、請求項1に記載の方法。
  8. 前記コマンドが、通信機器を介して改ざん防止モジュールに送られ、前記通信機器が、前記コマンドの内容を読まずに前記コマンドの伝送を許可するプログラムを含むことを特徴とする、請求項4または5に記載の方法。
  9. ネットワークから、複数の暗号化されたデータフローを含むサービスを受け取ることのできるデータ処理モジュール、特にスマートカードであって、前記サービスの利用が、それぞれの第1の鍵EKによるデータフローの連続する暗号化解除ステップを含み、前記第1の鍵EKが、データフローにおいて暗号化されており、かつ前記データ処理モジュールに格納されたまたは前記データ処理モジュール内で導出される第2の鍵KEKによって、前記データ処理モジュールにおいて暗号化解除され、データ処理モジュールが、マイクロコントローラを備え、該マイクロコントローラが、
    a.メモリ位置が、同じサービスに添付される前記第1の鍵EKの暗号化解除ステップの発生回数を格納する計数ステップと、
    b.カウンタが、暗号化解除されているデータフローの量を証明するのに使用される使用ステップとを実行することのできることを特徴とする、モジュール。
  10. 請求項9に記載のデータ処理装置で実行されるとき、請求項1に記載の方法の計数ステップを実行するプログラムコード命令を含む、コンピュータプログラム。
JP2006520926A 2003-07-23 2004-07-12 ブロードキャストコンテンツの利用法を監視する手順 Pending JP2006528445A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03291823 2003-07-23
EP03292704A EP1501304A1 (en) 2003-07-23 2003-10-29 Procedure for monitoring the usage of a broadcasted content
PCT/IB2004/002345 WO2005009041A1 (en) 2003-07-23 2004-07-12 Procedure for monitoring the usage of a broadcasted content

Publications (1)

Publication Number Publication Date
JP2006528445A true JP2006528445A (ja) 2006-12-14

Family

ID=33492161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006520926A Pending JP2006528445A (ja) 2003-07-23 2004-07-12 ブロードキャストコンテンツの利用法を監視する手順

Country Status (6)

Country Link
US (1) US7779455B2 (ja)
EP (2) EP1501304A1 (ja)
JP (1) JP2006528445A (ja)
KR (1) KR101073235B1 (ja)
CN (1) CN1826810B (ja)
WO (1) WO2005009041A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560448A1 (de) * 2004-01-29 2005-08-03 Swisscom Mobile AG Verfahren und System für Sprachtelefonie und/oder Datenübertragung mit Gebührenvorauszahlung
US7606632B2 (en) * 2004-06-16 2009-10-20 Cryovac, Inc. Apparatus for dispensing activated monitoring devices
CN1728262A (zh) * 2004-07-29 2006-02-01 皇家飞利浦电子股份有限公司 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法
JP2009531943A (ja) * 2006-03-29 2009-09-03 ケーティーフリーテル・カンパニー・リミテッド デジタル処理装置及びこれを用いた付加サービス提供方法
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
KR20090086004A (ko) * 2008-02-05 2009-08-10 삼성전자주식회사 스마트카드와 연결된 이동통신 단말기가 암호화키를관리하는 방법 및 장치
EP2114027A1 (en) 2008-04-30 2009-11-04 Gemplus Method of detecting TV off event on a mobile terminal
WO2009148368A1 (en) * 2008-06-03 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) A system, method and a component for monitoring broadcast/multicast usage
EP2148506A1 (en) 2008-07-24 2010-01-27 Irdeto Access B.V. Monitoring usage of encrypted broadcast services
CN101448130B (zh) * 2008-12-19 2013-04-17 北京中星微电子有限公司 监控系统中数据加密保护的方法、系统和设备
WO2011058533A2 (en) * 2009-11-16 2011-05-19 Discretix Technologies Ltd. Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
KR101673598B1 (ko) * 2010-03-12 2016-11-22 삼성전자주식회사 컨텐츠 전송 시스템에서 am보고 방법 및 장치
US20140244997A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Emergency mode for iot devices
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
WO2016079371A1 (en) * 2014-11-18 2016-05-26 Nokia Technologies Oy Secure access to remote data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (ja) * 1996-05-20 1997-12-02 Fujitsu Ltd データ通信方式
JP2001517901A (ja) * 1997-09-25 2001-10-09 カナル プラス ソシエテ アノニム 暗号化されたデジタルデータを記録するための方法および装置
JP2002032668A (ja) * 2000-07-17 2002-01-31 Sony Corp 課金情報処理方法及び課金情報処理装置
WO2002047356A2 (en) * 2000-12-07 2002-06-13 Thomson Licensing S.A. Method of secure transmission of digital data from a source to a receiver
JP2003153220A (ja) * 2001-07-27 2003-05-23 Matsushita Electric Ind Co Ltd 番組情報を提供可能な放送システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6987854B2 (en) * 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
ATE364298T1 (de) * 2000-03-10 2007-06-15 Visa Int Service Ass Chipkarten verwendendes system zum bezahlen im kabelfernsehen
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (ja) * 1996-05-20 1997-12-02 Fujitsu Ltd データ通信方式
JP2001517901A (ja) * 1997-09-25 2001-10-09 カナル プラス ソシエテ アノニム 暗号化されたデジタルデータを記録するための方法および装置
JP2002032668A (ja) * 2000-07-17 2002-01-31 Sony Corp 課金情報処理方法及び課金情報処理装置
WO2002047356A2 (en) * 2000-12-07 2002-06-13 Thomson Licensing S.A. Method of secure transmission of digital data from a source to a receiver
JP2003153220A (ja) * 2001-07-27 2003-05-23 Matsushita Electric Ind Co Ltd 番組情報を提供可能な放送システム

Also Published As

Publication number Publication date
US7779455B2 (en) 2010-08-17
US20060189296A1 (en) 2006-08-24
KR20060040708A (ko) 2006-05-10
WO2005009041A1 (en) 2005-01-27
CN1826810A (zh) 2006-08-30
CN1826810B (zh) 2011-08-24
EP1656796A1 (en) 2006-05-17
KR101073235B1 (ko) 2011-10-12
EP1501304A1 (en) 2005-01-26

Similar Documents

Publication Publication Date Title
KR101299934B1 (ko) 권리 데이터 오브젝트들을 제공하는 방법
EP1452027B1 (en) Access to encrypted broadcast content
JP2006528445A (ja) ブロードキャストコンテンツの利用法を監視する手順
KR101248790B1 (ko) 다수의 소비자 시스템들 중 하나에 암호화된 콘텐트에 대한 액세스를 제공하는 방법, 암호화된 콘텐트에 대한 액세스를 제공하는 장치 및 보안 콘텐트 패키지를 발생시키는 방법
EP2374087B1 (en) Ticket-based implementation of content leasing
US6862684B1 (en) Method and apparatus for securely providing billable multicast data
CN110995418B (zh) 云存储认证方法及系统、边缘计算服务器、用户路由器
US9282084B2 (en) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
US20090088068A1 (en) Security Method and Device for Managing Access to Multimedia Contents
EP2288072B1 (en) Encryption key distribution method in mobile broadcasting system and system for the same
US20050165711A1 (en) Server device, communication device, and program for managing contents usage
JP2008537862A (ja) マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
CN117177239A (zh) 一种基于量子密钥的tsp平台数据加密通信系统及方法
CN101019082B (zh) 一种传送密钥的方法和装置
CN101990771B (zh) 服务报告
JP2001350717A (ja) 情報表示システム及びゲートウェイ装置及び情報表示装置
CN117395614A (zh) 消息转发方法、装置、存储介质以及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110602

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529