JP4690321B2 - コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 - Google Patents

コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 Download PDF

Info

Publication number
JP4690321B2
JP4690321B2 JP2006523170A JP2006523170A JP4690321B2 JP 4690321 B2 JP4690321 B2 JP 4690321B2 JP 2006523170 A JP2006523170 A JP 2006523170A JP 2006523170 A JP2006523170 A JP 2006523170A JP 4690321 B2 JP4690321 B2 JP 4690321B2
Authority
JP
Japan
Prior art keywords
content
information item
key
network
access code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006523170A
Other languages
English (en)
Other versions
JP2007502576A (ja
JP2007502576A5 (ja
Inventor
ジャン,ジュンビアオ
リ,ジュン
ラマスワミー,クマール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007502576A publication Critical patent/JP2007502576A/ja
Publication of JP2007502576A5 publication Critical patent/JP2007502576A5/ja
Application granted granted Critical
Publication of JP4690321B2 publication Critical patent/JP4690321B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

発明の詳細な説明
[優先権主張]
本出願は、参照することによりここに含まれる2002年12月10日に出願された共有に係る同時係属中の米国特許出願PCT/US02/39474「Apparatus and Methods for Delayed Network Information Transfer」の一部継続出願である。
[関連出願]
本出願は、参照することによりここに含まれる2002年12月10日に出願された共有に係る同時係属中の米国特許出願PCT/US02/39475「System and Method for Downloading Data Using A Proxy」に関連する。
[発明の技術分野]
本出願は、一般に電子データ転送に関し、より詳細には、ネットワーク環境における電子情報を安全にする方法に関する。
[背景]
ネットワーク処理を介したマルチメディアコンテンツの送信において、ユーザ又はコンテンツ要求者(CR)は、携帯電話機や携帯情報端末(PDA)などの装置を操作し、要求したデータ、情報アイテム又はコンテンツを即座にダウンロードするためコンテンツサーバ(CS)に認証を受けるリクエストをコンテンツサーバに送信するかもしれない。他方、CRはCSにスケジュールされた時点に要求したデータ、情報アイテム又はコンテンツをダウンロードするよう要求するかもしれない。さらに、CRは即座に又はスケジュールされた時点に、当該データ、情報アイテム又はコンテンツを第2装置、すなわち、コンテンツ受信者又はユーザ(CC)にダウンロード又は送信するよう要求するかもしれない。当該処理は、CR装置が低帯域幅ネットワーク上で動作し、要求した情報をダウンロードするだけの十分な帯域幅を欠いているときに適している。例えば、ユーザは、低速ネットワーク上で動作する携帯電話機を利用して、音声及び/又は画像(マルチメディア)情報をホーム又はラップトップコンピュータなどの受信装置に送信するよう要求するかもしれない。
しかしながら、CSが要求した情報を提供する前に、CR及び/又はCCは、所望の情報をそれぞれ要求及び/又は受信するため認証を受ける必要がある。従って、未認証のアクセスからと共に、未認証者からのアクセスに対するメディアコンテンツを十分に安全なものとする装置が必要とされる。
[概要]
ネットワークを介し受信したセキュアコンテンツをスクランブル解除する方法が開示される。一実施例では、本方法は、ネットワークと通信するリモートサイトに配置される受信装置において、リモートサイトにより既知の暗号鍵を用いてスクランブル処理された第1情報アイテムを受信し、対応する解読鍵を用いてアクセスコードとコンテンツキーを有する第1情報アイテムをスクランブル解除し、第2情報を管理するサーバがアクセスコードを認証した後、コンテンツ暗号鍵を用いてスクランブル処理された第2情報アイテムを受信し、コンテンツキーを用いて第2情報アイテムをスクランブル解除するよう動作可能である。本発明の他の特徴では、所望のコンテンツの位置は、第1情報アイテムと共に含まれる。この位置はまた、キーを用いて暗号化されてもよい。
[詳細な説明]
図1は、ネットワーク130を介しコンテンツサーバ(CS)120と通信するコンテンツ要求者(CR)110から構成されるコンテンツ送信フレームワーク100の通信の図を示す。CS120はさらに、ネットワーク140を介しコンテンツユーザ150と通信する。一例となる構成では、ネットワーク130は低速ネットワークであり、ネットワーク140は高速ネットワークであってもよい。他の構成では、ネットワーク130と140は、同一のネットワーク又は比較可能な速度の異なるネットワークであってもよい。一実施例では、CR110は携帯電話機であり、ネットワーク130は比較的低速の無線ネットワークであってもよい。ネットワーク140は、インターネットや特殊なコンテンツ送信ネットワーク(CDN)などの高速ネットワークであってもよい。他の実施例では、CR110はラップトップコンピュータであって、ネットワーク130はネットワーク140により表すことができるインターネットに接続されたローカルエリアネットワークであってもよい。
図2は、図1に示されるネットワーク構成を介したセキュアなコンテンツ送信を提供する一例となる処理200を示す。この例示された処理では、CR110が、矢印210として示されるネットワーク130を介したCS120への情報コンテンツのリクエストを生成する。一実施例では、リクエスト210は、コンテンツユーザ(CC)150に係る暗号鍵を有するようにしてもよい。例えば、CC150が公開/秘密鍵暗号化を利用する場合、Pとして表されるCC150の公開鍵がCS120に提供されてもよい。また、デジタル証明書を用いて、コンテンツ要求者110がCS120にアクセスすることを認証されていることが証明されてもよい。他方、鍵Pは、CS120とCC150により知られ、又は共有される鍵の値であってもよい。
与えられる暗号鍵は、それ自体CR110とCS120の双方に知られ、又は共有される鍵を用いてスクランブル処理又は暗号化されてもよい。矢印210により表され、Sとして示される共有鍵を利用することにより、CR110がリクエストをする権限があることをCS120に保証する。一特徴では、CR110には、CS120により与えられるサービスを申請する際、共有鍵Sが与えられるようにしてもよい。他の特徴では、CR110は、従来のユーザ名とパスワードをCS120に送信することにより設定されるセキュアなリンクを用いてCS120と通信するようにしてもよい。これに対し、CS120は共有鍵SをユーザCR110に提供する。インターネットプロトコルアドレスやロケーションアドの指定されたCC150への参照が、リクエストに含まれてもよい。
CS120は、CR110がリクエストをする権限があると認証された後、指定されたコンテンツユーザに対するアクセスコード又はコンテンツアクセス証明書(CAC)を生成する。CACは、以降において指定されたCC150により要求されたコンテンツにアクセスするのに利用される。矢印220として表される通知が、CC150に与えられる。この場合、通知220は、CACとKとして表されるコンテンツキーを含む。キーKは、要求されたコンテンツをスクランブル処理又は暗号化するのに利用される。CACとKは、この図示されたケースではCR110により与えられたCC150に係るキーPを用いてスクランブル処理又は暗号化される。LICとして表される利用制限又はライセンスがまた、コンテンツキーKに付属されてもよい。この場合、ライセンスLICは、キーKが有効とされる回数又は期間を制限するものであるかもしれない。キーKに関するこのような利用制限は、コンテンツの以降の配布を制限する手段を提供する。
CC150は、キーPに係る解読鍵を用いてCAC及びキーKを取得するため、通知メッセージを解読又はスクランブル解除する。その後、CACは矢印225として示されるようにCS120に送信され、要求された情報アイテムの送信又はダウンロードが認証される。この図示されたシーケンスでは、コンテンツのダウンロードは矢印230により要求される。受信により、情報アイテムは与えられたキーKを用いて矢印240により表されるように、スクランブル解除又は解読される。このとき、CC150は、CC110により要求されたスクランブル解除されたコンテンツを閲覧することができる。当業者により認識されるように、キーKを用いて提供されたコンテンツを暗号化及び解読し、このため、キーKは暗号鍵、解読鍵又はコンテンツ送信鍵と呼ばれるかもしれない。
ここで説明されたシーケンスは要求されたコンテンツの比較的迅速な送信を提供するが、当業者は、CS120からのCACの送信が、所定の時間において、又は最初のリクエストがされた時点から計算される所定の遅延を有して行われてもよいということは認識されるであろう。CC150からCS120へのCACの送信は、自動又は手動により実行されてもよい。手動の場合には、ユーザは、CACを送信させるため、CC150にたいしアクションを開始するかもしれない。同様に、CS120は、既知の時間まで、又は既知の時間オフセットの経過後、CAC及びコンテンツキーKの送信を遅延させるようにしてもよい。
図3は、本発明の一特徴によるコンテンツ送信フレームワーク300の図を示す。この例示されたケースでは、CR110とCS120は、前述のように、ネットワーク130を介し通信する。CS120はまた、ネットワーク140を介しCDNブローカー310と通信し、CDNブローカー310はさらに、ネットワーク330を介しES320により表される1以上のエッジサーバと通信するようにしてもよい。さらに、図示されたケースでは、CC150は少なくともネットワーク330にアクセスする。上述のように、ネットワーク130、140及び330は、異なる、同一の又は比較可能なデータ送信レートを有するネットワークであってもよい。例えば、ネットワーク130は低速狭帯域幅ネットワークであってもよく、ネットワーク140及び330は、高速広帯域幅ネットワークであってもよい。ネットワーク330はさらに、特殊なコンテンツ送信ネットワーク(CDN)を表すものであってもよい。当業者に認識されるように、ネットワーク130、140及び330はまた同一のネットワークであってもよい。図示されたCDN構成及びCDNブローカー310の使用は、システムが同一コンテンツ要求するかもしれない複数のユーザにローカルな異なるエッジサーバに要求されたコンテンツを配布することを可能にする。
図4は、図3に示されるネットワーク構成を介しセキュアなコンテンツ送信を提供する一例となる時間順のシーケンス400を示す。このシーケンスでは、CR110は、矢印210に表されるように、CS120が前述のように指定されたコンテンツをCC150に提供することを要求する。コンテンツサーバ120は、CDNブローカー310からCC150に係る指定されたESに関する情報を取得する。CS120はさらに、CACを生成し、キャッシュコンテンツアクセス証明書(CCAC)を生成する。本発明の一特徴では、CACは、指定されたCC150のアドレスとパスワードを有する。同様に、CCACは、指定されたエッジサーバ(ES)320のアドレスと第2のパスワードを有する。CAC及びCCACは暗号化され、矢印410に示されるように、CDNブローカー310に提供される。本ケースでは、CAC及びCCACは、CS120及びCDNブローカー310により知られ、共有されるSとして示される鍵を用いて暗号化される。CDNブローカー310は、送信された情報を解読し、このケースでは、Sとして示される鍵を用いて、CAC及びCCACを再暗号化する。キーSは、CDNブローカー310とES320に共通のものであるか、あるいは共有される。ES320は、CACを用いて、矢印430により表されるように、CS120からコンテンツキーKを用いてスクランブル処理される要求されたコンテンツにアクセスする。CS120はさらに、矢印220により示されるように、通知をCC150に提供する。図2に示されるものと同様の通知220は、ES320のアドレス、暗号化又はスクランブル処理されたCCAC、コンテンツキーKなどの要求された情報又はコンテンツの位置に関する情報を含む。上述のように、CCAC及びキーKは、CC150により知られ、又はそれに付属するキーPを用いて暗号化される。さらに、コンテンツの位置もまた暗号化されてもよい。他の特徴では、コンテンツの位置はスクランブル解除されて提供されてもよい。
その後、CC150は、当該情報を解読し、矢印340により表されるように、受信したCCACをES320に送信する。その後、CC150は、矢印230’により表されるように、キーKを用いて暗号化された要求又は所望のコンテンツをダウンロードするようにしてもよい。その後、CC150は、上述のように受信したコンテンツを解読するようにしてもよい。本発明の他の特徴では、キーKは、キーKの有効期間を制限する利用制限ライセンスと関連付けされてもよい。
図5は、本発明の原理による要求されたコンテンツを解読する一例となるプロセス500のフローチャートを示す。この一例となるプロセスでは、ブロック510において、メッセージが受信されたか判断される。受信されていない場合、本プロセスはメッセージの受信を待機し続ける。しかしながら、受信されている場合、ブロック520において、メッセージは秘密鍵を用いて解読又はスクランブル解除される。解読されたメッセージから、コンテンツアクセスコード及びキーKが取得される。例えば、図2に示されるシーケンスに関して、コンテンツアクセスキー又はコードは生成されたCACであり、図3に関して、コンテンツアクセスキー又はコードは、生成されたCCACである。
本発明の一特徴では、所望のコンテンツの位置がまた、メッセージに含まれてもよい。この位置は解除されて提供されてもよいし、あるいはスクランブル処理されていてもよい。本発明の一特徴では、コンテンツ位置はCC150により知られていてもよく、このため、送信されたメッセージに含まれる必要はない。
ブロック540において、要求されたコンテンツがダウンロードされるべきか判断される。ダウンロードされるべきでない場合、本プロセスは、ダウンロードが所望されていることの指示が受信されるまで、ブロック540において待機する。例えば、ダウンロードが所望されることの指示は、既知の時間に、要求された時間からの既知の時間オフセットに、あるいはユーザにより手動により行われてもよい。この既知の時間又は時間オフセットは、最初のリクエスト中にユーザにより与えられてもよい。
指示を受信すると、ブロック550において、コンテンツアクセスキー(CAC又はCCAC)が既知又は指定されたコンテンツ位置に送信される。ブロック560において、コンテンツが受信され、ブロック570において、すべてのコンテンツが受信されたか判断される。すべてのコンテンツが受信されていない場合、所望のコンテンツを受信し続けるため、処理がブロック560において継続される。しかしながら、すべてのコンテンツが受信された場合、コンテンツは与えられたコンテンツキー、すなわち、Kを用いて解読される。
図6は、本発明の原理によるコンテンツ送信キー又はコードを生成するプロセス600のフローチャートを示す。この図示されたプロセスでは、ブロック610において、メッセージが受信されたか判断される。受信されていない場合、本プロセスはメッセージを待機し続ける。
しかしながら、受信した場合、ブロック620において、送信者がコンテンツの送信を要求する権限を有するか判断される。権限を有しない場合、本プロセスはブロック610に戻り、メッセージを待機し続ける。しかしながら、権限を有する場合、ブロック625において、当該リクエストメッセージは、両者に共通のキーを用いて解読される。このメッセージは、所望のコンテンツに関する情報を含み、所望のユーザ位置が知られていない場合には、所望のユーザ位置、又は予め指定されたアドレスなどの所定の位置を有するものであってもよい。この情報は、暗号化されずに送信されてもよい。ユーザの公開鍵又は他の暗号化情報は、暗号化されて送信される。
ブロック630において、コンテンツアクセスキー及びコンテンツキーKが生成され、要求者又はユーザにより提供される他の暗号化情報又は公開鍵を用いて暗号化される。この暗号化された情報は、ブロック640において、通知メッセージを介しユーザに送信される。
ブロック650において、所望のコンテンツがユーザに既知の位置に格納又は維持されているか、すなわち、コンテンツ位置が予め規定されているか判断される。そうである場合、処理は完了する。しかしながら、そうでない場合、ブロック660において、コンテンツの位置は提供された公開鍵又は他の暗号化情報を用いて暗号化され、ブロック665においてユーザに送信される。
ブロック670において、コンテンツアクセスキー又はコードは、所望のコンテンツを含む、又は含むことになるエッジサーバとコンテンツサーバとの間で知られている暗号鍵を用いて暗号化又はスクランブル処理される。ブロック680において、当該コンテンツは、コンテンツ送信鍵Kを用いて暗号化される。キーKを用いてコンテンツをスクランブル処理することは、サーバが、コンテンツへの未認証のアクセスを防ぐための追加的なセキュリティレベルを要求しないときには効果的である。さらに、キーKを用いたメディアの格納は、コンテンツサーバ又はエッジサーバがコンテンツを送信するか否かに関係なく、ユーザに透過な形式によりコンテンツが格納されるとき、さらに効果的である。ブロック685において、コンテンツはユーザ位置に送信される。図5に示されるプロセスが、図4に示されるシーケンスに特に関連し、図1に示されるものに対し追加的なプロセスシーケンスステップを有することは当業者には理解されるであろう。しかしながら、コンテンツ位置がユーザにより知られているとき、図1に示されるシーケンスステップにプロセス600が関連することもまた認識されるであろう。
図7は、図2〜4に示される一例となる処理に示されるような本発明の原理を実現するシステム700を示す。このシステムの実施例700では、入力データはソース705からネットワーク750を介し受信され、処理システム710により実行されるソフトウェア又はファームウェアなどの1以上のプログラムに従って処理される。処理システム710の結果は、ディスプレイ780、通知装置790及び/又は第2処理システム795上での閲覧のため、ネットワーク770を介し送信されてもよい。
具体的には、処理システム710は、ネットワーク750を介し図示されたソース装置705からデータを受信する1以上の入出力装置740を有する。その後、受信したデータは、入出力装置740及びメモリ730と通信するプロセッサ720に適用される。入出力装置740、プロセッサ720及びメモリ730は、通信媒体725を介し通信するようにしてもよい。通信媒体725は、ISA、PCI、PCMCIAバスなどの通信ネットワーク、回路、回路カード又は他の装置の1以上の内部接続、上記及び他の通信媒体の一部及び組み合わせを表すものであってもよい。処理システム710及び/又はプロセッサ720は、携帯計算機、特定用途向け又は汎用処理システム、デスクトップコンピュータ、ラップトップコンピュータ、パームコンピュータ又は携帯情報端末(PDA)装置など、及び説明された処理を実行可能な上記及び他の装置の一部又はその組み合わせを表すものであってもよい。
プロセッサ720は、コード及びロジック処理の組み合わせ又はコンピュータ命令コードを実行するよう動作可能なPAL、ASIC、FGPAなどの専用ハードウェア/ソフトウェア又はCPU(Central Processing Unit)であってもよい。一実施例では、プロセッサ720は、実行時に、ここで説明された処理を実行するコードを有するものであってもよい。当該コードは、メモリ730に含まれてもよく、783として表されるCD−ROMやフロッピー(登録商標)ディスクなどの記憶媒体から読み出し又はダウンロードされてもよく、キーボード又はキーパッド入力などの手動による入力装置785により与えられてもよく、あるいは、必要に応じて磁気又は光媒体(図示せず)から読み出されてもよい。入力装置783と785及び/又は磁気媒体により与えられる情報アイテムは、図示されるように、入出力装置740を介しプロセッサ720にアクセス可能とされてもよい。さらに、入出力装置740により受信されるデータは、プロセッサ720により即座にアクセス可能とされ、あるいはメモリに格納されてもよい。プロセッサ720はさらに、処理結果をディスプレイ780、記憶装置790又は第2の処理ユニット795に提供するようにしてもよい。
当業者は、プロセッサ、処理システム、コンピュータ、コンピュータシステムとの用語が、1以上のメモリユニット及び少なくとも1つの処理ユニットに電気的に接続及び通信する周辺装置などの他の装置と通信する1以上の処理ユニットを表すことを認識しているであろう。さらに、図示された装置は、シリアル、パラレル、ISAバス、マイクロチャネルバス、PCIバス、PCMCIAバス、USBなどの内部バス、又は回路、回路カード又は他の装置及び上記及び他の通信媒体の一部及び組み合わせの1以上の内部接続、又はインターネットやイントラネットなどの外部ネットワークを介し1以上の処理ユニットに電気的に接続されてもよい。他の実施例では、ハードウェア回路が、本発明を実現するソフトウェア命令の代わりに、又はそれと共に利用されてもよい。例えば、ここで説明された要素はまた個別のハードウェア要素として実現されてもよいし、あるいは単一のユニットに一体化されてもよい。
理解されるように、図示された処理は、具体的値を決定するため各プロセッサを用いてパラレルに又は逐次的に実行されてもよい。処理システム710はまた、各ソース705と双方向通信するようにしてもよい。処理システム710はまた、インターネット、イントラネット、ワールドエリアネットワーク(WAN)、メトロポリタンエリアネットワーク(MAN)、ローカルエリアネットワーク(LAN)、地上波放送システム、ケーブルネットワーク、衛星ネットワーク、無線ネットワーク、電話網(PTS)、上記及び他のタイプのネットワークの一部又は組み合わせなどのグローバルコンピュータ通信ネットワークなどを介し、1以上のサーバから1以上のネットワーク接続を介しデータを送受信するようにしてもよい。理解されるように、ネットワーク750及び770はまた、内部ネットワーク、回路、回路カード又は他の装置、上記及び他の通信媒体の一部及び組み合わせ、又はインターネットやイントラネットなどの外部ネットワークであってもよい。
好適な実施例に適用されるような本発明の新規な基本的特徴が図示、説明及び指摘されたが、説明された装置、開示された装置の形態及び詳細及びその動作の様々な省略、置換及び変更が、本発明の趣旨から逸脱することなく当業者によりなされうるということが理解されるであろう。本発明はマルチメディアコンテンツを安全なものとすることに関して説明されたが、ここで説明された方法及び装置がセキュアな送信及び認証されたアクセスを求める任意の情報に適用可能であるということは、当業者に認識されるであろう。同一の結果を実現するため実質的に同一の方法により実質的に同一の機能を実行する要素のすべての組み合わせが、本発明の範囲内に属するということが明確に意図される。説明された一実施例から他の実施例への要素の置換もまた、十分に意図及び想定される。
図1は、一例となるコンテンツ送信フレームワークの図を示す。 図2は、図1に示される送信フレームワークのセキュアなコンテンツ送信を提供する一例となるプロセスを示す。 図3は、他の例によるコンテンツ送信フレームワークの図を示す。 図4は、図3に示されるコンテンツ送信フレームワークにおけるセキュアコンテンツ送信を提供する一例となるプロセスを示す。 図5は、本発明の一特徴によりセキュアとされたコンテンツ情報をスクランブル処理するためのプロセスのフローチャートを示す。 図6は、本発明の一特徴によるセキュアなコンテンツ情報をスクランブル解除するためのプロセスのフローチャートを示す。 図7は、ここで示されるプロセスを実行するための装置を示す。

Claims (11)

  1. 少なくとも1つのサーバとコンテンツ要求元装置とを有するネットワークと通信するリモートサイトに配置される装置であって、
    メモリと通信するプロセッサを有し、
    該プロセッサは、
    当該装置により既知なキーを用いてスクランブル処理されたコンテンツキーとアクセスコードとを有する第1情報アイテムであって、前記アクセスコードが前記コンテンツ要求元装置により提供される第2情報アイテムに対するリクエストに応答してサーバにより生成される、前記第1情報アイテムを受信し、
    当該装置により既知なキーを用いて前記第1情報アイテムをスクランブル解除し、
    前記アクセスコードを前記第2情報アイテムを管理するサーバに送信し、
    前記コンテンツキーを用いてスクランブル処理された前記第2情報アイテムを、該第2情報アイテムを管理する前記サーバが前記アクセスコードを認証した後に受信する、
    ためのコードを実行するよう動作可能であることを特徴とする装置。
  2. 請求項1記載の装置であって、
    前記プロセッサはさらに、前記コンテンツキーを用いて前記第2情報アイテムをスクランブル解除するためのコードを実行するよう動作可能であることを特徴とする装置。
  3. 請求項1記載の装置であって、
    前記第1情報アイテムは、利用制限表示を含むことを特徴とする装置。
  4. 請求項1記載の装置であって、
    前記プロセッサはさらに、手動入力に応答して、自動的、所定の時間に又は所定の時間オフセットに、暗号化せずに前記アクセスコードを送信するためのコードを実行するよう動作可能であることを特徴とする装置。
  5. 請求項1記載の装置であって、
    前記第1情報アイテムはさらに、コンテンツ位置を有することを特徴とする装置。
  6. 請求項5記載の装置であって、
    前記プロセッサはさらに、前記コンテンツ位置を送信するためのコードを実行するよう動作可能であることを特徴とする装置。
  7. 少なくとも1つのサーバとコンテンツ要求元装置とを有するネットワークと通信するリモートサイトに配置される受信装置において実行可能であって、前記ネットワークを介し受信されるセキュアコンテンツをスクランブル解除するための方法であって、
    前記受信装置により既知なキーを用いてスクランブル処理されたコンテンツキーとアクセスコードとを有する第1情報アイテムであって、前記アクセスコードが前記コンテンツ要求元装置による第2情報アイテムに対するリクエストに応答して前記少なくとも1つのサーバにより生成された、前記第1情報アイテムを受信するステップと、
    前記受信装置により既知なキーを用いて前記第1情報アイテムをスクランブル解除するステップと、
    前記アクセスコードを前記第2情報アイテムを管理するサーバに送信するステップと、
    前記コンテンツキーを用いてスクランブル処理された前記第2情報アイテムを、該第2情報アイテムを管理する前記サーバが前記アクセスコードを認証した後に受信するステップと、
    前記コンテンツキーを用いて前記第2情報アイテムをスクランブル解除するステップと、
    から構成されることを特徴とする方法。
  8. 請求項記載の方法であって、
    前記第1情報アイテムは、利用制限表示を有することを特徴とする方法。
  9. 請求項記載の方法であって、
    前記第1情報アイテムはさらに、コンテンツ位置を有することを特徴とする方法。
  10. ネットワークを介しセキュアコンテンツを転送する方法であって、
    指定されたリモートサイトにより既知な暗号鍵を有し、第1サーバにおけるコンテンツに対するリクエストをファイル要求元装置から第1ネットワークを介し受信するステップと、
    前記ファイル要求元装置によるコンテンツに対する前記リクエストに応答して、前記第1サーバにおいて前記暗号鍵を用いてスクランブル処理されたコンテンツキー及びアクセスコードを有する第1情報を生成するステップと、
    前記第1情報アイテムをファイル受信装置を有する前記指定されたリモートサイトに転送するステップと、
    前記ファイル要求元装置を有する前記指定されたリモートサイトから前記アクセスコードを受信するステップと、
    前記アクセスコードの認証後、前記コンテンツキーを用いて暗号化されたセキュアコンテンツを第2ネットワークを介し転送するステップと、
    から構成されることを特徴とする方法。
  11. 請求項10記載の方法であって、
    前記第1ネットワークと前記第2ネットワークとは、同一のネットワークであることを特徴とする方法。
JP2006523170A 2003-08-13 2004-01-27 コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 Expired - Fee Related JP4690321B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49483603P 2003-08-13 2003-08-13
US60/494,836 2003-08-13
PCT/US2004/002407 WO2005020541A1 (en) 2003-08-13 2004-01-27 Method and device for securing content delivery over a communication network via content keys

Publications (3)

Publication Number Publication Date
JP2007502576A JP2007502576A (ja) 2007-02-08
JP2007502576A5 JP2007502576A5 (ja) 2007-03-22
JP4690321B2 true JP4690321B2 (ja) 2011-06-01

Family

ID=34215904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006523170A Expired - Fee Related JP4690321B2 (ja) 2003-08-13 2004-01-27 コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置

Country Status (10)

Country Link
US (1) US20070033396A1 (ja)
EP (1) EP1661355B1 (ja)
JP (1) JP4690321B2 (ja)
KR (1) KR101109144B1 (ja)
CN (1) CN1868187B (ja)
BR (1) BRPI0413462A (ja)
DE (1) DE602004005219T2 (ja)
MX (1) MXPA06001649A (ja)
MY (1) MY137892A (ja)
WO (1) WO2005020541A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
JP2007529073A (ja) * 2004-03-12 2007-10-18 トムソン ライセンシング キャッシュサーバネットワーク及びコンテンツファイルの配信をスケジューリングする方法
CN101208952B (zh) * 2005-06-23 2011-06-15 汤姆森特许公司 多媒体访问设备注册系统和方法
EP1876549A1 (de) 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US20080209213A1 (en) 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources
CN101917393A (zh) 2010-05-26 2010-12-15 中兴通讯股份有限公司 信息传输方法和系统、以及数据卡
TWI421724B (zh) * 2010-10-28 2014-01-01 Chunghwa Telecom Co Ltd 數位資訊權限管理方法
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10375030B2 (en) 2016-06-24 2019-08-06 Combined Conditional Access Development & Support Initialization encryption for streaming content
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP2000508482A (ja) * 1996-04-03 2000-07-04 ディグコ ベー フェー 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
WO2001003410A1 (fr) * 1999-07-05 2001-01-11 Sanyo Electric Co., Ltd. Systeme de distribution d'informations et serveur de distribution
JP2001312639A (ja) * 2000-02-24 2001-11-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法及びシステム及びコンテンツ流通プログラムを格納した記憶媒体及びサービス予約券流通方法及びシステム及びサービス予約券流通プログラムを格納した記憶媒体
JP2002163467A (ja) * 2000-11-29 2002-06-07 Pfu Ltd コンテンツプレゼント管理装置、コンテンツプレゼント管理システム、プログラム記録媒体
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data
JP2003037588A (ja) * 2001-07-26 2003-02-07 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ予約配送方法及びシステムと、予約装置、ダウンロード装置及びユーザー情報管理装置
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003523009A (ja) * 2000-02-07 2003-07-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全にコンテンツを配布する方法及び装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
JP2003506974A (ja) * 1999-08-10 2003-02-18 インテル・コーポレーション 受信者のグループにコンテンツを安全に配布するためのシステムおよび方法
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
EP2955652A1 (en) * 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US6507727B1 (en) * 2000-10-13 2003-01-14 Robert F. Henrick Purchase and delivery of digital content using multiple devices and data networks
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000508482A (ja) * 1996-04-03 2000-07-04 ディグコ ベー フェー 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
WO2001003410A1 (fr) * 1999-07-05 2001-01-11 Sanyo Electric Co., Ltd. Systeme de distribution d'informations et serveur de distribution
JP2003523009A (ja) * 2000-02-07 2003-07-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全にコンテンツを配布する方法及び装置
JP2001312639A (ja) * 2000-02-24 2001-11-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法及びシステム及びコンテンツ流通プログラムを格納した記憶媒体及びサービス予約券流通方法及びシステム及びサービス予約券流通プログラムを格納した記憶媒体
JP2002163467A (ja) * 2000-11-29 2002-06-07 Pfu Ltd コンテンツプレゼント管理装置、コンテンツプレゼント管理システム、プログラム記録媒体
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data
JP2003037588A (ja) * 2001-07-26 2003-02-07 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ予約配送方法及びシステムと、予約装置、ダウンロード装置及びユーザー情報管理装置
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
BRPI0413462A (pt) 2006-10-17
CN1868187B (zh) 2010-06-16
EP1661355B1 (en) 2007-03-07
JP2007502576A (ja) 2007-02-08
KR101109144B1 (ko) 2012-03-08
CN1868187A (zh) 2006-11-22
WO2005020541A1 (en) 2005-03-03
US20070033396A1 (en) 2007-02-08
EP1661355A1 (en) 2006-05-31
DE602004005219D1 (de) 2007-04-19
KR20060069455A (ko) 2006-06-21
MY137892A (en) 2009-03-31
MXPA06001649A (es) 2006-07-03
DE602004005219T2 (de) 2007-06-28

Similar Documents

Publication Publication Date Title
JP4690321B2 (ja) コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
US8407466B2 (en) Controlling download and playback of media content
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US11233653B2 (en) Dongle for ciphering data
KR101194477B1 (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
CN106487765B (zh) 授权访问方法以及使用该方法的设备
EP1506470A1 (en) Secure content sharing in digital rights management
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JP2007502576A5 (ja)
CN112597523B (zh) 文件处理方法、文件转换加密机、终端、服务器及介质
TW201220122A (en) Software authorization system and method
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
US20020021804A1 (en) System and method for data encryption
US20050021469A1 (en) System and method for securing content copyright
JP2006270718A (ja) 暗号通信システムと方法、及びプログラム
JPH11289323A (ja) データ伝送システム
KR20040074537A (ko) 인터넷상의 보안기능을 구비한 파일 보관/공유 시스템 및서비스 방법
JP3093432U (ja) 携帯端末用メールのセキュリティー化方式
EP1387522A2 (en) Apparatus and method for securing a distributed network
JP2003249926A (ja) コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
JP2004164534A (ja) コンテンツ配信システム、および同システムにおける著作権管理方法、ならびに端末プログラム
CN117857852A (zh) 一种防视频下载的方法和装置
CN113449345A (zh) 一种由微处理器实现的用于保护数据的方法及系统
JP2005311909A (ja) 暗号化文書データ授受処理方法
Park et al. On a Digital-Right-Management system using One-Time-Password

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees