JP2009536807A - 配信ネットワークにおけるブラックアウトプロビジョニングのための方法およびシステム - Google Patents

配信ネットワークにおけるブラックアウトプロビジョニングのための方法およびシステム Download PDF

Info

Publication number
JP2009536807A
JP2009536807A JP2009510096A JP2009510096A JP2009536807A JP 2009536807 A JP2009536807 A JP 2009536807A JP 2009510096 A JP2009510096 A JP 2009510096A JP 2009510096 A JP2009510096 A JP 2009510096A JP 2009536807 A JP2009536807 A JP 2009536807A
Authority
JP
Japan
Prior art keywords
blackout
key
message
content
generate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009510096A
Other languages
English (en)
Inventor
ウィンガート、クリストファー・アール.
アグガーウォル、プージャ
ホークス、フィリップ・マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2009536807A publication Critical patent/JP2009536807A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

通信ネットワークにおけるブラックアウトプロビジョニングのための方法およびシステム。一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのための方法が、提供される。本方法は、1つまたは複数の影響を受ける地域を決定することと、オリジナルキーと影響を受ける地域とに基づいてブラックアウトキーを生成することと、を含んでいる。本方法はまた、暗号化されたコンテンツを生成するためにブラックアウトキーを用いてコンテンツを暗号化することと、配信ネットワーク上で暗号化されたコンテンツと、オリジナルキーの暗号化されたバージョンとを送信することと、を含む。1つまたは複数の影響を受ける地域を決定するプロビジョニングロジックと、オリジナルキーと影響を受ける地域とに基づいてブラックアウトキーを生成するキージェネレータと、暗号化されたコンテンツを生成するためにブラックアウトキーを用いてコンテンツを暗号化する暗号化ロジックと、配信ネットワーク上で暗号化されたコンテンツとオリジナルキーの暗号化されたバージョンとを送信するトランスミッタと、を含むブラックアウトプロビジョニングのための装置が、提供される。

Description

優先権主張
(35U.S.C.§119の下における優先権の主張)
本特許出願は、この譲受人に譲渡され、ここにおける参照によりここに明示的に組み込まれる、アトーニィドケット番号061190P2である、2006年5月8日に出願され、「メディアフロマルチキャストデバイス/ネットワークインターフェース(MEDIAFLO MULTICAST DEVICE/NETWORK INTERFACE)(MDNI)」と題された仮出願第60/798,554号、および、アトーニィドケット番号061558P1である、2006年7月12日に出願され、「マルチキャストデバイスネットワークのシステムおよび方法(MULTICAST DEVICE NETWORK SYSTEM AND METHOD)」と題された仮出願第60/830,547号、の優先権を主張する。
背景
(分野)
本願は、一般にデータネットワークのオペレーションに関し、より詳細には、配信ネットワークにおけるブラックアウトプロビジョニング(blackout provisioning)のための方法およびシステムに関する。
(背景)
ワイヤレス通信ネットワークなどのデータネットワークは、単一の端末についてカスタマイズされるサービスと、多数の端末に対して提供されるサービスと、の間でトレードオフする必要がある。例えば、多数のリソースが限られたポータブルデバイス(加入者)に対するマルチメディアコンテンツの配信は、複雑な問題である。したがって、高速で効率的な方法で、そして帯域幅利用およびパワー効率を増大させるような方法で、コンテンツおよび/または他のネットワークサービスを配信する方法を有することが、ネットワーク管理者、コンテンツ小売業者、およびサービスプロバイダにとって非常に重要である。
現在のコンテンツ配信/メディア配信システムにおいては、フォアグラウンドサービスおよびバックグラウンドサービスが、送信フレームへとパックされ、そしてネットワーク上のデバイスに配信される。例えば、通信ネットワークは、ネットワークサーバから1つまたは複数のモバイルデバイスへとサービスをブロードキャストするために直交周波数分割多重化(Orthogonal Frequency Division Multiplexing)(OFDM)を利用することができる。例えば、フォアグラウンドサービスは、受信されるときに一般的に処理される必要があるリアルタイムストリーミングのビデオおよび/またはオーディオを備える。バックグラウンドサービスは、公告、ファイル、または他のデータを備える。
選択された地域への配信から選択されたコンテンツをブラックアウトする(blackout)ことが、ますます望ましくなってきている。例えば、スポーツイベントが行われている地域への配信からスポーツイベント(sporting event)のプレゼンテーションをブラックアウトすることが望ましい可能性がある。これは、実際のイベントに対するチケットの販売を促進する。
選択された地域から選択されたコンテンツをブラックアウトするために使用される一技法は、これらの地域に対するコンテンツの送信を防止することである。残念ながら、この技法は、どのようにしてコンテンツがネットワーク上で配信されるかを正確に制御するための、配信ネットワーク上の負担をかける。コンテンツブラックアウト(content blackout)に関連する別の問題は、デバイスタンパリング(device tampering)の問題である。例えば、デバイスが、改ざんされる(tampered)場合、ブラックアウトされたコンテンツ(black-out content)の許可されていない受信およびレンダリングが発生する可能性がある。
したがって、ブラックアウトプロビジョニング(blackout provisioning)を提供するように動作し、そして配信ネットワークにおける選択された地域においてコンテンツをセキュリティ上安全にブラックアウトするように動作するシステムを有することが、望ましいことになる。
概要
1つまたは複数の態様においては、配信ネットワークの選択された地域においてコンテンツをセキュリティ上安全にブラックアウトする(blackout)ように動作する、方法および装置を備えるブラックアウトシステムが、提供される。例えば、ブラックアウトシステムは、配信ネットワークにおける選択された地域から選択されたコンテンツをブラックアウトするように動作し、その結果、そのブラックアウト(blackout)は、デバイスタンパリングからセキュリティ上安全になる。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニング(blackout provisioning)のための一方法が、提供される。本方法は、1つまたは複数の、影響を受ける地域を決定することと、オリジナルキー(original key)と影響を受ける地域とに基づいてブラックアウトキー(blackout key)を生成することと、を備える。本方法はまた、暗号化されたコンテンツを生成するためにブラックアウトキーを用いてコンテンツを暗号化することと、配信ネットワーク上で暗号化されたコンテンツと、オリジナルキーの暗号化されたバージョンとを送信することと、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのための装置(apparatus)が、提供される。本装置は、1つまたは複数の、影響を受ける地域を決定するように構成されたプロビジョニングロジック(provisioning logic)と、オリジナルキーと影響を受ける地域とに基づいてブラックアウトキーを生成するように構成されたキージェネレータと、を備える。本装置はまた、暗号化されたコンテンツを生成するためにブラックアウトキーを用いてコンテンツを暗号化するように構成された暗号化ロジックと、配信ネットワーク上で暗号化されたコンテンツと、オリジナルキーの暗号化されたバージョンとを送信するように構成されたトランスミッタと、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのための装置(apparatus)が、提供される。本装置は、1つまたは複数の、影響を受ける地域を決定するための手段と、オリジナルキーと影響を受ける地域とに基づいてブラックアウトキーを生成するための手段と、を備える。本装置はまた、暗号化されたコンテンツを生成するためにブラックアウトキーを用いてコンテンツを暗号化するための手段と、配信ネットワーク上で暗号化されたコンテンツと、オリジナルキーの暗号化されたバージョンとを送信するための手段と、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのためのコンピュータプログラムプロダクト(computer program product)が、提供される。本コンピュータプログラムプロダクトは、コンピュータに1つまたは複数の、影響を受ける地域を決定させるための第1の組のコードと、コンピュータにオリジナルキーと影響を受ける地域とに基づいてブラックアウトキーを生成させるための第2の組のコードと、を備える機械可読媒体を備える。機械可読媒体はまた、コンピュータに暗号化されたコンテンツを生成するためにブラックアウトキーを用いてコンテンツを暗号化させるための第3の組のコードと、コンピュータに配信ネットワーク上で暗号化されたコンテンツと、オリジナルキーの暗号化されたバージョンとを送信させるための第4の組のコードと、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのための方法を実行するように構成された少なくとも1つのプロセッサが、提供される。本プロセッサ(単数または複数)は、1つまたは複数の、影響を受ける地域を決定するための第1のモジュールと、オリジナルキーと影響を受ける地域とに基づいてブラックアウトキーを生成するための第2のモジュールと、を備える。本プロセッサ(単数または複数)はまた、暗号化されたコンテンツを生成するためにブラックアウトキーを用いてコンテンツを暗号化するための第3のモジュールと、配信ネットワーク上で暗号化されたコンテンツと、オリジナルキーの暗号化されたバージョンとを送信するための第4のモジュールと、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのための一方法が、提供される。本方法は、選択されたコンテンツがブラックアウトされている(has been blacked-out)ことを指し示しているブラックアウトメッセージ(blackout message)を受信することと、選択された地域がブラックアウトメッセージの中で識別されるかどうかを決定することと、を備える。本方法はまた、選択された地域が、ブラックアウトメッセージの中で識別される場合は、選択されたコンテンツがブラックアウトされている(is blacked out)ことを指し示すことと、選択された地域が、ブラックアウトメッセージの中で識別されない場合は、選択されたコンテンツを暗号解読することと、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのための装置が、提供される。本装置は、選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージを受信するように構成されたレシーバと、選択された地域がブラックアウトメッセージの中で識別されるかどうかを決定するように構成された処理ロジックと、を備える。本装置はまた、選択された地域が、ブラックアウトメッセージの中で識別される場合は、選択されたコンテンツがブラックアウトされていることを指し示すように構成されたユーザインターフェースと、選択された地域が、ブラックアウトメッセージの中で識別されない場合は、選択されたコンテンツを暗号解読するように構成された暗号解読ロジックと、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのための装置が、提供される。本装置は、選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージを受信するための手段と、選択された地域がブラックアウトメッセージの中で識別されるかどうかを決定するための手段と、を備える。本装置はまた、選択された地域が、ブラックアウトメッセージの中で識別される場合は、選択されたコンテンツがブラックアウトされていることを指し示すための手段と、選択された地域が、ブラックアウトメッセージの中で識別されない場合は、選択されたコンテンツを暗号解読するための手段と、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのためのコンピュータプログラムプロダクトが、提供される。本コンピュータプログラムプロダクトは、コンピュータに選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージを受信させるための第1の組のコードと、コンピュータに選択された地域がブラックアウトメッセージの中で識別されるかどうかを決定させるための第2の組のコードと、を備える機械可読媒体を備える。本コンピュータプログラムプロダクトはまた、選択された地域が、ブラックアウトメッセージの中で識別される場合は、コンピュータに選択されたコンテンツがブラックアウトされていることを指し示すことをさせるための第3の組のコードと、選択された地域が、ブラックアウトメッセージの中で識別されない場合は、コンピュータに選択されたコンテンツを暗号解読させるための第4の組のコードと、を備える。
一態様においては、配信ネットワークにおけるブラックアウトプロビジョニングのための方法を実行するように構成された少なくとも1つのプロセッサが、提供される。本プロセッサ(単数または複数)は、選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージを受信するための第1のモジュールと、選択された地域がブラックアウトメッセージの中で識別されるかどうかを決定するための第2のモジュールと、を備える。本プロセッサ(単数または複数)はまた、選択された地域が、ブラックアウトメッセージの中で識別される場合は、選択されたコンテンツがブラックアウトされていることを指し示すための第3のモジュールと、選択された地域が、ブラックアウトメッセージの中で識別されない場合は、選択されたコンテンツを暗号解読するための第4のモジュールと、を備える。
態様のうちの他の態様は、このあとに記載される図面の簡単な説明、説明、および特許請求の範囲の検討の後に明らかになるであろう。
詳細な説明
ここにおいて説明される前述の態様は、添付の図面と併せて解釈されるときに以下の説明に関して、より容易に明らかになるであろう。
1つまたは複数の態様においては、配信システムにおいてブラックアウトプロビジョニングとセキュリティ上安全なコンテンツブラックアウト(secure content blackout)とを提供するように動作するブラックアウトシステムが、提供される。一態様においては、ブラックアウトシステムは、オリジナル作業キーと、ブラックアウトプロビジョニングメッセージの中のパラメータとに基づいて、ブラックアウトキーを生成するように動作する。ブラックアウトパラメータは、選択されたコンテンツがブラックアウトされるべき1つまたは複数の地域を記述する。ブラックアウトキーは、ネットワーク上の送信に先立ってコンテンツを暗号化するために使用される。ブラックアウトされたコンテンツ(blacked-out content)と、ブラックアウト地域(blackout regions)と、を識別するブラックアウトメッセージもまた生成される。次いで、ブラックアウトメッセージと、暗号化されたコンテンツと、オリジナルキーの暗号化されたバージョンとが、配信ネットワーク上で送信される。コンテンツを暗号解読したいと望む受信デバイスは、そのデバイスが、ブラックアウトによって影響を受けるかどうかを決定するようにブラックアウトメッセージを処理する。デバイスの現在の地域識別子が、ブラックアウトメッセージの中の識別子にマッチングしない場合、そのときにはデバイスは、ブラックアウトによって影響を受けない。次いで、デバイスは、暗号化されたオリジナルキーと、ブラックアウトメッセージの中のブラックアウト地域識別子を使用して、ブラックアウトキーを回復することができる。次いで、回復されたブラックアウトキーは、コンテンツを暗号解読するために使用される。デバイスの現在の地域識別子が、ブラックアウトメッセージの中の識別子にマッチングする場合、そのときにはデバイスは、ブラックアウトによって影響を受け、ユーザは、コンテンツが閲覧するために使用可能でないことを通知される。ブラックアウトメッセージに含まれるパラメータが特定のエリアにおけるブラックアウトをオーバーライドするために変更される(すなわち、送信中に、または受信デバイスにおいて)場合は、オリジナルパラメータが、ブラックアウトキーを生成するために使用され、そして同じパラメータが、コンテンツを暗号解読するために同じブラックアウトキーを回復するために必要とされるので、そのようなオーバーライドは、成功しないことになるので、本システムは、セキュリティ上安全なコンテンツブラックアウトを提供する。
本システムは、ワイヤレスネットワーク環境において使用するために適しているが、それだけには限定されないが、通信ネットワーク、インターネットなどのパブリックネットワーク、仮想プライベートネットワーク(virtual private network)(VPN)などのプライベートネットワーク、ローカルエリアネットワーク、ワイドエリアネットワーク、長距離ネットワーク(long haul network)、または他の任意のタイプのデータネットワークを含めて任意のタイプのネットワーク環境において使用されることができる。
概略
一態様においては、ブラックアウトシステムは、配信システムオペレータが、指定されたカバレージエリアにおいてあらかじめ選択された期間にわたって、ある種のマルチメディアコンテンツの配信をブラックアウトすることを可能にするように動作する。この機能は、ユーザが、指定されたエリア(「影響を受けるエリア」)に配置されたデバイス上で、ある種のコンテンツフロー(「影響を受けるフロー」)を再生することができないようにする。例えば、オペレータは、スポーツイベントが、完売されておらず、それが行われるエリアにおいて放送されることができないときなどに、契約上の義務のためにスポーツイベントをブラックアウトする可能性がある。一態様においては、ブラックアウトイベントをスケジュールする決定は、ブラックアウトをスケジュールするための手動プロシージャを可能にするためにイベントの実行にはるかに十分に先行して行われる。ブロードキャスト産業においては、スポーツイベントのブラックアウトをスケジュールする決定は、2〜3日先立って行われる。別の態様においては、ブラックアウトシステムは、ブラックアウトされたコンテンツ上で再生されるべき代替プログラミングの送信を含むように動作する。これは、ブラックアウトおよび再チューニングと称される。
図1は、ブラックアウトシステムの一態様を備えるネットワーク100を示している。ネットワーク100は、ブラックアウトプロビジョニングロジック102と、リアルタイムメディアサーバ(real time media server)(RTMS)104と、コンテンツ配信ネットワーク106と、デバイス108と、を備える。
一態様においては、ブラックアウトプロビジョニングロジック102は、プロビジョニングメッセージ110の中でRTMS104に供給されるブラックアウトパラメータを決定する。例えば、プロビジョニングメッセージ110は、マルチメディアコンテンツ、ブラックアウトされるべきエリア、ブラックアウトの開始時刻および終了時刻、再チューニングのために使用されるコンテンツ、および/または他の関連する任意のブラックアウト情報を識別する。
一態様においては、プロビジョニングメッセージ110の中の1つまたは複数のブラックアウトパラメータは、コンテンツプロバイダおよび/または他のネットワークエンティティ(network entities)によって提供される。さらに、ブラックアウトパラメータは、オペレータ入力112を介して受け取られるオペレータ入力から決定される。例えば、オペレータ入力112を介して指定されるブラックアウトパラメータは、それだけには限定されないが、以下のうちの1つまたは複数を備える。
1.影響を受けるコンテンツの識別情報。
2.1つまたは複数の影響を受けるエリア、すなわち、郵便番号(zip code)によって指定されるエリアの識別情報。
3.ブラックアウトイベントの開始時刻および終了時刻。
4.代替プログラミング。
ブラックアウトシステムにより、オペレータは、指定された1組の無線アクセスネットワーク(Radio Access Network)(RAN)カバレージエリア内のブラックアウトイベントをスケジュールすることができるようになる。これらのカバレージエリアは、ネットワーク106に関連するローカルオペレーションインフラストラクチャ(Local Operations Infrastructure)(LOI)識別子の観点から識別される。一態様においては、ブラックアウトによって影響を受けるLOIは、オペレータ入力112を使用してオペレータによって入力される郵便番号(postal zip code)のリストから決定される。
RTMS104は、ネットワーク106上で配信のためのマルチメディアコンテンツを受信するように動作する。RTMS104は、任意のタイプの通信リンク114を使用してネットワーク106と通信するように動作する。ネットワーク106は、任意のタイプの有線ネットワークおよび/またはワイヤレスネットワークとすることができる。一態様においては、ネットワーク106は、デバイス108が動作しているローカルエリアに対してサービスを提供する。例えば、ネットワーク106は、マルチメディアコンテンツをローカル地域またはコミュニティ、都市、あるいは国に対して配信するように動作することができる。ただ1つのデバイスが示されているが、本システムは、任意の数および/またはタイプのデバイスと共に使用するのに適していることに注意すべきである。
RTMS104は、ブラックアウトされるべきコンテンツを暗号化するために使用されるブラックアウトキーを生成するように動作するブラックアウトキージェネレータ116を備える。一態様においては、ブラックアウトキーは、オリジナル作業キー(通常、コンテンツを暗号化するために使用される)と、コンテンツがブラックアウトされる予定の地域を識別するローカルエリア識別子(すなわち、LOI)と、から生成される。したがって、ブラックアウトキーは、オリジナル作業キーと、ローカルエリア識別子とを用いてのみ、回復されることができるので、本システムは、セキュリティ上安全なコンテンツブラックアウトを提供する。特定のエリアにおいてブラックアウトをオーバーライドする試みが行われる(すなわち、エリア識別子を変更することによる)場合、オリジナルパラメータは、コンテンツを暗号解読する同じブラックアウトキーを回復するために必要とされるので、そのようなオーバーライドは、成功しないことになる。
ブラックアウトプロセス中に、RTMS104は、ブラックアウトされているコンテンツと、ブラックアウト地域識別子と、を記述するブラックアウトメッセージ118を出力する。RTMS104はまた、暗号化されたコンテンツ120と、キーメッセージ122の中のオリジナル作業キーの暗号化されたバージョンと、を出力する。この情報は、ネットワークとの通信において、デバイスによる受信のためにネットワーク106上で送信される。例えば、RTMS104は、一連の送信フレームの形でネットワーク上において情報を送信することができる。送信フレームは、1つまたは複数のフローを搬送し、これらのフローは、コンテンツまたは他の情報を備えることができる。一態様においては、ブラックアウトメッセージとキーメッセージとは、フローのうちの1つの形で搬送される。さらに、暗号化されたコンテンツは、1つまたは複数の追加フローの形で搬送される。
デバイス108は、適切な任意のタイプのワイヤレス通信リンク124を使用してネットワーク106と通信する。デバイス108は、レシーバ126において、ブラックアウトメッセージ118と、暗号化されたコンテンツ120と、キーメッセージ122と、を受信する。レシーバ126は、ブラックアウトメッセージ118と、暗号化されたコンテンツ120と、キーメッセージ122と、をブラックアウト検出ロジック128に対して渡す。ブラックアウト検出ロジック128は、ブラックアウトされているコンテンツ(content that has been blacked out)を決定するためにブラックアウトメッセージ118を処理する。例えば、デバイス108のユーザが、選択されたコンテンツを閲覧しようと試みるとき、ブラックアウト検出ロジック128は、デバイスの現在の地域識別子が、ブラックアウトされたコンテンツに関連するブラックアウトメッセージの中の地域識別子とマッチングするかどうかを決定するために、ブラックアウトメッセージ118を復号する。マッチングが存在する場合、そのときには望ましいコンテンツは、ブラックアウトされている。
望ましいコンテンツがブラックアウトされている場合は、ブラックアウト検出ロジック128は、コンテンツがブラックアウトされており、閲覧するために使用可能でないことをユーザに通知するように動作する。デバイスの現在の地域識別子が、ブラックアウトされたコンテンツに関連するブラックアウトメッセージの中の地域識別子とマッチングしない場合、そのときには望ましいコンテンツは、デバイスの現在の地域からブラックアウトされてはいない。次いで、ブラックアウトキージェネレータ130は、コンテンツを暗号解読するために用いるブラックアウトキーを再生成するように動作する。
ブラックアウトキージェネレータ130は、暗号化されたコンテンツを暗号解読するために用いるブラックアウトキーを生成するために、受信されたキーメッセージ122を処理するように動作する。例えば、オリジナルキーは、キーメッセージ122から暗号解読され、ブラックアウトキーを生成するためにブラックアウトメッセージ118の中のブラックアウト地域識別子と共に使用される。したがって、ブラックアウトキーは、オリジナル作業キーと、ローカルエリア識別子とを用いてのみ回復されることができるので、本システムは、セキュリティ上安全なコンテンツブラックアウトを提供する。特定のエリアにおいてブラックアウトをオーバーライドする試みが行われる(すなわち、エリア識別子を変更することによる)場合、オリジナルパラメータは、コンテンツを暗号解読する同じブラックアウトキーを回復するために必要とされるので、そのようなオーバーライドは、成功しないことになる。ブラックアウトキージェネレータ116および130のオペレーションのより詳細な説明は、このドキュメントの他の節において提供される。ひとたびブラックアウトキーが、ブラックアウトキージェネレータ130によって生成された後に、そのブラックアウトキーは、受信されたコンテンツを暗号解読し、そして閲覧するためにそれを出力するために使用される。
したがって、ブラックアウトシステムの態様は、配信ネットワークにおいてブラックアウトプロビジョニングと、セキュリティ上安全なコンテンツブラックアウトと、を提供するように動作する。ネットワーク100は、ブラックアウトシステムのただ1つのインプリメンテーションを示すことと、他のインプリメンテーションも本態様の範囲内において可能であることとに注意すべきである。
図2は、ブラックアウトシステムの態様のオペレーションを示す情報流れ図200を示している。例えば、図200は、RTMS206とデバイス204との間の情報の流れを示している。
オペレータ210は、プロビジョニングロジック208に対してブラックアウトパラメータ(212に示される)を供給する。ブラックアウトパラメータは、コンテンツ識別子と、地域識別子と、ブラックアウトの開始時刻および終了時刻と、他の関連する任意の情報と、を備える。プロビジョニングロジック208は、RTMS206に対して送信されるプロビジョニングメッセージ214へとブラックアウトパラメータをアセンブルするように動作する。
RTMS206は、オリジナル作業キーと、ブラックアウトメッセージの中のパラメータと、に基づいて、ブラックアウトキー生成を実行するように動作する。ブラックアウトキーは、ブラックアウトされるべきコンテンツを暗号化するために使用される。適切な時刻において、ブラックアウト期間は、216に示されるように開始され、RTMS206は、218に示されるように、ブラックアウト通知メッセージと、暗号化されたコンテンツと、キーメッセージと、をデバイス204に対して送信するように動作する。
デバイス204のユーザ202は、222に示されるように、閲覧する特定のサービスを選択しようと試みる。例えば、サービスは、スポーツイベントのマルチメディアプレゼンテーションとすることができる。デバイス204におけるブラックアウト検出220は、選択されたイベントがブラックアウトされているかどうかを決定するように動作する。例えば、ブラックアウト検出220は、デバイスの現在の地域識別子が、選択されたコンテンツに関連するブラックアウトメッセージの中の地域識別子とマッチングするかどうかを決定するように動作する。マッチングが起きる場合、プレゼンテーションは、デバイス204からブラックアウトされている。
プレゼンテーションがブラックアウトされている場合、ブラックアウトインジケータ224は、デバイスユーザ202に対して提示される。マッチングが起きず、その結果、プレゼンテーションがブラックアウトされていない場合は、プレゼンテーションは、キーメッセージの中で提供されるオリジナルキーと、ブラックアウトメッセージの中で提供されるブラックアウト地域と、から生成されるブラックアウトキーを使用して復号される。次いで、暗号解読されたコンテンツは、デバイスユーザに対して提示される。ある時間の後に、ブラックアウト期間は、終了226し、そしてRTMS206は、暗号化されたコンテンツの送信を終了するように動作する。
図3は、ブラックアウトシステムの態様において使用するためのプロビジョニングメッセージ300を示している。例えば、プロビジョニングメッセージ300は、図1に示されるプロビジョニングメッセージ110とすることができる。一態様においては、図1に示されるブラックアウトプロビジョニングロジック102は、プロビジョニングメッセージ300を生成するように動作する。
一態様においては、イベントをブラックアウトする決定が、ブラックアウト実行時間に先行して行われる。この場合は、オペレータは、各ブラックアウトイベントをスケジュールする手動プロシージャを実行することになる。オペレータは、以下の情報を入力するが、本リストは、網羅的ではない。
1.影響を受けるサービス
2.郵便番号の観点からの影響を受けるエリア
3.ブラックアウト実行開始時刻
4.ブラックアウト実行終了時刻
選択されたコンテンツに関して、コンテンツプロバイダは、ブラックアウトによって影響を受けるエリアを有効な郵便番号のリストとして指定することができる。オペレータは、郵便番号をブラックアウトプロビジョニングロジック102に手動で入力することができる。プロビジョニングプロセスの一部分として、ブラックアウトプロビジョニングロジック102は、郵便番号とLOI識別子との間のマッピング情報を保持する。LOIに属する1つまたは複数の郵便番号が、影響を受けるエリアとして構成される場合、全体のLOIは、ブラックアウトイベントによって影響を受けることになる。
一態様においては、ブラックアウトプロビジョニングロジック102のオペレータ入力112により、オペレータは、以下の機能を実行することができるようになる。
1.オペレータが、イベントのスケジュールされた開始時刻に至るまでの任意の時刻にスケジュールされたブラックアウトイベント(開始時刻、終了時刻および郵便番号)を修正することを可能にする。
2.オペレータが、イベントのスケジュールされた開始時刻の後にブラックアウトイベントの終了時刻だけを修正することを可能にする。(イベントの長さは、短縮され、あるいは延長されることができる。)
3.オペレータが、イベントの開始時刻の前に、スケジュールされたブラックアウトイベントをキャンセルすることを可能にする。
サービス識別子の可能な例外では、オペレータは、イベントの開始時刻の前に任意のブラックアウトイベントパラメータを修正することができるようになる。オペレータが、サービス識別子を変更しようと望む場合、オペレータは、以前のサービス識別子についてのブラックアウトスケジュールをキャンセルし、そして新しいサービス識別子についてのスケジュールを作成することができる。
オペレータが、ブラックアウトイベントをスケジュールした後に、ブラックアウトプロビジョニングロジック102は、ブラックアウトプロビジョニングメッセージ110をRTMS104に対して送信する。ブラックアウトイベントが、修正され、またはキャンセルされるときはいつでも、ブラックアウトプロビジョニングロジック102は、修正され、またはキャンセルされたブラックアウトイベント情報をRTMS104に供給する。
新しいブラックアウトイベントが、以前のブラックアウトイベントが構成された後に、そして以前のブラックアウトイベントの終了時刻の前に、ブラックアウトプロビジョニングロジック102において構成される場合、ブラックアウトプロビジョニングロジック102は、新しいブラックアウトイベント情報だけでなく、以前のブラックアウトイベント情報も送信する。すなわち、新しいブラックアウトイベントが、与えられたサービスについてスケジュールされるときはいつでも、ブラックアウトプロビジョニングロジック102は、将来において実行されることになり、あるいは現在実行されているブラックアウトイベントの全体リストを送信する。
例えば、キャンセルの場合においては、もし将来のスケジュールされる任意のブラックアウトイベントが存在する場合は、ブラックアウトプロビジョニングロジック102は、どのようなブラックアウト情報も含まずにブラックアウトプロビジョニングメッセージを送信する。RTMS104は、新しいブラックアウトプロビジョニングメッセージの中のブラックアウト情報で、ブラックアウト情報のローカルに記憶された組を上書きする。RTMS104は、実行時刻に、さらなる処理をトリガすることになる。
ブラックアウトイベントが構成される場合、ブラックアウトプロビジョニングロジック102は、ブラックアウトイベントパラメータと、影響を受けるサービス識別子と、LOI識別子の影響を受けるリストと、ブラックアウト期間の開始時刻および終了時刻と、をRTMS104に供給する。RTMS104は、ブラックアウトプロビジョニングメッセージの中のブラックアウト情報で、ブラックアウト情報のローカルに記憶された組を上書きする。
プロビジョニングメッセージ300は、プロビジョニングメッセージを識別するように動作する適切な任意のフォーマットおよび/またはコンフィギュレーションを有するメッセージ識別子302を備える。プロビジョニングメッセージ300は、ブラックアウトされるべきコンテンツを識別する少なくとも1つのサービス(またはコンテンツ)識別子304も備える。例えば、サービス識別子304は、ブラックアウトの影響を受けるスポーツイベントや他のプレゼンテーションイベントなどのプレゼンテーションを識別することができる。
プロビジョニングメッセージ300は、識別されたコンテンツが、ブラックアウトされるべき地域を識別するブラックアウト地域識別子306も備える。例えば、地域識別子は、選択された郵便番号、ネットワークLOI、または他の任意のタイプの地域識別子を備えることができる。
プロビジョニングメッセージ300はまた、ブラックアウト開始時刻308、およびブラックアウト終了時刻310を備える。ブラックアウト開始時刻308とブラックアウト終了時刻310とは、識別されたコンテンツが選択された領域からブラックアウトされるブラックアウト期間の存続時間を指し示す。プロビジョニングメッセージ300は、ブラックアウトシステムのオペレーションを容易にする他の任意のパラメータを備えることができることにも注意すべきである。
図4は、ブラックアウトシステムの態様において使用するためのRTMS400を示している。例えば、RTMS400は、図1に示されるRTMS104として使用するのに適している。一態様においては、RTMS400は、すべてがデータバス412に結合された処理ロジック402と、暗号化ロジック404と、ブラックアウトキージェネレータ406と、プロビジョニングロジックインターフェース408と、トランシーバロジック410と、を備える。
トランシーバロジック410は、RTMS400が、ネットワーク上でリモートデバイスまたはシステムとデータまたは他の情報を通信することを可能にするように動作するハードウェアおよび/またはソフトウェアを備える。例えば、一態様においては、トランシーバロジック410は、ブロードキャストチャネル418上で暗号化されたコンテンツと他の情報とをブロードキャストするように動作するブロードキャストロジックを備える。用語「ブロードキャスト」は、ここにおいて2つ以上のデバイスによって受信されることができる、ネットワーク上のブロードキャスト、マルチキャスト、または他の送信を意味するように使用される。一態様においては、トランシーバロジック410はまた、ユニキャストチャネル416上で通信するユニキャストロジックも備え、その結果、RTMS400は、ネットワーク上で特定のデバイスと直接に通信することができる。
プロビジョニングロジックインターフェース408は、RTMS400が、選択された地域においてブラックアウトされるべきコンテンツを識別するプロビジョニングメッセージを受信するためにプロビジョニングロジックと通信することを可能にするように動作するハードウェアおよび/またはソフトウェアを備える。例えば、プロビジョニングロジックインターフェース408は、有線ネットワークまたはワイヤレスネットワークの通信リンク、あるいは通信リンク414などの他の適切な任意のリンク上で、プロビジョニングロジックとの通信を可能にする通信ロジックを備える。一態様においては、プロビジョニングロジックインターフェース408は、図3に示されるようにフォーマットされるプロビジョニングメッセージを受信するように動作する。
ブラックアウトキーロジック406は、CPU、プロセッサ、ゲートアレイ、ハードウェアロジック、メモリ要素、仮想機械、ソフトウェア、および/またはハードウェアとソフトウェアとの任意の組合せのうちの少なくとも1つを備える。ブラックアウトキーロジック406は、選択された地域においてブラックアウトされるべきであるコンテンツを暗号化するために使用されるブラックアウトキー、を決定するように動作する。一態様においては、ブラックアウトキーロジック406は、ブラックアウト作業キーを生成するためにオリジナル作業暗号化キーを地域識別子(すなわち、LOI)と組み合わせるように動作する。ブラックアウト作業キーの生成のより詳細な説明は、このドキュメントの別の節に提供されている。
暗号化ロジック404は、CPU、プロセッサ、ゲートアレイ、ハードウェアロジック、メモリ要素、仮想機械、ソフトウェア、および/またはハードウェアとソフトウェアとの任意の組合せを備える。暗号化ロジック404は、ブラックアウトキージェネレータ406によって生成されるブラックアウト作業キーを使用してコンテンツを暗号化するように動作する。一態様においては、暗号化ロジック404は、オリジナルキーの暗号化されたバージョンを生成するためにサービスキーを使用してオリジナル作業キーを暗号化するようにも動作する。
1つまたは複数の態様においては、処理ロジック402は、CPU、プロセッサ、ゲートアレイ、ハードウェアロジック、メモリ要素、仮想機械、ソフトウェア、および/またはハードウェアとソフトウェアとの任意の組合せを備える。したがって、処理ロジック402は、一般に機械可読命令を実行するための、そしてデータバス412を使用してRTMS400の1つまたは複数の他の機能要素を制御するためのロジックを備える。
一態様においては、処理ロジック402は、ネットワーク上でデバイスに対して配信するための暗号化されたコンテンツを備える送信フレームを生成するように動作する。例えば、送信フレームは、トランシーバロジック410により、ブロードキャストチャネル418上でブロードキャストされる。一態様においては、送信フレームは、暗号化されたコンテンツのコンテンツフローを備えるストリームを搬送する。一態様においては、ストリームはまた、暗号化されたオリジナルキーと、ブラックアウトメッセージとを搬送するために使用されるキーメッセージも備える。ブラックアウトメッセージは、選択された地域においてブラックアウトされているコンテンツ(content that has been blacked out)を識別する。
したがって、RTMS400におけるブラックアウトシステムの態様は、以下の機能のうちの1つまたは複数を実行するように動作する。
1.ブラックアウトされるべきコンテンツと、ブラックアウト地域(LOI)と、開始時刻および終了時刻とを記述するブラックアウトパラメータを備えるプロビジョニングメッセージを受信する。
2.オリジナル作業キーと、プロビジョニングメッセージの中のLOIと、からブラックアウトキーを生成する。
3.ブラックアウトキーを用いてコンテンツを暗号化する。
4.ブラックアウト開始時刻に、ブラックアウトメッセージと、暗号化されたコンテンツと、オリジナル作業キーの暗号化されたバージョンと、を送信する。
5.ブラックアウト終了時刻において暗号化されたコンテンツの送信を終了する。
一態様においては、ブラックアウトシステムは、機械可読媒体上に記憶される1つまたは複数のプログラム命令(「命令」)、あるいはコードの組(「コード」)を備え、これらは、少なくとも1つのプロセッサ、例えば、処理ロジック402におけるプロセッサによって実行されるときに、ここにおいて説明される機能を提供する。例えば、コードは、フロッピー(登録商標)ディスク、CDROM、メモリカード、フラッシュ(FLASH)メモリデバイス、RAM、ROM、処理ロジック402に対してインターフェースする他の任意のタイプのメモリデバイスまたは機械可読媒体などの機械可読媒体から処理ロジック402へとロードされることができる。別の態様においては、コードは、外部のデバイスまたはネットワークリソースから処理ロジック402へとダウンロードされることができる。コードは、実行されるときに、ここにおいて説明されるようなブラックアウトシステムの態様を提供する。
したがって、ブラックアウトシステムは、配信ネットワークにおいてブラックアウトプロビジョニングと、ブラックアウトされるべきコンテンツの暗号化とを提供するように動作する。RTMS400は、ただ1つのインプリメンテーションであることと、他のインプリメンテーションが、本態様の範囲内において可能であることに注意すべきである。
図5は、ブラックアウトシステムの態様のオペレーションを示す機能図500を示している。例えば、図500は、図4に示されるRTMS400のオペレーションを示している。一態様においては、ブラックアウト作業キージェネレータ406は、ブラックアウト作業キー508を生成するために、LOIリスト502とオリジナル作業キー506とを受信するように動作する。LOIリストは、プロビジョニングロジックインターフェース414によって受信されるプロビジョニングメッセージの形でRTMS400に対して供給されることができる。ブラックアウト作業キー508は、やはり影響を受けるフロー510を受信する暗号化ロジック404に対して入力される。暗号化ロジック404は、ネットワーク上で送信するために暗号化されたフロー514を生成するためにブラックアウト作業キー508を用いて影響を受けるフロー510を暗号化する。
図6は、ブラックアウトシステムの態様において使用するためのブラックアウトキージェネレータ600の図を示している。例えば、ブラックアウトキージェネレータ600は、図1に示されるブラックアウトキージェネレータ116および130として使用するのに適している。ブラックアウトキージェネレータ600はまた、図4に示されるブラックアウトキージェネレータ406としても適している。
オペレーション中に、デジタル著作権管理サーバ(Digital Rights Management Server)(DRMS)から取得されるオリジナル作業キーを使用する代わりに、RTMS400は、影響を受けるサービスのフローを暗号化するブラックアウト作業キーを導き出す。ブラックアウトキーは、オリジナル作業キーと、ブラックアウトによって影響を受けるべきエリアに対応するLOI識別子のリストと、に対して一方向メッセージ認証コード(message authentication code)(MAC)アルゴリズムを適用することにより取得される。一態様においては、オリジナル作業キー620と、LOI識別子リスト622が、HMAC−SHA1ロジック602および604に対して入力される。HMAC−SHA1ロジック602および604は、オリジナル作業キーと組み合わせて暗号法のハッシュ関数を使用して計算される1タイプのメッセージ認証コードである、キーのあるハッシュメッセージ認証コード(HMAC)(それぞれ、608および610に示される)を生成するように動作する。1タイプの暗号法のハッシュ関数は、SHA−1と称され、このSHA−1は、ナショナル・セキュリティ機関(national security organization)によって開発された1グループの暗号法のハッシュ関数の一部分であるセキュリティ上安全なハッシュアルゴリズムである。HMAC−SHA−1ロジック602および604の出力は、それぞれ608および610に示される20バイトの値である。
さらに、オリジナル作業キー620と出力610とは、出力612を生成するためにHMAC−SHA1ロジック606に対して入力される。出力608および612は、作業キー暗号化マスク614を形成するように組み合わせられる。ブラックアウト作業キー616は、作業キー暗号化マスク616から決定され、そのサイズは、オリジナル作業キー620と同じサイズである。作業キー暗号化マスク614の別の部分(618)は、切り捨てられる。決定されたブラックアウト作業キー616は、ブラックアウトされたフロー(blacked-out flows)についてのストリームデータを暗号化するために、使用される。ブラックアウトキージェネレータ600は、ブラックアウトキーを導き出すために、適切な任意のタイプのMACアルゴリズム、または他の適切な任意のタイプの暗号化アルゴリズムを使用することができることに注意すべきである。
したがって、フローがブラックアウトイベントによって影響を受ける場合、RTMS400は、オリジナル作業キーと、ブラックアウトの影響を受けるLOI識別子のリストと、をブラックアウトキージェネレータ406に対して供給することにより、作業キー暗号化マスクを生成するように動作する。一態様においては、ブラックアウトキージェネレータ406は、以下の機能のうちの1つまたは複数を実行するように動作する。
1.LOI識別子リストをオリジナル作業キーでハッシュしながら、LOI識別子リストを、それが関連するブラックアウトメッセージの形で提示されるのと同じバイト順序で使用する。
2.作業キー暗号化マスクの最上位バイトからオリジナル作業キーと同じバイト数を抽出することにより、ブラックアウト作業キーを生成する。
図7は、ブラックアウトシステムの態様において使用するためのブラックアウトメッセージ700を示している。例えば、ブラックアウトメッセージ700は、図1に示されるブラックアウトメッセージ118として使用するのに適している。
ブラックアウトメッセージ700は、メッセージ700がブラックアウトメッセージであることを指定するメッセージ識別子フィールド702を備える。一態様においては、RTMS400は、ブラックアウトを指し示す6の値にメッセージ識別子フィールドを設定する。
ブラックアウトメッセージ700は、ブラックアウトされるべきサービスのフローの数を表す値を備える「フローの数」フィールド704、を備える。一態様においては、RTMS400は、ブラックアウトされるべきサービスのフローの総数に等しい値に「フローの数」フィールド704を設定する。
ブラックアウトメッセージ700は、イベント中にブラックアウトされているフロー(flows being blacked out)の識別情報(identity)を表すフロー識別子フィールド706を備える。一態様においては、RTMS400は、「フローの数」フィールド704に供給される値によって表されるフロー識別子フィールド706のインスタンスの数を含んでいる。
ブラックアウトメッセージ700は、ブラックアウトの開始時刻を表すブラックアウト開始時刻フィールド708を備える。一態様においては、RTMS400は、ブラックアウト開始時刻フィールド708をブラックアウトイベントの開始時刻に設定する。
ブラックアウトメッセージ700は、ブラックアウトの終了時刻を表すブラックアウト終了時刻フィールド710を備える。一態様においては、RTMS400は、ブラックアウト終了時刻フィールド710をブラックアウトイベントの終了時刻に設定する。
ブラックアウトメッセージ700は、ブラックアウトイベントによって影響を受けるLOIの数を表す「LOI識別子の数」フィールド712を備える。一態様においては、RTMS400は、ブラックアウトメッセージの中の「LOI識別子の数」フィールド712を、ブラックアウトされているLOIの総数に等しい値に設定する。
ブラックアウトメッセージ700は、ブラックアウトイベントによって影響を受けるLOIの識別情報を表すLOI識別子フィールド714を備える。一態様においては、RTMS400は、「LOI識別子の数」フィールド712の中に供給される値によって表されるLOI識別子フィールド714のインスタンスの数を含んでいる。
図8は、ブラックアウトシステムの態様において使用するためのサーバを動作させるための方法800、を示している。明確にするために、方法800は、図4に示されるRTMS400に関してここにおいて説明される。例えば、一態様においては、処理ロジック402は、下記に説明される機能を実行するためにRTMS400を制御する1つまたは複数の組のコードを実行する。
ブロック802において、ブラックアウトパラメータを備えるブラックアウトプロビジョニングメッセージを取得する。例えば、ブラックアウトパラメータは、ブラックアウトプロビジョニングロジック102から送信されるブラックアウトプロビジョニングメッセージから取得される。一態様においては、プロビジョニングロジックインターフェース408は、ブラックアウトプロビジョニングロジック102からブラックアウトプロビジョニングメッセージを受信するように動作する。例えば、プロビジョニングメッセージは、図3に示されるプロビジョニングメッセージ300としてフォーマットされることができる。
ブロック804において、ブラックアウトプロビジョニングメッセージは、作業ブラックアウトキーを生成するために処理される。例えば、オリジナル作業キーと、地域識別子(すなわち、LOIリスト)など、ブラックアウトプロビジョニングメッセージからのパラメータとが、ブラックアウトキーを生成するために使用される。一態様においては、ブラックアウトキージェネレータ406は、作業ブラックアウトキーを生成するために、オリジナル作業キーとLOIリストとを処理する。
ブロック806において、ブラックアウト期間が始まっているかどうかについての決定が行われる。例えば、受信されたブラックアウトプロビジョニングメッセージの中のブラックアウト開始時刻パラメータが、ブラックアウト期間が始まっているかどうかを決定するために処理される。一態様においては、処理ロジック402は、ブラックアウト期間が始まっているかどうかを決定するために、受信されたブラックアウトプロビジョニングメッセージを処理するように動作する。ブラックアウト期間が始まっていないことが決定される場合、本方法は、ブロック806に留まる。ブラックアウト期間が始まっていることが決定される場合は、本方法は、ブロック808へと進む。
ブロック808において、コンテンツは、ブラックアウト作業キーを使用して暗号化される。一態様においては、暗号化ロジック404は、ブラックアウト作業キーを使用してブラックアウトプロビジョニングメッセージにおいて識別されるコンテンツを暗号化するように動作する。例えば、コンテンツは、1つまたは複数のコンテンツプロバイダからのトランシーバロジック410によって受信される。さらに、オリジナル作業キーは、オリジナル作業キーの暗号化されたバージョンを生成するために、サービスキーを使用して暗号化される。
ブロック810において、ブラックアウトメッセージが、生成される。一態様においては、処理ロジック402は、ブラックアウト期間中にブラックアウトされるべきであるコンテンツと、ブラックアウト地域とを記述するブラックアウトメッセージを生成する。例えば、ブラックアウトメッセージは、図7に示されるようにフォーマットされる。
ブロック812において、ブラックアウトメッセージと、暗号化されたコンテンツと、オリジナル作業キーの暗号化されたバージョンとが、ネットワーク上で送信される。例えば、ブラックアウトメッセージ118と、暗号化されたコンテンツ120と、キーメッセージ122とが、送信フレームのシーケンスによって搬送される1つまたは複数のストリームの形で送信される。
ブロック814において、ブラックアウト期間が満了しているかどうかについての決定が行われる。例えば、受信されたブラックアウトプロビジョニングメッセージの中のブラックアウト終了時刻パラメータが、ブラックアウト期間が満了しているかどうかを決定するために処理される。一態様においては、処理ロジック402は、ブラックアウト期間が満了しているかどうかを決定するために受信されたブラックアウトプロビジョニングメッセージを処理するように動作する。ブラックアウト期間が満了していないことが決定される場合、本方法は、ブロック812へと戻る。ブラックアウト期間が満了していることが決定される場合は、本方法は、ブロック816へと進む。
それ故に、方法800は、ブラックアウトシステムの一態様を提供するように動作する。方法800は、ただ1つのインプリメンテーションを表すことと、他のインプリメンテーションも、本態様の範囲内において可能であることとに注意すべきである。
図9は、ブラックアウトシステムの態様において使用するためのブラックアウト検出ロジック900を示している。例えば、ブラックアウト検出ロジック900は、図1に示されるブラックアウト検出ロジック128として使用するのに適している。ブラックアウト検出ロジック900は、すべてがデータバス912に結合された処理ロジック902と、ユーザインターフェース904と、検出ロジック906と、ブラックアウトキージェネレータ908と、トランシーバロジック910と、を備える。
一態様においては、処理ロジック902は、CPU、プロセッサ、ゲートアレイ、ハードウェアロジック、メモリ要素、仮想機械、ソフトウェア、および/またはハードウェアとソフトウェアとの任意の組合せのうちの少なくとも1つを備える。したがって、処理ロジック902は、一般に、機械可読命令を実行するように、そしてデータバス912を使用してブラックアウト検出ロジック900の1つまたは複数の他の機能要素を制御するように構成されたロジックを備える。
トランシーバロジック910は、ブラックアウト検出ロジック900が、ブロードキャストされた暗号化コンテンツと、他の情報と、を受信することを可能にするように動作するハードウェアおよび/またはソフトウェアを備える。例えば、トランシーバロジック910は、ブラックアウトメッセージと、キーメッセージと、暗号化されたコンテンツと、を受信するように構成される。
ユーザインターフェース904は、ブラックアウト検出ロジック900が、1つまたは複数のユーザと通信することを可能にするように構成されたハードウェアおよび/またはソフトウェアの任意の組合せを備える。例えば、ユーザインターフェース904は、任意のタイプのディスプレイデバイス上でコンテンツをレンダリングするように構成されたレンダリングロジックを備える。ユーザインターフェース904は、任意のタイプのユーザ入力を受け取るように構成された入力ロジックも備える。例えば、入力ロジックは、ユーザが、キーボード、キーパッド、または他のタイプの入力デバイスから情報を入力することを可能にするように動作する。
ブラックアウトキージェネレータ908は、CPU、プロセッサ、ゲートアレイ、ハードウェアロジック、メモリ要素、仮想機械、ソフトウェア、および/またはハードウェアとソフトウェアとの任意の組合せのうちの少なくとも1つを備える。ブラックアウトキージェネレータ908は、暗号化されたフローを暗号解読するために使用されることができるブラックアウト作業キーを生成するために、キーメッセージの中に提供されるオリジナル作業キーと、ブラックアウトメッセージの中に提供される地域識別子と、を処理するように動作する。一態様においては、ブラックアウトキージェネレータ908は、図6に示されるブラックアウトキージェネレータ600として構成される。
暗号解読ロジック906は、適切な任意のハードウェアおよび/またはソフトウェアを備え、ブラックアウトキージェネレータ908によって提供されるブラックアウトキーを使用して、受信されたコンテンツを暗号解読するように動作する。暗号解読ロジック906は、ブラックアウトキージェネレータ908によって処理されるオリジナル作業キーを決定するために、サービスキーを使用して受信されたキーメッセージを暗号解読するようにも動作する。
ブラックアウトイベント中に、地理的地域に関係なく、影響を受けるサービスに関連するフローは、ブラックアウト作業キーを用いて暗号化されることになる。デバイスは、そのフローに関連する暗号化された作業キー(すなわち、図1に示されるキーメッセージ122)を受信することになる。キーメッセージの中の選択されたブラックアウトアクティブフィールドが1に設定される場合、ブラックアウトイベントは、そのフローについてアクティブである。
デバイスが、ブラックアウトメッセージを受信する場合、ブラックアウトイベントは、そのフローについてアクティブである。ブラックアウトイベントが、アクティブである場合、デバイスは、その現在のLOI識別子をブラックアウトメッセージの中のLOI識別子のリストと比較することにより、そのデバイスが、ブラックアウトイベントによって影響を受けるか否かを決定することになる。デバイスの現在のLOI識別子は、ローカルなオーバーヘッド情報シンボル(Overhead Information Symbol)(OIS)上でごく最近に受信されたLOI識別子である。
デバイスの現在のLOI識別子が、ブラックアウトメッセージの中のLOI識別子のリストからの少なくとも1つのLOI識別子とマッチングしない場合、そのときにはデバイスは、ブラックアウトイベントによって影響を受けない。デバイスは、キーメッセージの中で受信されるオリジナルキーと、ブラックアウトメッセージの中で提供される地域識別子と、からデバイスにおいて生成されるブラックアウト作業キーを使用して、サービスフローからのコンテンツを暗号解読することが可能になる。
ブラックアウトキー生成
一態様においては、ブラックアウト検出ロジック900は、受信されたコンテンツを暗号解読するために使用されることができるブラックアウト作業キーを生成する以下の機能を実行する。
1.サービスキーを使用して、キーメッセージの中で提供されるオリジナル作業キーの暗号化されたバージョンからオリジナル作業キーを回復する。
2.オリジナル作業キーと、受信されたブラックアウトメッセージの中で提供されるLOI識別子のリストと、から作業キー暗号化マスクを生成するためにRTMSで使用される同じブラックアウトキー生成プロシージャを適用する。
3.ブラックアウトキーを生成するために、作業キー暗号化マスクの最上位バイトからのオリジナル作業キーと同じバイト数を使用する。
ブラックアウトイベントがアクティブであり、現在のデバイスLOI識別子が、ブラックアウトメッセージの中のLOI識別子のうちのどれにもマッチングしない場合、デバイスは、作業キーと、ブラックアウトの影響を受けるLOI識別子のリストとを、ブラックアウトキージェネレータ908に対して供給することにより、作業キー暗号化マスクを生成すべきである。ブラックアウトキージェネレータ908は、LOI識別子リストをオリジナル作業キーでハッシュしながら、LOI識別子リストを、それがブラックアウトメッセージの中で提示されるのと同じバイト順序で使用する。
ブラックアウト表示
ブラックアウトイベントの表示は、ユーザが、影響を受けるエリアにおいて影響を受けるサービスを選択する場合は、それらのユーザに対して提示される。ブラックアウト表示は、ブラックアウトイベントが現在進行中であることをデバイスユーザに知らせるように動作する。デバイスの現在のLOI識別子が、ブラックアウトメッセージの中でリストアップされるLOI識別子のうちの1つとマッチングする場合、ブラックアウト表示が、発行されることになる。
一態様においては、ブラックアウト表示は、以下の情報のうちのどれか、またはすべてを含むことができる。
1.ブラックアウトイベントの開始時刻
2.ブラックアウトイベントの終了時刻
3.ブラックアウトイベントが効力のあるエリアを表すLOI IDのリスト
一態様においては、デバイスユーザは、以下のシナリオのうちのどれか、またはすべてにおいて、ブラックアウト表示を受信することになる。
1.ユーザが、ブラックアウトイベント中に影響を受けるLOIエリアに位置づけられながら、デバイスプログラムガイドから影響を受けるサービスを選択する。
2.ユーザが、ブラックアウトイベントの開始時に影響を受けるLOIエリアにおいて影響を受けるサービスを再生している。
3.ユーザが、ブラックアウトイベント中に影響を受けるサービスを再生しながら、影響を受けるLOIエリアへと移動する。
4.ブラックアウトイベントがフローについてアクティブであり、現在のデバイスLOI識別子が、ブラックアウトメッセージの中のLOI識別子のうちのどれかとマッチングする場合、デバイスは、ブラックアウトイベント情報を表示することにより、ブラックアウト表示についてユーザに通知すべきである。
5.ブラックアウトイベントがフローについてアクティブであり、デバイスのLOI識別子が、デバイスの中に存在しない場合、デバイスは、ブラックアウトイベント情報を表示することにより、ブラックアウト表示についてユーザに通知すべきである。
図10は、ブラックアウトシステムの態様において使用するためのデバイスを動作させる方法1000、を示している。明確にするために、方法1000は、図9に示されるブラックアウト検出900を備えるデバイスに関してここにおいて説明される。例えば、一態様においては、処理ロジック902は、下記に説明される機能を実行するために、ブラックアウト検出ロジック900を制御する1つまたは複数の組のコードを実行する。
ブロック1002において、ブラックアウトメッセージと、キーメッセージと、暗号化されたコンテンツとが、デバイスにおいて受信される。一態様においては、ブラックアウトメッセージと、キーメッセージと、暗号化されたコンテンツとは、トランシーバロジック910によって受信される。
ブロック1004において、閲覧するためのコンテンツを選択するユーザ入力が、受け取られる。一態様においては、ユーザ入力は、ユーザインターフェース904によって受け取られる。
ブロック1006において、選択されたコンテンツがブラックアウトさているかどうかについての決定が行われる。一態様においては、処理ロジック902は、選択されたコンテンツがブラックアウトさているかどうかを決定するために受信されたブラックアウトメッセージを処理する。コンテンツがブラックアウトされている場合、本方法は、ブロック1010へと進む。コンテンツがブラックアウトさていない場合はは、本方法は、ブロック1008へと進む。
ブロック1008において、選択されたコンテンツは、ブラックアウトされていないので、選択されたコンテンツの暗号解読は、通常のように(as normal)実行される。デバイスにおける暗号解読キーは、コンテンツを暗号解読する暗号解読ロジック906によって使用される。次いで本方法は、ブロック1018へと進む。
ブロック1010において、デバイスが、選択されたコンテンツがブラックアウトさせられている地域にあるかどうかについての決定が行われる。一態様においては、受信されたブラックアウトメッセージの中の地域識別子は、デバイスの現在のロケーションに対して検査される。一態様においては、処理ロジック902は、デバイスが、ブラックアウトメッセージの中で識別されるブラックアウト地域に現在位置づけられるかどうかを決定するためにこの検査を実行する。デバイスがブラックアウト地域に位置づけられる場合、本方法は、ブロック1012へと進む。デバイスがブラックアウト地域に位置づけられない場合は、本方法は、ブロック1014へと進む。
ブロック1012において、ユーザは、選択されたコンテンツが、ブラックアウトされていることを通知される。一態様においては、処理ロジック902は、ユーザインターフェース904を介して通知をデバイスユーザに対して送るように動作する。次いで、本方法は、ブロック1020において終了する。
ブロック1014において、キーメッセージと、ブラックアウトメッセージの中の地域識別子とは、ブラックアウトキーを生成するために処理される。一態様においては、ブラックアウトキージェネレータ908は、ブラックアウトキーを生成するために、キーメッセージと、ブラックアウトメッセージの中で提供される地域識別子と、から暗号解読されるオリジナルキーを処理するように動作する。一態様においては、キージェネレータ908は、ブラックアウトキーを生成するように、図6に示されるキージェネレータ600に応じて動作する。
ブロック1016において、受信された暗号化コンテンツは、ブロック1014において決定されるブラックアウトキーを使用して暗号解読される。一態様においては、暗号解読ロジック906は、ブロック1014において生成されるブラックアウトキーを使用して選択されたコンテンツを暗号解読するように動作する。
ブロック1018において、暗号解読されたコンテンツは、デバイスユーザにより閲覧するためにデバイスによってレンダリングされる。一態様においては、ユーザインターフェース904は、デバイス上で選択されたコンテンツをレンダリングするように動作する。
したがって、方法1000は、ブラックアウトシステムの一態様を提供するように動作する。方法1000は、ただ1つのインプリメンテーションを表すことと、他のインプリメンテーションも、本態様の範囲内で可能であることとに注意すべきである。
図11は、ブラックアウトシステムの態様において使用するためのRTMS1100を示している。例えば、RTMS1100は、図4に示されるRTMS400として使用するのに適している。一態様においては、RTMS1100は、ここにおいて説明されるようなブラックアウトシステムの態様を提供するように構成された1つまたは複数のモジュールを備える少なくとも1つのプロセッサによってインプリメントされる。例えば、各モジュールは、ハードウェア、ソフトウェア、および/またはそれらの任意の組合せを備える。
RTMS1100は、1つまたは複数の影響を受ける地域を決定するための手段(1102)を備える第1のモジュールを備え、これは、一態様においては、プロビジョニングロジック408を備える。RTMS1100はまた、オリジナルキーと、1つまたは複数の影響を受ける地域とに基づいてブラックアウトキーを生成するための手段(1104)を備える第2のモジュールも備え、これは、一態様においては、ブラックアウトキージェネレータ406を備える。RTMS1100はまた、暗号化されたコンテンツを生成するためにブラックアウトキーを用いてコンテンツを暗号化するための手段(1106)を備える第3のモジュールも備え、これは、一態様においては、暗号化ロジック404を備える。RTMS1100はまた、配信ネットワーク上で、暗号化されたコンテンツと、オリジナルキーの暗号化されたバージョンとを送信するための手段(1108)を備える第4のモジュールも備え、これは、一態様においては、トランシーバロジック410を備える。
図12は、ブラックアウトシステムの態様において使用するためのブラックアウト検出ロジック1200を示している。例えば、ブラックアウト検出ロジック1200は、図9に示されるブラックアウト検出ロジック900として使用するのに適している。一態様においては、ブラックアウト検出ロジック1200は、ここにおいて説明されるようなブラックアウトシステムの態様を提供するように構成された1つまたは複数のモジュールを備える少なくとも1つのプロセッサによってインプリメントされる。例えば、各モジュールは、ハードウェア、ソフトウェア、および/またはそれらの任意の組合せを備える。
ブラックアウト検出ロジック1200は、選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージを受信するための手段(1202)を備える第1のモジュールを備え、これは、一態様においては、トランシーバ910によって提供される。ブラックアウト検出ロジック1200はまた、選択された地域が、ブラックアウトメッセージの中で識別されるかどうかを決定するための手段(1204)を備える第2のモジュールも備え、これは、一態様においては、処理ロジック902によって提供される。ブラックアウト検出ロジック1200はまた、選択された地域が、ブラックアウトメッセージの中で識別される場合は、選択されたコンテンツがブラックアウトされていることを指し示すための手段(1206)を備える第3のモジュールも備え、これは、一態様においては、ユーザインターフェース904を備える。ブラックアウト検出ロジック1200はまた、選択された地域がブラックアウトメッセージの中で識別されない場合は、選択されたコンテンツを暗号解読するための手段(1208)を備える第4のモジュールも備え、これは、一態様においては、暗号解読ロジック906を備える。
ここにおいて開示される態様に関連して説明される、様々な例示のロジック、論理ブロック、モジュール、および回路は、ここにおいて説明される機能を実行するように設計された汎用プロセッサ、デジタル信号プロセッサ(digital signal processor)(DSP)、特定用途向け集積回路(application specific integrated circuit)(ASIC)、フィールドプログラマブルゲートアレイ(field programmable gate array)(FPGA)または他のプログラマブルロジックデバイス、個別ゲートまたはトランジスタロジック、個別ハードウェアコンポーネント、あるいはそれらの任意の組合せを用いてインプリメントされ、または実行されることができる。汎用プロセッサは、マイクロプロセッサとすることができるが、代替案においては、プロセッサは、従来の任意のプロセッサ、コントローラ、マイクロコントローラ、または状態機械とすることもできる。プロセッサはまた、コンピューティングデバイス(computing device)の組合せとして、例えばDSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと組み合わされた1つまたは複数のマイクロプロセッサ、あるいは他のそのような任意のコンフィギュレーションとしてインプリメントされることもできる。
ここにおいて開示される態様に関連して説明される方法またはアルゴリズムのステップは、ハードウェアの形で直接に、プロセッサによって実行されるソフトウェアモジュールの形で、あるいはこれらの2つの組合せの形で実施されることができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、着脱可能ディスク、CD−ROM、あるいは当技術分野において知られているストレージ媒体の他の任意の形態の形で存在することができる。例示のストレージ媒体は、プロセッサが、ストレージ媒体から情報を読み取り、そしてストレージ媒体に対して情報を書き込むことができるように、プロセッサに結合される。代替案においては、ストレージ媒体は、プロセッサと一体化されることもできる。プロセッサおよびストレージ媒体は、ASICの中に存在することができる。そのASICは、ユーザ端末の中に存在することができる。代替案においては、プロセッサおよびストレージ媒体は、ユーザ端末の中の個別コンポーネントとして存在することもできる。
開示される態様の説明は、任意の当業者が、本発明を作り、または使用することができるようにするために提供される。これらの態様に対する様々な修正は、当業者にとって、容易に明らかであり得て、ここにおいて定義される包括的な原理は、本発明の精神または範囲を逸脱することなく、例えば、インスタントメッセージングサービス、または一般的な任意のワイヤレスデータ通信アプリケーションにおける他の態様に対して適用されることができる。したがって、本発明は、ここにおいて示される態様だけに限定されるようには意図されず、ここにおいて開示される原理と新規な特徴と整合する最も広い範囲が与えられるべきである。用語「例示の(exemplary)」は、ここにおいては専ら、「1つの例(example)、インスタンス(instance)、または例証(illustration)としての役割を果たしている」を意味するように使用される。ここにおいて「例示の」として説明されるいずれの態様も、必ずしも他の態様よりも好ましい、あるいは有利であると解釈されるべきであるとは限らない。
したがって、ブラックアウトシステムの態様が、ここにおいて示され説明されてきているが、様々な変更が、それらの精神または本質的な特徴を逸脱することなく、それらの態様に対して行われることができることが、理解されるであろう。それ故に、ここにおける開示および説明は、添付の特許請求の範囲の中で記載されている発明の範囲を、限定することなく、例証するように意図されている。
ブラックアウトシステムの一態様を備えるネットワークを示す図である。 ブラックアウトシステムの態様のオペレーションを示す情報流れ図である。 ブラックアウトシステムの態様において使用するためのプロビジョニングメッセージを示す図である。 ブラックアウトシステムの態様において使用するためのリアルタイムメディアサーバを示す図である。 ブラックアウトシステムの態様のオペレーションを示す機能図である。 ブラックアウトシステムの態様において使用するためのブラックアウトキージェネレータの図である。 ブラックアウトシステムの態様において使用するためのブラックアウトメッセージを示す図である。 ブラックアウトシステムの態様において使用するためのサーバを動作させるための方法を示す図である。 ブラックアウトシステムの態様において使用するためのブラックアウト検出ロジックを示す図である。 ブラックアウトシステムの態様において使用するためのデバイスを動作させる一方法を示す図である。 ブラックアウトシステムの態様において使用するためのリアルタイムメディアサーバの一例を示す図である。 ブラックアウトシステムの態様において使用するためのブラックアウト検出ロジックの一例を示す図である。

Claims (75)

  1. 配信ネットワークにおけるブラックアウトプロビジョニングのための方法であって、
    1つまたは複数の影響を受ける地域を決定することと、
    オリジナルキーと、前記1つまたは複数の影響を受ける地域と、に基づいてブラックアウトキーを生成することと、
    暗号化されたコンテンツを生成するために、前記ブラックアウトキーを用いてコンテンツを暗号化することと、
    前記配信ネットワーク上で、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信することと、
    を備える方法。
  2. 前記1つまたは複数の影響を受ける地域を前記暗号化されたコンテンツに関連づけるブラックアウトメッセージを送信すること、をさらに備える請求項1に記載の方法。
  3. 前記送信することは、前記オリジナルキーの前記暗号化されたバージョンを備えるキーメッセージを送信することを備える、請求項1に記載の方法。
  4. 前記決定することは、プロビジョニングメッセージから前記1つまたは複数の影響を受ける地域を決定することを備える、請求項1に記載の方法。
  5. 前記決定することは、ローカルオペレーションインフラストラクチャ(LOI)のリストに基づいて前記1つまたは複数の影響を受ける地域を決定することを備える、請求項1に記載の方法。
  6. 前記送信することは、選択されたブラックアウト期間中に、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信することを備える、請求項1に記載の方法。
  7. 前記生成することは、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成することを備える、請求項1に記載の方法。
  8. 前記の前記ブラックアウトキーを生成することは、
    作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理することと、
    前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定することと、
    を備える、
    請求項7に記載の方法。
  9. 配信ネットワークにおけるブラックアウトプロビジョニングのための装置であって、
    1つまたは複数の影響を受ける地域を決定するように構成されたプロビジョニングロジックと、
    オリジナルキーと、前記1つまたは複数の影響を受ける地域と、に基づいてブラックアウトキーを生成するように構成されたキージェネレータと、
    暗号化されたコンテンツを生成するために、前記ブラックアウトキーを用いてコンテンツを暗号化するように構成された暗号化ロジックと、
    前記配信ネットワーク上で、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信するように構成されたトランスミッタと、
    を備える装置。
  10. 前記トランスミッタは、前記1つまたは複数の影響を受ける地域を前記暗号化されたコンテンツに関連づけるブラックアウトメッセージ、を送信するように構成されている、請求項9に記載の装置。
  11. 前記トランスミッタは、前記オリジナルキーの前記暗号化されたバージョンを備えるキーメッセージ、を送信するように構成されている、請求項9に記載の装置。
  12. 前記プロビジョニングロジックは、プロビジョニングメッセージから前記1つまたは複数の影響を受ける地域を決定するように構成されている、請求項9に記載の装置。
  13. 前記プロビジョニングロジックは、ローカルオペレーションインフラストラクチャ(LOI)のリストに基づいて前記1つまたは複数の影響を受ける地域を決定するように構成されている、請求項9に記載の装置。
  14. 前記トランスミッタは、選択されたブラックアウト期間中に、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信するように構成されている、請求項9に記載の装置。
  15. 前記キージェネレータは、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成するように構成されている、請求項9に記載の装置。
  16. 前記キージェネレータは、作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理することにより、そして前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定することにより、前記ブラックアウトキーを生成するように構成されている、請求項15に記載の装置。
  17. 配信ネットワークにおけるブラックアウトプロビジョニングのための装置であって、
    1つまたは複数の影響を受ける地域を決定するための手段と、
    オリジナルキーと、前記1つまたは複数の影響を受ける地域と、に基づいてブラックアウトキーを生成するための手段と、
    暗号化されたコンテンツを生成するために、前記ブラックアウトキーを用いてコンテンツを暗号化するための手段と、
    前記配信ネットワーク上で、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信するための手段と、
    を備える装置。
  18. 前記1つまたは複数の影響を受ける地域を前記暗号化されたコンテンツに関連づけるブラックアウトメッセージを送信するための手段、をさらに備える請求項17に記載の装置。
  19. 送信するための前記手段は、前記オリジナルキーの前記暗号化されたバージョンを備えるキーメッセージを送信するための手段を備える、請求項17に記載の装置。
  20. 決定するための前記手段は、プロビジョニングメッセージから前記1つまたは複数の影響を受ける地域を決定するための手段を備える、請求項17に記載の装置。
  21. 決定するための前記手段は、ローカルオペレーションインフラストラクチャ(LOI)のリストに基づいて前記1つまたは複数の影響を受ける地域を決定するための手段を備える、請求項17に記載の装置。
  22. 送信するための前記手段は、選択されたブラックアウト期間中に、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信するための手段を備える、請求項17に記載の装置。
  23. 生成するための前記手段は、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成するための手段を備える、請求項17に記載の装置。
  24. 生成するための前記手段は、
    作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理するための手段と、
    前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定するための手段と、
    を備える、請求項23に記載の方法。
  25. 配信ネットワークにおけるブラックアウトプロビジョニングのためのコンピュータプログラムプロダクトであって、
    コンピュータに、1つまたは複数の影響を受ける地域を決定させるための第1の組のコードと、
    オリジナルキーと、前記1つまたは複数の影響を受ける地域と、に基づいてコンピュータに、ブラックアウトキーを生成させるための第2の組のコードと、
    暗号化されたコンテンツを生成するために、コンピュータに、前記ブラックアウトキーを用いてコンテンツを暗号化させるための第3の組のコードと、
    前記配信ネットワーク上で、コンピュータに、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信させるための第4の組のコードと、
    を備える機械可読媒体、
    を備えるコンピュータプログラムプロダクト。
  26. 前記第4の組のコードは、コンピュータに、前記1つまたは複数の影響を受ける地域を前記暗号化されたコンテンツに関連づけるブラックアウトメッセージを送信させるように、構成されている、請求項25に記載の機械可読媒体。
  27. 前記第4の組のコードは、コンピュータに、前記オリジナルキーの前記暗号化されたバージョンを備えるキーメッセージを送信させるように、構成されている、請求項25に記載の機械可読媒体。
  28. 前記第1の組のコードは、コンピュータに、プロビジョニングメッセージから前記1つまたは複数の影響を受ける地域を決定させるように、構成されている、請求項25に記載の機械可読媒体。
  29. 前記第1の組のコードは、コンピュータに、ローカルオペレーションインフラストラクチャ(LOI)のリストに基づいて前記1つまたは複数の影響を受ける地域を決定させるように、構成されている、請求項25に記載の機械可読媒体。
  30. 前記第4の組のコードは、コンピュータに、選択されたブラックアウト期間中に、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信させるように、構成されている、請求項25に記載の機械可読媒体。
  31. 前記第3の組のコードは、コンピュータに、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成させるように、構成されている、請求項25に記載の機械可読媒体。
  32. 前記第3の組のコードは、作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理することにより、そして前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定することにより、コンピュータに、前記ブラックアウトキーを生成させるように、構成されている、請求項31に記載の機械可読媒体。
  33. 配信ネットワークにおけるブラックアウトプロビジョニングのための方法を実行するように構成された少なくとも1つのプロセッサであって、
    1つまたは複数の影響を受ける地域を決定するための第1のモジュールと、
    オリジナルキーと、前記1つまたは複数の影響を受ける地域と、に基づいてブラックアウトキーを生成するための第2のモジュールと、
    暗号化されたコンテンツを生成するために、前記ブラックアウトキーを用いてコンテンツを暗号化するための第3のモジュールと、
    前記配信ネットワーク上で、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信するための第4のモジュールと、
    を備える少なくとも1つのプロセッサ。
  34. 前記第4のモジュールは、前記1つまたは複数の影響を受ける地域を前記暗号化されたコンテンツに関連づけるブラックアウトメッセージを送信するように構成されている、請求項33に記載の少なくとも1つのプロセッサ。
  35. 前記第4のモジュールは、前記オリジナルキーの前記暗号化されたバージョンを備えるキーメッセージを送信するように構成されている、請求項33に記載の少なくとも1つのプロセッサ。
  36. 前記第1のモジュールは、プロビジョニングメッセージから前記1つまたは複数の影響を受ける地域を決定するように構成されている、請求項33に記載の少なくとも1つのプロセッサ。
  37. 前記第1のモジュールは、ローカルオペレーションインフラストラクチャ(LOI)のリストに基づいて前記1つまたは複数の影響を受ける地域を決定するように構成されている、請求項33に記載の少なくとも1つのプロセッサ。
  38. 前記第4のモジュールは、選択されたブラックアウト期間中に、前記暗号化されたコンテンツと、前記オリジナルキーの暗号化されたバージョンと、を送信するように構成されている、請求項33に記載の少なくとも1つのプロセッサ。
  39. 前記第3のモジュールは、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成するように構成されている、請求項33に記載の少なくとも1つのプロセッサ。
  40. 前記第3のモジュールは、作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理することにより、そして前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定することにより、前記ブラックアウトキーを生成するように構成されている、請求項39に記載の少なくとも1つのプロセッサ。
  41. 配信ネットワークにおけるブラックアウトプロビジョニングのための方法であって、
    選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージ、を受信することと、
    選択された地域が前記ブラックアウトメッセージの中で識別されるかどうか、を決定することと、
    前記選択された地域が前記ブラックアウトメッセージの中で識別される場合は、前記選択されたコンテンツがブラックアウトされていること、を指し示すことと、
    前記選択された地域が前記ブラックアウトメッセージの中で識別されない場合は、前記選択されたコンテンツを暗号解読することと、
    を備える方法。
  42. 前記選択されたコンテンツに関連するオリジナルキーを受信すること、をさらに備える請求項41に記載の方法。
  43. 前記暗号解読することは、前記オリジナルキーと、前記ブラックアウトメッセージの中の地域識別子と、からブラックアウトキーを生成すること、を備え、前記ブラックアウトキーは、前記選択されたコンテンツを暗号解読するために使用される、請求項42に記載の方法。
  44. 前記暗号解読することは、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成すること、を備える、請求項43に記載の方法。
  45. 前記の前記ブラックアウトキーを生成することは、
    作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記地域識別子のリストと、を処理することと、
    前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定することと、
    を備える、
    請求項44に記載の方法。
  46. 前記指し示すことは、前記選択されたコンテンツがブラックアウトされていることをユーザに通知すること、を備える、請求項41に記載の方法。
  47. 前記決定することは、
    現在の動作地域を前記ブラックアウトメッセージの中の地域識別子と比較することと、
    前記現在の動作地域が少なくとも1つの地域識別子とマッチングする場合は、前記選択された地域が前記ブラックアウトメッセージの中で識別されること、を決定することと、
    を備える、請求項41に記載の方法。
  48. 配信ネットワークにおけるブラックアウトプロビジョニングのための装置であって、
    選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージ、を受信するように構成されたレシーバと、
    選択された地域が前記ブラックアウトメッセージの中で識別されるかどうか、を決定するように構成された処理ロジックと、
    前記選択された地域が、前記ブラックアウトメッセージの中で識別される場合は、前記選択されたコンテンツがブラックアウトされていることを指し示す、ように構成されたユーザインターフェースと、
    前記選択された地域が、前記ブラックアウトメッセージの中で識別されない場合は、前記選択されたコンテンツを暗号解読するように構成された暗号解読ロジックと、
    を備える装置。
  49. 前記レシーバは、前記選択されたコンテンツに関連するオリジナルキーを受信するように構成されている、請求項48に記載の装置。
  50. 前記暗号解読ロジックは、前記オリジナルキーと、前記ブラックアウトメッセージの中の地域識別子と、からブラックアウトキーを生成するように構成され、前記ブラックアウトキーは、前記選択されたコンテンツを暗号解読するために使用される、請求項49に記載の装置。
  51. 前記暗号解読ロジックは、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成するように構成されている、請求項50に記載の装置。
  52. 前記暗号解読ロジックは、作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理することにより、そして前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定することにより、前記ブラックアウトキーを生成するように構成されている、請求項51に記載の装置。
  53. 前記ユーザインターフェースは、前記選択されたコンテンツがブラックアウトされていることをユーザに通知するように構成されている、請求項48に記載の装置。
  54. 前記処理ロジックは、現在の動作地域を前記ブラックアウトメッセージの中の地域識別子と比較するように、そして、前記現在の動作地域が少なくとも1つの地域識別子とマッチングする場合は、前記選択された地域が前記ブラックアウトメッセージの中で識別されることを決定するように、構成されている、請求項48に記載の装置。
  55. 配信ネットワークにおけるブラックアウトプロビジョニングのための装置であって、
    選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージ、を受信するための手段と、
    選択された地域が前記ブラックアウトメッセージの中で識別されるかどうか、を決定するための手段と、
    前記選択された地域が、前記ブラックアウトメッセージの中で識別される場合は、前記選択されたコンテンツがブラックアウトされていること、を指し示すための手段と、
    前記選択された地域が、前記ブラックアウトメッセージの中で識別されない場合は、前記選択されたコンテンツを暗号解読するための手段と、
    を備える装置。
  56. 前記選択されたコンテンツに関連するオリジナルキーを受信するための手段、をさらに備える請求項55に記載の装置。
  57. 暗号解読するための前記手段は、前記オリジナルキーと、前記ブラックアウトメッセージの中の地域識別子と、からブラックアウトキーを生成するための手段、を備え、前記ブラックアウトキーは、前記選択されたコンテンツを暗号解読するために使用される、請求項56に記載の装置。
  58. 暗号解読するための前記手段は、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成するための手段、を備える、請求項57に記載の装置。
  59. 前記ブラックアウトキーを生成するための前記手段は、
    作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理するための手段と、
    前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定するための手段と、
    を備える、請求項58に記載の装置。
  60. 指し示すための前記手段は、前記選択されたコンテンツがブラックアウトされていることをユーザに通知するための手段、を備える、請求項55に記載の装置。
  61. 決定するための前記手段は、
    現在の動作地域を前記ブラックアウトメッセージの中の地域識別子と比較するための手段と、
    前記現在の動作地域が少なくとも1つの地域識別子とマッチングする場合は、前記選択された地域が前記ブラックアウトメッセージの中で識別されること、を決定するための手段と、
    を備える、
    請求項55に記載の装置。
  62. 配信ネットワークにおけるブラックアウトプロビジョニングのためのコンピュータプログラムプロダクトであって、
    コンピュータに、選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージを、受信させるための第1の組のコードと、
    コンピュータに、選択された地域が前記ブラックアウトメッセージの中で識別されるかどうかを、決定させるための第2の組のコードと、
    前記選択された地域が、前記ブラックアウトメッセージの中で識別される場合は、コンピュータに、前記選択されたコンテンツがブラックアウトされていることを、指し示すことをさせるための第3の組のコードと、
    前記選択された地域が、前記ブラックアウトメッセージの中で識別されない場合は、コンピュータに、前記選択されたコンテンツを、暗号解読させるための第4の組のコードと、
    を備える機械可読媒体、
    を備えるコンピュータプログラムプロダクト。
  63. 前記第1の組のコードは、コンピュータに、前記選択されたコンテンツに関連するオリジナルキーを受信させるように、構成されている、請求項62に記載の機械可読媒体。
  64. 前記第4の組のコードは、コンピュータに、前記オリジナルキーと、前記ブラックアウトメッセージの中の地域識別子とから、ブラックアウトキーを生成させるように、構成されており、前記ブラックアウトキーは、前記選択されたコンテンツを暗号解読するために使用される、請求項63に記載の機械可読媒体。
  65. 前記第4の組のコードは、コンピュータに、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成させるように、構成されている、請求項64に記載の機械可読媒体。
  66. 前記第4の組のコードは、作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理することにより、そして前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定することにより、コンピュータに前記ブラックアウトキーを生成させるように、構成されている、請求項65に記載の機械可読媒体。
  67. 前記第3の組のコードは、コンピュータに、前記選択されたコンテンツがブラックアウトされていることをユーザに通知させるように、構成されている、請求項62に記載の機械可読媒体。
  68. 前記第2の組のコードは、コンピュータに、現在の動作地域を前記ブラックアウトメッセージの中の地域識別子と比較するように、そして前記現在の動作地域が少なくとも1つの地域識別子とマッチングする場合は、前記選択された地域が、前記ブラックアウトメッセージの中で識別されることを決定させるように、構成されている、請求項62に記載の機械可読媒体。
  69. 配信ネットワークにおけるブラックアウトプロビジョニングのための方法を実行するように構成された少なくとも1つのプロセッサであって、
    選択されたコンテンツがブラックアウトされていることを指し示すブラックアウトメッセージ、を受信するための第1のモジュールと、
    選択された地域が前記ブラックアウトメッセージの中で識別されるかどうか、を決定するための第2のモジュールと、
    前記選択された地域が、前記ブラックアウトメッセージの中で識別される場合は、前記選択されたコンテンツがブラックアウトされていること、を指し示すための第3のモジュールと、
    前記選択された地域が、前記ブラックアウトメッセージの中で識別されない場合は、前記選択されたコンテンツを暗号解読する、ための第4のモジュールと、
    を備える少なくとも1つのプロセッサ。
  70. 前記第1のモジュールは、前記選択されたコンテンツに関連するオリジナルキーを受信するように構成されている、請求項69に記載の少なくとも1つのプロセッサ。
  71. 前記第4のモジュールは、前記オリジナルキーと、前記ブラックアウトメッセージの中の地域識別子と、からブラックアウトキーを生成するように構成されており、前記ブラックアウトキーは、前記選択されたコンテンツを暗号解読するために使用される、請求項70に記載の少なくとも1つのプロセッサ。
  72. 前記第4のモジュールは、メッセージ認証コード(MAC)アルゴリズムを使用して前記ブラックアウトキーを生成するように構成されている、請求項71に記載の少なくとも1つのプロセッサ。
  73. 前記第4のモジュールは、作業キー暗号化マスクを生成するためにMACアルゴリズムを用いて、前記オリジナルキーと、前記1つまたは複数の影響を受ける地域のリストと、を処理することにより、そして前記作業キー暗号化マスクの選択された部分から前記ブラックアウトキーを決定することにより、前記ブラックアウトキーを生成するように構成されている、請求項72に記載の少なくとも1つのプロセッサ。
  74. 前記第3のモジュールは、前記選択されたコンテンツがブラックアウトされていることをユーザに通知するように構成されている、請求項69に記載の少なくとも1つのプロセッサ。
  75. 前記第2のモジュールは、現在の動作地域を前記ブラックアウトメッセージの中の地域識別子と比較するように、そして前記現在の動作地域が少なくとも1つの地域識別子とマッチングする場合は、前記選択された地域が前記ブラックアウトメッセージの中で識別されることを決定する、ように構成されている、請求項69に記載の少なくとも1つのプロセッサ。
JP2009510096A 2006-05-08 2007-05-04 配信ネットワークにおけるブラックアウトプロビジョニングのための方法およびシステム Pending JP2009536807A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US79855406P 2006-05-08 2006-05-08
US83054706P 2006-07-12 2006-07-12
PCT/US2007/068231 WO2008019180A2 (en) 2006-05-08 2007-05-04 Methods and systems for blackout provisioning in a distribution network

Publications (1)

Publication Number Publication Date
JP2009536807A true JP2009536807A (ja) 2009-10-15

Family

ID=39033537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009510096A Pending JP2009536807A (ja) 2006-05-08 2007-05-04 配信ネットワークにおけるブラックアウトプロビジョニングのための方法およびシステム

Country Status (9)

Country Link
US (1) US8233623B2 (ja)
EP (1) EP2022239A2 (ja)
JP (1) JP2009536807A (ja)
KR (1) KR101052940B1 (ja)
CN (1) CN101438560B (ja)
BR (1) BRPI0711438A2 (ja)
CA (1) CA2649864A1 (ja)
RU (1) RU2008148144A (ja)
WO (1) WO2008019180A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137490B2 (en) * 2007-04-10 2015-09-15 At&T Intellectual Property I, L.P. System and method for video transmission scheduling
US9003464B2 (en) * 2007-08-27 2015-04-07 At&T Intellectual Property I, L.P. System and method of verifying a video blackout event
US8924997B2 (en) * 2007-11-01 2014-12-30 At&T Intellectual Property, I, L.P. System and method of restricting access to media content
US8185927B2 (en) * 2008-03-31 2012-05-22 Broadcom Corporation Video transmission system based on location data and methods for use therewith
US8161506B2 (en) * 2008-11-12 2012-04-17 At&T Intellectual Property I, L.P. System and method for monitoring and alarming IP-based video blackout events
US8352997B2 (en) 2008-11-14 2013-01-08 At&T Intellectual Property I, L.P. System and method of monitoring blackout events
US8839284B2 (en) * 2008-12-31 2014-09-16 Time Warner Cable Enterprises Llc Methods and apparatus for controlling content distribution
US9137214B2 (en) * 2010-12-15 2015-09-15 Microsoft Technology Licensing, Llc Encrypted content streaming
US8776256B2 (en) 2011-04-29 2014-07-08 At&T Intellectual Property I, L.P. System and method for controlling multicast geographic distribution
US10681021B2 (en) * 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
US8811886B2 (en) 2011-10-07 2014-08-19 At&T Intellectual Property I, L.P. Apparatus and method for providing media services subject to viewing restrictions
US8621651B2 (en) * 2012-01-23 2013-12-31 Verizon Patent And Licensing Inc. Enforcing content blackout
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US8904425B2 (en) 2013-03-15 2014-12-02 General Instrument Corporation Method for controlling and implementing blackout in IPTV networks
EP2849448A1 (fr) 2013-09-13 2015-03-18 Nagravision S.A. Méthode pour contrôler l'accès à du contenu diffusé
EP2978158A1 (en) * 2014-07-21 2016-01-27 Nxp B.V. Methods and architecture for encrypting and decrypting data
US10070161B2 (en) 2015-09-28 2018-09-04 Comcast Cable Communications, Llc In-stream controls for national video distribution

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004528739A (ja) * 2001-01-10 2004-09-16 ゲオコデックス・エルエルシー デジタル情報をジェオロックし、機密保護するための暗号化システムおよび方法
JP2004306263A (ja) * 2003-04-01 2004-11-04 Seiko Epson Corp プリンタ、及び、印刷システム
US20050058291A1 (en) * 2003-08-25 2005-03-17 Brant Candelore Apparatus and method for an iterative cryptographic block
WO2005029858A1 (en) * 2003-09-22 2005-03-31 Koninklijke Philips Electronics N.V. Method and device for digital broadcasting
US20050238170A1 (en) * 2004-04-23 2005-10-27 Rached Ksontini Method for securing a ciphered content transmitted by a broadcaster
WO2005109901A1 (en) * 2004-05-04 2005-11-17 Qualcomm Incorporated Method and apparatus for programming blackout and retune

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
EP1348302B1 (en) 2001-01-02 2007-02-21 Nds Limited Method and system for control of broadcast content access
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20030078987A1 (en) 2001-10-24 2003-04-24 Oleg Serebrennikov Navigating network communications resources based on telephone-number metadata
GB2384331A (en) 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
US7373402B2 (en) * 2002-08-19 2008-05-13 Agilent Technologies, Inc. Method, apparatus, and machine-readable medium for configuring thresholds on heterogeneous network elements
EP1418701A1 (en) 2002-11-11 2004-05-12 STMicroelectronics Limited Transmission and storage of encryption keys
CA2542624C (en) * 2003-10-16 2015-06-16 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
KR100971992B1 (ko) * 2005-04-25 2010-07-22 노키아 코포레이션 그룹 키 생성을 위한 방법 및 장치
US8011012B2 (en) * 2006-02-17 2011-08-30 Microsoft Corporation Program substitution

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004528739A (ja) * 2001-01-10 2004-09-16 ゲオコデックス・エルエルシー デジタル情報をジェオロックし、機密保護するための暗号化システムおよび方法
JP2004306263A (ja) * 2003-04-01 2004-11-04 Seiko Epson Corp プリンタ、及び、印刷システム
US20050058291A1 (en) * 2003-08-25 2005-03-17 Brant Candelore Apparatus and method for an iterative cryptographic block
WO2005029858A1 (en) * 2003-09-22 2005-03-31 Koninklijke Philips Electronics N.V. Method and device for digital broadcasting
US20050238170A1 (en) * 2004-04-23 2005-10-27 Rached Ksontini Method for securing a ciphered content transmitted by a broadcaster
WO2005109901A1 (en) * 2004-05-04 2005-11-17 Qualcomm Incorporated Method and apparatus for programming blackout and retune

Also Published As

Publication number Publication date
WO2008019180A3 (en) 2008-07-03
CN101438560B (zh) 2013-10-23
CN101438560A (zh) 2009-05-20
RU2008148144A (ru) 2010-06-20
US8233623B2 (en) 2012-07-31
EP2022239A2 (en) 2009-02-11
WO2008019180A2 (en) 2008-02-14
US20070291944A1 (en) 2007-12-20
CA2649864A1 (en) 2008-02-14
KR101052940B1 (ko) 2011-07-29
KR20090008462A (ko) 2009-01-21
BRPI0711438A2 (pt) 2011-11-16

Similar Documents

Publication Publication Date Title
US8233623B2 (en) Methods and systems for blackout provisioning in a distribution network
US7769177B2 (en) Method for managing digital rights in broadcast/multicast service
AU2002342014C1 (en) Method and apparatus for security in a data processing system
CA2442656C (en) Method and apparatus for security in a data processing system
JP4927330B2 (ja) 移動通信システムにおける安全なデータ伝送のための方法および装置
AU2002342014A1 (en) Method and apparatus for security in a data processing system
JP2012507195A (ja) 現場キャストサービスに対する、請求およびセキュリティアーキテクチャのための方法および装置
CA2542161A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
JP5496917B2 (ja) 分配システム中の非リアルタイムコンテンツの条件付きアクセスのための方法および装置
US20070294541A1 (en) Methods and apparatus for encryption verification

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306