JPH11155138A - アクセスが制限された番組を送信する方法 - Google Patents

アクセスが制限された番組を送信する方法

Info

Publication number
JPH11155138A
JPH11155138A JP10226640A JP22664098A JPH11155138A JP H11155138 A JPH11155138 A JP H11155138A JP 10226640 A JP10226640 A JP 10226640A JP 22664098 A JP22664098 A JP 22664098A JP H11155138 A JPH11155138 A JP H11155138A
Authority
JP
Japan
Prior art keywords
program
end user
key
identifier
authority information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10226640A
Other languages
English (en)
Other versions
JP3631617B2 (ja
Inventor
Avishai Wool
ウッド アヴィシャイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JPH11155138A publication Critical patent/JPH11155138A/ja
Application granted granted Critical
Publication of JP3631617B2 publication Critical patent/JP3631617B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 サービスプロバイダが各パッケージごとに番
組を再送信することを必要とせずに、番組を複数のパッ
ケージに含めることを可能にする。 【解決手段】 送信される番組を暗号化するのに用いら
れるkビットの番組鍵K Pはそれぞれ、所定のkビット
のマスタ鍵m1,...,mnの線形結合である。各マスタ
鍵miは、k×n行列Mの列としてヘッドエンドサーバ
によって記憶される。番組鍵KPのビット長kは、番組
識別子pのビット長nより大きい。番組識別子pは、マ
スタ鍵行列M内のいずれの鍵が番組鍵KPを生成する際
に用いられるかを指示することによって、番組鍵マスク
として作用する。ヘッドエンドサーバは、課金期間ごと
に一度ずつ、行列Mに対する新しいマスタ鍵のセットを
生成する。マスタ鍵行列Mは、例えば、ランダムに生成
される。ただし、生成される番組鍵KPが偶然に0にな
らないように、マスタ鍵miは線形独立とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、送信された番組内
容へのアクセスを制限するシステムに関し、特に、番組
を復号するのに必要な復号鍵を導出するために、記憶さ
れている権限情報とともにセットトップ端末によって用
いられる番組識別子とともに、暗号化された番組を送信
するシステムに関する。
【0002】
【従来の技術】テレビジョン視聴者に利用可能なチャネ
ル数が、そのようなチャネルで利用可能な番組内容の多
様性とともに増大するにつれて、ケーブルテレビジョン
オペレータやディジタル衛星サービスオペレータのよう
なサービスプロバイダにとって、テレビジョン視聴者の
多数を満足させるチャネルおよび番組のパッケージを提
供することがますます重要になってきている。顧客に提
供されるパッケージの開発は一般にマーケティングの機
能である。一般に、サービスプロバイダは、単一の番組
からすべての番組まで、およびその間のさまざまな組合
せという、さまざまなサイズのパッケージを提供しよう
と希望する。
【0003】サービスプロバイダは一般に、送信機
(「ヘッドエンド」ということが多い。)から、多数の
顧客へテレビジョン番組を放送する。各顧客は一般に、
購入したパッケージに応じて、受信した番組のうちのサ
ブセットのみに対する権限を有する。例えば、ワイヤレ
ス放送環境では、送信された番組は、アンテナや衛星ア
ンテナや適当な受信機があれば誰でも受信することがで
きる。従って、送信される番組へのアクセスを、必要な
パッケージを購入した、権限のある顧客に制限するため
に、サービスプロバイダは一般に、送信される番組を暗
号化するとともに、顧客が権限を有する番組を復号する
ために用いられる復号鍵を含むセットトップ端末(ST
T(set-top terminal))を顧客に提供する。このように
して、セットトップ端末は、暗号化された送信情報を受
信し、顧客が権限を有する番組を復号するが、その他の
番組は復号しない。
【0004】セットトップ端末に記憶されている復号鍵
などの非常に重要な情報の侵害を最小にするため、セッ
トトップ端末は一般に、復号鍵を記憶するための、一般
に数キロビットのオーダーの容量を有する機密性の高い
プロセッサ(機密プロセッサ)および機密性の高いメモ
リ(機密メモリ)を有する。機密メモリは一般に不揮発
性であり、改竄が困難である。さらに、例えば各課金期
間ごとに、必要に応じて鍵を再プログラムすることがで
きるように、機密メモリは書き込み可能であることが好
ましい。従来のセットトップ端末の機密メモリ容量は制
限されているため、記憶可能な鍵の数は制限され、それ
により、サービスプロバイダから提供されることが可能
なパッケージの数も制限される。なお、一月の課金期間
中にサービスプロバイダによって一般に放送される番組
数は20万のオーダーとなることもある。
【0005】1つの変形として、従来のセットトップ端
末は、ビットベクトルを有する。ビットエントリは、サ
ービスプロバイダによって提供される番組の各パッケー
ジに対応する。一般に、各パッケージは1つのテレビジ
ョンチャネルに対応する。ある顧客があるパッケージに
対する権限を有する場合、セットトップ端末に記憶され
ているビットベクトル内の対応するビットエントリが1
にセットされる。その後、サービスプロバイダによって
送信されるすべての番組は、単一の鍵で暗号化される。
ある与えられた番組を受信すると、セットトップ端末は
ビットベクトルにアクセスして、対応するビットエント
リがセットされているかどうかを判定する。そのビット
エントリがセットされている場合、セットトップ端末
は、記憶されている単一の復号鍵を用いて番組を復号す
る。
【0006】ビットベクトル方式では、各番組ごとに1
つのビットエントリを与えることによって、理論上、自
由度が高くなるが、単一の課金期間に多くの番組を送信
するシステムでは、ビットベクトルの長さは非実用的な
ほど長くなってしまう。さらに、このようなシステムに
おけるアクセス制御は、ビットベクトル内のエントリの
みによって提供され、暗号化されてない。従って、顧客
がビットベクトルを上書きすることができて、すべての
ビットを1にセットすると、その顧客はすべての番組に
アクセスすることができてしまう。
【0007】もう1つの変形として、番組をパッケージ
に分割し、与えられたパッケージ内のすべての番組を、
同じ鍵を用いて暗号化するものがある。この場合も、各
パッケージは一般に1つのテレビジョンチャネルに対応
する。セットトップ端末は、顧客が権限を有する各パッ
ケージごとに1つの復号鍵を記憶する。従って、ある番
組が複数のパッケージに含まれる場合、その番組は、各
パッケージごとに再送信されなければならない。各送信
情報は、そのパッケージに対応する暗号化鍵で暗号化さ
れる。この場合、アクセス制御は暗号化されているが、
与えられた番組を複数回再送信することに伴うオーバー
ヘッドのために、サービスプロバイダは、複数のパッケ
ージに同じ番組を入れにくくなり、それにより、番組の
パッケージの設計における自由度が制限されてしまう。
【0008】
【発明が解決しようとする課題】番組内容の暗号化およ
び送信のための以上のような従来のシステムは、権限の
ある顧客にアクセスを制限することに多少成功してはい
るが、テレビジョンネットワークのようなサービスプロ
バイダが、セットトップ端末の制限された機密メモリ容
量を超えることやオーバーヘッドを大幅に増大させるこ
となく、多数の番組を含むさまざまなパッケージを顧客
に提供することを可能にしてはいない。暗号化された番
組内容を送信する従来のシステムにおける上記のような
欠点から明らかなように、番組を復号するのに必要な復
号鍵を導出するために、記憶されている権限情報ととも
にセットトップ端末によって用いられる番組識別子とと
もに、鍵で暗号化された番組を送信するシステムが必要
とされている。さらに、サービスプロバイダが各パッケ
ージごとに番組を再送信することを必要とせずに、サー
ビスプロバイダが番組を複数のパッケージに含めること
を可能にするシステムが必要とされている。さらに、送
信される番組内容に伴うオーバーヘッドをあまり増大さ
せることなく、セットトップ端末の機密メモリ制限を克
服するアクセス制御システムが必要とされている。
【0009】
【課題を解決するための手段】一般に、暗号化された番
組内容は、サービスプロバイダによって、送信機(ヘッ
ドエンドサーバ)を用いて、顧客に送信される。本発明
の1つの特徴によれば、番組を識別するために用いられ
る番組識別子pは、番組内容とともに顧客に送信され
る。各顧客は、好ましくは、復号鍵を用いて、送信され
たマルチメディア情報へのアクセスを制限する別の機構
であるセットトップ端末を有する。セットトップ端末
は、好ましくは、ヘッドエンドから定期的に権限情報を
受信する。権限情報は、与えられた期間に対して顧客が
権限を有する番組のパッケージに対応する。
【0010】各番組は、好ましくは、送信前に、ヘッド
エンドサーバによって、番組鍵KPを用いて暗号化され
る。番組鍵は、番組に固有とすることが可能である。暗
号化された番組を送信することに加えて、ヘッドエンド
サーバは、好ましくは、その番組を復号するのに必要な
復号鍵を導出するために、記憶されている権限情報とと
もに、受信した番組識別子pを使用する。このようにし
て、顧客がある番組に対する権限を有する場合、セット
トップ端末は、記憶されている受信した情報を用いて、
暗号化された番組鍵KPを導出し、その番組鍵KPを用い
て、暗号化された番組を復号することができる。実施例
に応じて、番組識別子pは、番組部分とインタリーブす
ることも可能であり、あるいは、別個の専用制御チャネ
ルで送信されることも可能である。
【0011】本発明のもう1つの特徴によれば、送信さ
れる番組を暗号化するのに用いられるkビットの番組鍵
Pはそれぞれ、所定のkビットのマスタ鍵m1,...,
nの線形結合である。各マスタ鍵miは、好ましくは、
k×n行列Mの列としてヘッドエンドサーバによって記
憶される。番組鍵KPのビット長kは、番組識別子pの
ビット長nより大きくなければならない。番組識別子p
は、マスタ鍵行列M内のいずれの鍵が番組鍵KPを生成
する際に用いられるかを指示することによって、番組鍵
マスクとして作用する。ヘッドエンドサーバは、好まし
くは、課金期間ごとに一度ずつ、行列Mに対する新しい
マスタ鍵のセットを生成する。一実施例では、マスタ鍵
行列Mはランダムに生成される。ただし、生成される番
組鍵KPが偶然に0になることのないように、マスタ鍵
iは線形独立とする。
【0012】顧客が、1つまたは複数のパッケージを購
入し、これらのパッケージは全部でr個の番組を含むと
する。番組を暗号化するのに用いられる各番組鍵KP
マスタ鍵のセットMの線形結合であるため、顧客は、権
限のあるr個の番組のそれぞれに対する番組鍵KPを取
得すれば、2r個の番組に対する番組鍵KPも容易に導出
することができる。このように、本発明のさらにもう1
つの特徴によれば、r個の番組を希望した顧客は、実際
には、それらのr個の番組を含む番組の最小線形部分空
間Uへのアクセスが可能となる。番組は、好ましくは、
関連する内容の番組が低次元の線形部分空間に含まれる
ように編成される。さらに、各番組鍵K Pはマスタ鍵M
の線形結合であるため、ある与えられたパッケージが任
意個数の番組を有することはできない。特に、1つのパ
ッケージは、nより小さいある値iに対して(2i
1)個の番組識別子からなり、これらは必ずしもすべて
が番組に割り当てられる必要はない。
【0013】セットトップ端末は、顧客が権限を有する
部分空間Uに属する番組pを復号する必要があるが、他
の番組を復号する必要はない。部分空間Uは、基底行列
Bによって表される。それぞれ番組識別子pによって識
別される番組の部分空間Uを復号するために、セットト
ップ端末は、マスタ鍵行列Mから導出されるマスタ鍵の
対応するサブセットを必要とする。こうして、セットト
ップ端末は、マスタ鍵のうち顧客が権限を有する導出部
分を含む顧客鍵行列Kを有することになる。さらに、セ
ットトップ端末に記憶される権限情報は、アクティブな
行インデックスi1,...,irのセットを有する。これ
らの行インデックスは、ヘッドエンドサーバが、基底行
列Bから、正則行列B′、および、正則基底行列の逆行
列(B′)-1を作成するために用いられる。
【0014】一実施例では、セットトップ端末は、権限
情報の一部として、検査行列Cも記憶する。検査行列C
により、セットトップ端末は、復号手続き全体を完了せ
ずに、受信した番組が権限のある部分空間Uに入るかど
うかを前もって判定することができる。このようにし
て、セットトップ端末は、伝送エラーにより復号不能な
番組と、部分空間Uの要素でないために復号不能な番組
とを明確に区別することができる。
【0015】
【発明の実施の形態】図1に、サービスプロバイダか
ら、ヘッドエンドサーバ200(詳細は図2に関して後
述)のような送信機を用いて、配信ネットワーク110
を通じて、セットトップ端末300(詳細は図3に関し
て後述)のようなセットトップ端末300〜301を有
する顧客に、暗号化されたマルチメディア情報(例え
ば、ビデオ、オーディオおよびデータ)を転送する例示
的なネットワーク環境を示す。ここで、セットトップ端
末は、復号鍵を用いて、送信されてきたマルチメディア
情報へのアクセスを制限する機構(例えば、コンピュー
タ装置など)と、通信機器を有する。セットトップ端末
によって実行されるソフトウェアは、サービスプロバイ
ダからダウンロードすることが可能である。配信ネット
ワーク110は、番組内容の配信のためのワイヤレス放
送ネットワーク(例えば、ディジタル衛星サービス(D
SS(digital satellite service)))、あるいは、従
来の有線ネットワーク(例えば、ケーブルテレビジョン
ネットワーク(CATV)、公衆交換電話網(PST
N)、光ネットワーク、広帯域総合サービスディジタル
網(ISDN)あるいはインターネット)である。
【0016】本発明の特徴によれば、セットトップ端末
300は、ヘッドエンドサーバ200から、権限情報を
間欠的に受信する。権限情報は、与えられた期間(例え
ば、課金期間)に対して顧客が権限を有する番組に顧客
がアクセスすることを可能にする。ここで、パッケージ
とは、あらかじめ規定された番組のセットであり、与え
られた番組は1つまたは複数のパッケージに属する。番
組とは、テレビジョンの1回分の作品や映画のような、
特定の長さの連続的なマルチメディア送信情報である。
権限情報は、当業者には明らかな適当に機密性のある一
方向または双方向のプロトコルを用いて、ヘッドエンド
サーバ200からセットトップ端末300にダウンロー
ドすることができる。
【0017】番組鍵と番組識別子 以下で説明するように、送信される各番組は、ヘッドエ
ンドサーバ200によって、番組鍵KPを用いて暗号化
される。番組鍵KPは、その番組に固有とすることが可
能である。適当な暗号化およびセキュリティ技術につい
ての詳細な説明は、B. Schneier, Applied Cryptograph
y (2nd ed. 1997)、に記載されている。暗号化された番
組を送信することに加えて、ヘッドエンドサーバ200
は、nビットの番組識別子pをセットトップ端末300
に送信する。番組識別子pは、以下で詳細に説明するよ
うに、セットトップ端末300によって、番組を復号す
るのに必要な復号鍵を導出するために、記憶されている
権限情報とともに用いられる。以下の「番組への番組識
別子の割当て」と題するセクションで説明するように、
番組識別子pは、任意に選択されるのではない。一実施
例では、番組識別子pは、例えば、MPEG2標準で定
義されるECMフィールドで送信される32ビット値か
らなる。このようにして、顧客がある番組に対する権限
を有する場合、セットトップ端末300は、記憶されて
いる受信した情報から番組鍵KPを導出し、その後、そ
の番組鍵KPを用いて、暗号化された番組を復号するこ
とができる。
【0018】本発明のもう1つの特徴によれば、送信さ
れる番組を暗号化するのに用いられるkビットの番組鍵
Pはそれぞれ、所定のkビットのマスタ鍵m1,...,
nの線形結合である。各マスタ鍵miは、好ましくは、
k×n行列Mの列としてヘッドエンドサーバ200によ
って記憶される。なお、番組鍵KPのビット長kは、番
組識別子pのビット長nより大きくなければならない。
一実施例では、番組鍵KPのビット長は64ビットまた
は128ビットである。こうして、番組鍵KPは、次式
で示されるように、マスタ鍵Mのセットの線形結合であ
る。 KP=M・p (1)
【0019】このようにして、番組識別子pは、マスタ
鍵行列M内のいずれの鍵が番組鍵K Pを生成する際に用
いられるかを指示することによって、番組鍵マスクとし
て作用する。特定の番組識別子p内のビットエントリi
が1にセットされている場合、マスタ鍵行列Mにおける
対応するマスタ鍵miが、対応する番組に対する番組鍵
Pを生成する際に用いられる。
【0020】ヘッドエンドサーバ200は、好ましく
は、課金期間ごとに一度ずつ、行列Mに対する新しいマ
スタ鍵のセットを生成する。マスタ鍵行列Mはランダム
に生成される。ただし、生成される番組鍵KPが偶然に
0になることのないように、マスタ鍵miは線形独立と
する。換言すれば、いずれのマスタ鍵miも0となるこ
とはなく、また、他のマスタ鍵miの線形結合になるこ
ともない。なお、多くの従来の暗号化アルゴリズムは、
暗号化鍵KPが0であるとき、暗号化されていない、平
文と同一の暗号文を生成する。従って、マスタ鍵mi
線形独立である場合、生成される番組鍵KPが偶然に0
になることはなく、番組は、その番組に割り当てられた
番組識別子pが意図的に0にセットされた場合(例え
ば、登録リストやテレビジョンネットワーク放送の場
合)にのみ平文フォーマットで送信されることになる。
なお、kはnより大きいため、n個の線形独立なkビッ
トマスタ鍵miを得ることは常に可能である。
【0021】なお、また、アプリケーションによって
は、マスタ鍵miが線形独立であることが好ましくない
場合もある。その理由は、ハッカーがこの知識を利用し
て、正当な権限なく番組pを復号しようとする際に試す
必要のある、可能な復号試行数を少なくする可能性があ
るからである。このような場合には、番組を偶然に平文
フォーマットで送信する小さい確率を許容することが好
ましいこともある。
【0022】顧客が、1つまたは複数のパッケージを購
入し、これらのパッケージは全部でr個の番組を含むと
する。番組を暗号化するのに用いられる各番組鍵KP
マスタ鍵のセットMの線形結合であるため、顧客は、権
限のあるr個の番組のそれぞれに対する番組鍵KPを取
得すれば、2r個の番組に対する番組鍵KPも容易に導出
することができる。このように、システムは、情報を
「漏らしている」ということもできる。その理由は、r
個の番組に対する番組鍵を有することにより、顧客は、
r個の番組(平文の番組に対応する0という番組識別
子pを有する番組を含む)の番組鍵を導出することが可
能となるためである。換言すれば、顧客は、r個の番組
を購入すると、実際には、それらのr個の番組を含む番
組の最小線形部分空間Uを得る。こうして、本発明のも
う1つの特徴によれば、顧客が取得することが可能なパ
ッケージの種類は、番組識別子の線形部分空間の形式の
もののみである。さらに、番組鍵KPはマスタ鍵Mの線
形結合であるため、ある与えられたパッケージが任意個
数の番組を有することはできない。特に、1つのパッケ
ージは、nより小さいある値iに対して(2i−1)個
の番組からなる。もちろん、1つのパッケージに対応し
て、(2i−1)個の番組識別子pのすべてが必ずしも
番組に割り当てられる必要はない。
【0023】セットトップ端末の権限情報 こうして、顧客のセットトップ端末300は、部分空間
Uに属する番組pを復号する必要があるが、他の番組を
復号する必要はない。既に述べたように、顧客は、番組
のパッケージを購入すると、番組のr次元部分空間Uを
得る。この部分空間Uは、部分空間Uを張る列
1,...,brを有するn×r基底行列Bによって表さ
れる。ここで、Uは、Bの列のすべての線形結合の集合
であり、Bの次元はrである。それぞれ番組識別子pに
よって識別される番組の部分空間Uを復号するために、
セットトップ端末300は、マスタ鍵行列Mから導出さ
れるマスタ鍵の対応するサブセットを必要とする。こう
して、セットトップ端末300は、マスタ鍵のうち顧客
が権限を有する導出部分を含む顧客鍵行列Kを有するこ
とになる。顧客鍵行列Kは、次式のように、顧客の番組
の部分空間Uを表す基底行列Bをマスタ鍵行列Mに乗じ
ることによって得られる。 K=M・B (2)
【0024】顧客鍵行列Kは、図8および図11に関し
て後述するように、ヘッドエンドサーバ200によって
生成され、例えば課金期間ごとに一度ずつ、セットトッ
プ端末300に記憶するためにダウンロードされる。
【0025】既に述べたように、ヘッドエンドサーバ2
00は、暗号化された番組とともに、番組識別子pを送
信する。従って、与えられた番組識別子pに対して、セ
ットトップ端末300は、受信した番組を復号するため
に用いる番組鍵KPを取得しなければならない。既に述
べたように、番組鍵KPは、式1により、マスタ鍵Mの
線形結合である。セットトップ端末300は、もちろ
ん、マスタ鍵行列Mにアクセスすることはできない。し
たがって、番組鍵KPは、顧客鍵行列K、および、受信
した番組識別子pを用いて間接的に取得しなければなら
ない。
【0026】番組鍵KPに対する式1および式2を解く
ために、番組識別子pと基底行列Bの間の関係を求めな
ければならない。BはUの基底であり、番組識別子pは
Uの要素であるため、番組識別子pは、基底ベクトルの
線形結合として書ける。換言すれば、次式を満たすよう
なr次元ベクトルxが存在する。 p=B・x (3)
【0027】以下で説明するように、r次元ベクトルx
に対して式3を解くことができる。こうして、式3を式
1に代入することにより、番組鍵KPは次のように表さ
れる。 KP=M・B・x (4)
【0028】同様に、式2を式4に代入することによ
り、番組鍵KPは次のように表される。 KP=K・x (5)
【0029】こうして、セットトップ端末300は、記
憶されている顧客鍵行列Kが与えられると、番組鍵KP
を計算することができる。r次元ベクトルxは、以下で
説明するようにして、記憶されている受信した情報から
導出される。
【0030】既に述べたように、r次元ベクトルxに対
して式3を解くことができる。図4のaは、式3に対応
する線形方程式系の説明図である。すなわち、記憶され
ている基底行列B、および、受信した番組識別子pが与
えられた場合、式3を、r次元ベクトルxに対して解か
なければならない。なお、部分空間Uが、すべての番組
からなる空間より小さい場合、次元rはnより小さく、
式3はr個の変数に対してn個の方程式で過剰定義され
ている。しかし、番組識別子pは部分空間Uの要素であ
るため、式3の解は存在しなければならない。
【0031】図4のaの四角で示されるように、基底行
列Bが、基底行列Bのうち正則なr×r小行列B′を形
成する行i1,...,irに制限されるとともに、番組識
別子pが、r次元ベクトルp′を形成する対応するエン
トリに制限されると、小さい方程式系に対応する式3は
次式のように書ける。 p′=B′・x (6) 従って、xについて解くと、式6は次のように書ける。 x=(B′)-1・p′ (7) ただし、(B′)-1は、小行列B′のr×r逆行列であ
る。なお、逆行列(B′)-1は、好ましくは、課金期間
ごとに一度ずつ、ヘッドエンドサーバ200によってセ
ットトップ端末300にダウンロードされる。さらに、
基底行列Bから逆行列(B′)-1を生成するのに必要な
アクティブな行インデックスi1,...,i rは、セット
トップ端末300が、受信した番組識別子pからr次元
ベクトルp′を生成するのにも必要である。従って、ア
クティブな行インデックスi1,...,irは、好ましく
は、ヘッドエンドサーバ200によって、セットトップ
端末300に、他の権限情報とともにダウンロードされ
る。
【0032】こうして、セットトップ端末300は、受
信した番組識別子pからr次元ベクトルp′を導出し、
記憶されているアクティブな行インデックスi1,...,
rによって指示されるエントリを見ることによって、
記憶されている逆行列(B′)-1から、r次元ベクトル
xを計算することができる。その後、セットトップ端末
300は、式5に従って、記憶されている顧客鍵行列K
と、計算したr次元ベクトルxを用いて、番組鍵KP
計算することができる。
【0033】一実施例では、以下の「オプションの検査
行列」と題するセクションで説明するように、セットト
ップ端末300は、権限情報の一部として、検査行列C
も記憶する。検査行列Cにより、セットトップ端末30
0は、復号手続き全体を完了せずに、受信した番組が権
限のある部分空間Uに入るかどうかを前もって判定する
ことができる。さらに、検査行列Cにより、セットトッ
プ端末300は、伝送エラーにより復号不能な番組と、
部分空間Uの要素でないために復号不能な番組とを明確
に区別することができる。さらに、セットトップ端末3
00は、受信した番組が部分空間Uの要素ではないと判
定した場合、顧客は現在の番組を見る権限がないという
メッセージを表示することができる。
【0034】システムコンポーネント 図2は、例示的なヘッドエンドサーバ200のアーキテ
クチャのブロック図である。ヘッドエンドは、暗号化さ
れた番組内容を送信するテレビジョンネットワーク、ケ
ーブルオペレータ、ディジタル衛星サービスオペレー
タ、あるいは、サービスプロバイダに対応している。ヘ
ッドエンドサーバ200は、例えば、IBM社製のRS
6000サーバを、本発明の機能および動作を実行する
ように修正したものとして実現可能である。ヘッドエン
ドサーバ200は、好ましくは、プロセッサ210、お
よび、データ記憶装置220のような関連するメモリを
有する。プロセッサ210は、単一のプロセッサとし
て、あるいは、並列に動作する複数のプロセッサとして
実現される。データ記憶装置220、あるいは、読み出
し専用メモリ(ROM)は、プロセッサ210が取り出
し、解釈し、実行することが可能な命令を記憶するよう
に動作する。プロセッサ210は、好ましくは、周知の
ように、制御ユニット、算術論理ユニット(ALU)、
および、例えば命令キャッシュや複数のレジスタのよう
なローカルメモリ記憶装置を有する。制御ユニットは、
データ記憶装置220あるいはROMから命令を取り出
すように動作する。ALUは、命令を実行するのに必要
な複数の演算を実行するように動作する。ローカルメモ
リ記憶装置は、一時的な結果および制御情報を記憶する
ために用いられる高速記憶領域を提供するように動作す
る。
【0035】上記のように、データ記憶装置220は、
好ましくは、例えば課金期間ごとに一度ずつ更新される
マスタ鍵行列M240を有する。さらに、詳細は図5お
よび図6に関して後述するように、データ記憶装置22
0は、好ましくは、番組データベース500およびトピ
ック階層600を有する。番組データベース500は、
好ましくは、番組識別子pと、各番組に対応するパッケ
ージを有する。図6に示す代表的なトピック階層600
は、好ましくは、ヘッドエンドサーバ200によって、
関連する内容の番組が低次元の線形部分空間に含まれる
ように番組を編成するために利用される。
【0036】さらに、詳細は図8、図9および図11に
関して後述するように、データ記憶装置220は、好ま
しくは、権限情報配信プロセス800および番組配信プ
ロセス900を有する。一般に、権限情報配信プロセス
800は、各顧客が権限を有する番組にアクセスするた
めに要求する権限情報を生成し配信する。さらに、番組
配信プロセス900は、好ましくは、番組を暗号化し番
組識別子pとともに送信するために、番組に割り当てら
れた番組識別子pとマスタ鍵のセットMに基づいて番組
鍵KPを導出する。
【0037】通信ポート230は、ヘッドエンドサーバ
200を配信ネットワーク110に接続することによ
り、ヘッドエンドサーバ200を、図1のセットトップ
端末300のような接続された各受信機に接続する。
【0038】図3は、例示的なセットトップ端末300
のアーキテクチャのブロック図である。セットトップ端
末300は、例えば、ジェネラルインストルメンツ社か
ら市販されているような、テレビジョン対応のセットト
ップ端末(STT)を、本発明の機能および動作を実行
するように修正したものとして実現可能である。セット
トップ端末300は、好ましくは、プロセッサ310
と、データ記憶装置320のような関連するメモリと、
図2に関して既に説明したハードウェアと同様に動作す
る通信ポート330を有する。
【0039】詳細は図7に関して後述するように、デー
タ記憶装置320は、好ましくは、権限データベース7
00を有する。権限データベース700は、好ましく
は、データ記憶装置320の機密性の高い部分に記憶さ
れる。権限データベース700は、好ましくは、顧客鍵
行列K、逆行列(B′)-1、アクティブな行インデック
スi1,...,ir、および、オプションとして、検査行
列Cを有する。さらに、詳細は図10に関して後述する
ように、データ記憶装置320は、好ましくは、復号プ
ロセス1000を有する。一般に、復号プロセス100
0は、受信した番組識別子pと、記憶している権限情報
700を用いて、番組鍵KPを導出した後、その番組鍵
Pを用いて番組を復号することによって、顧客が権限
を有する番組を復号する。
【0040】図5に、例示的な番組データベース500
を示す。番組データベース500は、好ましくは、例え
ば与えられた課金期間中に、ヘッドエンドサーバ200
によって送信される各番組pに関する情報を記憶する。
この情報には、その番組が属するパッケージと、対応す
る番組識別子pが含まれる。番組データベース500
は、レコード505〜520のような複数のレコードを
保持する。各レコードは異なる番組に対応する。フィー
ルド525の番組名によって識別される各番組ごとに、
番組データベース500は、フィールド530に、その
番組が属する対応するパッケージの表示を有し、フィー
ルド535に、対応する番組識別子pを有する。
【0041】図7に、例示的な権限データベース700
を示す。権限データベース700は、好ましくは、顧客
鍵行列K、逆行列(B′)-1、アクティブな行インデッ
クスi1,...,ir、および、オプションとして、検査
行列Cを有する。これらは、セットトップ端末300
が、ヘッドエンドサーバ200から受信したものであ
る。
【0042】番組への番組識別子の割当て 既に述べたように、本発明によれば、顧客は、番組のパ
ッケージを購入すると、番組の部分空間Uを得る。従っ
て、本発明を最大限に利用するためには、関連する内容
の番組に割り当てられる番組識別子pが低次元の線形部
分空間に含まれることを保証するように考慮しなければ
ならない。すなわち、番組識別子pは、好ましくは、任
意に選択されるのではない。例えば、ある与えられた顧
客が、すべてスポーツ番組からなるパッケージを購入し
たい場合、もし番組識別子pがランダムに割り当てられ
ているとしたら、その顧客はすべての番組にアクセスす
ることができなければならないであろう。このようなパ
ッケージの価格は非常に高くなるし、そのうえ、例えば
成人向け内容のような不要な番組をその顧客に提供する
可能性があるため、これは好ましくない。
【0043】一般に、番組は、図6に示すように、主
題、年齢、言語、格付けあるいは出所のような属性に従
って、トピック階層600に編成することができる。ト
ピック階層600の最上位レベルは非常に広いトピック
からなり、これは、葉において個々の番組に達するま
で、適当にレベルを下がるにつれて細分化される。階層
600は、平衡である必要はない。換言すれば、あるト
ピックは多くのサブトピックを有し、別のトピックは少
ないサブトピックを有するということが可能である。こ
うして、番組は、トピック階層のさまざまな深さに位置
することが可能である。
【0044】番組識別子pは、プレフィクス(接頭辞)
マスクの概念を用いて、トピック階層600内の番組に
割り当てられる。同じ枝に位置する番組の番組識別子p
は、同じプレフィクス(上位ビット)を共有するように
割り当てられる。図6に、代表的なこのようなトピック
階層600を示す。プレフィクスマスクは、根から葉に
向かってトピックにラベルづけすることによって、トピ
ック階層600内の節点に再帰的に割り当てられる。あ
らゆるトピックのプレフィクスマスクのラベルは、その
親のマスクに連接されている。図6に示す十進数値はマ
スク値を表す。さらに、トピック階層の各レベルに対す
るマスク長は、図6の角括弧内に表されている。例え
ば、サブトピック「プロバスケットボール」の下の番組
に対するプレフィクスマスクは「10 00010 0
1」である。
【0045】なお、プレフィクスマスクが「10 00
010 01」に等しい番組識別子pを有するプロバス
ケットボール番組の集まりは、線形部分空間ではない。
線形部分空間を得るためには、「00 00000 0
0」に等しいプレフィクスマスクを含めなければならな
い。従って、顧客は、プレフィクスマスクが「0000
000 00」の番組識別子pを有するすべてのボーナ
ス番組にアクセスすることができる。さらに、プレフィ
クスマスクがlビット長である場合、部分空間の次元r
はn−l+1である。権限情報700が、顧客によって
選択された番組のパッケージに基づいて権限情報配信プ
ロセス800によってトピック階層600から生成され
る方法は図8に関して以下で説明する。
【0046】選択されたプレフィクスマスクからの基底
行列の計算 上記のように、ヘッドエンドサーバ200は、図8の権
限情報配信プロセス800を実行して、各顧客が権限を
有する番組にアクセスするのに必要な権限情報700を
生成し配信する。既に述べたように、権限情報700
は、好ましくは、顧客鍵行列K、逆行列(B′)-1、ア
クティブな行インデックスi1,...,ir、および、オ
プションとして、検査行列Cを有する。権限情報700
の各成分は、基底行列Bから導出される。特に、顧客鍵
行列Kは、式2に従って、マスタ鍵行列Mと基底行列B
を用いて得られる。逆行列(B′)-1、アクティブな行
インデックスi1,...,irは、基底行列Bから直接に
得られる。検査行列Cは、後述のように、式13に従っ
て基底行列Bから得られる。従って、権限情報配信プロ
セス800は、まず、顧客が選択したパッケージに基づ
いて基底行列Bを計算しなければならない。また、この
パッケージは、トピック階層600からの、番組のトピ
ックからなる。
【0047】従って、まず、ステップ810で、権限情
報配信プロセス800は、顧客によって選択された番組
を含む番組のトピックを識別する。例えば、顧客が、ト
ピック階層600内の特定のトピックからなるパッケー
ジを選択した場合、選択された番組は、そのトピックに
割り当てられている同じプレフィクスマスクを共有す
る。既に述べたように、lビットのプレフィクスマスク
を共有する特定のトピック内の番組の集まりは線形部分
空間ではない。線形部分空間を得るためには、「0」に
等しいlビット長のプレフィクスマスクを含めなければ
ならない。従って、顧客は、lビットのプレフィクスマ
スクが「0」の番組識別子pを有するすべてのボーナス
番組へのアクセスも得る。このようにして、顧客は、ボ
ーナス拡張パッケージへのアクセスを得ることになる。
【0048】こうして、選択されたトピックが識別され
ると、ステップ820で、権限情報配信プロセス800
は、各トピックに対するプレフィクスマスクμと、各プ
レフィクスマスクの長さlを識別する。ステップ830
で、0でないmビットの各マスクμに対して、対応する
基底ベクトルのセットBμを、次式に従って計算する。 Bμ={z,el+1,...,en} (8) ただし、el+1,...,enは標準基底を表し、eiは、第
i成分がビット1であり、可能化ベクトルzは、プレフ
ィクスとしてマスクμを有し、その後に(n−l)個の
ビット0が続く。「プロバスケットボール」トピックに
対してステップ830で計算される基底ベクトルのセッ
トBμを図11に示す。
【0049】ステップ840で、選択されたすべてのト
ピックに対する基底ベクトルの合成セットBは、線形方
程式のセットを用いて、基底ベクトルのすべてのセット
Bμの結びから、既に基底ベクトルの合成セットB内に
あるすべてのベクトルと独立な次のベクトルを反復的に
含めることによって、生成される。このようにして生成
される基底ベクトルの合成セットBは、明らかに、要求
されたトピックに属するすべての番組を張る。
【0050】次に、ステップ850で、基底ベクトルの
合成セットBは、ベクトルz,el+ 1,...,enのそれ
ぞれを列として用いて、対応する(n−l+1)次の基
底行列Bに変換される。その後、ステップ860で、権
限情報配信プロセス800は、顧客鍵行列K、逆行列
(B′)-1、アクティブな行インデックスi1,...,i
r、および、オプションとして、検査行列Cを有する権
限情報700を生成する。この権限情報700は、顧客
が権限を有する番組を復号するのに必要なものである。
最後に、生成された権限情報は、ステップ870で、ヘ
ッドエンドサーバ200によって、セットトップ端末3
00にダウンロードされた後、ステップ880で、プロ
グラム制御は終了する。
【0051】なお、一般に、線形空間の結びは線形空間
ではない。従って、計算された基底ベクトルの合成セッ
トBは、要求されたすべてのトピックと、ボーナス階層
の一部とともに、トピック階層のうちの他の要求されな
かった部分を含む線形部分空間の基底である。従って、
システムは、好ましくは、すべての副作用により実際に
アクセス可能となる番組の部分空間を計算する。
【0052】上記のように、ヘッドエンドサーバ200
は、好ましくは、番組を暗号化し番組識別子pとともに
送信するために、図9の番組配信プロセス900を実行
して、番組に割り当てられた番組識別子pとマスタ鍵の
セットMに基づいて番組鍵K Pを導出する。なお、番組
配信プロセス900は、実際の送信ステップ以外は、オ
フラインで、あるいは、実時間で実行されることが可能
である。図9に示すように、番組配信プロセス900
は、まず、ステップ910で、送信されるべき番組を識
別することから、本発明の原理を実現するプロセスを開
始する。
【0053】その後、ステップ920で、番組配信プロ
セス900は、番組データベース500から、その番組
に対応する番組識別子pを取り出し、ステップ930
で、式1に従って、その番組に対応する番組鍵KPを計
算する。次に、ステップ940で、番組は、前のステッ
プで計算された番組鍵KPで暗号化される。最後に、ス
テップ950で、番組配信プロセス900は、暗号化さ
れた番組を、番組識別子pとともに送信した後、ステッ
プ960で、プログラム制御を終了する。なお、番組識
別子pは、好ましくは、番組情報の送信中に定期的にイ
ンタリーブされる。これにより、顧客は、番組中にチャ
ネルを変えた場合に、番組を復号するのに必要な番組鍵
Pを導出することが可能となる。代替実施例として、
番組識別子pは、バーカーチャネルのような、別個の制
御チャネルで連続的に送信されることも可能である。
【0054】上記のように、セットトップ端末300
は、好ましくは、図10の復号プロセス1000を実行
して、顧客が権限を有する番組を復号する。これは、受
信した番組識別子pと、記憶されている権限情報700
を用いて、番組鍵KPを導出した後、その番組鍵KPを用
いて番組を復号することにより行われる。図10に示す
ように、復号プロセス1000は、ステップ1010
で、特定のチャネルを選択する顧客の命令を受け取ると
ころから、本発明の原理を実現するプロセスを開始す
る。
【0055】その後、ステップ1020で、セットトッ
プ端末300は、暗号化された番組および送信されてき
た番組識別子pを含む適当な信号を受信する。次に、ス
テップ1030で、復号プロセス1000は、権限デー
タベース700から、記憶されている権限情報を取得す
る。ステップ1040で、アクティブなインデックスを
用いて、受信した番組識別子pからp′を生成する。次
に、ステップ1050で、式7に従ってベクトルxを計
算した後、ステップ1060で、式5に従って番組鍵K
Pを計算する。
【0056】最後に、ステップ1070で、導出した番
組鍵KPを用いて番組を復号した後、ステップ1080
で、プログラム制御は終了する。なお、受信された番組
が権限のある部分空間Uの一部でない場合、ステップ1
050に対する解は存在せず、ステップ1050で計算
されるベクトルxは妥当な解ではない。この場合、復号
プロセス1000は、受信された番組に対する正しくな
い番組鍵KPを生成するが、これは実際には、顧客の部
分空間U内の別の番組に対する番組鍵KPに対応してい
るため、復号プロセス1000は、顧客が権限を有しな
い番組鍵KPを生成することはない。
【0057】なお、復号プロセス1000は、復号鍵を
導出しようとする前に、顧客が特定のチャネルを要求す
るのを待機し、要求されたチャネルに対して顧客が権限
があるかどうかを判定することも可能であり、あるい
は、復号プロセス1000は、データ記憶装置320に
記憶される復号鍵を導出して顧客の権限をあらかじめ判
定しておくために、定期的にすべてのチャネルを走査し
て、送信された番組識別子pを取得することも可能であ
る。
【0058】別の権限情報 別の実施例として、ヘッドエンドサーバ200は、変形
基底行列B″を導入することによって、顧客鍵行列K、
逆行列(B′)-1、およびアクティブな行インデックス
1,...,irを含む単一の行列Dの形式でセットトッ
プ端末300に権限情報を提供することも可能である。
図4のbに示すように、行列B″は、r×n行列として
定義される。そのアクティブなインデックスの列
1,...,irは、逆行列(B′)-1の列を含み、他の
すべての成分は0である。B″の0でない部分と、対応
するpのエントリを図4のbでは四角で示す。この代替
実施例では、行列Dは次のように定義される。 D=M・B・B″ (9)
【0059】さらに、ベクトルxは、次のように表され
る。 x=B″・p (10)
【0060】行列Dは、復号プロセス1000が番組鍵
Pを計算するのに必要な唯一の権限情報である。行列
Dを作成するために、ヘッドエンドサーバ200は、顧
客によって選択されたパッケージに基づいて、基底行列
Bを利用して、逆行列(B′)-1を計算し、この逆行列
を拡張してB″を形成した後、式9に従ってマスタ鍵行
列Mを利用する。
【0061】式10を式4に代入することにより、番組
鍵KPは次のように表される。 KP=M・B・B″・p (11)
【0062】ステップ1060で復号プロセス1000
によって実行される番組鍵KPの計算は、式9を用いる
と、さらに次のように単純化される。 KP=D・p (12)
【0063】オプションの検査行列 既に述べたように、セットトップ端末300は、オプシ
ョンとして、権限情報700の一部として検査行列Cを
受信する。検査行列Cにより、セットトップ端末300
は、復号プロセス1000の全体を完了せずに、受信し
た番組が権限のある部分空間Uに入るかどうかを前もっ
て判定することができる。さらに、検査行列Cにより、
セットトップ端末300は、伝送エラーにより復号不能
な番組と、部分空間Uの要素でないために復号不能な番
組とを明確に区別することができる。さらに、セットト
ップ端末300は、受信した番組が部分空間Uの要素で
はないと判定した場合、顧客は現在の番組を見る権限が
ないことを示すメッセージを表示すること、あるいはそ
の他のフィードバックを提供することができる。n×n
の検査行列Cは次のように定義される。 C=B・B″−I (13) ただし、Iはn次単位行列である。
【0064】従って、与えられた番組識別子pを有する
受信した番組は、C・p=0である場合に限り、顧客の
部分空間Uの要素である。なお、顧客の権限のある部分
空間Uが、すべての番組からなるセットである場合、任
意の基底行列はそれ自体n次元正則行列であるため、
B″=B-1であり、B・B″=Iとなる。従って、検査
行列Cは0となり、上記の検査は常に合格する。
【0065】
【発明の効果】以上述べたごとく、本発明によれば、番
組を暗号化するのに用いた固有の鍵とともに、その固有
の鍵で暗号化された番組を送信するシステムが実現され
る。サービスプロバイダが各パッケージごとに番組を再
送信することを必要とせずに、サービスプロバイダが番
組を複数のパッケージに含めることが可能となる。さら
に、送信される番組内容に伴うオーバーヘッドをあまり
増大させることなく、セットトップ端末の機密メモリ制
限を克服するアクセス制御システムが実現される。
【図面の簡単な説明】
【図1】本発明の一実施例に従って、暗号化された番組
内容を送信するシステムの概略ブロック図である。
【図2】図1の例示的なヘッドエンドサーバの概略ブロ
ック図である。
【図3】図1の例示的なセットトップ端末の概略ブロッ
ク図である。
【図4】図3のセットトップ端末によって記憶される権
限情報を取得するために用いられる線形方程式系の説明
図である。
【図5】図2の番組データベースからのサンプルテーブ
ルの図である。
【図6】関連する内容の番組が低次元の線形部分空間に
含まれるように番組を編成するために図2のヘッドエン
ドサーバによって用いられる代表的なトピック階層の説
明図である。
【図7】図3の権限データベースからのサンプルテーブ
ルの図である。
【図8】図2のヘッドエンドサーバによって実行される
例示的な権限情報配信プロセスの流れ図である。
【図9】図2のヘッドエンドサーバによって実行される
例示的な番組配信プロセスの流れ図である。
【図10】図3のセットトップ端末によって実行される
例示的な復号プロセスの流れ図である。
【図11】「プロバスケットボール」トピックに対して
図8のステップ830で計算される基底ベクトルのセッ
トBμを示す図である。
【符号の説明】
110 配信ネットワーク 200 ヘッドエンドサーバ 210 プロセッサ 220 データ記憶装置 230 通信ポート 240 マスタ鍵行列M 300 セットトップ端末 301 セットトップ端末 310 プロセッサ 320 データ記憶装置 330 通信ポート 500 番組データベース 600 トピック階層 700 権限データベース 800 権限情報配信プロセス 900 番組配信プロセス 1000 復号プロセス
───────────────────────────────────────────────────── フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A.

Claims (52)

    【特許請求の範囲】
  1. 【請求項1】 エンドユーザからのアクセスが制限され
    た番組を送信する方法において、該方法は、 番組に番組識別子を割り当てるステップと、 複数のマスタ鍵を定義するステップと、 前記マスタ鍵の線形結合である番組鍵を用いて前記番組
    を暗号化するステップと、 暗号化された番組を、前記番組識別子とともにエンドユ
    ーザに送信するステップとからなることを特徴とする、
    アクセスが制限された番組を送信する方法。
  2. 【請求項2】 前記番組は、前記エンドユーザによって
    取得される番組の線形部分空間の一部であることを特徴
    とする請求項1に記載の方法。
  3. 【請求項3】 前記番組は、関連する内容の番組が低次
    元の線形部分空間に含まれるように編成されていること
    を特徴とする請求項1に記載の方法。
  4. 【請求項4】 前記エンドユーザによって取得される番
    組のセットに基づいて前記マスタ鍵から導出される権限
    情報を前記エンドユーザに提供するステップをさらに有
    することを特徴とする請求項1に記載の方法。
  5. 【請求項5】 前記権限情報は、前記エンドユーザによ
    って取得される番組のセットに基づいて前記マスタ鍵か
    ら導出される鍵のセットを含むことを特徴とする請求項
    4に記載の方法。
  6. 【請求項6】 前記権限情報は、前記エンドユーザによ
    って取得される番組の線形部分空間を表す基底行列を含
    むことを特徴とする請求項4に記載の方法。
  7. 【請求項7】 前記エンドユーザは、受信した番組識別
    子を用いて、記憶されている権限情報から前記番組鍵を
    導出することを特徴とする請求項4に記載の方法。
  8. 【請求項8】 前記複数のマスタ鍵は線形独立であるこ
    とを特徴とする請求項1に記載の方法。
  9. 【請求項9】 番組に対する番組鍵は、前記複数のマス
    タ鍵に前記番組識別子を乗じることによって得られるこ
    とを特徴とする請求項1に記載の方法。
  10. 【請求項10】 前記番組識別子は、前記暗号化された
    番組の送信にインタリーブされることを特徴とする請求
    項1に記載の方法。
  11. 【請求項11】 前記番組識別子は、制御チャネルを通
    じて送信されることを特徴とする請求項1に記載の方
    法。
  12. 【請求項12】 前記エンドユーザが番組に対する権限
    を有するかどうかを判定することが可能な検査行列を前
    記エンドユーザに提供するステップをさらに有すること
    を特徴とする請求項1に記載の方法。
  13. 【請求項13】 複数のエンドユーザに番組を送信する
    方法において、該方法は、 複数のマスタ鍵の線形結合である番組鍵を用いて、番組
    識別子を有する番組を暗号化するステップと、 暗号化された番組を、前記番組識別子とともにエンドユ
    ーザに送信するステップとからなり、 前記番組は、前記エンドユーザによって取得される番組
    の線形部分空間の一部であることを特徴とする、複数の
    エンドユーザに番組を送信する方法。
  14. 【請求項14】 前記番組は、関連する内容の番組が低
    次元の線形部分空間に含まれるように編成されているこ
    とを特徴とする請求項13に記載の方法。
  15. 【請求項15】 前記エンドユーザによって取得される
    番組のセットに基づいて前記マスタ鍵から導出される権
    限情報を前記エンドユーザに提供するステップをさらに
    有することを特徴とする請求項13に記載の方法。
  16. 【請求項16】 前記権限情報は、前記エンドユーザに
    よって取得される番組のセットに基づいて前記マスタ鍵
    から導出される鍵のセットを含むことを特徴とする請求
    項15に記載の方法。
  17. 【請求項17】 前記権限情報は、前記エンドユーザに
    よって取得される番組の線形部分空間を表す基底行列を
    含むことを特徴とする請求項15に記載の方法。
  18. 【請求項18】 前記エンドユーザは、受信した番組識
    別子を用いて、記憶されている権限情報から前記番組鍵
    を導出することを特徴とする請求項15に記載の方法。
  19. 【請求項19】 前記複数のマスタ鍵は線形独立である
    ことを特徴とする請求項13に記載の方法。
  20. 【請求項20】 番組に対する番組鍵は、前記複数のマ
    スタ鍵に前記番組識別子を乗じることによって得られる
    ことを特徴とする請求項13に記載の方法。
  21. 【請求項21】 前記エンドユーザが番組に対する権限
    を有するかどうかを判定することが可能な検査行列を前
    記エンドユーザに提供するステップをさらに有すること
    を特徴とする請求項13に記載の方法。
  22. 【請求項22】 少なくとも1つの番組のパッケージに
    対応する番組を複数のエンドユーザに送信する方法にお
    いて、該方法は、 前記エンドユーザによって取得される番組のセットに基
    づく権限情報を前記エンドユーザに提供するステップ
    と、 複数のマスタ鍵の線形結合である番組鍵を用いて、番組
    識別子を有する番組を暗号化するステップと、 前記番組識別子を、暗号化された番組とともにエンドユ
    ーザに送信するステップとからなり、 前記エンドユーザは、前記番組に対する権限を有する場
    合に、記憶されている権限情報から前記番組鍵を導出す
    ることを特徴とする、番組を複数のエンドユーザに送信
    する方法。
  23. 【請求項23】 前記番組は、前記エンドユーザによっ
    て取得される番組の線形部分空間の一部であることを特
    徴とする請求項22に記載の方法。
  24. 【請求項24】 前記番組は、関連する内容の番組が低
    次元の線形部分空間に含まれるように編成されているこ
    とを特徴とする請求項22に記載の方法。
  25. 【請求項25】 前記エンドユーザによって取得される
    番組のセットに基づいて前記マスタ鍵から導出される権
    限情報を前記エンドユーザに提供するステップをさらに
    有することを特徴とする請求項22に記載の方法。
  26. 【請求項26】 前記権限情報は、前記エンドユーザに
    よって取得される番組のセットに基づいて前記マスタ鍵
    から導出される鍵のセットを含むことを特徴とする請求
    項25に記載の方法。
  27. 【請求項27】 前記権限情報は、前記エンドユーザに
    よって取得される番組の線形部分空間を表す基底行列を
    含むことを特徴とする請求項25に記載の方法。
  28. 【請求項28】 前記エンドユーザは、受信した番組識
    別子を用いて、記憶されている権限情報から前記番組鍵
    を導出することを特徴とする請求項25に記載の方法。
  29. 【請求項29】 前記複数のマスタ鍵は線形独立である
    ことを特徴とする請求項22に記載の方法。
  30. 【請求項30】 番組に対する番組鍵は、前記複数のマ
    スタ鍵に前記番組識別子を乗じることによって得られる
    ことを特徴とする請求項22に記載の方法。
  31. 【請求項31】 前記エンドユーザが番組に対する権限
    を有するかどうかを判定することが可能な検査行列を前
    記エンドユーザに提供するステップをさらに有すること
    を特徴とする請求項22に記載の方法。
  32. 【請求項32】 暗号化された番組を復号する方法にお
    いて、該方法は、 エンドユーザによって取得される番組のセットに基づく
    権限情報を前記番組のプロバイダから受信するステップ
    と、 複数のマスタ鍵の線形結合である番組鍵で暗号化された
    番組を番組識別子とともに受信するステップと、 前記番組識別子と、記憶されている権限情報から、前記
    番組鍵を導出するステップと、 前記番組鍵を用いて前記暗号化された番組を復号するス
    テップとからなることを特徴とする、暗号化された番組
    を復号する方法。
  33. 【請求項33】 前記番組は、前記エンドユーザによっ
    て取得される番組の線形部分空間の一部であることを特
    徴とする請求項32に記載の方法。
  34. 【請求項34】 前記権限情報は、前記エンドユーザに
    よって取得される番組のセットに基づいて前記マスタ鍵
    から導出される鍵のセットを含むことを特徴とする請求
    項32に記載の方法。
  35. 【請求項35】 前記権限情報は、前記エンドユーザに
    よって取得される番組の線形部分空間を表す基底行列を
    含むことを特徴とする請求項32に記載の方法。
  36. 【請求項36】 前記複数のマスタ鍵は線形独立である
    ことを特徴とする請求項32に記載の方法。
  37. 【請求項37】 前記番組識別子は、前記暗号化された
    番組の送信にインタリーブされることを特徴とする請求
    項32に記載の方法。
  38. 【請求項38】 前記番組識別子は、制御チャネルを通
    じて送信されることを特徴とする請求項32に記載の方
    法。
  39. 【請求項39】 前記エンドユーザが番組に対する権限
    を有するかどうかを判定することが可能な検査行列を受
    信するステップをさらに有することを特徴とする請求項
    32に記載の方法。
  40. 【請求項40】 前記番組識別子は、前記番組を見るこ
    との要求に応じて評価されることを特徴とする請求項3
    2に記載の方法。
  41. 【請求項41】 前記番組識別子は、前記番組を見るこ
    との要求の前に評価されることを特徴とする請求項32
    に記載の方法。
  42. 【請求項42】 アクセスが制限された暗号化された番
    組を受信する方法において、該方法は、 複数のマスタ鍵の線形結合である番組鍵で暗号化された
    番組を番組識別子とともに受信するステップと、 前記番組識別子と、エンドユーザによって取得される番
    組の線形部分空間に基づいて前記マスタ鍵から導出され
    た、記憶されている権限情報から、前記番組鍵を導出す
    るステップと、 前記番組鍵を用いて前記暗号化された番組を復号するス
    テップとからなることを特徴とする、暗号化された番組
    を受信する方法。
  43. 【請求項43】 前記権限情報は、前記エンドユーザに
    よって取得される番組のセットに基づいて前記マスタ鍵
    から導出される鍵のセットを含むことを特徴とする請求
    項42に記載の方法。
  44. 【請求項44】 前記権限情報は、前記エンドユーザに
    よって取得される番組の線形部分空間を表す基底行列を
    含むことを特徴とする請求項42に記載の方法。
  45. 【請求項45】 前記複数のマスタ鍵は線形独立である
    ことを特徴とする請求項42に記載の方法。
  46. 【請求項46】 前記番組識別子は、前記暗号化された
    番組の送信にインタリーブされることを特徴とする請求
    項42に記載の方法。
  47. 【請求項47】 前記番組識別子は、制御チャネルを通
    じて送信されることを特徴とする請求項42に記載の方
    法。
  48. 【請求項48】 前記エンドユーザが番組に対する権限
    を有するかどうかを判定することが可能な検査行列を受
    信するステップをさらに有することを特徴とする請求項
    42に記載の方法。
  49. 【請求項49】 前記番組識別子は、前記番組を見るこ
    との要求に応じて評価されることを特徴とする請求項4
    2に記載の方法。
  50. 【請求項50】 前記番組識別子は、前記番組を見るこ
    との要求の前に評価されることを特徴とする請求項42
    に記載の方法。
  51. 【請求項51】 番組に番組識別子を割り当てるステッ
    プと、 複数のマスタ鍵を定義するステップと、 前記マスタ鍵の線形結合である番組鍵を用いて前記番組
    を暗号化するステップと、 暗号化された番組を、前記番組識別子とともにエンドユ
    ーザに送信するステップとを含む、コンピュータが読み
    取り可能なプログラムコードを含むコンピュータが読み
    取り可能な媒体からなる物品。
  52. 【請求項52】 複数のマスタ鍵の線形結合である番組
    鍵で暗号化された番組を番組識別子とともに受信するス
    テップと、 前記番組識別子と、エンドユーザによって取得される番
    組の線形部分空間に基づいて前記マスタ鍵から導出され
    た、記憶されている権限情報から、前記番組鍵を導出す
    るステップと、 前記番組鍵を用いて前記暗号化された番組を復号するス
    テップとを含む、コンピュータが読み取り可能なプログ
    ラムコードを含むコンピュータが読み取り可能な媒体か
    らなる物品。
JP22664098A 1997-08-15 1998-08-11 アクセスが制限された番組を送信する方法 Expired - Fee Related JP3631617B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/912186 1997-08-15
US08/912,186 US6373948B1 (en) 1997-08-15 1997-08-15 Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers

Publications (2)

Publication Number Publication Date
JPH11155138A true JPH11155138A (ja) 1999-06-08
JP3631617B2 JP3631617B2 (ja) 2005-03-23

Family

ID=25431501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22664098A Expired - Fee Related JP3631617B2 (ja) 1997-08-15 1998-08-11 アクセスが制限された番組を送信する方法

Country Status (8)

Country Link
US (1) US6373948B1 (ja)
EP (1) EP0899956B1 (ja)
JP (1) JP3631617B2 (ja)
KR (1) KR100317395B1 (ja)
CN (1) CN1145307C (ja)
CA (1) CA2244013C (ja)
DE (1) DE69836178T2 (ja)
HK (1) HK1018994A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366030A (ja) * 2001-06-04 2002-12-20 Cognitive Research Laboratories Inc 階層的暗号/復号化方法および装置並びに記録媒体
JP2009515279A (ja) * 2005-11-08 2009-04-09 クゥアルコム・インコーポレイテッド デバイスにコンテントを配信するための柔軟なシステム
JP2010213268A (ja) * 2009-03-02 2010-09-24 Irdeto Access Bv コントロールワードを取得するための条件付エンタイトルメント処理
JP2011239407A (ja) * 2005-09-12 2011-11-24 Qualcomm Incorporated オープン及びクローズドパッケージサブスクリプション装置及び方法
US8893179B2 (en) 2005-09-12 2014-11-18 Qualcomm Incorporated Apparatus and methods for providing and presenting customized channel information

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6034533A (en) * 1997-06-10 2000-03-07 Tervo; Paul A. Low-current pogo probe card
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
AU5458199A (en) * 1998-07-02 2000-01-24 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US20030149986A1 (en) * 1999-08-10 2003-08-07 Mayfield William W. Security system for defeating satellite television piracy
BR0013522A (pt) * 1999-08-24 2002-05-07 Gen Instrument Corp Método para facilitar a distribuição de conteúdo pré criptografado de acordo com uma ou uma série de palavras de controle e de um serviço audiovisual criptografado de acordo com uma tecla de programa, terminal, e, controlador de acesso de vìdeo sob encomenda
EP1534011A1 (en) * 1999-08-24 2005-05-25 General Instrument Corporation System and method for securing on-demand delivery of pre-encrypted content using ECM suppression
US7099479B1 (en) * 1999-08-27 2006-08-29 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7567793B1 (en) 1999-11-22 2009-07-28 Ntt Advanced Technology Corporation Information system, mobile communication terminal, and information method
KR100601630B1 (ko) * 2000-01-27 2006-07-14 삼성전자주식회사 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법
US6937730B1 (en) * 2000-02-16 2005-08-30 Intel Corporation Method and system for providing content-specific conditional access to digital content
US20020071565A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Software process pre-authorization scheme for applications on a computer system
ATE488094T1 (de) * 2000-12-22 2010-11-15 Irdeto Eindhoven B V System mit bedingtem zugriff
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US6950518B2 (en) * 2001-02-02 2005-09-27 Asier Technology Corporation Data encryption system
DE10148415C2 (de) 2001-09-29 2003-07-31 Univ Braunschweig Tech Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
US7042879B2 (en) 2001-11-02 2006-05-09 General Instrument Corporation Method and apparatus for transferring a communication session
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
DE10330089B4 (de) * 2003-07-03 2014-02-27 Bt Ignite Gmbh & Co. Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US8738537B2 (en) 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US8145262B2 (en) * 2005-05-17 2012-03-27 Pine Valley Investments, Inc. Multimode land mobile radio
KR100695953B1 (ko) * 2005-07-05 2007-03-15 주식회사 알티캐스트 셋탑박스와 사용자정보관리 헤드엔드서버 사이의사용자정보 상호교환에 의한 사용자정보 관리시스템 및방법
WO2007019469A2 (en) 2005-08-05 2007-02-15 Realnetworks, Inc. Systems and methods for queuing purchase transactions and for registering users and devices
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
FR2953085A1 (fr) * 2009-11-20 2011-05-27 France Telecom Controle d'acces a un contenu numerique
WO2011075811A1 (en) * 2009-12-21 2011-06-30 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
FR2961650B1 (fr) * 2010-06-22 2012-07-27 Viaccess Sa Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
JP7331714B2 (ja) * 2020-01-27 2023-08-23 富士通株式会社 情報処理装置、情報処理方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62132451A (ja) * 1985-12-05 1987-06-15 Toshiba Corp 公開鍵暗号方式
JPS62226785A (ja) * 1986-03-28 1987-10-05 Hitachi Ltd デイジタル画像デ−タの暗号化方式
JPH04223787A (ja) * 1990-03-29 1992-08-13 Gte Lab Inc ビデオ制御システムおよびビデオ記録媒体
JPH08163119A (ja) * 1994-12-08 1996-06-21 Nippon Hoso Kyokai <Nhk> パケット信号のスクランブルまたはデスクランブル方法、およびスクランブルまたはデスクランブル装置
JPH0946631A (ja) * 1995-07-25 1997-02-14 Matsushita Electric Ind Co Ltd 有料放送送受信システム及び方法、及び有料放送送信、受信装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4388643A (en) * 1981-04-06 1983-06-14 Northern Telecom Limited Method of controlling scrambling and unscrambling in a pay TV system
US4887296A (en) 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels
JPH0675265B2 (ja) * 1989-09-20 1994-09-21 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 情報検索方法及びシステム
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
JPH03179841A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
US5295188A (en) 1991-04-04 1994-03-15 Wilson William J Public key encryption and decryption circuitry and method
US5473693A (en) 1993-12-21 1995-12-05 Gi Corporation Apparatus for avoiding complementarity in an encryption algorithm
FR2715256B1 (fr) * 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
US5787172A (en) 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5502767A (en) * 1994-05-27 1996-03-26 Sasuta; Michael Method for maintaining secure information synchronization on a control channel
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US5740250A (en) 1995-12-15 1998-04-14 Moh; Tzuong-Tsieng Tame automorphism public key system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62132451A (ja) * 1985-12-05 1987-06-15 Toshiba Corp 公開鍵暗号方式
JPS62226785A (ja) * 1986-03-28 1987-10-05 Hitachi Ltd デイジタル画像デ−タの暗号化方式
JPH04223787A (ja) * 1990-03-29 1992-08-13 Gte Lab Inc ビデオ制御システムおよびビデオ記録媒体
JPH08163119A (ja) * 1994-12-08 1996-06-21 Nippon Hoso Kyokai <Nhk> パケット信号のスクランブルまたはデスクランブル方法、およびスクランブルまたはデスクランブル装置
JPH0946631A (ja) * 1995-07-25 1997-02-14 Matsushita Electric Ind Co Ltd 有料放送送受信システム及び方法、及び有料放送送信、受信装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366030A (ja) * 2001-06-04 2002-12-20 Cognitive Research Laboratories Inc 階層的暗号/復号化方法および装置並びに記録媒体
JP2011239407A (ja) * 2005-09-12 2011-11-24 Qualcomm Incorporated オープン及びクローズドパッケージサブスクリプション装置及び方法
US8893179B2 (en) 2005-09-12 2014-11-18 Qualcomm Incorporated Apparatus and methods for providing and presenting customized channel information
JP2009515279A (ja) * 2005-11-08 2009-04-09 クゥアルコム・インコーポレイテッド デバイスにコンテントを配信するための柔軟なシステム
JP2010213268A (ja) * 2009-03-02 2010-09-24 Irdeto Access Bv コントロールワードを取得するための条件付エンタイトルメント処理
US8958558B2 (en) 2009-03-02 2015-02-17 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US9866381B2 (en) 2009-03-02 2018-01-09 Irdeto B.V. Conditional entitlement processing for obtaining a control word

Also Published As

Publication number Publication date
CA2244013A1 (en) 1999-02-15
DE69836178D1 (de) 2006-11-30
EP0899956A2 (en) 1999-03-03
HK1018994A1 (en) 2000-01-14
DE69836178T2 (de) 2007-08-23
KR100317395B1 (ko) 2002-01-16
EP0899956B1 (en) 2006-10-18
KR19990023603A (ko) 1999-03-25
JP3631617B2 (ja) 2005-03-23
CN1209017A (zh) 1999-02-24
US6373948B1 (en) 2002-04-16
EP0899956A3 (en) 2000-01-12
CN1145307C (zh) 2004-04-07
CA2244013C (en) 2002-01-08

Similar Documents

Publication Publication Date Title
JP3631617B2 (ja) アクセスが制限された番組を送信する方法
US6735313B1 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US10798070B2 (en) Authenticating credentials for mobile platforms
JP3439997B2 (ja) 複数の番組を送信する方法
JP4311899B2 (ja) コンテンツの配信および保護を行なう方法および装置
US7242771B2 (en) Contents management system
US20130283051A1 (en) Persistent License for Stored Content
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
KR20050021468A (ko) 안전한 데이터 전송 프로세스 및 전자 모듈
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
WO2004036449A1 (en) Method for managing metadata
KR20050007924A (ko) 암호화된 데이터 전송방법 및 재생방법
JP2005157895A (ja) コンテンツのライセンス管理方法及びコンテンツ配信システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071224

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121224

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees