JP2011508544A - データ送信システム及び方法 - Google Patents

データ送信システム及び方法 Download PDF

Info

Publication number
JP2011508544A
JP2011508544A JP2010540002A JP2010540002A JP2011508544A JP 2011508544 A JP2011508544 A JP 2011508544A JP 2010540002 A JP2010540002 A JP 2010540002A JP 2010540002 A JP2010540002 A JP 2010540002A JP 2011508544 A JP2011508544 A JP 2011508544A
Authority
JP
Japan
Prior art keywords
key
content
lcls
end user
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010540002A
Other languages
English (en)
Inventor
リウ,ヨン・イアン
ジョウ,グアンホア
ジャン,イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2011508544A publication Critical patent/JP2011508544A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

データ送信方法が提供される。システムは、第1の装置と、複数の第2の装置と、複数の第3の装置とを含む。方法は、第1の装置において第1の鍵でデータを暗号化して第2の鍵で第1の鍵を暗号化するステップと、暗号化されたデータを第1の装置から第2の装置に送信するステップと、第2の装置により第2の鍵を解読して第3の鍵で第1の鍵を暗号化するステップと、暗号化されたデータを第2の装置から第3の装置に送信するステップと、第3の装置により第3の鍵と第1の鍵とを解読するステップとを含む。

Description

本発明は、データ送信システム及び方法に関する。
近年、ほとんどの企業は、企業のサービスをエンドユーザに提供しており、これは、B2C(Business-to-Customer)取引モードをもたらす。この従来のB2Bビジネスモードは、多様な新たに出現するアプリケーションに応じることができない。例えば、コンテンツプロバイダは、ビデオストリームを多数のエンドユーザに提供することを試みるが、これらの間に直接の通信ネットワークが存在しない。しかし、ローカルオペレータが存在し、ローカルオペレータとエンドユーザとの間の通信ネットワーク、及びローカルオペレータとコンテンツプロバイダとの間の通信ネットワークが存在する。このため、コンテンツプロバイダは、ローカルオペレータを介してコンテンツをエンドユーザに提供することができる。従って、B2B2C(Business to Business to Customer)ビジネスモードが生じる。しかし、このビジネスモードでは、CP端及びローカルオペレータ端でのコンテンツの制御をどのように保証するかの問題が生じる。この理由は、双方のエンティティがコンテンツ配信を制御することにより、利益を得ようとするからである。
本発明は、第1の装置とエンドユーザ装置との間でコンテンツデータを送信する方法に関し、この第1の装置は転送装置に接続され、この転送装置はこのエンドユーザ装置に接続される。この方法は、転送装置のレベルで、第1の鍵(CW)で暗号化({Ecw(content)})されたコンテンツデータを受信するステップと、第2の鍵(SK)で暗号化({Esk(CW)}された第1の鍵(CW)を受信するステップと、エンドユーザ装置による解読のための第1の鍵(kp(cp,eu))で暗号化({Ek(cp,eu)(SK)},{Ek(lcls,eu)(SK)})された第2の鍵を受信するステップと、エンドユーザ装置による解読のための第2の鍵(kp(lo,eu))でこの第2の暗号化された鍵({Ek(cp,eu)(SK)},{Ek(lcls,eu)(SK)})を暗号化({Ek(lo,eu)Ek(cp,eu)(SK)},{Ek(lo,eu)Ek(lcls,eu)(SK)})するステップと、エンドユーザ装置による解読({Ek(lo,eu)Ek(cp,eu)(SK)},{Ek(lo,eu)Ek(lcls,eu)(SK)})のための第2の鍵で暗号化されたこの第2の暗号化された鍵と、第2の鍵({(Esk(CW)})で暗号化された第1の鍵と、暗号化されたコンテンツデータ({Ecw(content)})とをエンドユーザ装置に送信するステップとを有する。
前述の方法では、エンドユーザ装置による解読のための第1の鍵で暗号化された第2の鍵{Ek(cp,eu)(SK)}は、エンドユーザ装置による解読のための第2の鍵(kp(lo,eu))での暗号化の前に、転送装置による解読のための鍵(kp(cp,lo))で暗号化されて受信される。
前述の方法では、この送信するステップは、エンドユーザ装置による認証要求に応じて実行される。
例示的なデータ送信システム構成 図1のデータ送信システムの装置及び処理 コンテンツプロバイダ、ローカルオペレータ及びエンドユーザでの詳細な処理 例示的なデータ送信システム構成 図4のデータ送信システムの装置及び処理 コンテンツプロバイダ、ローカル中央ライセンスサーバ、ローカルオペレータ及びエンドユーザでの詳細な処理
図1は、第1の実施例によるB2B2Cデータ送信システムを示している。送信システムでは、3つのエンティティ(コンテンツプロバイダ(CP)部10、ローカルオペレータ(LO)部20及びエンドユーザ部30)が存在する。複数のローカルオペレータ20と多数のエンドユーザ30とが存在してもよく、1つのローカルオペレータ20が複数のエンドユーザ30にサービス提供してもよい。コンテンツプロバイダ(CP)10は、LOを介してコンテンツをエンドユーザ30に配信する。コンテンツは、データ、メディアストリーム等でもよい。コンテンツプロバイダ10及びローカルオペレータ20に支払うために、各エンドユーザに電子財布モジュール(EPM:Electronic Purse Module)が存在する。
図2は、CP10と、LO20と、エンドユーザ30とを示している。ここでは、一例として1つのLOと1つのエンドユーザとを使用する。コンテンツプロバイダ10には、鍵暗号化モジュール110と、鍵生成モジュール120と、コンテンツ暗号化モジュール130とが存在する。LO20は、鍵解読/暗号化モジュール210と、鍵生成器220と、コンテンツ送信機230とを含む。エンドユーザ30では、SK解読モジュール310と、CW解読モジュール320と、コンテンツ解読モジュール330と、コンテンツデコーダ340とが存在する。
この実施例では、3つの対称鍵k(cp,lo)、k(cp,eu)及びk(lo,eu)又は3つの対の非対称鍵(kp(cp,lo)及びks(cp,lo)),(kp(cp,eu)及びks(cp,eu)),及び(kp(lo,eu)及びks(lo,eu))が存在する。対称鍵を使用することにより暗号化が実行された場合、それぞれk(cp,lo)はCP10とLO20との間で共有され、k(lo,eu)はLO10とEU30との間で共有され、k(cp,eu)はCP10とEP30との間で供給される。例えば、CP10は、LO20のコンテンツを暗号化するためにk(cp,lo)を使用し、LO20は、コンテンツを解読して取得するために鍵k(cp,lo)を使用する。CP10とEP30との間及びLO20とEU30との間の暗号化及び解読の処理は、CP10とLO20との間の処理に類似しており、ここでは説明しない。
非対称鍵(例えば、2つのエンティティの公開鍵及び対応する秘密鍵)が使用される場合、CP10は、LO20のコンテンツを暗号化するために公開鍵kp(cp,lo)を使用し、LO20は、コンテンツを解読して取得するために秘密鍵ks(cp,lo)を使用する。CP10及びEU30では、CP10は、暗号化のために公開鍵kp(cp,eu)を使用し、解読のために秘密鍵ks(cp,eu)を使用する。同様に、LO20は、暗号化のために公開鍵kp(lo,eu)を使用し、EU30は、解読のために秘密鍵ks(lo,eu)を使用する。
以下では、この実施例を説明するために、エンティティ間で非対称鍵が使用される。平文のコンテンツでは、CP10は以下のステップを実行する。鍵生成器120は、制御ワード(CW:control word)を生成し、制御ワードをコンテンツ暗号化モジュール130に送信する(ステップS11参照)。これらのCWは、コンテンツをスクランブルし、{Ecw(Content)}を取得するために使用される。‘E’は暗号化機能を示し、‘cw’は使用される鍵を示す。この表記は以下の説明で使用される。次に、鍵生成器120もまた、サービス鍵(SK:Service Key)を生成し、CWを暗号化して{Esk(CW)}を取得する(ステップS12参照)。次に、鍵暗号化モジュール110は、エンドユーザの公開鍵(ここではKp(cp,eu)と呼ばれる)でSKを暗号化し、{Ek(cp,eu)(SK)}を取得する。この処理は、コンテンツを保護し、ローカルオペレータLO20ではなく、秘密鍵Ks(cp,eu)を有するエンドユーザ30のみがコンテンツにアクセスできることを保証する。
場合によってはCP10からのコンテンツに関係する情報(例えば、再生時間、価格等)と共に、{Ek(cp,eu)(SK)}はCP10からのライセンスと呼ばれる。ライセンスが暗号化され、特に{Ek(cp,eu)(SK)}がCP10で暗号化される。{Ek(cp,eu)(SK)}は、CPへのLOの公開鍵(Kp(cp,lo)と呼ばれる)で暗号化され、{Ek(cp,lo)(Ek(cp,eu)(SK))}を取得する(ステップS13参照)。この処理は、鍵ks(cp,lo)を有するLOのみが{Ek(cp,eu)(SK)}を取得できることを保証するためのものである。次に、{Ecw(Content)}は、ステップS21を介してLO20のコンテンツ送信機230に送信される。{Esk(CW)}及び{Ek(cp,lo)(Ek(cp,eu)(SK))}は、ステップS22を介してLO20の鍵解読/暗号化210に送信される。ステップS21及びS22は、同時でもよく、異なる順序でもよい。LO20は、CP10により配布された秘密鍵Ks(cp,lo)を有し、{Ek(cp,lo)(Ek(cp,eu)(SK))}を解読して{Ek(cp,eu)(SK)}を取得する。解読処理は、鍵解読/暗号化モジュール210で実行される。
エンドユーザがコンテンツにアクセスしようとすると、ステップS3を介してLO20に要求を送信する。次に、{Ek(lo,eu)(Ek(cp,eu)(SK))}は、ステップS41を介してSK解読モジュール310に送信される。LO20のコンテンツ送信機230は、ステップS42を介して{Esk(CW)}及び{Ecw(Content)}をコンテンツ解読モジュール330に送信する。次に、鍵解読/暗号化モジュール210は、エンドユーザの鍵kp(lo,eu)で{Ek(cp,eu)(SK)}を暗号化し、{Ek(lo,eu)(Ek(cp,eu)(SK))}を取得する。この処理は、特定の鍵ks(lo,eu)を有するエンドユーザ30のみによりアクセスされるように、{Ek(cp,eu)(SK)}を保護することを意図する。
まず、エンドユーザは、それぞれLO20及びCP10により発行された鍵ks(lo,eu)及びks(cp,eu)を使用し、SKを取得し(ステップS51)、SKを使用して{Esk(CW)}を解読し、解読されたCWを使用してコンテンツを解読する(ステップS52)。最後に、ステップS53を介して、デコードのためにコンテンツを平文でコンテンツデコーダ340に送信する。
前述の実施例では、LO20からエンドユーザ30へのデータ送信は、プルモードで行われ、エンドユーザ30がLOからコンテンツを要求する毎に、そのEPMからCP10及びLO20に支払う必要がある。エンドユーザは、ks(cp,eu)及びks(lo,eu)を取得するために主に3つの方法を有する。第1に、ks(cp,eu)及びks(lo,eu)は、エンド装置(例えば、セットトップボックス)に格納されてもよい。装置はCP及びLOにより認証及び許可されているものとする。第2に、これらはCP及びLOにより発行されたエンドユーザのスマートカードに格納されてもよい。第3に、エンドユーザは、CP及びLOでのオンライン登録の後にウェブサイトからダウンロードすることにより鍵を取得してもよい。更に、鍵はまた、CP及び/又はLOによる信頼できる第三者機関に許可されてもよく、エンドユーザはこの第三者機関から鍵を取得してもよい。
これらのエンティティの間の処理が特定の順序で示されているが、順序は変更されてもよい。例えば、kp(cp,eu)、ks(cp,eu)、kp(cp,lo)、ks(cp,lo)、kp(lo,eu)及びks(cp,lo)が最初に生成されてもよい。
これらの処理はまた、図3により示されている。図3では、CP10での処理はS1110に記載されており、LO20での処理はS1112に記載されており、エンドユーザ30での処理はS1113に記載されている。
前述の実施例では、全ての暗号化/解読方法は、AES(Advanced Encryption Standard)、RSA(Rivest Shamir Adleman)暗号化等でもよい。実施例は単一のLO及び単一のエンドユーザAに基づいているが、複数のLO及びエンドユーザが存在してもよい。
前述の実施例の変形として、LOがコンテンツについてEUから要求を受信すると、LOは、EUのEPMからだけ料金を請求し、暗号化せずに{Ek(cp,eu)(SK)}を配信する。この変形では、EUは、コンテンツにアクセスするためにKs(cp,eu)を取得しさえすればよい。
図4は、データ送信システムの他の実施例を示している。コンテンツプロバイダ(CP)と複数のローカルオペレータ(LO)60とが存在する。LO毎に、LOと通信するローカル中央ライセンスサーバ(LCLS)50が存在する。LO60は、多数のエンドユーザ70にサービス提供する。この実施例では、LCLSはCPとタスクを共有し、暗号化及びコンテンツ配信の負担を軽減する。この例では、LCLSは1つのLOに使用されるが、LCLSは1つより多くのLOにもサービス提供してもよい。
以下の部分は、前述のシステム及び方法を詳細に示している。
図5は、CP40と、LCLS50と、LO60と、エンドユーザ70とを示している。コンテンツプロバイダ40には、鍵暗号化モジュール410と、鍵生成モジュール420と、コンテンツ暗号化モジュール430とが存在する。LCLS50は、鍵解読モジュール510と、鍵暗号化モジュール520と、鍵生成器530と、コンテンツ送信機540とを含む。LO60は、鍵生成器610と、鍵暗号化モジュール620と、コンテンツ送信機630とを含む。エンドユーザ70は、鍵解読モジュール710と、CW解読モジュール720と、コンテンツ解読モジュール730と、コンテンツデコーダ740とを含む。
この実施例では、3つの対称鍵又は3つの対の非対称鍵が存在する。ここでは、この実施例を説明するために非対称鍵を使用する。それぞれ鍵ks(cp,lcls)及びks(cp,lcls)はCP40とLCLS50との間で共有され、kp(lcls,eu)及びks(lcls,eu)はLCLS50とエンドユーザ70との間で共有され、kp(lo,eu)及びks(lo,eu)はLO60とエンドユーザ70との間で共有される。
鍵生成器420は、制御ワード(CW)を生成する。コンテンツ暗号化モジュール430は、暗号化されたコンテンツ{Ecw(Content)}を取得するために、CWでコンテンツ(典型的にはMPEG II準拠のファイルのようなビデオ・オン・デマンドコンテンツ)を暗号化する(ステップS11’参照)。鍵生成器420は、SKを更に生成し、この鍵を鍵暗号化モジュール410に送信する。そこで鍵暗号化モジュール410は、SKでCWを暗号化し、暗号化された制御ワード{Esk(CW)}を生成する(ステップS12’参照)。鍵生成器420は、LCLS用の鍵kp(cp,lcls)を生成し、鍵を鍵暗号化モジュール410に送信し、{Ek(cp,lcls)(SK)}が生成されるようにSKを暗号化する(ステップS13’参照)。LCLSの鍵k(cp,lcls)は、CP40とLCLS50との間の鍵である。
次に、{Ecw(content)}及び{Esk(CW)}は、ステップS21’を介してコンテンツ暗号化モジュール430からコンテンツ送信機530に送信される。{Ek(cp,lcls)(SK)}は、ステップS22’を介して鍵暗号化モジュール410から鍵解読モジュール510に送信される。ステップS51’において、鍵解読モジュール510は、CP40により提供された鍵で{Ek(cp,lcls)(SK)}を解読し、SKを取得してSKを保存する。
任意選択で、LOの要件に従って、LCLSは、SKを使用して{Esk(CW)}を解読し、CWを使用して{Ecw(Content)}を解読し、コンテンツを取得する。LCLSはまた、コンテンツを再編集し、コンテンツ及びCWを再暗号化し、{E’cw(Content)}及び{E’sk(CW)}を取得する。CW及びSKは、解読された形式{Esk(CW)}及び(Ek(cp,lcls)(SK)}と同じである必要はない。
エンドユーザ70がコンテンツの要求をLOに送信する(ステップS3’)。LO60は、要求をLCLS50に転送する(ステップS4’)LCLS50が要求を受信した後に、鍵暗号化モジュール520により、エンドユーザの鍵kp(lcls,eu)でSKを暗号化し、{Ek(lcls,eu)(SK)}を取得する。鍵暗号化モジュール520は、ステップS53’を介して{Ek(lcls,eu)(SK)}を鍵暗号化620に送信する。{E’cw(Content)}及び{E’sk(CW)}はまた、ステップS54’を介してコンテンツ送信機530からコンテンツ送信機630に送信される。このように、LCLSは暗号化タスクを共有することができる。CPは、EUの鍵暗号化を考慮する必要はなく、単にコンテンツ(例えば、ビデオ/オーディオストリーム)を生成してコンテンツを暗号化する。
LO側では、鍵暗号化620は、エンドユーザの公開鍵kp(lo,eu)で{Ek(lcls,eu)(SK)}を暗号化し、Ek(lo,eu){Ek(lcls,eu)(SK)}を生成し、ステップS63’を介してこれをエンドユーザ70の鍵解読モジュール710に送信する。{E’cw(Content)}及び{E’sk(CW)}は、それぞれステップS61’及びS62’を介してコンテンツ解読モジュール730及びCW解読モジュール720に送信される。
ステップS61’、S62’及びS63’は異なる順序で実行されてもよい。
ステップS71’の間に、エンドユーザは、SK解読モジュール730により、その秘密鍵ks(lcls,eu)及びks(lo,eu)を使用して{Ek(lo,eu)(Ek(lcls,eu)(SK))}からSKを解読し、解読結果をCW解読モジュール720に送信する。エンドユーザは、ks(lcls,eu)及びks(lo,eu)を取得するために主に3つの方法を有する。第1に、ks(lcls,eu)及びks(lo,eu)は、エンド装置(セットトップボックス等)に格納されてもよい。装置はLCLS及びLOにより認証及び許可されているものとする。第2に、これらはLCLS及びLOにより発行されたエンドユーザのスマートカードに格納されてもよい。第3に、エンドユーザは、LCLS及びLOでのオンライン登録の後にウェブサイトからダウンロードすることにより鍵を取得してもよい。
次に、ステップS72’の間に、CWはCW解読モジュール720によりSKで解読され、結果をコンテンツ解読モジュール730に送信する。CWを使用して解読されたコンテンツは、コンテンツデコーダモジュール740によりデコードされる。
図6は、CP(S2110)、LCLS(S2111)、LO(S2112)及びエンドユーザ(S2113)での詳細な処理を示している。
ステップS2110の間に、CPは、ビデオ/オーディオコンテンツを生成し、制御ワード(CW)を使用してコンテンツをスクランブルし、{Ecw(Content)}を取得する。次に、CPはサービス鍵(SK)を使用して、CWを暗号化して{Esk(cw)}を取得する。その後、SKは、鍵kp(cp,lcls)で暗号化され、{Ek(cp,lcls)(SK)}を取得する。次に、CPは、{Ecw(Content)}、{Esk(cw)}及び{Ek(cp,lcls)(SK)}をLCLSに配信する。ステップS2111において、LCLSは、Ks(cp,lcls)で{Ek(cp,lcls)(SK)}を解読し、SKを取得して保存する。更に、LCLSは、エンドユーザの公開鍵kp(lcls,eu)でSKを暗号化し、{Ek(lcls,eu)(SK)}を取得する。LCLSでは、コンテンツを変更し、CWを使用してコンテンツをスクランブルし、{E’(content)}を取得してもよい。次に、CWはSKにより暗号化される。
EUが特定のコンテンツについて要求をLOに送信すると、LOは要求をLCLSに転送する。EUは、ネットワーク局を介してコンテンツについての情報を認識し、コンテンツをどのように要求するかを認識してもよい。ステップS2112の間に、LCLSが要求を受信すると、EUのEPMから特定の料金を請求し、{Ek(lcls,eu)(SK)}、{Esk(CW)}をLOに送信する。LOでは、{Ek(lcls,eu)(SK)}は、EUの公開鍵kp(lcls,eu)で暗号化され、{Ek(lo,eu)(Ek(lcls,eu)(SK))}を生成する。LOがEUのEMから料金を請求した後に、Esk(Content)、{Esk(CW)}及び{Ek(lo,eu)(Ek(lcls,eu)(SK))}がEUに送信される。
EUでは、鍵ks(lo,eu)及びks(lcls,eu)で{Ek(lo,eu)(Ek(lcls,eu)(SK))}を解読し、SKを取得する。その後、{Esk(cw)}はSKにより解読され、CWが取得される。最後に、{Ecw(Content)}がCWで解読され、平文のコンテンツを取得する。次に、EUはコンテンツにアクセスすることができる。
第2の対策はLCLSを追加するが、コンテンツを再編集及びスケジューリングする際の柔軟性を提供する。
複数の実装について説明した。それにも拘らず、様々な変更が行われてもよい。更に、当業者は、他の構成及び処理が開示されたものに置換されてもよく、結果の実装が開示された実装と少なくとも実質的に同じ結果を実現するために、少なくとも実質的に同じ方法で少なくとも実質的に同じ機能を実行することがわかる。従って、前記及び他の実装は、この出願により考慮されており、特許請求の範囲内である。

Claims (3)

  1. 第1の装置とエンドユーザ装置との間でコンテンツデータを送信する方法であり、前記第1の装置は転送装置に接続され、前記転送装置は前記エンドユーザ装置に接続される方法であって、
    前記転送装置のレベルで、
    第1の鍵で暗号化されたコンテンツデータを受信するステップと、
    第2の鍵で暗号化された前記第1の鍵を受信するステップと、
    前記エンドユーザ装置による解読のための第1の鍵で暗号化された前記第2の鍵を受信するステップと、
    前記エンドユーザ装置による解読のための第2の鍵で前記第2の暗号化された鍵を暗号化するステップと、
    前記エンドユーザ装置による解読のための前記第2の鍵で暗号化された前記第2の暗号化された鍵と、前記第2の鍵で暗号化された前記第1の鍵と、前記暗号化されたコンテンツデータとをエンドユーザ装置に送信するステップと
    を有する方法。
  2. 前記エンドユーザ装置による解読のための前記第1の鍵で暗号化された前記第2の鍵は、前記エンドユーザ装置による解読のための前記第2の鍵での暗号化の前に、前記転送装置による解読のための鍵で暗号化されて受信される、請求項1に記載の方法。
  3. 前記送信するステップは、前記エンドユーザ装置による認証要求に応じて実行される、請求項1又は2に記載の方法。
JP2010540002A 2007-12-29 2008-12-29 データ送信システム及び方法 Pending JP2011508544A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/CN2007/003958 WO2009086669A1 (en) 2007-12-29 2007-12-29 System and method for data transmission
PCT/CN2008/002106 WO2009086735A1 (en) 2007-12-29 2008-12-29 System and method for data transmission

Publications (1)

Publication Number Publication Date
JP2011508544A true JP2011508544A (ja) 2011-03-10

Family

ID=40852753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010540002A Pending JP2011508544A (ja) 2007-12-29 2008-12-29 データ送信システム及び方法

Country Status (4)

Country Link
US (1) US9026781B2 (ja)
EP (1) EP2235873A1 (ja)
JP (1) JP2011508544A (ja)
WO (2) WO2009086669A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016090603A (ja) * 2014-10-29 2016-05-23 株式会社日立情報通信エンジニアリング 暗号化処理装置、暗号化処理システムおよび暗号化処理方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
CN105488224A (zh) * 2015-12-30 2016-04-13 湖南易分销电子商务有限公司 一种多用户商城系统及其使用方法
US20210390645A1 (en) * 2020-06-16 2021-12-16 OSAAP America, LLC Offline License Distribution Device

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01246979A (ja) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 有料番組分配装置及び暗号鍵の分配方法
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
JP2001119357A (ja) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> 限定受信方式における関連情報の処理装置
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
US20030161476A1 (en) * 2000-06-16 2003-08-28 Fransdonk Robert W. Method and system to store and distribute encryption keys
JP2005196926A (ja) * 2004-01-09 2005-07-21 Toshiba Corp 記録媒体、記録媒体書込装置、記録媒体読取装置、記録媒体書込方法、および記録媒体読取方法
JP2005228347A (ja) * 2004-02-13 2005-08-25 Microsoft Corp 条件付きアクセスからデジタル権利管理への変換
CN1909465A (zh) * 2006-08-29 2007-02-07 华为技术有限公司 一种数字多媒体广播系统的计费方法及装置及系统
JP2007181017A (ja) * 2005-12-28 2007-07-12 Nippon Telegr & Teleph Corp <Ntt> データの配信・受信システムおよびデータの配信・受信方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
CN1222133C (zh) * 1997-10-29 2005-10-05 松下电器产业株式会社 数据传送方法、数据接收方法、数据传送系统
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
CN1235131C (zh) * 1999-08-30 2006-01-04 富士通株式会社 数据再生装置和数据再生模块
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
JP2000215252A (ja) * 2000-01-01 2000-08-04 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
CN1347225A (zh) * 2000-10-09 2002-05-01 杨高雄 制作权安全控制的方法
US7509492B2 (en) 2001-03-27 2009-03-24 Microsoft Corporation Distributed scalable cryptographic access control
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
EP1271951A1 (en) * 2001-06-22 2003-01-02 Octalis S.A. Conditional access system for digital data by key decryption and re-encryption
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US20060004668A1 (en) 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
BRPI0607459A2 (pt) 2005-02-15 2009-09-08 Thomson Licensing sistema de gerenciamento de chaves para cinema digital
KR20080007678A (ko) 2005-05-09 2008-01-22 노키아 코포레이션 Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법
US20070092082A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Digital rights management security mechanism for use in a wireless communication apparatus
US8094810B2 (en) * 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01246979A (ja) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 有料番組分配装置及び暗号鍵の分配方法
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
JP2001119357A (ja) * 1999-10-15 2001-04-27 Nippon Hoso Kyokai <Nhk> 限定受信方式における関連情報の処理装置
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
US20030161476A1 (en) * 2000-06-16 2003-08-28 Fransdonk Robert W. Method and system to store and distribute encryption keys
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP2005196926A (ja) * 2004-01-09 2005-07-21 Toshiba Corp 記録媒体、記録媒体書込装置、記録媒体読取装置、記録媒体書込方法、および記録媒体読取方法
JP2005228347A (ja) * 2004-02-13 2005-08-25 Microsoft Corp 条件付きアクセスからデジタル権利管理への変換
JP2007181017A (ja) * 2005-12-28 2007-07-12 Nippon Telegr & Teleph Corp <Ntt> データの配信・受信システムおよびデータの配信・受信方法
CN1909465A (zh) * 2006-08-29 2007-02-07 华为技术有限公司 一种数字多媒体广播系统的计费方法及装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016090603A (ja) * 2014-10-29 2016-05-23 株式会社日立情報通信エンジニアリング 暗号化処理装置、暗号化処理システムおよび暗号化処理方法

Also Published As

Publication number Publication date
WO2009086669A1 (en) 2009-07-16
US20100287367A1 (en) 2010-11-11
WO2009086735A1 (en) 2009-07-16
US9026781B2 (en) 2015-05-05
EP2235873A1 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US9106407B2 (en) Key generation using multiple sets of secret shares
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
EP2044568B1 (en) Method and apparatus for securely moving and returning digital content
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
AU2010276315B2 (en) Off-line content delivery system with layered encryption
US20060184796A1 (en) System and method for a variable key ladder
US9385997B2 (en) Protection of control words employed by conditional access systems
CN101142777A (zh) 视频在线安全网络体系结构及其方法
JP2011508544A (ja) データ送信システム及び方法
JP5178128B2 (ja) 通信システム
JP2005020623A (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
JP4875481B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP4133364B2 (ja) 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법
US20220417001A1 (en) System and method for securely delivering keys and encrypting content in cloud computing environments
JP2009171016A (ja) 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
WO2007101226A2 (en) Digital rights management system with diversified content protection process
JP5357785B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
JP2006129535A (ja) ストリームメディアデータのスクランブル放送システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140611

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140618

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150824