JP2008514123A - デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 - Google Patents

デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 Download PDF

Info

Publication number
JP2008514123A
JP2008514123A JP2007532477A JP2007532477A JP2008514123A JP 2008514123 A JP2008514123 A JP 2008514123A JP 2007532477 A JP2007532477 A JP 2007532477A JP 2007532477 A JP2007532477 A JP 2007532477A JP 2008514123 A JP2008514123 A JP 2008514123A
Authority
JP
Japan
Prior art keywords
key
content
service
keys
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007532477A
Other languages
English (en)
Inventor
メドビンスキー、アレクサンダー
モロニー、ポール
ペテルカ、ペトル
ジェイ. スプランク、エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2008514123A publication Critical patent/JP2008514123A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本明細書では、デジタル権利管理(DRM)アーキテクチャ用のセキュリティを最大化しながら、帯域幅使用を最小限に抑えるための複数のレベルの鍵管理を含む、DRMアーキテクチャ用の暗号鍵管理のアプローチを提供する実施形態について説明する。一実施形態では、複数のコンテンツへのアクセスを認可するために、公開鍵/秘密鍵ペア、及び追加の3つのレイヤの対称鍵を含む暗号鍵管理のためのデータ構造が提供される。

Description

本発明は、デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法に関する。
ケーブル・セットトップボックス(STB)及び衛星STBへ配信される有料のデジタルTV番組には、かねてより、条件付きアクセス及びデジタル権利管理(DRM)が備えられている。従来、理解されるとおり、条件付きアクセスとは、特定の伝送又はブロードキャストにおける具体的なコンテンツにかかわらず、そのような伝送又はブロードキャストへのアクセスの制限を指す。サイエンティフィック・アトランタ社(Scientific Atlanta)のPowerKEYや、モトローラ社(Motorola)のMediaCipherは、条件付きアクセス技術の一般的な例である。また、従来、理解されるとおり、DRMとは、特定のコンテンツの伝送又はブロードキャストのモードにかかわらず、そのようなコンテンツへのアクセスの制限を指す。
現行のDRMシステムの暗号鍵管理の1つの従来のアプローチには、ケーブルSTB又は衛星STBなどの各受信機へ、通常、静的なコンテンツ解読鍵を配信することが含まれる。コンテンツ解読鍵は、その受信機の公開鍵で暗号化され、ケーブルTV(CATV)又は衛星TVのサービスプロバイダなどのサービスプロバイダによってデジタル署名されている。次いで、受信機は、そのコンテンツ解読鍵を使用して、サービスプロバイダによって提供されるコンテンツを解読し、そのコンテンツにアクセスする。この従来のアプローチでは、単一のコンテンツに関して同じ静的なコンテンツ解読鍵が使用されるため、高価格のコンテンツに対して不充分なレベルのセキュリティしか与えない。このため、サービスプロバイダがそのコンテンツをブロードキャストする場合、そのようなコンテンツに関連付けられたコンテンツ解読鍵を所有する人は誰であれそのコンテンツを見ることが可能であり、その鍵は漏洩して、インターネットなどを通じて不正に配布されている可能性がある。そのようなセキュリティ侵害の範囲は潜在的に無限であり、そのような侵害が発見され、コンテンツが新たなコンテンツ解読鍵で再暗号化されるまでは終息しない。
従来の鍵管理アプローチに関連する別の問題は、そのアプローチが、ブロードキャストシステムをサポートするほど充分にスケール変更されないことである。これは、各ユーザにコンテンツ解読鍵を配信するために用いられる公開鍵暗号が遅過ぎるためであり、事業者が大量の高価なハードウェアに投資することが要求される。このことは、数百万の潜在的なユーザが比較的短い期間内にアクセスを要求するペイパービュー(PPV)ブロードキャストにおいて、特に問題である。
したがって、本明細書では、デジタル権利管理(DRM)アーキテクチャ用のセキュリティを最大化しながら、帯域幅使用を最小限に抑えるための複数のレベルの鍵管理を含む、DRMアーキテクチャ用の暗号鍵管理のアプローチを提供する実施形態について説明する。一実施形態では、複数のコンテンツへのアクセスを認可するために、公開鍵/秘密鍵ペア、及び追加の3つのレイヤの対称鍵を含む暗号鍵管理のためのデータ構造が提供される。
図1には、一実施形態によるコンテンツ配信システム100の高レベルの図を示す。システム100は、サービスプロバイダ110と、無線伝送ネットワーク120(衛星伝送ネットワークなど)と、陸線伝送ネットワーク130(ランドエリアネットワーク又はケーブルネットワークなど)と、衛星伝送ネットワーク120を介してユーザがサービスプロバイダ110からコンテンツを受信する複数の受信機140a〜140n及び受信機150a〜150nとを含む。本明細書で述べる、ユーザへ提供されるコンテンツには、ストリーミングされるオーディオサービス、ストリーミングされるビデオサービス、ストリーミングされるデータサービス、又はFLUTEなどのプロトコルを使用してブロードキャストされるDRM保護ファイルなど、任意のオーディオ若しくはビデオのデータ又は情報が含まれる。また、本明細書で述べるユーザは、1つ以上の特定のコンテンツへのアクセスを受信するように購入、加入を行う、若しくはそれ以外の形で認可される個人、個人のグループ、会社、企業、又はその他の任意のエンティティである。ユーザの例は、CATV加入者、衛星TV加入者、衛星ラジオ加入者、ペイパービュー(PPV)イベントのPPV購入者であるが、以上には限定されない。また、本明細書で述べるPPVイベントは、特定のコンテンツにアクセスが行われるたびにユーザに課金が行われるようなコンテンツである。
本明細書でさらに述べるサービスプロバイダは、1名以上のユーザにコンテンツを配信する個人、個人のグループ、会社、企業、又はその他の任意のエンティティである。サービスプロバイダの例は、CATV、衛星TV、衛星ラジオ、及びオンラインの音楽プロバイダ又は音楽会社である。サービスプロバイダは、映画スタジオ、レコード会社、テレビ放送ネットワークなど、1つ以上のコンテンツプロバイダ(図示せず)から、コンテンツを受信する。なお、コンテンツプロバイダは、図1のサービスプロバイダ110に関して示すのと同じように、ユーザにコンテンツを直接的に提供するサービスプロバイダとして運営されることも可能である。また、本明細書で述べる受信機は、サービスプロバイダ(又はコンテンツプロバイダ)によって提供される、ユーザがアクセスの認可を有するコンテンツに、ユーザがアクセスするために用いられるデバイスである。受信機の例は、CATV STB及び衛星TV STB、並びに衛星ラジオ受信機である。なお、受信機は独立型ユニットとして、又は組み込み型の衛星受信機若しくはCATV受信機を備えたテレビなど、コンテンツ鑑賞デバイスの統合部分として動作可能である。
図2には、複数のユーザにコンテンツの条件付きアクセス及びDRMを提供することが可能なDRMアーキテクチャに関する鍵管理階層200を示す。このDRM構造は、帯域幅使用を最小限に抑えながら、高価なハードウェアアクセラレータを追加することなく、ユーザを収容するようにスケール変更可能である。鍵管理階層200は、各受信機から利用可能なリターンパスの存在しない単方向IPマルチキャスト環境において動作可能である。しかしながら、1つ以上の受信機がIPを通じてサービスプロバイダにアップストリームメッセージを送信する能力を有する双方向IPマルチキャスト環境における動作に対しても鍵管理階層200が最適化される、代替の実施形態も企図される。
図2を参照すると、各受信機はユニークな公開鍵/秘密鍵ペアを所有し、その鍵ペアのデバイス秘密鍵210が示され、証明機関(CA)によって発行されているX.509など対応するデジタル証明書115によって、公開鍵/秘密鍵ペアによる公開鍵がその特定の受信機に属することが確認される。双方向IPマルチキャスト環境では、受信機は、サービスプロバイダへのユーザの登録中に、その受信機のデジタル証明書115をサービスプロバイダへ送信する。単方向IPマルチキャスト環境では、登録中に受信機に受信機のデジタル証明書を送信させるのではなく、各CAが、オンラインディレクトリ又はサービスプロバイダがアクセス可能な任意のロケーションにおいて、受信機に関するX.509証明書を発行する。それらのデジタル証明書は公開情報しか含まないため、このディレクトリにアクセスするのに特別なセキュリティは要求されない。
各受信機に関するユニークな公開鍵/秘密鍵ペアは、任意の公開鍵アルゴリズムから作成される。利用可能な公開鍵アルゴリズムの例には、リベスト−シャミア−エーデルマン(RSA;Rivest−Shamir−Adlerman)、エルガマル(El−Gamal)とデジタル署名アルゴリズム(DSA)との組合せ、及び楕円曲線が含まれるが、以上には限定されない。楕円曲線の暗号性能は鍵のサイズとともに直線的に向上するため、一実施形態では楕円曲線が使用される。即ち、楕円曲線は比較的小さなサイズの鍵を用い、比較的少ない複雑さにて、充分なレベルのセキュリティを与えることが可能である。
図1に示すように、鍵管理階層200における最上レベルの鍵は上述の公開鍵/秘密鍵ペアであり、デバイス秘密鍵210によって表される。セキュリティ上の理由により、対称鍵演算ではなく、この非対称鍵演算が選択されている。例えば、対称鍵のオンライングローバルデータベースを有することには途方もないセキュリティ問題が生じ、極度のセキュリティ対策が必要とされるのに対し、デジタル証明書のオンラインデータベースを作成することには、わずかなセキュリティ上の懸念しか存在しない(しばしばデジタル証明書は公開情報として扱われるが、資格(entitlement)など、ユーザデータベース中の他の情報は、未認可のアクセスからセキュリティ保護されたままである必要がある)。さらに、公開鍵システムでは、関連付けられたデジタル証明書を失効させ、無効とするための標準化された方法が提供される。
鍵管理階層200における次のレベルは、デバイスユニット鍵220である。デバイス秘密鍵210の場合と同様に、デバイスユニット鍵220は、各受信機に対しユニークである。しかしながら、デバイス秘密鍵210が非対称であるのに対し、デバイスユニット鍵220は対称である。一実施形態では、デバイスユニット鍵220は、各受信機に関して複数の異なるユニット鍵を含んでおり、暗号化用の1つ以上の鍵と、メッセージ認証用の1つの鍵とを有する。このため、デバイスユニット鍵220は、鍵管理階層200における全ての対称鍵レベルに適用可能な、複数の対称暗号アルゴリズムを含む。例えば、デバイスユニット鍵220は、暗号化に用いられる128ビットの次世代暗号標準(AES;Advanced Encryption Standard)鍵と、メッセージ認証に用いられる160ビットのHMAC SHA−1(特定のハッシュ関数、SHA−1を用いる鍵ハッシュ化メッセージ認証コード)鍵とを含む。ユーザがコンテンツサービス用のサービスプロバイダに登録している最中に、このサービスプロバイダは、デバイスユニット鍵220や、デバイス資格及び他の構成データを、ユーザの受信機へ配信する。デバイスユニット鍵220は、配信に先立って、公開鍵/秘密鍵ペアからの公開鍵で暗号化されており、受信機によって受信されると、公開鍵/秘密鍵ペアからのデバイス秘密鍵210によって解読される。
各受信機に関するユニークなデバイスユニット鍵220は、帯域幅使用を低減し、コンテンツセキュリティに関するスケーラビリティを向上させるように働く。例えば、購入されたペイパービュー(PPV)イベントとともに、そのPPVイベントを要求する各受信機へ、ユニークな番組鍵及びアクセス規則が配信される。このため、このユニークな番組鍵及びアクセス規則は要求側の各受信機のユニークなデバイスユニット鍵220で暗号化されている。さもなければ、各番組鍵は公開鍵暗号で暗号化され、デジタル署名される必要があるため、そのような各受信機及びそのような各受信機において要求された各PPVコンテンツに関して、この処理が反復される。そのように公開鍵暗号を多用するには、サービスプロバイダと要求側の受信機との間に高い帯域幅使用が必要となり、同じPPVイベントに関して認可され得る受信機の数を、潜在的に、極度に制限するため、スケーラビリティの諸問題が生じる。一実施形態では、全ての加入する受信機に関するデバイスユニット鍵は、所定の周期で、例えば、年に1回、更新され、それらの鍵の漏洩の可能性が最小限に抑えられる。
鍵管理階層200におけるデバイスユニット鍵220の次に下のレベルは、各受信機に関する1つ以上のサービス鍵230である。一実施形態では、サービス鍵はPPVイベントではなく、加入サービスのために利用される。各サービス鍵230は、ユニットとして購入される単一の加入サービスを、そのような加入サービスのコンテンツを暗号化することによって保護する。本明細書で述べる加入サービスは、PPVイベント以外のコンテンツに関する任意の加入である。単一の加入サービスの例には、単一の物理的な番組チャネル、番組チャネルの一部、又はユニットとして全てが購入されている番組チャネルの集合が含まれるが、以上には限定されない。後段でさらに説明するとおり、各受信機は、1つ以上のサービス鍵のセットを含む資格管理メッセージ(EMM)を定期的に受信する。EMMは受信機のユニークなデバイスユニット鍵220によって暗号化され、認証される。各EMMが単一のサービス鍵や複数のサービス鍵を含む、様々な実施形態が企図される。
鍵管理階層200における全ての対称鍵の場合と同様に、各サービス鍵230は複数の鍵を含んでおり、暗号化用の1つ以上の鍵(AES)と、メッセージ認証用の1つの鍵(例えば、HMAC SHA−1)とを有する。一実施形態では、ユーザが加入サービスを打ち切ったとき、サービス鍵が更新されると、打ち切られたサービスへのユーザのアクセスが暗号によって終了されるように、各受信に関するサービス鍵は所定の周期で(例えば、料金請求期間ごとに1回)更新される。
鍵管理階層200におけるサービス鍵230の次に下のレベルは、番組鍵140である。番組鍵140は、サービスプロバイダによって提供される各PPVイベントに関して作成され、そのようなイベントが加入サービスを介して提供される場合にも作成される。一実施形態では、各番組鍵140はユニークなデバイスユニット鍵220で暗号化され、デバイスユニット鍵220に関連付けられた加入する受信機へ、1つ以上のアクセス規則とともに配信される。アクセス規則の例には、地理的規制(例えば、ブラックアウト)、コンテンツ格付け(受信機によって、入力されたペアレンタルレーティング上限と比較される)及びコピー制限情報(一般的な場合では、コピー制限情報には、デジタルビデオレコーダ(DVR)としても知られるパーソナルビデオレコーダ(PVR)上にコンテンツが永続的に記憶され、ユーザの所有する他のデバイスによって共有されることを可能にするが、有効期限などの規制リストを伴う完全なDRM規則のセットが含まれる。非永続的なコンテンツに関して、この情報は、コピーガード管理システム−デジタル(Copy Guard Management System−Digital)即ちCGMS−D、及びコピーガード管理システム−アナログ(Copy Guard Management System−Analog)即ちCGMS−Aなど、デジタル出力及びアナログ出力に関するコピー制限ビットを中継することが所望される場合がある)が含まれる。加入サービスを介してのみ提供されるイベントに関して、記録デバイスが個別の番組イベントをアクセス規則及び番組鍵140(記録することが認可されていない同じ加入サービスからの他の暗号化されたコンテンツにアクセスするために用いら得るサービス鍵230ではなく)と共に保存することが可能であるように、番組毎にユニークな番組鍵140と共にアクセス規則を送信することが望ましいことに変わりない。また、番組鍵を使用してアクセス規則を認証することにより、リプレイ保護ツールが提供される。即ち、古い番組イベントからのアクセス規則のリプレイを行って、それらのアクセス規則を現在のイベントに関するアクセス規則として通用させることは不可能である。鍵管理階層220は、柔軟性があり重なり合う加入サービスの定義をサポートするので、複数のサービス鍵230の下で同じ番組鍵140を配布することが可能である。
鍵管理階層200における番組鍵140の次に下のレベルは、コンテンツ解読鍵150である。一実施形態では、実際には、番組鍵140は加入されているコンテンツを直接的に解読するのには使用されない。代わりに、各コンテンツIPパケットヘッダは、所定の長さ(例えば、4バイト)のランダムな値を含む。そのような値を、以降、「コンテンツ鍵ID」又は「CKID」と呼ぶ。番組鍵140とCKIDとの組合せは、HMAC SHA−1などの単方向ハッシュ関数へ入力されて、コンテンツ解読鍵150が生成される。このため、コンテンツ解読鍵は、番組イベントの実際のコンテンツIPパケットを解読するために用いられ、CKIDの変更に基づき、比較的頻繁に、例えば、数秒ごとに1回、変化する。後段でさらに説明するように、コンテンツ解読鍵は資格制御メッセージ(ECM)において制御語として働く。
番組鍵140及びCKIDから非明示的に各コンテンツ解読鍵150を導出することによって、鍵管理階層200は、コンテンツ解読鍵150が、より頻繁に、ECM更新レートとは無関係に変化することを可能とする。同じ目的に番組鍵140を用いる代わりにコンテンツ解読鍵150を備えることの動機は、鍵が非常に頻繁に変更されるような追加の鍵レベルを備えることである。この頻繁な変更により、鍵管理用の安価なセキュリティチップを使用するが、例えば、処理能力が不充分であることや、コンテンツパケットの配信速度に追いつけないことのためにコンテンツ解読をサポートしないDRMシステムにおいて、さらなるセキュリティが実現される。
鍵管理階層200における様々な鍵の名前は、本開示における様々な実施形態を説明する際に、それらの鍵を単に互いに区別するために使用されていることが理解される。したがって、本開示の範囲から逸脱することなく、それらの鍵に他の名前を与えることも可能である。例えば、デバイス秘密鍵110、デバイスユニット鍵120、サービス鍵130などを、第1の鍵、第2の鍵、第3の鍵などと命名することも可能である。
一実施形態では、鍵管理階層200は、受信機への挿入用のスマートカード上にセキュリティで保護された形に符号化されたコンピュータ可読データ構造として実装される。受信機に可能な処理限界のため、スマートカードは、同じレベルの物理的なセキュリティを備えていない受信機における汎用ホストプロセッサ又はビデオプロセッサにコンテンツ解読鍵150を提供する必要がある。その場合にも、上述のようにコンテンツ解読鍵150が頻繁に変更されるため、コンテンツ解読鍵150の盗用は最小限に抑えられる。この頻繁な変更により、コンテンツ解読鍵150の盗用は、高速で数千のコンテンツ解読鍵をリアルタイムで破り、再配布することを余儀なくされ、そのような攻撃は、より現実的ではなくなり、より容易に検出可能となる。コンテンツ解読鍵の変更レートが増加するにつれ、そのようなコンテンツ解読鍵の盗用は、ますます現実的でなくなる。
別の実施形態では、鍵管理階層200に関するそのようなコンピュータ可読データ構造は、受信機においてセキュリティで保護される、又は受信機がセキュリティで保護された形でアクセス可能なコンピュータ可読媒体(CRM)上に符号化される。CRMの実施形態には、受信機内のプロセッサにコンピュータ可読命令を提供することの可能な電気、光、磁気、又はその他の記憶デバイス若しくは伝送デバイスが含まれるが、以上には限定されない。適切なCRMの他の例には、フロッピー(登録商標)ディスク、CD−ROM、DVD、磁気ディスク、メモリチップ、ROM、RAM、ASIC、構成されたプロセッサ、任意の光学媒体、任意の磁気テープ、若しくは他の任意の磁気媒体、又はプロセッサが命令を読み取ることの可能な他の任意の媒体が含まれるが、以上には限定されない。
図3には、一実施形態による、図1に示す受信機140a〜n及び受信機150a〜nのうちの任意の1つを表す受信機300の高レベルの構成を示す。受信機300は、ホストプロセッサ310と、CRM320などのメモリと、オプションのスマートカードモジュール330と、セキュリティで保護されたハードウェアモジュール350とを含む。ホストプロセッサ310は、受信機の機能の大多数を担う構成要素であり、そのような機能を実行するために、実行環境命令を求めてメモリ320にアクセスする。しかしながら、上述のように、ホストプロセッサはセキュリティで保護されたデバイスではなく、不正操作を受けやすい。したがって、ホストプロセッサ310は、通常、コンテンツ解読鍵やCKIDなどの寿命の短い鍵しか扱わない(ハッカーは主に、デバイス秘密鍵、デバイスユニット鍵及びサービス鍵など、寿命の長い構成要素に関心を有する)。オプションのスマートカードモジュール330が、スマートカードを受けるために用いられる。スマートカード上には、上述の一実施形態において説明したとおり、ホストプロセッサ310によって実行されるように鍵管理階層200に関するコンピュータ可読データ構造が符号化されている。これに代えて、スマートカード内の一部又は全部のデータは、ホストプロセッサ310による実行のためにメモリ320の中にダウンロードされる。
セキュリティで保護されたハードウェアモジュール350は、セキュリティプロセッサ351と、セキュアコード353と、CRM360などのメモリとを含む。一実施形態では、セキュリティで保護されたハードウェアモジュール350は、不正操作を受けにくいシリコンマイクロチップなど、セキュリティで保護されたシリコンハードウェアデバイスである。メモリ355は、チャネル鍵データ124をセキュリティで保護された形で記憶する。セキュリティプロセッサ351は、上述のように、コンテンツ解読鍵を生成するために用いられる単方向関数(OWF)355(例えば、HMAC SHA−1ハッシュ関数)の実行など、セキュリティで保護されたハードウェアモジュール350に関する処理機能を扱う、セキュリティで保護されたプロセッサである。セキュアコード353は、セキュリティで保護されたハードウェアモジュール350の一部であり、セキュリティプロセッサによって実行される様々なソフトウェアコード及びアプリケーションを含む。なお、1つのセキュアコード353はOWF355を含む。上述のように、鍵管理階層200は、セキュリティで保護されたハードウェアモジュール350内のメモリ360などのCRM上に実装されるコンピュータ可読データ構造として、実装され得る。これにより、セキュリティで保護されたハードウェアモジュール350内部の様々な暗号化鍵/解読鍵のセキュリティが保証される。代替の一実施形態では、公開鍵/秘密鍵ペア、及び関連するデジタル証明書はスマートカード上に記憶され、デバイスユニット鍵、サービス鍵、番組鍵、及びコンテンツ解読鍵など、より低いレベルの鍵が導出され、メモリ360の中へ記憶される。
次に、複数のユーザに条件付きアクセス、及びコンテンツのDRMを提供する鍵管理階層200を実装するための処理を、図4を参照し、図3をさらに参照して説明する。410にて開始すると、有料デジタルTV番組などのコンテンツのサービスプロバイダは、ユーザからコンテンツ要求を受信する。次いで、サービスプロバイダは通常のように、例えば、ユーザによって提供される名前及び連絡先情報など、ユーザのアイデンティティを確かめることによって、ユーザを登録する。
420にて、一実施形態では、登録の一環として、ユーザはサービスプロバイダから受信機を獲得する。この受信機は、ユーザとサービスプロバイダとの間で登録が行われる前に、例えば、製造設備において予めインストールされたユニークな公開鍵/秘密鍵ペア、及びデジタル証明書を備える。この実施形態では、公開鍵/秘密鍵ペア、及び対応するデジタル証明書115は、受信機内に実装され、上述のように、受信機による読み取りのためにアクセス可能なスマートカード(スマートカードモジュール330への挿入用)又はCRM(メモリ360など)の中でセキュリティで保護される。別の実施形態では、サービスプロバイダは、記憶されている情報へのアクセスがユーザの受信機に与えられるように、公開鍵/秘密鍵ペア、及びデジタル証明書が記憶されているスマートカード又はCRMのユーザへ、物理的な配布を行う。さらに別の実施形態では、サービスプロバイダは、陸線データネットワーク(インターネットなど)、無線データネットワーク(セルラーネットワークなど)、又は陸線データネットワークと無線データネットワークとの組合せを介して、ユーザの受信機の中に(例えば、メモリ360の中に)遠隔的にインストールすることによって、公開鍵/秘密鍵ペア及びデジタル証明書を提供する。
したがって、以下にさらに説明するように、図2に示す提供処理に先立って、ユーザの受信機には公開鍵/秘密鍵ペア及びデジタル証明書が備えられる。
430にて、やはり登録の一環として、サービスプロバイダはユーザの受信機に関するユニークなデバイスユニット鍵220(図2)、また随意では、デバイス構成データや、特定のコンテンツアクセスサービスを指定しない一般的な資格をユーザに提供する(例えば、メモリ320又はメモリ360に記憶)。上述のように、デバイスユニット鍵220は公開鍵で暗号化されて配信され、受信機のユニークな公開鍵/秘密鍵ペアの対応する秘密鍵によって受信機内部で解読される(メモリ360に記憶)。
440にて、任意のコンテンツアクセスサービスをユーザに提供するため、最初に、サービスプロバイダは資格管理メッセージ(EMM)をユーザの受信機へ伝送し、コンテンツアクセスサービスに対するユーザの資格を指定する。EMMは、陸線接続(例えば、CATV番組の場合)又は無線接続(例えば、衛星TV番組又は衛星ラジオ番組の場合)によって受信機に伝送される。EMMは、受信機に対しユニークなデバイスユニット鍵220によって暗号化されるとともに認証され、受信機に関するサービス資格(例えば、メモリ320に記憶)と、1つ以上のサービス鍵230(例えば、メモリ360に記憶)とを含む。上述のように、サービス鍵230及びデバイスユニット鍵120は時間を通じて変化するため、各EMMは、ラベルの役割をする鍵識別子も含む。一実施形態では、特定の受信機に向けられた全てのEMMは、そのような受信機に伝送するために、さらに単一のIPマルチキャストアドレスへマッピングされている。マッピングされているIPマルチキャストアドレスは、コンテンツ及び他のタイプの鍵管理メッセージを送信するために利用される他のIPマルチキャストとは別個である。各EMMは、以下を含むヘッダを有する。即ち、a)メッセージがEMMであることを示すメッセージタイプ、b)EMMが向けられた受信機を識別するデバイスID(例えば、5バイト以上)、c)EMMを暗号化するために用いられるデバイスユニット鍵220の識別子(例えば、4バイト)、この識別子はデバイスユニット鍵220の変更毎に1だけ増分される、及びd)メッセージの完全性を確認するメッセージ認証コード(MAC)である。MACは、帯域幅を保持するように12バイトに打ち切られたHMAC SHA−1などの対称鍵である。
450にて、サービスプロバイダは次にユーザの受信機に資格制御メッセージ(ECM)を伝送して、認可されたコンテンツを解読するための鍵を指定する。したがって、ECMはサービス鍵230(加入サービス用)又はデバイスユニット鍵220(PPVイベント用)の下で暗号化された、番組鍵140及びアクセス規則を運ぶメッセージである。サービス鍵230で暗号化され、アクセス規則及びユニークな番組鍵140を運ぶ新たなECMは、加入サービスに含まれる各番組イベントがPPVイベントとしても利用可能であるか否かにかかわらず、そのような番組イベントに関してブロードキャストされる。
一実施形態では、ECMは、幾つかの異なる配信/暗号化モードを有する。第1のモードでは、ECMは、加入サービスに関して配信されるとき、サービス鍵230によって暗号化され、認証されて、ブロードキャスト又はIPマルチキャストを通じて送出される。このため、そのような加入サービスに関して認可されている全てのユーザは、そのECMを受信し、解読することが可能である。第2のモードでは、ECMは、PPVイベントに関して配信されるとき、デバイスユニット鍵220によって暗号化され、認証される。そのようなPPVイベントが加入サービスにおいても利用可能であるときにも、PPVイベントが向けられる受信機は、そのような加入サービスに関する対応するサービス鍵230を受信することを認可されていないため、依然としてECMはデバイスユニット鍵220によって暗号化され、認証される。このため、鍵管理階層200は、ユーザが、オンデマンドによる「バイ・スルー・ブラックアウト(buy−through blackouts)」など、単一のイベントに関するさらなる権利を購入する能力もサポートする。
460にて、サービスプロバイダは次に対称鍵で暗号化されている個別のデータパケット中のコンテンツを伝送する。一実施形態では、コンテンツはCBCモードで128ビットのAESによって暗号化される。コンテンツの暗号化は、レイヤ3暗号化に関してIPセキュリティ(IPsec)が使用されるのとは異なり、好適には、サービスプロバイダのシステムのアプリケーションレイヤにおいて適用される。これにより、IPsecヘッダによる場合に課される帯域幅オーバヘッドは低減され、基礎のオペレーティングシステムに対するコンテンツセキュリティシステムの依拠も軽減される。各々の暗号化された個別のコンテンツパケットは、少なくとも次の情報を有するアプリケーションレイヤヘッダを含む。即ち、上述のCKID、CBC暗号化モードに必要な初期化ベクトル(IV)及び番組イベントID(又は番組鍵140に関する他の何らかのタイプの識別子)である。通常、AESに関するIVは16バイトであるが、帯域幅を節約するため、4バイトなど、より少ないバイト数から単方向ハッシュ関数(例えば、SHA−1)を介してIVを導出することも可能である。番組イベントIDは、対応する番組鍵140及び資格を指し示す。上述のように、コンテンツ解読鍵150を導出するために、番組鍵140はCKIDと組み合わされる。
1つのサービス鍵230から次のサービス鍵(例えば、異なる有効期限を有する同じサービス)へとシームレスに移行させるため、EMMは現在のサービス鍵と次のサービス鍵との両方を含むように動作可能である。次のサービス鍵への切り替えが予定されているとき、次のサービス鍵が用いられるより前の何らかの所定の時点で、現在のサービス鍵及び次のサービス鍵の両方によってEMMが反復される。現在のサービス鍵及び次のサービス鍵の両方は、対応する鍵IDとともに存在する。切り替えが行われると、現在のサービス鍵は失効し、次のサービス鍵が有効となる。続く次のサービス鍵は、所望されるまで含められる必要はない。
デバイスユニット鍵120に関して予定される鍵変更にも、同じ方式が適用される。しかしながら、この方式は番組鍵140には適用されない。現在の鍵又は次の鍵の概念の代わりに、番組鍵140は単に特定のPPVイベントIDに対応し、受信機は失効していない全てのPPVイベントに関する、受信した全ての番組鍵のリストを保持する。
IPマルチキャストトランスポートは信頼できるとは考えられず、リターンパスの保証は全く存在しないため、EMM及びECMは定期的に受信機へ再伝送される。メッセージ帯域幅利用を最小限に抑えることが所望されるため、MIKEY(IETF RFC 3830)などの単純なバイナリ符号化方法を用いて、EMM及びECMが効率的にフォーマットされる。
さらなる実施形態では、EMMは、複数のデバイスにコンテンツが共有されるパーソナルドメインをアドレス指定するため、ドメインID、ドメイン鍵、及びドメイン規制(例えば、デバイス数に対する制限)などの情報を提供する、さらなる資格を含む。パーソナルドメインを通じるコンテンツセキュリティを提供する鍵管理プロトコルは、通常、双方向のポイントツーポイントオーバIP(point−to−point two−way over IP)である。このため、そのようなプロトコルは、最初のコンテンツ配信を保護するのと同じ鍵管理階層200を使用する必要はない。
加入サービスであってもPPVイベントであっても、別個のコンテンツサービスに対応する各ECMストリームは、対応するIPコンテンツアドレスとも別の、別個のIPマルチキャストアドレスに対しマッピングされる。これにより、受信機のIPレイヤにおいて、ECMパケットのフィルタリング及びコンテンツパケットからの分離が効率的に実行され、迅速なチャネル獲得をサポートすることが可能となる。暗号化された番組鍵140を運ぶECMは、上述と同じようにフォーマットされる。即ち、各番組鍵140は単に特定のPPVイベントIDに対応し、受信機は、失効していない番組イベントに関連する、受信した全ての番組鍵のリストを保持する。
一実施形態では、さらなる拡張として、多くのサービスに関するECMが、単一のバックグラウンド低速マルチキャストIPストリームにより伝送可能である。チャネル獲得時間をさらに短縮するように、デバイスメモリの許容する限り、ECMが予め獲得され、記憶される。
EMM及びECMの生成及びトランスポートに伴う様々なネットワークサーバ間の通信を行うために用いられるサービスプロバイダのIPネットワークのセキュリティに関しては、何ら想定されていないため、そのようなメッセージは、そのようなIPネットワーク内で未認可の記録又はキャプチャの対象となり得る。次いで、特に、ユーザの受信機のサービス鍵230及びデバイスユニット鍵220が頻繁に変更されない場合(例えば、サービス鍵230に関して月に1回、デバイスユニット鍵220に関して年に1回)、以前に伝送されキャプチャされたEMMが、ユーザに相当なサービス拒否問題を生じさせるように使用され得る。以前にキャプチャされたEMMが、後にEMMの伝送用に使用されるIPマルチキャストストリームなどのIPブロードキャストストリームに再挿入されるとき、受信機は、続く鍵管理メッセージを受信して解読に成功する受信機の能力を使用不能とする、古い、陳腐化したデバイスユニット鍵220又はサービス鍵230で再初期化される。このため、一実施形態では、デバイスユニット鍵220に関する鍵識別子を順次増大させること、及びMACを使用してメッセージの完全性をもたらすことによって、EMMメッセージに関するリプレイ保護が提供される。例えば、特定のEMMが前回に受信されたEMMより小さい鍵識別子を含むことを受信機が検出した場合、そのようなEMMはリプレイ攻撃であり得るとして破棄され、無視される。EMMの正当な送信側は、同じデバイスユニット鍵220の下で暗号化される鍵識別子を減分することはない。
上述のように、デバイスユニット鍵220及びサービス鍵230は、頻繁には変更されない。このため、数千年間は4バイトの鍵識別子が一巡して0になることはなく、鍵識別子が一巡して0になったときに起きることを心配する理由はない。しかしながら、鍵識別子が何らかの理由でFFFFに設定されるときの偶然のエラーを回避するため、幾らかの妥当な量(例えば、100)を超えて以前の値からジャンプしていない新たな鍵識別子を確認するよう、受信機をプログラミングすることが可能である。
一実施形態では、サービスプロバイダは、記憶・転送PPV(store and forward PPV)又はインパルスPPV(IPPV)と呼ばれるコンテンツ購入モデルをユーザに提供することによって、スケーラビリティが増大するように鍵管理階層200を活用することが可能である。IPPVでは、参加する全ての受信機は、そのIPPVサービス上の任意のコンテンツが購入される前であっても、番組鍵によって信頼されており、充分に物理的にセキュリティで保護されている。次いで、各受信機は、ユーザが実際に見ることを選択するのはいずれのIPPV番組であるかをローカルで受信機に記録し、それらの購入をサービスプロバイダの課金システムへ定期的に報告する仕事を課せられる。これに応じて、課金システムはユーザに料金請求を行う。このIPPVモデルは、リターンパスを有する受信機にも適用可能である。
このため、鍵管理階層200を用いると、全てのユーザが自由にIPPVサービスに加入することが可能となることによって、IPPVが容易に実現される。同時に、IPPVサービス上で行われる番組イベント又は番組サービスのあらゆるローカルの購入は、受信機内部に記録され、次いで、累積的な購入のセットがサービスプロバイダへ報告される。当然のことながら、各受信機とサービスプロバイダのホストシステムとの間で、過去の所定の期間内、例えば、直近の課金期間内に行われたIPPV購入のリストに関して、ホストシステムが各受信機に問い合せを行うように、セキュリティで保護された双方向のポイントツーポイントプロトコルが所望される。また、受信機が、購入の完全なリストをサービスプロバイダへ報告するまで、行われ得るIPPV購入の数又は「現金消費」総額に制限を課すよう、受信機をプログラムコーディングすることも可能である。リターンパス能力を必ずしも有しない受信機向けにIPPVサービスをサポートするために、それらの受信機に関連するユーザらが、キオスクからクレジットを事前購入することが可能である。クレジットが使用されると、ユーザは、キオスクに戻り、購入を報告し、さらなるクレジットを購入することが可能である。
別の実施形態では、番組アクセス規則が、「限られた期間にわたって、コンテンツがPVR上に記録され、ローカルで使用されてよい」など、セキュリティで保護された、又は認証された時間サービス規制を含むことが許される場合、一時的に記憶されたコンテンツがセキュリティ面では期限切れとなるように、受信機がそのときの送信元をセキュリティで保護することが可能である。この方式を実現するために、PVR又はDVRなど、コンテンツ番組を永続的に記憶する能力を有する受信機の特定のIPマルチキャストアドレスに、時間メッセージ又は時間パケットが反復的に送信される。各時間メッセージは、UTC時間における所定の長さ(例えば、4バイト)のタイムスタンプと、シーケンス番号と、RSA又はECDSAなどのデジタル署名とを含む。
次いで、各時間メッセージを検証するため、現在のシーケンス番号とタイムサーバの証明書チェーンとの両方が受信機へ供給される(例えば、EMMメッセージにより)。ある時間メッセージ中のシーケンス番号は、以前の時間メッセージのシーケンス番号以上である必要がある。シーケンス番号が同じ場合、新しい方のタイムスタンプは、最後に受信したタイムスタンプ以上である必要がある。このため、所望によって又は必要に応じて、このシーケンス番号は逆戻りの時間調整を行うように動作可能である。タイムスタンプが厳密に増分する限り、このシーケンス番号を変更する必要はない。
相当数の受信機がリターンパスへのアクセスを有する場合、スケーラビリティ及びコンテンツ獲得時間のさらなる向上が得られる。各受信機の双方向能力がサービスプロバイダに認識されている限り、定期的に反復するEMM及びユニットアドレス指定されたECMのストリームは、それらの双方向受信機へアドレス指定されたメッセージを含む必要はない。双方向能力を有する受信機は、EMM又はユニットアドレス指定されたECMを要求するアップストリームメッセージを送信し、応答の戻りを待機するように動作可能である。信頼不可能なトランスポートのために応答が戻らない場合、受信機は所定のタイムアウト期間後に再試行するように動作可能である。サービスプロバイダは、双方向受信機からの明示的な要求を認識しない限り、そのデバイスに特定的に暗号化されたメッセージをマルチキャストする必要はない。
一実施形態によるコンテンツ配信システム100を示す高レベルの図。 一実施形態によるDRMアーキテクチャに関する鍵管理階層200を示す図。 一実施形態による受信機に関する高レベルの構成を示す図。 一実施形態による図1に示す鍵管理階層を実施するための処理の流れを示す図。

Claims (16)

  1. コンピュータ可読媒体上に符号化されており、デバイスの受信するコンテンツへのアクセスを認可するためのコンピュータ可読データ構造であって、
    コンピュータ可読媒体上に符号化されている第1のレコードと、第1のレコードはデバイスが公開鍵解読を行うために用いる公開鍵、秘密鍵及び関連するデジタル証明書を含むことと、
    コンピュータ可読媒体上に符号化されている第2のレコードと、第2のレコードは公開鍵によって暗号化され秘密鍵によって解読される対称鍵であるデバイスユニット鍵を含むことと、デバイスユニット鍵はデバイスに対しユニークであることと、
    コンピュータ可読媒体上に符号化されている第3のレコードと、第3のレコードはデバイスユニット鍵によって暗号化され認証される対称鍵である1つ以上のサービス鍵を含むことと、
    コンピュータ可読媒体上に符号化されている第4のレコードと、第4のレコードは第1のタイプのコンテンツアクセス及び別の第2のタイプのコンテンツアクセスを解読するために用いられる対称鍵である1つ以上の番組鍵を含むことと、
    デバイスユニット鍵は第1のタイプのコンテンツアクセスの解読に使用するための1つ以上の番組鍵の暗号化及び認証を行うことと、1つ以上のサービス鍵は第2のタイプのコンテンツアクセスの解読に使用するための1つ以上の番組鍵の暗号化及び認証を行うことと、からなるコンピュータ可読データ構造。
  2. デバイスユニット鍵は、
    1つ以上のサービス鍵若しくは1つ以上の番組鍵の暗号化を行う第1の対称鍵、又は、
    1つ以上のサービス鍵若しくは1つ以上の番組鍵の認証を行う第2の対称鍵、を含む請求項1に記載のコンピュータ可読データ構造。
  3. 第2のレコードは所定の周期で更新される請求項1に記載のコンピュータ可読データ構造。
  4. 1つ以上のサービス鍵は複数のサービス鍵を含むことと、1つ以上の番組鍵は複数の番組鍵を含むことと、複数のサービス鍵の各々は複数の番組鍵の各々に対しユニークであり複数の番組鍵の各々の解読を行うことと、を含む請求項1に記載のコンピュータ可読データ構造。
  5. 1つ以上のサービス鍵は、
    1つ以上の番組鍵の暗号化を行う第1の対称鍵と、
    1つ以上の番組鍵の認証を行う第2の対称鍵と、を含む請求項1に記載のコンピュータ可読データ構造。
  6. 1つ以上のサービス鍵は所定の周期で更新される請求項5に記載のコンピュータ可読データ構造。
  7. 第1のタイプのコンテンツアクセスはコンテンツペイパービューイベント用であり、第2のタイプのコンテンツはコンテンツ加入サービス用である請求項1に記載のコンピュータ可読データ構造。
  8. コンピュータ可読媒体上に符号化されている第5のレコードと、第5のレコードは1つ以上の番組鍵と第2のタイプのコンテンツアクセスによる情報との組合せから導出されるコンテンツ解読鍵を含むことと、を含む請求項1に記載のコンピュータ可読データ構造。
  9. コンテンツを受信するためにデバイスによってアクセス可能なスマートカード及びコンピュータ可読媒体のうちの一方において符号化されている請求項1に記載のコンピュータ可読データ構造。
  10. コンテンツへの認可されたアクセスを提供するための方法であって、
    コンテンツアクセスの要求を受信する要求受信工程と、
    要求に応答して、公開暗号鍵及び秘密暗号鍵を有する非対称鍵ペアを提供する非対称鍵ペア提供工程と、
    資格管理メッセージ(EMM)を提供する管理メッセージ提供工程と、同工程は、
    a)公開暗号鍵によってデバイスユニット鍵を暗号化するデバイスユニット鍵暗号化工程と、デバイスユニット鍵は要求の送信元に対しユニークであることと、
    b)少なくともデバイスユニット鍵によってサービス鍵を暗号化するサービス鍵暗号化工程と、サービス鍵は番組鍵の解読を行うように動作可能であることと、を含むことと、
    第1のタイプのコンテンツアクセス又は別の第2のタイプのコンテンツアクセスに資格制御メッセージ(ECM)を提供する制御メッセージ提供工程と、同工程は、
    a)第1のタイプのコンテンツアクセス又は第2のタイプのコンテンツアクセスを解読するためにECMに番組鍵を提供する番組鍵提供工程と、
    b)第1のタイプのコンテンツアクセス用のサービス鍵によってECMを暗号化する第1ECM暗号化工程と、
    c)第2のタイプのコンテンツアクセス用のデバイスユニット鍵によってECMを暗号化する第2ECM暗号化工程と、を含むことと、からなる方法。
  11. 第1ECM暗号化工程はサービス鍵によって番組鍵を暗号化する工程を含むことと、
    第2ECM暗号化工程はデバイスユニット鍵によって番組鍵を暗号化する工程を含むことと、を含む請求項10に記載の方法。
  12. 第1のタイプのコンテンツアクセスはコンテンツ加入サービスタイプであり、第2のタイプのコンテンツアクセスはコンテンツペイパービューイベントタイプである、請求項10に記載の方法。
  13. 管理メッセージ提供工程は、
    少なくともデバイスユニット鍵によって別のサービス鍵を暗号化する工程と、別のサービス鍵はサービス鍵の失効時に第1のタイプのコンテンツアクセスの解読を行うことと、
    EMMはサービス鍵及び別のサービス鍵を含むことと、を含む請求項10に記載の方法。
  14. 定期的に管理メッセージ提供工程を反復し、さらなるEMMを生成する工程と、各EMMは各EMMの生成の順序に基づき最初から最後へ順次値の増大する鍵識別子を含むことと、を含む請求項10に記載の方法。
  15. 制御メッセージ提供工程は、
    第2のタイプコンテンツアクセスのコンテンツが番組鍵によって解読されたとき、同コンテンツが記憶される期間の長さを指定する第1のアクセス規則を提供する工程を含む請求項12に記載の方法。
  16. コンテンツアクセスの要求の送信元は、非対称鍵ペアへのアクセスを有し、かつ、コンテンツへのアクセスを提供する受信機を含む請求項10に記載の方法。
JP2007532477A 2004-09-16 2005-09-16 デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 Pending JP2008514123A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61044804P 2004-09-16 2004-09-16
PCT/US2005/033042 WO2006033997A2 (en) 2004-09-16 2005-09-16 System and method for providing authorized access to digital content

Publications (1)

Publication Number Publication Date
JP2008514123A true JP2008514123A (ja) 2008-05-01

Family

ID=36090507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007532477A Pending JP2008514123A (ja) 2004-09-16 2005-09-16 デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法

Country Status (8)

Country Link
US (1) US7404082B2 (ja)
EP (1) EP1792485A4 (ja)
JP (1) JP2008514123A (ja)
KR (2) KR101292400B1 (ja)
CN (1) CN101019427B (ja)
CA (1) CA2580380C (ja)
MX (1) MX2007003228A (ja)
WO (1) WO2006033997A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008516551A (ja) * 2004-10-11 2008-05-15 ソニー エレクトロニクス インク デスクランブル方法及びデスクランブル装置
US8379853B2 (en) 2002-11-05 2013-02-19 Sony Corporation Descrambler
US8488788B2 (en) 1999-11-09 2013-07-16 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060047944A1 (en) * 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
WO2006055853A2 (en) * 2004-11-17 2006-05-26 General Instrument Corporation System and method for providing authorized access to digital content
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
US7567565B2 (en) 2005-02-01 2009-07-28 Time Warner Cable Inc. Method and apparatus for network bandwidth conservation
US8856278B2 (en) * 2005-11-16 2014-10-07 Netapp, Inc. Storage system for pervasive and mobile content
US7916755B2 (en) 2006-02-27 2011-03-29 Time Warner Cable Inc. Methods and apparatus for selecting digital coding/decoding technology for programming and data delivery
US8458753B2 (en) 2006-02-27 2013-06-04 Time Warner Cable Enterprises Llc Methods and apparatus for device capabilities discovery and utilization within a content-based network
US8170065B2 (en) 2006-02-27 2012-05-01 Time Warner Cable Inc. Methods and apparatus for selecting digital access technology for programming and data delivery
US8718100B2 (en) * 2006-02-27 2014-05-06 Time Warner Cable Enterprises Llc Methods and apparatus for selecting digital interface technology for programming and data delivery
US8325920B2 (en) 2006-04-20 2012-12-04 Google Inc. Enabling transferable entitlements between networked devices
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US20080111977A1 (en) * 2006-11-14 2008-05-15 Asml Holding N.V. Compensation techniques for fluid and magnetic bearings
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US20080235746A1 (en) 2007-03-20 2008-09-25 Michael James Peters Methods and apparatus for content delivery and replacement in a network
JP2008271256A (ja) * 2007-04-20 2008-11-06 Matsushita Electric Ind Co Ltd 送信側装置およびそれを備える視聴制御システムならびに視聴制御方法
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US8837723B2 (en) * 2007-06-18 2014-09-16 General Instrument Corporation Method and apparatus for use in a downloadable conditional access system
US11095583B2 (en) 2007-06-28 2021-08-17 Voxer Ip Llc Real-time messaging method and apparatus
US20100198923A1 (en) 2009-01-30 2010-08-05 Rebelvox Llc Methods for using the addressing, protocols and the infrastructure of email to support near real-time communication
US8180029B2 (en) 2007-06-28 2012-05-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8645477B2 (en) * 2009-01-30 2014-02-04 Voxer Ip Llc Progressive messaging apparatus and method capable of supporting near real-time communication
US8533611B2 (en) * 2009-08-10 2013-09-10 Voxer Ip Llc Browser enabled communication device for conducting conversations in either a real-time mode, a time-shifted mode, and with the ability to seamlessly shift the conversation between the two modes
US20110019662A1 (en) 2007-06-28 2011-01-27 Rebelvox Llc Method for downloading and using a communication application through a web browser
US8825772B2 (en) * 2007-06-28 2014-09-02 Voxer Ip Llc System and method for operating a server for real-time communication of time-based media
US8688789B2 (en) * 2009-01-30 2014-04-01 Voxer Ip Llc Progressive messaging apparatus and method capable of supporting near real-time communication
US9178916B2 (en) 2007-06-28 2015-11-03 Voxer Ip Llc Real-time messaging method and apparatus
CN101119194B (zh) * 2007-08-29 2010-04-14 北京数码视讯科技股份有限公司 一种对数字内容及授权进行加密和解密的方法
US9071859B2 (en) 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US8561116B2 (en) 2007-09-26 2013-10-15 Charles A. Hasek Methods and apparatus for content caching in a video network
US20090089589A1 (en) * 2007-09-28 2009-04-02 Kabushiki Kaisha Toshiba Information processing apparatus for protected data files and information processing method thereof
US8099757B2 (en) 2007-10-15 2012-01-17 Time Warner Cable Inc. Methods and apparatus for revenue-optimized delivery of content in a network
US20090277226A1 (en) * 2007-10-16 2009-11-12 Santangelo Salvatore R Modular melter
US8682336B2 (en) 2007-10-19 2014-03-25 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8706907B2 (en) * 2007-10-19 2014-04-22 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8321581B2 (en) 2007-10-19 2012-11-27 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8391312B2 (en) * 2007-10-19 2013-03-05 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8782274B2 (en) * 2007-10-19 2014-07-15 Voxer Ip Llc Method and system for progressively transmitting a voice message from sender to recipients across a distributed services communication network
US20090103529A1 (en) * 2007-10-19 2009-04-23 Rebelvox, Llc Telecommunication and multimedia management method and apparatus
US8559319B2 (en) * 2007-10-19 2013-10-15 Voxer Ip Llc Method and system for real-time synchronization across a distributed services communication network
US7751361B2 (en) * 2007-10-19 2010-07-06 Rebelvox Llc Graceful degradation for voice communication services over wired and wireless networks
US8699678B2 (en) * 2007-10-19 2014-04-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8001261B2 (en) * 2007-10-19 2011-08-16 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8250181B2 (en) * 2007-10-19 2012-08-21 Voxer Ip Llc Method and apparatus for near real-time synchronization of voice communications
US8099512B2 (en) * 2007-10-19 2012-01-17 Voxer Ip Llc Method and system for real-time synchronization across a distributed services communication network
US8111713B2 (en) * 2007-10-19 2012-02-07 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8855276B2 (en) * 2007-10-19 2014-10-07 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8699383B2 (en) * 2007-10-19 2014-04-15 Voxer Ip Llc Method and apparatus for real-time synchronization of voice communications
US8145780B2 (en) 2007-10-19 2012-03-27 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US7751362B2 (en) * 2007-10-19 2010-07-06 Rebelvox Llc Graceful degradation for voice communication services over wired and wireless networks
US8380874B2 (en) * 2007-10-19 2013-02-19 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8090867B2 (en) * 2007-10-19 2012-01-03 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
KR100901970B1 (ko) * 2007-12-06 2009-06-10 한국전자통신연구원 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
DE102007060810A1 (de) * 2007-12-18 2009-06-25 Maquet Gmbh & Co. Kg Anordnung, System und Verfahren zur drahtlosen Steuerung eines Gerätes
US8542804B2 (en) 2008-02-08 2013-09-24 Voxer Ip Llc Voice and text mail application for communication devices
US9054912B2 (en) 2008-02-08 2015-06-09 Voxer Ip Llc Communication application for conducting conversations including multiple media types in either a real-time mode or a time-shifted mode
US8321582B2 (en) 2008-02-08 2012-11-27 Voxer Ip Llc Communication application for conducting conversations including multiple media types in either a real-time mode or a time-shifted mode
US7965839B2 (en) * 2008-02-19 2011-06-21 Sony Corporation Encryption system for satellite delivered television
US8813143B2 (en) 2008-02-26 2014-08-19 Time Warner Enterprises LLC Methods and apparatus for business-based network resource allocation
US8401582B2 (en) * 2008-04-11 2013-03-19 Voxer Ip Llc Time-shifting for push to talk voice communication systems
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
US8325662B2 (en) * 2008-09-17 2012-12-04 Voxer Ip Llc Apparatus and method for enabling communication when network connectivity is reduced or lost during a conversation and for resuming the conversation when connectivity improves
US20100083322A1 (en) * 2008-09-29 2010-04-01 Alan Rouse Providing selective video program content and associated license in response to a promotion token
US9357247B2 (en) * 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9548859B2 (en) * 2008-12-03 2017-01-17 Google Technology Holdings LLC Ticket-based implementation of content leasing
US8447287B2 (en) * 2008-12-05 2013-05-21 Voxer Ip Llc System and method for reducing RF radiation exposure for a user of a mobile communication device by saving transmission containing non time-sensitive media until the user of the mobile communication device is a safe distance away from the user
US8849927B2 (en) * 2009-01-30 2014-09-30 Voxer Ip Llc Method for implementing real-time voice messaging on a server node
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
US9215423B2 (en) * 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
US9184917B2 (en) * 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client
US20130129095A1 (en) * 2011-11-18 2013-05-23 Comcast Cable Communications, Llc Key Delivery
US9426123B2 (en) 2012-02-23 2016-08-23 Time Warner Cable Enterprises Llc Apparatus and methods for content distribution to packet-enabled devices via a network bridge
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US9760939B2 (en) 2012-03-23 2017-09-12 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry
US9152957B2 (en) 2012-03-23 2015-10-06 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal after validating an electronic shopping basket entry
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9854280B2 (en) 2012-07-10 2017-12-26 Time Warner Cable Enterprises Llc Apparatus and methods for selective enforcement of secondary content viewing
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
CN103856330A (zh) * 2012-12-03 2014-06-11 北京信威通信技术股份有限公司 一种基于非对称加密体系的集群组呼密钥分发的方法
US9131283B2 (en) 2012-12-14 2015-09-08 Time Warner Cable Enterprises Llc Apparatus and methods for multimedia coordination
US9076050B2 (en) * 2013-03-12 2015-07-07 Echostar Technologies L.L.C. Enhanced smartcard reader with multi-level reading contacts
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
US9876991B1 (en) 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
CN104244030B (zh) * 2014-09-17 2017-11-07 四川迪佳通电子有限公司 一种录制节目共享方法及系统
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10687115B2 (en) 2016-06-01 2020-06-16 Time Warner Cable Enterprises Llc Cloud-based digital content recorder apparatus and methods
KR101893649B1 (ko) * 2016-09-09 2018-08-30 두산중공업 주식회사 데이터 전송 방법
US10911794B2 (en) 2016-11-09 2021-02-02 Charter Communications Operating, Llc Apparatus and methods for selective secondary content insertion in a digital network
US10939142B2 (en) 2018-02-27 2021-03-02 Charter Communications Operating, Llc Apparatus and methods for content storage, distribution and security within a content distribution network
GB2575032B (en) * 2018-06-22 2022-01-12 Samsung Electronics Co Ltd Apparatus, systems and methods for accessing CAS protected content
WO2020117735A1 (en) * 2018-12-03 2020-06-11 Visa International Service Association Data protection system including cryptographic key retrieval
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US20230245111A1 (en) * 2022-02-02 2023-08-03 Coinbase, Inc. Systems and methods for requesting secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002069567A2 (en) * 2000-10-26 2002-09-06 General Instrument Corporation Enforcement of rights and conditions for multimedia content
WO2004010698A1 (fr) * 2002-07-24 2004-01-29 Nagracard Sa Procédé et module électronique de transmission securisee de donnees

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US8312265B2 (en) 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7272858B2 (en) 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
KR100556829B1 (ko) * 2003-12-26 2006-03-10 한국전자통신연구원 세션키를 이용한 유료방송 서비스 제공 방법
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002069567A2 (en) * 2000-10-26 2002-09-06 General Instrument Corporation Enforcement of rights and conditions for multimedia content
WO2004010698A1 (fr) * 2002-07-24 2004-01-29 Nagracard Sa Procédé et module électronique de transmission securisee de donnees

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8488788B2 (en) 1999-11-09 2013-07-16 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US8379853B2 (en) 2002-11-05 2013-02-19 Sony Corporation Descrambler
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
JP2008516551A (ja) * 2004-10-11 2008-05-15 ソニー エレクトロニクス インク デスクランブル方法及びデスクランブル装置

Also Published As

Publication number Publication date
EP1792485A4 (en) 2009-03-18
EP1792485A2 (en) 2007-06-06
WO2006033997A2 (en) 2006-03-30
CN101019427A (zh) 2007-08-15
WO2006033997A3 (en) 2006-12-21
MX2007003228A (es) 2008-01-16
CA2580380C (en) 2013-10-15
KR20130081709A (ko) 2013-07-17
CN101019427B (zh) 2010-11-03
US20060059342A1 (en) 2006-03-16
US7404082B2 (en) 2008-07-22
KR101318461B1 (ko) 2013-10-16
KR101292400B1 (ko) 2013-08-01
KR20070050969A (ko) 2007-05-16
CA2580380A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
US7404082B2 (en) System and method for providing authorized access to digital content
US7266198B2 (en) System and method for providing authorized access to digital content
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
US8761393B2 (en) Method and apparatus for providing secure internet protocol media services
CN100459697C (zh) 一种iptv系统、加密数字节目的发布、收看方法
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US8996862B2 (en) Client device and local station with digital rights management and methods for use therewith
EP1815682B1 (en) System and method for providing authorized access to digital content
US20040083364A1 (en) Method of secure transmission of digital data from a source to a receiver
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
JP2008524914A (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
US9277259B2 (en) Method and apparatus for providing secure internet protocol media services
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
Molavi et al. A security study of digital tv distribution systems
JP2008118708A (ja) 端末装置及びサーバ装置
Joan et al. Overview of OMA Digital Rights Management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100524

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100623

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110322

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110621

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120620

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130430

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130529

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130603