JP4841095B2 - 保護された内容を伝送する許可を確認するシステムおよび方法 - Google Patents
保護された内容を伝送する許可を確認するシステムおよび方法 Download PDFInfo
- Publication number
- JP4841095B2 JP4841095B2 JP2001531313A JP2001531313A JP4841095B2 JP 4841095 B2 JP4841095 B2 JP 4841095B2 JP 2001531313 A JP2001531313 A JP 2001531313A JP 2001531313 A JP2001531313 A JP 2001531313A JP 4841095 B2 JP4841095 B2 JP 4841095B2
- Authority
- JP
- Japan
- Prior art keywords
- source device
- identifier
- protected content
- source
- sink
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
(産業上の利用分野)
一般に、本発明は、ディジタル・オーディオ/ビデオ送信システムに関し、特に、保護された内容(コンテンツ:content)へのアクセスを検証する方法およびシステムに関する。
【0002】
(発明の背景)
拡張された条件付きアクセス(Extended Conditional Access:XCA)は、送信および蓄積の間、符号化されたディジタル・オーディオ/ビデオ(A/V)の内容(コンテンツ)を保護するシステムである。拡張された条件付きアクセス・システムの下で、経済的価値のある内容は無許可のアクセスを防止するためにスクランブル(scramble:暗号化、混乱、変調)される。拡張された条件付きアクセスでは、スクランブルされた内容の収録を許可するが、合法的でない内容のデスクランブル(descramble:スクランブル解除:解読)を許可しない。合法的内容とは、オリジナルなもの、または著作権所有者によって許可(authorize)されたものである。勿論、デスクランブルとは暗号解読のプロセスをいう。非合法的内容はデスクランブルされないので視聴できない。
【0003】
拡張された条件付きアクセス・アーキテクチャの著しい特徴は、条件付きアクセス(Conditional Access:CA)およびローカル(local)保護の考え方である。条件付きアクセスは番組のような保護された内容へのアクセスを特定する。取外し可能なセキュリティ装置はセキュリティに関連する機能を遂行する。経済的に価値のある内容は条件付きアクセス・サービスを使用して伝送される。例えば、ディジタル衛星システムは、加入者への大量配信のために、デスクランブル・キーおよびビデオ・コンテンツをスクランブルする。何人かの加入者はそのコンテンツを購入することに決めるであろう。その場合、加入者はデスクランブル・キーを再生/獲得するために必要なキー(key)を与えられる。そのコンテンツを購入しない加入者はそのようなキーを入手することができない。これは拡張された条件付きアクセスの用語では条件付きアクセスというプロセスである。
【0004】
拡張された条件付きアクセス・システムではリターン・チャンネルを使用し、内容にアクセスするために使用するローカル・キーおよび識別子の検証を受ける。これを行うために、たいていの装置は何らかのリターン・パス(return path:戻り道)を必要とするので、問題を生じる。
【0005】
拡張された条件付きアクセス・システム、および拡張された条件付きアクセスを呈する他のシステムにおいて保護された内容にアクセスするために使用される識別子およびキーを検証する改良された方法が望まれる。
【0006】
(発明の概要)
条件付きアクセス・システムで保護された内容(例えば、スクランブルされたサービス)をソース(source)装置がシンク(sink)装置に伝送するのを許可されていることを確認する方法であって、この方法は、ソース装置とシンク装置に関連するユニークな識別子を認可当局に提供するステップを含む。認可当局(validation authority)は、ソース装置およびシンク装置に関連するデータ(伝送された識別子に対応する)を使用して、承認されたコード(approval code)を決定し:ソース装置は、ソース装置およびシンク装置に関連するデータを使用してローカル・コード(local code)を決定し、承認されたコードの少なくとも一部をローカル・コードの少なくとも一部と比較して、ソース装置がその内容(コンテンツ)をシンク装置に伝送するのを許可されていることを確認する。
【0007】
(発明の実施の形態)
本発明によれば、拡張された条件付きアクセス・システムにおける装置の所有者、使用者または操作者はリターン・パス(戻り道)の一部として利用される。しかしながら、装置の操作者をリターン・チャンネルとして利用しているとき、主要な問題に直面する。768ビットの数字をユーザが正確に読み取りあるいは入力することは期待できない。しかしながら、盲目的な暗号解読の攻撃(すなわち、あらゆる可能な署名を、うまく働くまで、試みること)を防止するために多くの数が必要とされる。問題は、受信されたメッセージ(例えば、公開キー)が有効であるのを確かめることである。これを行うために使用される証明書または署名(signature)は、少なくとも長さが20バイトで、通例、100バイトに近い。署名は盲目的な攻撃を実行不可能にするのに十分な値を持たなければならない。本発明によれば、盲目的な攻撃を行うのに使用できるリソース(resources)を制限することにより、ずっと小さいキー(key)スペースで同じ目的を達成することができる。
【0008】
図1は、保護されている内容(コンテンツ:content)へのアクセスを検証するシステム10を示す。システム10は、関連するソース識別子(SOURCE ID)を有するソース装置20、関連するディジタル公開キー(PUBLIC KEY)を有するシンク装置、ソース装置20のユーザ(使用者)またはオペレータ(操作者)50、およびヘッドエンド(head end)条件付きアクセス(または信頼される第三者:Trusted Third Party:TTP)システム40を備える。
【0009】
ソース装置20は、アクセス装置、例えば、衛星セットトップ・ボックス(Set‐Top Box:STB)または媒体プレーヤ、例えば、ディジタル・ビデオカセット(DVHS)プレーヤまたはディジタル多用途ディスク(Digital Versatile Disc:DVD)プレーヤの形式をとり、シンク装置はディジタル・テレビジョン受像機(DTV)の形式をとることができる。本発明の別の態様によれば、ソース装置20とシンク装置30は何れも公然とアクセスできる一連番号(シリアル ナンバー:serial number)を有する。
【0010】
一般に、ソース装置20からシンク装置30に送信される内容を、それが違法に再生されたり不正に使用されないよう保護するために、シンク装置30の公開キーはソース装置20に伝送される。ソース装置から供給される内容はシンク装置30の公開キー(PUBLIC KEY)を使用してスクランブルされ、スクランブルされた形式でシンク装置30に送信される。シンク装置30は、それに対応する非公開キーを使用して、その内容をデスクランブル(unscramble)し、シンク装置30によるその適正な内容表示を可能にする。上述した事項は2段階のプロセスで行われ、内容は対称アルゴリズムを使用してスクランブルされ、このスクランブルのための制御ワードは公開キー(PUBLIC KEY)を使用して送られる。
【0011】
シンク装置30の公開キーとソース装置20のソース拡張子はそれぞれ、これらの装置の一連番号を使用して信頼される第三者によって決定される。決定された公開キー(PUBLIC KEY)とソース識別子(SOURCE ID)は次に、装置20と装置30および信頼される第三者によって別々に使用され、内容にアクセスするために装置20と装置30とが組み合って動作できることを検証する。
【0012】
ユーザ50はソース装置およびシンク装置20、30から一連番号を(これらの装置から読み取って)獲得し、ヘッドエンド(head end)条件付きアクセス・システムにコール(call)して、ソース装置20とシンク装置30とが組み合って使用できるようにする。ユーザ50は一連番号(図に52で示す)をヘッドエンド条件付きアクセス・システム40に供給する。これらの一連番号は、例えば、音声で、あるいは電子的に、あるいは音響的に供給することができる。ヘッドエンド条件付きアクセス・システム40は、供給された一連番号をソース識別子(SOURCE ID)と公開キー(PUBLIC KEY)データに変換するデータベースにアクセスできる。従って、ヘッドエンド条件付きアクセス・システム40は、例えば、ルックアップ・テーブルを利用して、伝送されたこれらの一連番号から、ソース装置20のソース拡張子データとシンク装置30の公開キー・データを識別する。本発明の別の態様によれば、一連番号とソース拡張子との関係は公開のものでなく容易に確かめられない、ということは重要である。
【0013】
図1で、ヘッドエンド条件付きアクセス・システム40は、これら2つの値(例えば、ソース拡張子と公開キー)のハッシュ・コード(hash code)を承認ハッシュ(approval hash)として計算して、それをパーソナル識別番号(Personal Identification Number:PIN:図に42で示す)としてユーザ50に供給する。ユーザ50は、次に、このパーソナル識別番号(図に54で示す)をソース装置20の中に入力する。ソース装置20は、同じハッシュを、ソース装置20内に在るソース識別子(SOURCE ID)およびシンク装置30から供給される公開キー(PUBLIC KEY:34で示す)を使用してローカル・ハッシュとして計算している。パーソナル識別番号がそのハッシュとマッチ(match)すれば、ソース装置20は、シンク装置30から供給された公開キー(34)が有効であり且つヘッドエンド条件付きアクセス・システム40がこのキーを与えられたことを認めると共に、ソース装置20とシンク装置30とが互いに組み合って動作することを許可するように、ヘッドエンド条件付きアクセス・システムがそのキーの使用を承認することを認める。
【0014】
本発明の別の態様によれば、ソース識別子および/またはハッシュ計算のアルゴリズムは秘密にされる。当業者に理解されるように、潜在的な「盗用:pirate」はこれをハッシュ機能(hash function)に入力しないという事実は、より強力なコンピュータを使用する盲目的な攻撃を効果的に防止する。
【0015】
本発明の別の態様によれば、パーソナル識別番号コードは大きなスペースを有するので、有効な署名の検索は長時間を要する。これを達成する1つの方法は、複雑な計算で、あるいは計算後の待ち時間で、パーソナル識別番号コードを承認するために、ソース装置20にかなりの時間を取らせることである。このアプリケーション(例えば、家庭用A/Vネットワークのコピー保護)に提案される値は、9桁または10桁のパーソナル識別番号、および1秒の計算時間である。これによって、平均検索時間は5×108秒または5×109秒、すなわち約16年乃至160年が強いられるであろう。
【0016】
本発明の別の態様によれば、ハッシュ機能への別の入力は、タイトル・コード(title code)または媒体(例えば、テープまたはDVD)の一連番号である。これにより、個々のタイトルまたはテープは承認されるかまたは承認されない。一定のユーザ50に対する一連番号をヘッドエンド条件付きアクセス・システム40内に貯えることにより時間を著しく節約することができ、ユーザ50は各トランザクション(transaction:処理、取引)ごとにそれら(一連番号)を備える必要がない。
【0017】
本発明の別の態様によれば、ハッシュ機能への別の入力は、最初の承認以来の全ランニング・タイムまたは経過時間を表示することができる。これにより、一定の時間後または使用後に承認は自動的に失効する。もし追加のタイム・コードが必要とされるなら、これはソース装置20からユーザ50に合図することができる。タイム・コードは、次のタイム・コードが何であるかをユーザ50が効果的に推測または予測できないようにランダムにすべきである。もしこれをすることがユーザ50にできたなら、ユーザは前もってコールイン(call in)し、パーソナル識別番号コードをそれが必要とされる前に得ることによって自分のシステムに事前に許可を与えることができるであろう。
【0018】
本発明の更に別の態様によれば、別のパーソナル識別番号コードに基づくシステムは、ネットワークごとに独自のキーを使用するというセキュリティの極限にまで至らずに、ローカル・ネットワークのキー(key)スペースをより小さいセグメントに分割することに基づいている。
【0019】
図2は、保護された内容へのアクセスに使用されるキーおよび識別子を検証するのに適する別のシステム100を示す。システム100は、関連するソース識別子(SOURCE ID)を有するソース装置120、関連する公開キー(PUBLIC KEY)を有するシンク装置130、ソース装置120のユーザまたはオペレータ150、およびヘッドエンド条件付きアクセス・システム140を備える。
【0020】
比較的少数(例えば、10,000)の非公開キーを有するシンク装置を作ることができる。ユーザはシンク装置130とソース装置120の一連番号(図にそれぞれ、132、122で示す)を読み取る。ユーザ150は、次に、ヘッドエンド条件付きアクセス・システム140の中にコール(call)し、シンク装置130とソース装置120の一連番号(152)を供給し、このシンク装置130のパーソナル識別番号コード(142)を受信する。パーソナル識別番号コードはルックアップ・テーブルにより、または計算により決定される。ユーザ150は、次に、このパーソナル識別番号コード(154で示す)をソース装置120の中に入力し、ソース装置120は、公開キー・テーブル160を使用して、シンク装置130に使用する正確な公開キーにインデックス(index)する。
【0021】
公開キー・テーブル160はソース装置120の蓄積容量に比較して大きい。テーブル160は暗号化されており、予め記録された媒体(例えば、テープ)の開始時に貯えられる。これにより、予め記録されたテープはネットワークを初期設定するのに使用されるので、公開キー(PUBLIC KEY)を必要なときに獲得するための容易な機構が得られる。その後、シンク装置130に使用する適正なキーをソース装置120が記憶するので、システム100は自力で働く。
【0022】
テープのような予め記録された媒体は、従来、より強力な何か他の暗号化システムで暗号化されている。本発明においては、ソース装置120からシンク装置130へのディジタル・リンクのみが、この比較的弱いローカル・キーで暗号化されている。ローカル・キーが、このネットワークに独自のものでない限り、もし各タイトルごとにそのテープにつき10,000の異なるバージョンが必要とされるなら、素材のコピーを10,000作って利益を得るのは非常に困難であろう。
【0023】
上記のシステム100のローカル・キー10,000のうち1つが知られると、「盗用:pirate」ユーザは、任意のソース装置120を使用してコンテンツをプレー(play)できるようにするために、同じパーソナル識別番号コードを絶えず使用するかもしれない。システム100は、パーソナル識別番号コードをソース識別子(SOURCE ID)のハッシュ機能にすることにより、また公開キー・テーブル160の中にインデックスすることにより、改善される。これにより、ユーザ50は各ソース装置120について独自のパーソナル識別番号を獲得することを強いられる。もしインデックス・テーブル160内の一定の公開キーについて圧倒的に多数のリクエストが入ってくるなら、それは非公開キーが危うくなっていることの合図とされる。
【図面の簡単な説明】
【図1】 本発明の第1の態様に従うシステムを例示する。
【図2】 本発明の第2の態様に従うシステムを例示する。
Claims (11)
- 保護されたコンテンツを受信することが可能なソース装置が前記保護されたコンテンツを、当該保護されたコンテンツをデスクランブルすることが可能なシンク装置に伝送するのを許可されていることを確認する方法であって、
前記ソース装置およびシンク装置に関連する承認コードを前記ソース装置において受信するステップを含み、
前記承認コードは、前記ソース装置および前記シンク装置に独自に関連する識別子を使用して決定され、更に、
前記ソース装置において、前記ソース装置およびシンク装置に関連するデータを使用するローカル・コードを決定するステップを含み、
前記ローカル・コードは、前記シンク装置からのデータおよび前記ソース装置内に予め貯えられたソース識別子を使用して決定され、更に、
前記ソース装置において、前記承認コードの少なくとも一部を前記ローカル・コードの少なくとも一部と比較するステップと、
当該比較に応答して前記ソース装置からの前記保護されたコンテンツを前記シンク装置が受信することが許可されていることを確認するステップと、
前記確認するステップに応答して前記シンク装置に対して前記保護されたコンテンツに対するアクセスを提供するステップと、から成る前記方法。 - ハッシュ計算に基づいて前記承認コードおよび前記ローカル・コードが決定される、請求項1記載の方法。
- 前記ソース装置およびシンク装置に関連する前記識別子が一連番号またはユーザがアクセスできる他の識別コードであり、前記ハッシュ計算で使用される前記シンク装置からのデータが公開キーである、請求項2記載の方法。
- 保護されたコンテンツを受信することが可能なソース装置が前記保護されたコンテンツを、当該保護されたコンテンツをデスクランブルすることが可能なシンク装置に伝送するのを許可されていることを確認する方法であって、
前記ソース装置およびシンク装置に関連する独自の識別子を認可当局に提供するステップと、
前記認可当局によって伝送された、前記識別子に対応するデータを使用する承認コードを前記認可当局から受信するステップを含み、
前記ソース装置において、前記ソース装置およびシンク装置に関連する前記データを使用するローカル・コードを決定するステップと、
前記承認コードの少なくとも一部を前記ローカル・コードの少なくとも一部と比較するステップと、
当該比較に応答して前記ソース装置からの前記保護されたコンテンツを前記シンク装置が受信することが許可されていることを確認するステップと、
前記確認するステップに応答して前記シンク装置に対して前記保護されたコンテンツに対するアクセスを提供するステップと、から成る前記方法。 - 前記ソース装置がアクセス装置と媒体プレーヤのうちの1つから選択され、前記シンク装置がディジタル・テレビジョン受像機である、請求項4記載の方法。
- 前記ソース装置に関連する前記データが、ユーザによって容易に確かめられないようセキュリティを保障される、請求項4記載の方法。
- 前記ソース装置およびシンク装置に関連する前記データが、前記ソース装置を表示する独自の識別子と前記シンク装置に関連する公開暗号化キーとから成る、請求項4記載の方法。
- 前記ソース装置が前記コンテンツを前記シンク装置に供給するのを許可されているかどうかの指示を提供するステップと、前記比較された承認コードとローカル・コードが一致しているかどうかを伝えるのを故意に遅延させるステップを更に含む、請求項1記載の方法。
- 選択された装置が保護されたコンテンツを受信することを許可されていることを確認し、保護されたコンテンツにアクセスするのに使用される少なくとも1つのセキュリティ・キーおよび少なくとも1つのインデックス識別子を選択する方法であって、
第1の装置において、前記選択された装置に関連する複数のセキュリティ・キーを受信するステップと、
前記第1の装置および前記選択された装置に関連する承認コードであって、前記第1の装置、前記選択された装置、および前記インデックス識別子に一意に関連する識別子を使用して決定される、承認コードを受信するステップと、
前記第1の装置および前記選択された装置に関連するデータを使用して前記第1の装置におけるローカル・コードを決定するステップであって、該ローカル・コードは、第1の装置、前記選択された装置および前記インデックス識別子からのデータを使用して決定される、ステップと、
前記承認コードを前記ローカル・コードと比較し、当該比較に応答して前記保護されたコンテンツを前記選択された装置が受信することが許可されていることを確認するステップと、
前記第1の装置を用いて前記インデックス識別子に関連する前記複数のセキュリティ・キーのうちの1つを選択するステップとを含み、
前記複数のセキュリティ・キーは、キー・テーブル内でインデックスされ、前記インデックス識別子は、前記キー・テーブル内の前記選択されたキーのインデックスであり且つ前記インデックス識別子および前記選択された装置に関連する識別子のハッシュ関数の結果であり、更に、
前記保護されたコンテンツを前記選択された装置が受信することが許可されていることを確認すると、前記第1の装置および選択されたセキュリティ・キーを使用して、前記コンテンツを前記選択された装置に供給するステップと、から成る、前記方法。 - 前記コンテンツにアクセスするために前記選択された装置を表示する連番識別子を認可当局に提供するステップを更に含む、請求項9記載の方法。
- 前記連番識別子を使用して前記選択された装置に関連する識別子を決定するステップを更に含む、請求項10記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16035599P | 1999-10-19 | 1999-10-19 | |
US60/160,355 | 1999-10-19 | ||
PCT/US2000/028942 WO2001030083A1 (en) | 1999-10-19 | 2000-10-19 | System and method of verifying authorization for communicating protected content |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003512786A JP2003512786A (ja) | 2003-04-02 |
JP2003512786A5 JP2003512786A5 (ja) | 2007-12-06 |
JP4841095B2 true JP4841095B2 (ja) | 2011-12-21 |
Family
ID=22576540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001531313A Expired - Fee Related JP4841095B2 (ja) | 1999-10-19 | 2000-10-19 | 保護された内容を伝送する許可を確認するシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP1222819B1 (ja) |
JP (1) | JP4841095B2 (ja) |
KR (1) | KR100695706B1 (ja) |
CN (1) | CN100409685C (ja) |
AU (1) | AU1216301A (ja) |
DE (1) | DE60012351T2 (ja) |
ES (1) | ES2220558T3 (ja) |
IL (2) | IL148775A0 (ja) |
MX (1) | MXPA02003831A (ja) |
WO (1) | WO2001030083A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100412743C (zh) * | 2004-12-17 | 2008-08-20 | 摩托罗拉公司 | 用于数字权限管理的方法和装置 |
KR20080069327A (ko) * | 2007-01-23 | 2008-07-28 | 주식회사 알티캐스트 | Iptv에서 콘텐츠 보호유통에 관한 방법 |
CN101290641B (zh) * | 2007-04-16 | 2010-10-13 | 华为技术有限公司 | 触发设备执行操作的方法、设备及系统 |
CN106209742B (zh) * | 2015-05-07 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 安全验证方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168459A (ja) * | 1997-10-03 | 1999-06-22 | Hitachi Ltd | 同報暗号通信における暗復号化鍵の配送方法 |
JPH11205305A (ja) * | 1998-01-12 | 1999-07-30 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
EP0858184A3 (en) * | 1997-02-07 | 1999-09-01 | Nds Limited | Digital recording protection system |
EP1000509B1 (en) * | 1997-08-01 | 2002-11-27 | Scientific-Atlanta, Inc. | Encryption device for use in a conditional access system |
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
DE60014060T2 (de) * | 1999-03-15 | 2006-03-09 | Thomson Licensing S.A., Boulogne | Globales kopierschutzverfahren für digitale hausnetzwerke |
WO2001026372A1 (en) * | 1999-10-06 | 2001-04-12 | Thomson Licensing S.A. | Method and system for handling two ca systems in a same receiver |
BR0015084B1 (pt) * | 1999-11-02 | 2014-11-04 | Thomson Licensing Sa | Método e sistema para adição de um sistema de acesso condicional |
-
2000
- 2000-10-19 CN CNB008145032A patent/CN100409685C/zh not_active Expired - Lifetime
- 2000-10-19 ES ES00973676T patent/ES2220558T3/es not_active Expired - Lifetime
- 2000-10-19 KR KR1020027005023A patent/KR100695706B1/ko not_active IP Right Cessation
- 2000-10-19 MX MXPA02003831A patent/MXPA02003831A/es active IP Right Grant
- 2000-10-19 JP JP2001531313A patent/JP4841095B2/ja not_active Expired - Fee Related
- 2000-10-19 IL IL14877500A patent/IL148775A0/xx active IP Right Grant
- 2000-10-19 EP EP00973676A patent/EP1222819B1/en not_active Expired - Lifetime
- 2000-10-19 AU AU12163/01A patent/AU1216301A/en not_active Abandoned
- 2000-10-19 DE DE60012351T patent/DE60012351T2/de not_active Expired - Lifetime
- 2000-10-19 WO PCT/US2000/028942 patent/WO2001030083A1/en active IP Right Grant
-
2002
- 2002-03-20 IL IL148775A patent/IL148775A/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168459A (ja) * | 1997-10-03 | 1999-06-22 | Hitachi Ltd | 同報暗号通信における暗復号化鍵の配送方法 |
JPH11205305A (ja) * | 1998-01-12 | 1999-07-30 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2003512786A (ja) | 2003-04-02 |
WO2001030083A1 (en) | 2001-04-26 |
AU1216301A (en) | 2001-04-30 |
IL148775A0 (en) | 2002-09-12 |
DE60012351D1 (de) | 2004-08-26 |
ES2220558T3 (es) | 2004-12-16 |
EP1222819A1 (en) | 2002-07-17 |
MXPA02003831A (es) | 2003-07-14 |
KR20020041826A (ko) | 2002-06-03 |
DE60012351T2 (de) | 2005-08-04 |
IL148775A (en) | 2007-07-24 |
CN1379955A (zh) | 2002-11-13 |
KR100695706B1 (ko) | 2007-03-19 |
CN100409685C (zh) | 2008-08-06 |
EP1222819B1 (en) | 2004-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4263370B2 (ja) | 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 | |
KR100718598B1 (ko) | 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치 | |
KR100966970B1 (ko) | 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법 | |
US9461825B2 (en) | Method and system for preventing revocation denial of service attacks | |
US20030159043A1 (en) | Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection | |
JP2002521885A (ja) | コピープロテクションのためのウォーターマーク使用 | |
WO1999039504A1 (en) | Improved conditional access and content security method | |
ZA200304024B (en) | Method of secure transmission of digital data from a source to a receiver. | |
US7715558B2 (en) | Encrypted-content recording medium, playback apparatus, and playback method | |
EP1161828B1 (en) | Enhancing smart card usage for associating media content with households | |
KR100978162B1 (ko) | 도메스틱 디지털 네트워크 키의 유효성 인증 방법 | |
US7336789B1 (en) | System for providing encrypted data, system for decrypting encrypted data and method for providing a communication interface in such a decrypting system | |
US7356848B1 (en) | System and method of verifying authorization for communicating protected content | |
JP4841095B2 (ja) | 保護された内容を伝送する許可を確認するシステムおよび方法 | |
US7426273B2 (en) | Audio/video stream processing system and method for data copy protection | |
JP2002521868A (ja) | ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準 | |
KR100640032B1 (ko) | 홈 네트워크용 카피 보호 시스템 | |
RU2313137C2 (ru) | Способ и устройство для копирования av-потока |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060725 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060810 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071016 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20080318 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090206 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090206 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100702 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101004 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110920 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4841095 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |