JP4718552B2 - ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム - Google Patents

ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム Download PDF

Info

Publication number
JP4718552B2
JP4718552B2 JP2007530426A JP2007530426A JP4718552B2 JP 4718552 B2 JP4718552 B2 JP 4718552B2 JP 2007530426 A JP2007530426 A JP 2007530426A JP 2007530426 A JP2007530426 A JP 2007530426A JP 4718552 B2 JP4718552 B2 JP 4718552B2
Authority
JP
Japan
Prior art keywords
content
encrypted
encrypted content
client
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007530426A
Other languages
English (en)
Other versions
JP2008512067A (ja
Inventor
ローズ、グレゴリー・ゴードン
センプル、ジェイムス
クイック、ロイ・フランクリン・ジュニア
ホークス、フィリップ・マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008512067A publication Critical patent/JP2008512067A/ja
Application granted granted Critical
Publication of JP4718552B2 publication Critical patent/JP4718552B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

関連出願の相互参照
本出願は、2004年9月2日に出願された米国仮特許出願シリアル番号第60/607,024号に対して優先権を主張している。この特許出願は、その全体が参照によりここに組み込まれている。
分野
本開示は、一般的に、ブロードキャストマテリアルに関する。さらに詳細に述べると、ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステムに関する。
背景
ワイヤレスブロードキャストの状況において、コンテンツを配布するときに、たとえ、ユーザがそのコンテンツに関心があってもなくても、ブロードキャストの空き容量を使用して、要求されていないマテリアルまたはコンテンツを記憶のために端末に配布することは効果的である。端末は、例えば、移動体電話機を含む移動体であってもよい。コンテンツは、例えば、テキスト情報、オーディオビジュアルマテリアル、ゲーム等を含むさまざまな情報を含んでいてもよい。一般的に、コンテンツを配布するブロードキャストサービスプロバイダが、プロバイダのその後のアクセスを制限してもよい。
いくつかのケースでは、ブロードキャストサービスプロバイダは、端末に記憶されているコンテンツを、おそらく料金のために後にユーザに対して利用可能にしてもよい。端末に記憶されているコンテンツにより、ユーザが、現在利用可能なコンテンツをブラウジングして、アクセスを継続するか否かを決定してもよい。例えば、ユーザは、ユーザの移動体電話機に現在記憶されている新しいゲームを試すことを決定してもよい。
前記の仕組みによって、ユーザは、コンテンツに効率的にアクセスできる。しかしながら、このような仕組みは、いくつかのセキュリティ問題を提示する。第1に、ブロードキャストサービスプロバイダは、受け取ったコンテンツを持っていることをユーザが否定できないようにする必要がある。第2に、ブロードキャストサービスプロバイダによって端末に送信されたものにより、意図したユーザ以外の誰もコンテンツにアクセスできないようにすべきである。これらの問題に対処するために、現在の解決策の中には、端末が信頼できることに依存しているものもある。セキュリティ侵入工作の高性能化を想定すると、端末の信頼性を当てにして、記憶されているコンテンツの完全性を守ることは十分でないかもしれない。他の解決策では、よく知られている“フェアエクスチェンジ(Fair Exchange)”と呼ばれる暗号プロトコル、またはこれらの変形を用いて、ブロードキャストコンテンツを暗号化する。しかしながら、このプロトコルを前記の仕組みと関連付けて使用すると、このプロトコルは多くの欠点を持つ。例えば、このプロトコルは、信頼された第三者の介入を必要とする。信頼された第三者の役割は、何らかの客観的なレベルの二者間の認証を提供することである。さらに、このプロトコルのもとで発生されたメッセージは、何らかの形態のデジタル署名および/またはゼロ知識証明をいつも必要とする。これらは、計算上のコストが高い。さらに、このプロトコルは、端末に提供されなくてもよい非対称(公開)キーの使用を必要とする。
したがって、ブロードキャストマテリアルの使用に対する認証と支払いとを管理するためのより効率的な方法およびシステムを提供することが望まれる。
概要
1つの実施形態において、認証システムは、暗号化されたコンテンツを配布するように構成されているコンテンツプロバイダと、対称キーを持ち、コンテンツプロバイダから受け取った暗号化されたコンテンツを記憶し、コンテンツプロバイダに要求を発行するように構成されているクライアントとを具備する。暗号化されたコンテンツは、コンテンツキーを使用して発生され、要求は、対称キーと暗号化されたコンテンツとを入力として有するように構成されている暗号関数を含み、コンテンツプロバイダは、要求を通してクライアントを照合し、クライアントが、暗号化されたコンテンツを確実に受け取るようにさらに構成されている。
別の実施形態において、コンテンツブロードキャストシステムは、コンテンツキーを使用して、暗号化されたコンテンツを発生させ、暗号化されたコンテンツを配布するように構成されているブロードキャストサービスプロバイダと、対称キーを持ち、ブロードキャストサービスプロバイダから受け取った暗号化されたコンテンツを記憶し、対称キーと暗号化されたコンテンツとを入力として有するように構成されている暗号関数を持つ要求をブロードキャストサービスプロバイダに発行するように構成されているクライアントとを具備する。ブロードキャストサービスプロバイダは、要求を通してクライアントを照合し、照合の成功に応答して、コンテンツキーおよび対称キーを使用して、クライントに対する暗号化されたコンテンツキーを発生させるようにさらに構成されている。クライアントは、暗号化されたコンテンツキーを解読して、暗号化されたコンテンツを解読するのに使用可能なコンテンツキーを導出するようにさらに構成されている。
さらに別の実施形態において、認証システムは、コンテンツキーを使用して、暗号化されたコンテンツを発生させ、暗号化されたコンテンツを配布する手段を備えるブロードキャストサービスプロバイダと、ブロードキャストサービスプロバイダから受け取った暗号化されたコンテンツを記憶し、対称キーと暗号化されたコンテンツとを入力として有するように構成されている暗号関数を持つ要求をブロードキャストサービスプロバイダに発行する手段および対称キーを備えるクライアントとを具備する。ブロードキャストサービスプロバイダは、要求を通してクライアントを照合する手段と、コンテンツキーおよび対称キーを使用して、クライアントに対する暗号化されたコンテンツキーを発生させる手段と、照合の成功に応答して、暗号化されたコンテンツキーをクライアントに送る手段とをさらに備える。クライアントは、暗号化されたコンテンツキーを解読して、暗号化されたコンテンツを解読するのに使用可能なコンテンツキーを導出する手段をさらに備える。
さらにまた別の実施形態において、移動体電話機は、対称キー、プロセッサおよびプロセッサによって実行可能な制御ロジックを具備し、制御ロジックは、コンテンツプロバイダから受け取った暗号化されたコンテンツを記憶し、コンテンツプロバイダに要求を発行し、コンテンツキーを導出するために、コンテンツプロバイダから受け取った暗号化されたコンテンツキーを解読し、コンテンツキーを使用して、暗号化されたコンテンツを解読するように構成されている。要求は、対称キーと暗号化されたコンテンツとを入力として有するように構成されている暗号関数を含み、暗号化されたコンテンツキーは、要求に応答して、コンテンツプロバイダによって発行される。
1つの観点では、コンテンツプロバイダとクライアントとの間の認証を管理する方法を提供する。方法は、コンテンツプロバイダにおいてコンテンツキーによってコンテンツを暗号化することと、暗号化されたコンテンツをコンテンツプロバイダからクライアントに配布することと、クラインアントにおいて要求を発生させることと、クライアントからコンテンツプロバイダに要求を送ることと、コンテンツプロバイダにおいて要求を調べ、暗号化されたコンテンツをクライントが受け取ったことを照合することとを含む。要求は、クライントに関係する対称キーと暗号化されたコンテンツとを入力として受け取るように構成されている暗号関数を持つ。
別の観点では、コンテンツを配布する方法を開示する。方法は、暗号化されたコンテンツをコンテンツプロバイダからクライアントに配布することと、クライアントからコンテンツプロバイダに要求を送ることと、コンテンツプロバイダにおいて要求を調べ、暗号化されたコンテンツをクライアントが受け取ったことを照合することと、認証の成功に応答して、コンテンツプロバイダからクライアントに暗号化されたコンテンツキーを送ることと、クライアントにおいて暗号化されたコンテンツキーを解読して、コンテンツキーを導出することとを含む。暗号化されたコンテンツは、コンテンツキーを使用して、コンテンツプロバイダによって発生され、要求は、クライアントに関係する対称キーと暗号化されたコンテンツとを入力として受け取るように構成されている暗号関数を持ち、暗号化されたコンテンツは、対称キーに基づいて提供されたコンテンツによって発生される。
本発明の他の実施形態が、以下の詳細な説明から当業者に容易に明らかになることが理解される。この詳細な説明では、本発明のさまざまな実施形態を例示によって示し、記述している。認識するように、本発明は、本発明の精神および範囲からまったく逸脱することなく、他の実施形態および異なった実施形態が可能であり、そのいくつかの詳細は、他のさまざまな観点における修正が可能である。したがって、図面および詳細な説明は、限定としてではなく、本質的に例示であるとしてみなされるべきである。
詳細な説明
添付した図面に関連して以下に示した詳細な説明は、本発明のさまざまな実施形態の説明として意図されており、本発明を実施できる実施形態のみを示すことを意図しているのではない。詳細な説明は、本発明の完全な理解を提供する目的で特定の詳細な説明を含んでいる。しかしながら、これらの特定の詳細な説明がなくても、本発明を実施できることは、当業者に明らかである。いくつかの例では、本発明の概念が不明瞭になることを避けるために、周知の構造およびコンポーネントをブロック図の形態で示している。
図1はシステム100を図示しており、このシステム100は、本開示にしたがった認証および支払い方法を実施するために使用されてもよい。1つの実施形態では、システム100は、クライアントすなわち端末102、およびブロードキャストサービスプロバイダ104を備えている。端末102は、トランシーバ112、プロセッサ114、メモリ116および制御ロジック110をさらに備えている。トランシーバ112は、端末102とネットワーク106との間の通信を容易にするために使用される。端末102およびブロードキャストサービスプロバイダ104は、ネットワーク106を通して通信する。端末102が移動体電話機である構成では、端末102は、ワイヤレス通信ネットワークを通してブロードキャストサービスプロバイダ104と通信する。プロセッサ114は、端末102の動作を制御するために使用される。メモリ116は、ブロードキャストサービスプロバイダ104によって配布されたコンテンツ108を記憶するように構成されている。以下でさらに記述するように、端末102は、さまざまな機能を実行するように構成されている制御ロジック110をさらに備えている。端末102は、移動体電話機またはブロードキャストサービスプロバイダ104と通信可能な他のタイプの通信デバイスを含んでいてもよい。
以下でさらに記述するように、ブロードキャストサービスプロバイダ104は、さまざまな機能を実行するように構成されている制御ロジック118も備えている。ブロードキャストサービスプロバイダ104は、さまざまな目的で端末102と通信する。例えば、端末102がコンテンツ108を導出できるように、ブロードキャストサービスプロバイダ104は、ある情報を端末102に送る。端末102は、ユーザによる将来の消費のためにコンテンツ108を記憶する。端末102およびブロードキャストサービスプロバイダ104の双方は、有効な認証対称キーBK120の知識を持つ。認証対称キーBK120は、端末102に一意的に関係しており、認証対称キーBK120の値は、端末102およびブロードキャストサービスプロバイダ104のみに知られている。さらに、以下で記述するように、認証対称キーBK120は、端末102に記憶されているコンテンツ108に対するユーザアクセスを容易にするために使用される。ブロードキャストサービスプロバイダ104を例示目的のためにここで示している。また、ブロードキャストサービスプロバイダ104は、別のデバイスまたはエンティティにコンテンツを配信できる何らかのデバイスまたはエンティティを備えていてもよいことを理解すべきである。
端末102に記憶されているコンテンツ108はアクセスされる前に、以下のように、最初に、ブロードキャストサービスプロバイダ104によって端末102に提供される。コンテンツ108を“C”と示すとする。図2は、端末102に対する、ブロードキャストサービスプロバイダ104のコンテンツ108の提供に関する動作のロジックフローを図示している。ブロック200において、ブロードキャストサービスプロバイダ104は、ランダムに発生される“K”と示されているコンテンツキーを使用して、コンテンツ108を暗号化する。暗号化されたコンテンツ108をE{C}と示す。ブロック202において、ブロードキャストサービスプロバイダ104は、識別子IDCおよびIDTもコンテンツ108に割り当てる。IDCはコンテンツCを識別し、IDTは、コンテンツ108を受け取る端末102を識別する。ブロック204において、暗号化されたコンテンツ“E{C}”および関係する識別子IDCは、ブロードキャストサービスプロバイダ104によって端末102に送信される。これらを受け取ると、端末102は、暗号化されたコンテンツE{C}および関係する識別子IDCを、その後のアクセスのために記憶する。さらに、以下で記述するように、コンテンツ108は、暗号化されたコンテンツE{C}から導出される。異なるコンテンツファイルは、ランダムに発生される異なったコンテンツキーで暗号化されることに留意すべきである。代わりに、ファイルは、同一のキーでグループ化され、暗号化されてもよい。ここで提供する開示および教示に基づいて、当業者は、本開示にしたがって、コンテンツファイルを暗号化する方法を正しく認識するであろう。
コンテンツ108が一度もアクセスされていない、またはコンテンツ108のプレーンテキストバージョンが、端末102において、もはや利用可能でないことを想定する(これは暗号化されたコンテンツEK{C}のみがアクセス可能であることを意味する)と、以下のように、端末102は、コンテンツ108を導出して、コンテンツ108にアクセスする。図3は、端末102とブロードキャストサービスプロバイダ104との間でコンテンツの導出およびアクセスを行う動作のロジックフローを図示している。図4は、コンテンツの導出およびアクセスを行うために、端末102によって実行される動作のロジックフローをさらに図示している。端末102およびブロードキャストサービスプロバイダ104によって実行される動作は、制御ロジック110および制御ロジック118によって、それぞれ行われてもよいことを留意すべきである。
最初に、ブロック300において、ブロードキャストサービスプロバイダ104に要求を送ることによって、端末102は、ブロードキャストサービス104に対してそれ自体を識別し、コンテンツ108へのアクセスを要求する。要求を通して、端末102は、端末102がコンテンツ108を実際に持っていることをブロードキャストサービスプロバイダ104に対して証明する。端末102においてコンテンツ108がダウンロードに成功しなかったことを、ユーザが後に否定できないようにするために証明が行われる。図4を参照すると、前記の証明を行うために、ブロック400において、端末102が要求を発生させる。要求は、端末の識別子IDT、コンテンツ識別子IDCおよび暗号関数F(BK、EK{C})を含んでおり、暗号関数F(BK、EK{C})は、認証対称キーBK120と暗号化されたコンテンツEK{C}とを入力として受け入れる。暗号関数Fは、SHA−1のような耐衝突ハッシュ関数、またはMが入力パラメータである暗号化関数F(K、M)=EK{M}のうちのいずれであってもよい。ブロック402において、端末102が、ブロードキャストサービスプロバイダ104に要求を送信する。ブロック404において、端末102は、ブロードキャストサービスプロバイダ104による要求の認証が成功しているか否かを確かめるために待つ。
図3に戻って参照すると、ブロック302において、端末102から要求を受け取ると、ブロードキャストサービスプロバイダ104が、受け取った情報を照合して、何らかの適切な情報のログを取る。端末の識別子IDT、コンテンツ識別子IDCおよび暗号関数F(BK、EK{C})を含む要求に含まれている情報を調べることによって、ブロードキャストサービスプロバイダ104は、以前に送った暗号化されたコンテンツEK{C}を端末102が正しく受け取ったこともまた決定することができる。ブロック304において、ブロードキャストサービスプロバイダ104は、照合が成功したか否かを決定する。ブロック312において、照合が成功しなかった場合、ブロードキャストサービスプロバイダ104はエラールーチンを呼び出す。エラールーチンは、例えば、エラーメッセージまたは通知を端末102に送ることを含んでいてもよい。図4に戻って参照すると、ブロック406において、端末102がエラーメッセージまたは通知を受け取ったときに、もし必要であれば、端末102は適切な正しいアクションをとる。
照合が成功すると、ブロック306において、ブロードキャストサービスプロバイダ104は、暗号化されたコンテンツキーを端末102に送る。暗号化されたコンテンツキーを“EBK{K}”と示す。先に述べたように、コンテンツキーKは、端末102にコンテンツ108を配信する前に、コンテンツ108を暗号化するために、ブロードキャストサービスプロバイダ104によって以前に使用されたものである。コンテンツキーKは、多くの方法で暗号化されてもよい。例えば、コンテンツキーKは、端末の認証対称キーBK102を使用して暗号化することができ、端末の認証対称キーBK102はブロードキャストサービスプロバイダ104にも知られている。
ブロック308において、暗号化されたコンテンツキーEBK{K}を受け取ると、端末102は、最初に適切な解読を実行して、コンテンツキーKを導出する。さらに詳細に述べると、ブロック408において、端末102は認証対称キーBK120を認識しているので、端末102は、暗号化されたコンテンツキーEBK{K}を受け取り、解読する。端末102が、予め定められた期間内に暗号化されたコンテンツキーEBK{K}を受け取らなかった場合、端末102はブロードキャストサービスプロバイダ104に端末102の要求を再送信し、ブロードキャストサービスプロバイダ104とのコンタクトを再び開始してもよい。
ブロック310において、端末102は、コンテンツ108を導出する。さらに詳細に述べると、コンテンツキーKを導出すると、ブロック410において、端末102は、コンテンツキーKを使用して、暗号化されたコンテンツEK{C}をさらに解読し、コンテンツ108を獲得する。コンテンツ108は、端末102によって記憶され、後に、適切な方法でユーザに提供されてもよい。例えば、端末102は、あるアクセス条件および/または制限を受けてユーザにコンテンツ108を提供してもよい。そのようなアクセス条件および/または制限は、ブロードキャストサービスプロバイダ104によって提供され、多くの方法で端末102に記憶されてもよい。例えば、アクセス条件および/または制限は、独立した通信を通して、ブロードキャストサービスプロバイダ104によって端末102に送られてもよく、代わりに、先に記述したように、アクセス条件および/または制限は、解読できる暗号化されたコンテンツEK{C}の一部として含まれていてもよい。1つの例では、コンテンツ108は、映画を表現するオーディオ/ビデオデータを含んでいてもよい。適用可能なアクセス条件および/または制限にしたがうと、端末102によって、ユーザは、予め定められた期間の間だけ、または1度だけ映画を見ることができる。別の例では、コンテンツ108はゲームを含んでいてもよい。適用可能なアクセス条件および/または制限にしたがうと、端末102によって、ユーザは、永久的にまたは限定的にゲームにアクセスできる。ここで提供した開示および教示に基づいて、本開示にしたがった適切なアクセス条件および/または制限を実現する方法を、当業者は正しく認識するであろう。
さらに、適用可能なアクセス条件および/または制限に基づいて、端末102は、コンテンツアクセスに対して請求または課金するように構成されている支払い制御ロジックをさらに備えていることを理解すべきである。例えば、コンテンツ108が映画を含んでいる場合、ユーザはペーパービュー方式の映画の消費に対して課金されてもよい。ここで提供した開示および教示に基づいて、当業者は、本開示にしたがった適切な支払い制御ロジックを実現する方法を正しく認識するであろう。
ここで提供した開示および教示に基づいて、当業者が正しく認識するであろうことは、先に記述したような方法によって、端末102は、信頼された第三者を必要としなくても、ブロードキャストサービスプロバイダ104との信頼性を確立できることである。すなわち、当事者の信頼性を別の当事者に確認するために媒介者として第三者は必要ない。
本開示にしたがって先に記述したような方法は、さまざまなアプリケーションで実施されてもよい。例えば、方法は、移動体電話機またはパーソナルデジタルアシスタント(PDA)のような移動体デバイスを含む通信デバイスまたはエンティティの間で使用するために実施されてもよい。ここで提供した開示および教示に基づいて、当業者は、本開示にしたがって、他のアプリケーションにおける方法を実施する方法を正しく認識するであろう。
ここで開示した実施形態に関連して記述した、さまざまな例示の論理的ブロック、モジュール、回路、要素および/またはコンポーネントは、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラム可能ゲートアレイ(FPGA)または他のプログラム可能ロジックコンポーネント、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいは、ここで記述した機能を行うように設計されたこれらの任意の組み合わせで、実現されるか、あるいは、行われてもよい。汎用プロセッサはマイクロプロセッサであってもよいが、代替実施形態では、プロセッサは、何らかの従来のプロセッサ、制御装置、マイクロ制御装置、または状態機械であってもよい。プロセッサはまた、コンピューティングコンポーネントの組み合わせとして、例えば、DSPとマイクロプロセッサの組み合わせとして、多数のマイクロプロセッサとして、DSPコアを備えた1つ以上のマイクロプロセッサとして、あるいは、このような構成の他の何らかのものとして実現されてもよい。
ここで開示した実施形態と関連して記述した方法またはアルゴリズムは、直接、ハードウェアで、プロセッサにより実行可能なソフトウェアモジュールで、あるいは、双方を組み合わせたもので、制御ロジックの形態、プログラミング命令、または他の指示で具体化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーブバルディスク、CD−ROM、あるいは技術的に知られている他の何らかの形態の記憶媒体に存在していてもよい。記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合されていてもよい。代替実施形態では、記憶媒体はプロセッサと一体化されてもよい。
開示した実施形態の先の説明は、当業者が本発明を作り、または使用できるように提供されている。これらの実施形態に対するさまざまな修正は、当業者に容易に明らかになるであろう。また、ここで規定されている一般的な原理は、本発明の範囲の精神を逸脱することなく、他の実施形態に適用されてもよい。したがって、本発明はここに示された実施形態に限定されることを意図しているものではなく、特許請求の範囲と矛盾しない全範囲に一致させるべきである。要素への単数での参照は、単数であると明確に述べられていない限り、「1つおよび1つのみ」を意味することを意図しているのではなく、むしろ「1つ以上の」を意味することを意図している。当業者に知られ、もしくは後に知られることになる本開示全体に記述されているさまざまな実施形態の要素のすべての構造的および機能的な均等物は、ここで参照により明確に組み込まれ、特許請求の範囲に含まれることとを意図している。さらに、ここで開示したものが特許請求の範囲中に明示的に列挙されているか否かにかかわらず、公共に捧げられることを意図していない。どの請求項の要素も、要素が「ミーンズフォー」というフレーズを用いて明示的に列挙されない限り、または方法の請求項のケースでは、要素が「ステップフォー」というフレーズを用いて列挙されない限り、35U.S.C.112条第6パラグラフの条文のもとで解釈されるべきではない。
本発明の観点は、添付図面において、限定されている方法ではなく、例示的な方法によって図示されている。
図1は、本開示にしたがって、認証方法を実施することができるシステム構成を図示している簡略化した概略ブロック図である。 図2は、コンテンツを端末に提供することに関して、本開示にしたがって、ブロードキャストサービスプロバイダの動作のロジックフローを図示しているフロー図である。 図3は、本開示にしたがって、コンテンツの導出およびアクセスのロジックフローを図示しているフロー図である。 図4は、本開示にしたがって、コンテンツの導出およびアクセスを行う端末によって行われる動作のロジックフローを図示しているフロー図である。

Claims (34)

  1. 移動体電話機において、
    対称キーと、
    プロセッサと、
    プロセッサによって実行可能な制御ロジックとを具備し、
    制御ロジックは、
    移動体電話機において、コンテンツプロバイダから、ブロードキャスト送信を介して、要求していない暗号化されたコンテンツを受け取るようにと
    以前に受け取った暗号化されたコンテンツにアクセスするために、コンテンツプロバイダに要求を送るようにと
    暗号化されたコンテンツが移動体電話機によって正しく受け取られていることを、コンテンツプロバイダが要求に基づいて照合することに成功した場合に、暗号化されたコンテンツキーをコンテンツプロバイダから受け取るようにと、
    対称キーを使用して、暗号化されたコンテンツキーを解読するようにと、
    コンテンツキーを使用して、暗号化されたコンテンツを解読するように構成され、
    要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
    端末識別子は、移動体電話機に関係する対称キーをコンテンツプロバイダが識別することを可能にし、
    暗号化されたコンテンツキーは、対称キーを使用して暗号化され、要求に応答して、コンテンツプロバイダによって移動体電話機に対して発行される移動体電話機。
  2. 制御ロジックは、1つ以上のアクセス条件を記憶し、1つ以上のアクセス条件にしたがって、解読されたコンテンツにユーザがアクセスできるようにさらに構成されている請求項記載の移動体電話機。
  3. 制御ロジックは、解読されたコンテンツへのアクセスに対してユーザに課金するように構成されている支払い制御ロジックを備えるようにさらに構成されている請求項記載の移動体電話機。
  4. 移動体電話機においてブロードキャスト送信を介して受け取られた暗号化されたコンテンツは、複数の移動体電話機のそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスをそれぞれ個別に要求することができる複数の移動体電話機によって、受け取られることが可能である請求項記載の移動体電話機。
  5. 暗号関数は、耐衝突ハッシュ関数または暗号化関数を含む請求項1記載の移動体電話機。
  6. ブロードキャストの空き容量を使用して、コンテンツプロバイダから暗号化されたコンテンツを受け取る請求項1記載の移動体電話機。
  7. コンテンツを安全にブロードキャストするためにコンテンツプロバイダにおいて動作する方法において、
    コンテンツキーを使用してコンテンツを暗号化して、暗号化されたコンテンツを発生させることと、
    暗号化されたコンテンツに対する要求をクライアントから受け取ることなく、少なくとも1つのクライアントに対して、暗号化されたコンテンツをブロードキャストすることと、
    以前にブロードキャストされた暗号化されたコンテンツにアクセスするための要求をクライアントから受け取ることと、
    求を調べ、暗号化されたコンテンツをクライアントが正しく受け取ったことを照合することと、
    要求の照合の成功に応答して、対称キーによって安全にされたコンテンツキーをコンテンツプロバイダからクライアントに送ることとを含み、
    要求は、端末識別子と、クライアントに関係する対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果と含み、
    端末識別子は、クライアントに関係する対称キーをコンテンツプロバイダが識別することを可能にする方法。
  8. コンテンツにアクセスすることに対して、クライアントから支払いを収集することをさらに含む請求項7記載の方法。
  9. コンテンツに対する1つ以上のアクセス条件をクライアントに送ることをさらに含む請求項7記載の方法。
  10. 暗号化されたコンテンツは、ブロードキャストの空き容量を使用して、クライアントにブロードキャストされる請求項7記載の方法。
  11. 暗号化されたコンテンツを複数のクライアントにブロードキャストすることをさらに含み、複数のクライアントのそれぞれは、複数のクライアントのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスを個別に要求することができる請求項7記載の方法。
  12. 移動体デバイスにおいて動作する方法において、
    移動体デバイスにおいて、コンテンツプロバイダから、ブロードキャスト送信を介して、要求されていない暗号化されたコンテンツを受け取ることと、
    以前に受け取った暗号化されたコンテンツにアクセスするために、コンテンツプロバイダに要求を送ることと、
    暗号化されたコンテンツが移動体デバイスによって正しく受け取られていることを、コンテンツプロバイダが要求に基づいて照合することに成功した場合に、暗号化されたコンテンツキーをコンテンツプロバイダから受け取ることと、
    対称キーを使用して、暗号化されたコンテンツキーを解読することと、
    コンテンツキーを使用して、暗号化されたコンテンツを解読することとを含み、
    要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
    端末識別子は、移動体デバイスに関係する対称キーをコンテンツプロバイダが識別することを可能にし、
    暗号化されたコンテンツキーは、対称キーを使用して暗号化され、要求に応答して、コンテンツプロバイダによって移動体デバイスに対して発行される方法。
  13. コンテンツに関係する1つ以上のアクセス条件を記憶することと、
    1つ以上のアクセス条件にしたがって、解読されたコンテンツにユーザがアクセスすることを可能にすることとをさらに含む請求項12記載の方法。
  14. 解読されたコンテンツへのアクセスに対して、コンテンツプロバイダに支払いを送ることをさらに含む請求項12記載の方法。
  15. ブロードキャストの空き容量を使用して、コンテンツプロバイダから暗号化されたコンテンツを受け取る請求項12記載の方法。
  16. 移動体デバイスにおいてブロードキャスト送信を介して受け取られた暗号化されたコンテンツは、複数の移動体デバイスのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスをそれぞれ個別に要求することができる複数の移動体デバイスによって、受け取られることが可能である請求項12記載の方法。
  17. 移動体デバイスにおいて、
    移動体デバイスにおいて、コンテンツプロバイダから、ブロードキャスト送信を介して、要求していない暗号化されたコンテンツを受け取る手段と、
    以前に受け取った暗号化されたコンテンツにアクセスするために、コンテンツプロバイダに要求を送る手段と、
    暗号化されたコンテンツが移動体デバイスによって正しく受け取られていることを、コンテンツプロバイダが要求に基づいて照合することに成功した場合に、暗号化されたコンテンツキーをコンテンツプロバイダから受け取る手段と、
    対称キーを使用して、暗号化されたコンテンツキーを解読する手段と、
    コンテンツキーを使用して、暗号化されたコンテンツを解読する手段とを具備し、
    要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
    端末識別子は、移動体デバイスに関係する対称キーをコンテンツプロバイダが識別することを可能にし、
    暗号化されたコンテンツキーは、対称キーを使用して暗号化され、要求に応答して、コンテンツプロバイダによって移動体デバイスに対して発行される移動体デバイス。
  18. 解読されたコンテンツへのアクセスに対して、コンテンツプロバイダに支払いを送る手段をさらに具備する請求項17記載の移動体デバイス。
  19. ブロードキャストの空き容量を使用して、コンテンツプロバイダから暗号化されたコンテンツを受け取る請求項17記載の移動体デバイス。
  20. 移動体デバイスにおいてブロードキャスト送信を介して受け取られた暗号化されたコンテンツは、複数の移動体デバイスのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスをそれぞれ個別に要求することができる複数の移動体デバイスによって、受け取られることが可能である請求項17記載の移動体デバイス。
  21. 移動体デバイスで動作する命令を含むコンピュータ読取可能媒体において、
    前記命令が1つ以上のプロセッサによって実行されるときに、
    移動体デバイスにおいて、コンテンツプロバイダから、ブロードキャスト送信を介して、要求していない暗号化されたコンテンツを受け取ることと、
    以前に受け取った暗号化されたコンテンツにアクセスするために、コンテンツプロバイダに要求を送ることと、
    暗号化されたコンテンツが移動体デバイスによって正しく受け取られていることを、コンテンツプロバイダが要求に基づいて照合することに成功した場合に、暗号化されたコンテンツキーをコンテンツプロバイダから受け取ることと、
    対称キーを使用して、暗号化されたコンテンツキーを解読することと、
    コンテンツキーを使用して、暗号化されたコンテンツを解読することとを前記命令がプロセッサに行わせ、
    要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
    端末識別子は、移動体デバイスに関係する対称キーをコンテンツプロバイダが識別することを可能にし、
    暗号化されたコンテンツキーは、対称キーを使用して暗号化され、要求に応答して、コンテンツプロバイダによって移動体デバイスに対して発行されるコンピュータ読取可能媒体。
  22. ブロードキャストの空き容量を使用して、コンテンツプロバイダから暗号化されたコンテンツを受け取る請求項21記載のコンピュータ読取可能媒体。
  23. 移動体デバイスにおいてブロードキャスト送信を介して受け取られた暗号化されたコンテンツは、複数の移動体デバイスのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスをそれぞれ個別に要求することができる複数の移動体デバイスによって、受け取られることが可能である請求項21記載のコンピュータ読取可能媒体。
  24. コンテンツプロバイダにおいて、
    クライアントに関係する対称キーと、
    制御ロジックとを具備し、
    制御ロジックは、
    コンテンツキーを使用してコンテンツを暗号化して、暗号化されたコンテンツを発生させるようにと、
    暗号化されたコンテンツに対する要求をクライアントから受け取ることなく、少なくとも1つのクライアントに対して、暗号化されたコンテンツをブロードキャストするようにと、
    以前にブロードキャストされた暗号化されたコンテンツにアクセスするための要求をクライアントから受け取るようにと、
    要求を調べて、暗号化されたコンテンツをクライアントが正しく受け取ったことを照合するようにと、
    要求の照合の成功に応答して、対称キーによって安全にされたコンテンツキーをコンテンツプロバイダからクライアントに送るように構成され、
    要求は、端末識別子と、対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
    端末識別子は、クライアントに関係する対称キーをコンテンツプロバイダが識別することを可能にするコンテンツプロバイダ。
  25. 制御ロジックは、コンテンツにアクセスすることに対して、クライアントから支払いを収集するようにさらに適合されている請求項24記載のコンテンツプロバイダ。
  26. 制御ロジックは、コンテンツに対する1つ以上のアクセス条件をクライアントに送るようにさらに適合されている請求項24記載のコンテンツプロバイダ。
  27. 暗号化されたコンテンツは、ブロードキャストの空き容量を使用して、クライアントにブロードキャストされる請求項24記載のコンテンツプロバイダ。
  28. 制御ロジックは、暗号化されたコンテンツを複数のクライアントにブロードキャストするようにさらに適合され、複数のクライアントのそれぞれは、複数のクライアントのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスを個別に要求することができる請求項24記載のコンテンツプロバイダ。
  29. コンテンツプロバイダにおいて、
    コンテンツキーを使用してコンテンツを暗号化して、暗号化されたコンテンツを発生させる手段と、
    暗号化されたコンテンツに対する要求をクライアントから受け取ることなく、少なくとも1つのクライアントに対して、暗号化されたコンテンツをブロードキャストする手段と、
    以前にブロードキャストされた暗号化されたコンテンツにアクセスするための要求をクライアントから受け取る手段と、
    要求を調べて、暗号化されたコンテンツをクライアントが正しく受け取ったことを照合する手段と、
    要求の照合の成功に応答して、対称キーによって安全にされたコンテンツキーをコンテンツプロバイダからクライアントに送る手段とを具備し、
    要求は、端末識別子と、クライアントに関係する対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
    端末識別子は、クライアントに関係する対称キーをコンテンツプロバイダが識別することを可能にするコンテンツプロバイダ。
  30. 暗号化されたコンテンツは、ブロードキャストの空き容量を使用して、クライアントにブロードキャストされる請求項29記載のコンテンツプロバイダ。
  31. 暗号化されたコンテンツを複数のクライアントにブロードキャストする手段をさらに具備し、複数のクライアントのそれぞれは、複数のクライアントのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスを個別に要求することができる請求項29記載のコンテンツプロバイダ。
  32. コンテンツプロバイダにおいて動作する命令を含むコンピュータ読取可能媒体において、
    前記命令が1つ以上のプロセッサによって実行されるときに、
    コンテンツキーを使用してコンテンツを暗号化して、暗号化されたコンテンツを発生させることと、
    暗号化されたコンテンツに対する要求をクライアントから受け取ることなく、少なくとも1つのクライアントに対して、暗号化されたコンテンツをブロードキャストすることと、
    以前にブロードキャストされた暗号化されたコンテンツにアクセスするための要求をクライアントから受け取ることと、
    要求を調べて、暗号化されたコンテンツをクライアントが正しく受け取ったことを照合することと、
    要求の照合の成功に応答して、対称キーによって安全にされたコンテンツキーをコンテンツプロバイダからクライアントに送ることとを前記命令がプロセッサに行わせ、
    要求は、端末識別子と、クライアントに関係する対称キーおよび暗号化されたコンテンツを入力として有する暗号関数の結果とを含み、
    端末識別子は、クライアントに関係する対称キーをコンテンツプロバイダが識別することを可能にするコンピュータ読取可能媒体。
  33. 暗号化されたコンテンツは、ブロードキャストの空き容量を使用して、クライアントにブロードキャストされる請求項32記載のコンピュータ読取可能媒体。
  34. 1つ以上のプロセッサによって実行されるときに、暗号化されたコンテンツを複数のクライアントにブロードキャストすることをプロセッサに行わせる命令をさらに含み、複数のクライアントのそれぞれは、複数のクライアントのそれぞれとコンテンツプロバイダとに一意的に知られている別の対称キーを使用して、暗号化されたコンテンツへのアクセスを個別に要求することができる請求項32記載のコンピュータ読取可能媒体。
JP2007530426A 2004-09-02 2005-09-02 ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム Active JP4718552B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US60702404P 2004-09-02 2004-09-02
US60/607,024 2004-09-02
US11/031,507 US7966662B2 (en) 2004-09-02 2005-01-06 Method and system for managing authentication and payment for use of broadcast material
US11/031,507 2005-01-06
PCT/US2005/031451 WO2006029043A1 (en) 2004-09-02 2005-09-02 Method and system for managing authentication and payment for use of broadcast material

Publications (2)

Publication Number Publication Date
JP2008512067A JP2008512067A (ja) 2008-04-17
JP4718552B2 true JP4718552B2 (ja) 2011-07-06

Family

ID=35482358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007530426A Active JP4718552B2 (ja) 2004-09-02 2005-09-02 ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム

Country Status (8)

Country Link
US (1) US7966662B2 (ja)
EP (1) EP1790116B1 (ja)
JP (1) JP4718552B2 (ja)
KR (2) KR100995731B1 (ja)
CN (1) CN101048971B (ja)
CA (1) CA2579275A1 (ja)
TW (1) TW200631371A (ja)
WO (1) WO2006029043A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4518058B2 (ja) * 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
US20090208015A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
KR102160523B1 (ko) * 2014-07-15 2020-09-28 삼성전자주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
US10616697B2 (en) 2014-11-14 2020-04-07 Gn Resound A/S Hearing instrument with an authentication protocol
US12086898B2 (en) * 2019-07-12 2024-09-10 Microsoft Technology Licensing, Llc Media provenance certification via fragile watermarking
US12088694B2 (en) 2020-12-24 2024-09-10 Samsung Electronics Co., Ltd. Method for providing encrypted object and electronic device for supporting the same

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
JP2003152714A (ja) * 2001-11-15 2003-05-23 Yamaha Corp データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004208198A (ja) * 2002-12-26 2004-07-22 Ntt Docomo Inc 有料放送課金システム、有料放送課金方法、及び有料放送課金プログラム
JP2005099980A (ja) * 2003-09-24 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
JP2005259028A (ja) * 2004-03-15 2005-09-22 Mitsubishi Electric Corp 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
WO2001043339A1 (fr) 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
FI20011342A0 (fi) * 2001-06-25 2001-06-25 Nokia Corp Menetelmä ja laite tiedon hankkimiseksi
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP2004159036A (ja) 2002-11-06 2004-06-03 Mitsubishi Electric Corp 通信システム及び通信装置
US20050086334A1 (en) * 2003-10-17 2005-04-21 Nokia Corporation System and associated terminal, method and computer program product for recording content usage statistics

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
JP2003152714A (ja) * 2001-11-15 2003-05-23 Yamaha Corp データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004208198A (ja) * 2002-12-26 2004-07-22 Ntt Docomo Inc 有料放送課金システム、有料放送課金方法、及び有料放送課金プログラム
JP2005099980A (ja) * 2003-09-24 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
JP2005259028A (ja) * 2004-03-15 2005-09-22 Mitsubishi Electric Corp 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム

Also Published As

Publication number Publication date
CN101048971B (zh) 2012-05-30
TW200631371A (en) 2006-09-01
US7966662B2 (en) 2011-06-21
US20060048235A1 (en) 2006-03-02
CA2579275A1 (en) 2006-03-16
EP1790116B1 (en) 2020-01-15
WO2006029043A1 (en) 2006-03-16
CN101048971A (zh) 2007-10-03
EP1790116A1 (en) 2007-05-30
KR100995731B1 (ko) 2010-11-19
KR20070046957A (ko) 2007-05-03
KR20100029279A (ko) 2010-03-16
KR100961799B1 (ko) 2010-06-08
JP2008512067A (ja) 2008-04-17

Similar Documents

Publication Publication Date Title
JP5425884B2 (ja) マルチメディア・コンテント配信のための効率的鍵階層構造
EP1486025B1 (en) System and method for providing key management protocol with client verification of authorization
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
US9137017B2 (en) Key recovery mechanism
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
WO2022142112A1 (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
JP4718552B2 (ja) ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
EP2414983B1 (en) Secure Data System
US11936689B2 (en) Transmission of data or messages on board a vehicle using a SOME/IP communication protocol
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
US10785193B2 (en) Security key hopping
EP4165851A1 (en) Distributed anonymized compliant encryption management system
US11216571B2 (en) Credentialed encryption
CN112131597A (zh) 一种生成加密信息的方法、装置和智能设备
US12047496B1 (en) Noncustodial techniques for granular encryption and decryption
CN113612607B (zh) 终端密码能力共享的方法、装置、存储介质和电子设备
CN116684169A (zh) 一种基于网络身份的应用层数据安全传输方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101008

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

R150 Certificate of patent or registration of utility model

Ref document number: 4718552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250