JP2001527333A - データ通信 - Google Patents

データ通信

Info

Publication number
JP2001527333A
JP2001527333A JP2000526026A JP2000526026A JP2001527333A JP 2001527333 A JP2001527333 A JP 2001527333A JP 2000526026 A JP2000526026 A JP 2000526026A JP 2000526026 A JP2000526026 A JP 2000526026A JP 2001527333 A JP2001527333 A JP 2001527333A
Authority
JP
Japan
Prior art keywords
data
key
frame
user
seed value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000526026A
Other languages
English (en)
Other versions
JP2001527333A5 (ja
Inventor
フェアマン、イアン・ラルフ
ブリスコー、ロバート・ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9726934.4A external-priority patent/GB9726934D0/en
Priority claimed from GBGB9812060.3A external-priority patent/GB9812060D0/en
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2001527333A publication Critical patent/JP2001527333A/ja
Publication of JP2001527333A5 publication Critical patent/JP2001527333A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 データ通信システムにおいて、データは多数のフレームに分割されて、エンクリプトされる。フレームの多数のコピーは、ユーザに配信される。キー生成のためのシード値も配信される。各ユーザにおける安全保護モジュールは、データフレームをデコードするのに使用するキーを生成する。制御メッセージは安全保護モジュールへ送られ、キーの生成を制御し、したがって選択されたユーザによるデータへのアクセスを制御する。

Description

【発明の詳細な説明】
【0001】 発明の属する技術分野 本発明は、データ通信システム、とくにディジタル形式でコード化されたデー
タのコピーへのユーザによるアクセスの制御に関する。本発明は、例えばインタ
ーネット上でのデータのマルチキャスト(同報通信)の制御に応用可能である。
【0002】 従来の技術 マルチキャスティングルート設定技術は、データアイテムの多数のコピーを多
数のエンドユーザへ効率的に配信(分配)できるように開発された。しかしなが
ら商業用に開発されたこのような技術において、ユーザによるデータへのアクセ
スを選択的に制御することが必要である。例えば選択された株式市場価格がイン
ターネットを介して加入者へマルチキャストされるアプリケーションでは、デー
タは関連する加入金を支払ったユーザのみによってデータにアクセスされること
を保証することが必要である。これは、データをエンクリプト(暗号化)し、加
入金の支払いに応答してユーザへ関連するキーを解放だけで実現できる。しかし
ながら、1人のユーザの加入期限が切れると必ず、一定時間の後または所定のデ ータ量を受取った後に、この1人のユーザを除外するために全ユーザがキーを変 更することが必要である。このような状況では、キー分配に関係するトラヒック
における動作オーバーヘッドは相当に大きくなり、データ、それ自体のトラヒッ
クさえも超えてしまうことがある。
【0003】 発明が解決しようとする課題 本発明の第1の態様にしたがって、ディジタルにエンコードされたデータを分
配する方法であって: 前記データを多数のフレームに分割することと; 前記フレームをエンクリプトすることと; 前記データフレームの多数のコピーを多数のユーザへ分配することと; キー生成のためのシード値を多数のユーザの各々のところに位置するそれぞ
れの安全保護モジュールへ通信することと; 安全保護モジュールへ通信されたシード値から導き出されたキーを使用して
各ユーザにおいてデータフレームをデコードすることと; 多数のユーザから選択した1以上のユーザにおいて、安全保護モジュールへ
制御メッセージを送ることと; 該または各選択されたユーザにおいて、前記制御メッセージに応答して、前
記シード値から生成されたキーの使用可能度を制御して、ユーザによる前記デー
タへのアクセスを選択的に制御することとを含む方法を提供する。
【0004】 本明細書において使用している“フレーム(frame)”という用語はアプリケー ションレベルのエンティティを示しており、時にはアプリケーションデータユニ
ット(ADU)とよばれ、例えば従来のビデオ“フレーム”とは区別されるべき
である。本明細書では、用語アプリケーションデータユニットとフレームとは同
意義で使用されている。
【0005】 本発明の方法は、重い通信オーバーヘッドを負わさずに、ユーザによるデータ
へのアクセスに完全で効果的な制御を提供する。これはデータアイテムをフレー
ムに分割して、個々にフレームを一連のキーでエンクリプトして、制御された安
全保護(セキュアな)モジュールを顧客の位置で使用して、受取ったデータをデ
クリプトすることを要求される対応する一連のキーを生成することによって達成
される。安全保護モジュールはキーの使用可能度を制限するように制御される。
例えば安全保護モジュールへの最初の設定メッセージは、例えば制限された数の
キー、例えば100個のキーを生成するためだけに安全保護モジュールに命令す
ることができる。ユーザがその後加入を拡大するために支払うと、別の制御メッ
セージが安全保護モジュールへ送られ、既存のシード値から別のキーを生成する
ことができる。
【0006】 本発明は、制限はしないが、データ通信システムであって、フレームまたは“
ADU”は、インターネットのような連合形の公衆データネットワークにおいて
通信されるデータ通信システムに関する。本発明はさらに、例えばADUを含む
CD−ROMのようなデータキャリアを物理的に分配することによって、ADU
を通信するステップを実行するシステムを含む。分配媒体上のデータは、各々が
シーケンス番号をもち、各々が異なるキーでエンクリプトされるフレームへ分配
することができる。データキャリアからデータを読取る間、安全保護モジュール
はキーを生成し、これはオフラインで行なうことができる。それでもなおオンラ
イン接続は、例えば受取りを要求するために、およびこのような要求に対する応
答を送るために必要とされることがある。
【0007】 本発明はマルチキャストデータ通信ネットワークで使用するのに適しているが
、さらに、広い範囲の他の文脈において、どこにあっても広範に分配されたデー
タアイテムへの必要な制御アクセスに応用できる。可能なアプリケーションとし
ては、ビデオ−オン−デマンド、ネットワーク無線、または監視(サーベイラン
ス)用のマルチキャストオーディオ/ビデオ流を含み;CD−ROM、またはソ
フトウエアあるいはマルチメディアデータを保持する他の記憶媒体の内容(コン
テンツ)へのアクセス制御;および他のサービスへのアクセスを許可する1組の バウチャ(voucher)へのアクセス制御を行なうことを含み;メッセージのマルチ キャスト流には、例えば株価、通信ネットワークの値段、電気代、ネットワーク
管理メッセージ、ニュース項目、有価証券(ポートフォリオ)情報、チームの概
要(team briefing)、標準のドキュメント、学術文献、雑誌、製品調査、ブラッ クリスト、犯罪知能、判決例、特性プロフィール、製薬試験の結果、などを含み
;ネットワークゲーム、バーチャルワールド、またはシミュレーションのシナリ
オ(例えば、適性検査)内のマルチキャストメッセージのシーケンスを含み、お
そらくはアクセスを制御するメッセージのみであることが多いが、また、これに
受取り証明がシミュレーション結果の公正さにとって非常に重要となるデータメ
ッセージが加わることも多い。
【0008】 制御メッセージは絶対的にではないが、好ましいのは分散形のオンラインであ
る。この制御メッセージは(例えば、プラスチックカード、バーコード、マイク
ロドット、フロッピーディスク、などにおける)適切な手段によって分配するこ
とができる。
【0009】 制御フィールドは多数のユーザの各々に分散され、前記制御フィールドが安全
保護モジュールへ送られたときのみ、安全保護モジュールは各フレームのデクリ
プション(解号化)を可能にするようにされていることが好ましい。キーの使用
可能度を変更する前記制御メッセージは前記制御フィールドにおいて安全保護モ
ジュールへ通信されることが好ましい。
【0010】 本発明のこれらの好ましい特徴により、ユーザがキー生成システムによって実
行される制御を回避するのは一層困難になった。各フレームにおいて制御フィー
ルドを安全保護モジュールへ送り、制御フィールドが受取られるときのみデスク
リプションを可能にすることによって、安全保護モジュールに対する制御モジュ
ールの割込みに対して保護する。
【0011】 各データフレームはフレーム識別フィールドを含み、安全保護モジュールによ
って生成された各キーは前記フィールドによって識別される1つのフレームに指
定されることが好ましい。
【0012】 後でさらに記載するように、システムのセキュリティはフレーム識別フィール
ドを含み、フレーム識別子に依存するデクリプションプロセスを行なうことによ
ってさらに向上する。
【0013】 この方法には、ユーザによってデクリプトされた各フレームの受取りを生成お
よび記憶することを含んでもよい。このやり方で生成された受取りの使用は、本
発明の出願人の審査中のイギリス特許出願第9726934.4号(代理人参照番号A2554
6)に記載され、権利を主張されている。前記先行出願第9726934.4号の内容は、
参考文献として本明細書に取入れる。
【0014】 ユーザは、パーソナルコンピュータのような適切な端末、または例えばジャバ
(Java)(登録商標)でイネーブルとされた移動セルラ電話のような他の適切な デバイスを使用してデータフレームを受取って処理することができる。安全保護 モジュールは、顧客端末内に領域を用意し、これはデータプロバイダの制御のも とで効果的に実行されるが、顧客へは容易にアクセスできない。安全保護モジュ ールは単に、暗号アルゴリズムを実行するソフトウエアモジュールであってもよ い。この安全保護モジュールは、セッションを設定するプロセスの一部として遠 隔のデータ源のオペレータによって分配されるジャバプログラムとして構成され ていてもよい。より高いレベルの安全性を与えるために、安全保護モジュールは 、絶対ではないが選択的に物理的に安全なハウジング内に位置する専用のプロセ ッサおよびメモリを含むことが好ましい。このような安全保護モジュールには、 例えばスマートカード構造、および暗号PCカードがある。
【0015】 安全保護モジュールが比較的に低い処理能力しかもたないとき、すなわちよく
あるように、例えばスマートカードのようなとき、安全保護モジュールはそれぞ
れ異なる各キーを出力することだけが要求されることが好ましい。したがって顧
客端末の主要部で実行されている他のプロセスが、データフレームをデクリプト
する責務を負う。その代わりに、安全保護モジュールがより大きい処理能力をも
つとき、例えば暗号コプロセッサが使用されるとき、エンクリプトされたデータ
フレームを安全保護モジュールへ送り、安全保護モジュールが各キーを生成して
、フレームをデクリプトして、デクリプトされたフレームを、顧客端末上で実行
されているアプリケーションプログラムへ出力することが好ましい。
【0016】 制御メッセージはデータフレームで多数のユーザへ分配され、選択されたユー
ザまたはユーザグループを識別するユーザ識別フィールドが制御メッセージ内に
含まれ、制御メッセージが、前記ユーザ識別フィールドによって識別されるユー
ザまたはユーザグループのみによって実行されることが好ましい。制御メッセー
ジには停止フラグおよび接触送信者フラグを含んでもよい。例えば接触送信者フ
ラグを使用して、顧客端末からデータ源へ遠隔の手続き呼を開始して、新しいキ
ー生成方法を該顧客端末へ送ることができるようにする。
【0017】 この方法は、ディジタルウオーターマーク、すなわち異なる各顧客端末におい
てデクリプトされたデータに対する異なる特徴的変化を加えることを含んでもよ
い。これは、例えば一方の顧客が他方の顧客へキー値またはデクリプトされたデ
ータを送るといった共謀による詐欺行為の検出を可能にするのに役立つ。
【0018】 本発明の第2の態様にしたがって、データ通信システムであって: a)複数のフレームを出力するようにされている遠隔のデータ源と; b)複数のフレームをそれぞれ異なるキーでエンクリプトするエンクリプシ
ョン手段と; c)エンクリプトされたデータフレームの多数のコピーを分配するようにさ
れている通信チャンネルと; d)エンクリプトされたデータフレームのそれぞれのコピーを通信チャンネ
ルから受取るようにされている多数の顧客端末と; e)顧客端末に位置し、データフレームをデクリプトするのに使用するシー
ド値のキーから生成するようにプログラムされているキー生成装置と; f)キー生成装置に接続されたキー制御手段であって、 制御メッセージを受取るインターフェイスと、 前記制御メッセージに応答し、シード値から生成されたキーのユーザに対す
る使用可能度を制御するようにされているキー制御手段とを含むキー制御手段と
; g)キー生成装置に接続され、通信チャンネルから顧客端末において受取ら
れるデータフレームをデクリプトするようにされているデクリプション手段とを
含むデータ通信システムを提供する。
【0019】 本発明の別の態様にしたがって、ディジタル形式にエンコードされたデータを
分配する方法であって: a)前記データを多数のフレームに分割することと; b)前記フレームをエンクリプトすることと; c)フレームをフレームタイプフィールドでマークを付すことと; d)前記データフレームをユーザへ通信することと; e)キー生成のシード値をユーザへ通信することと; f)シード値から導き出されたキーを使用してユーザにおいてデータフレー
ムをデコードすることと; g)フレームタイプフィールドからのフレームタイプデータを含む前記デー
タフレームに対する受取りを生成および記憶することとを含む方法を提供する。
【0020】 本発明はさらに、本発明の態様の何れかにおいて本発明を構成するようにされ
ている顧客端末およびデータサーバを含む。本発明はさらに、データが複数の異
なるデータ源から取り出される方法およびシステムを含む。
【0021】 ここで本発明を実現するシステムをさらに詳しく例示的に添付の図面を参照し
て記載することにする。
【0022】 発明の実施の形態 図1に示したように、データ通信システムにおいてサーバ1(“送信者マシン
”)はデータ通信ネットワーク3を介して多数の顧客端末2に接続されている。
図を簡単にするために、顧客端末は数個のみ記載されているが、実際にはデータ
サーバ1は多くの端末と同時に通信することができる。本発明の例では、データ
通信ネットワーク3は公衆インターネットである。サブネットワーク、およびデ
ータサーバを顧客端末へ接続する関係するルータは、IP(インターネットプロ
トコル)マルチキャスティングを支援する。
【0023】 この例では、データサーバ1はビデオサーバである。データサーバは、マスメ
モリデバイスからビデオデータ流を読取り、MPEG2のような適切な圧縮アル
ゴリズムを使用してデータを圧縮する。データサーバ1におけるエンクリプショ
ンモジュールは、圧縮されたビデオ流をフレームに分割する。例えば各フレーム
は1分のビデオ信号に対応するデータを含んでもよい。後でさらに詳しく記載す
るエンクリプションアルゴリズムは、データのフレームをエンクリプトする。共
通のエンクリプションアルゴリズムは、1セッション中のフレームの全てに使用
される。しかしながら各連続するフレームごとに異なるキーをもつキーのシーケ
ンスが使用された。
【0024】 各顧客端末において、到来するデータフレームは安全保護モジュール4を使用
して処理される。後でさらに詳しく記載するように、安全保護モジュール4はデ
ータフレームをエンクリプトするのにもともと使用されていたキーのシーケンス
に対応するものを生成する。所定のセッション中に生成されるキーの数は、ユー
ザとデータサーバのオペレータとの間の契約によって判断される。例えば、ビデ
オ−オン−デマンドの場合に、ユーザはプログラム材料を選択し、それに応答し
て、サーバはプログラム内の全てのフレームをデクリプトするのに要求されるキ
ー数、およびプログラムのコストを識別する。ユーザからの支払いに応答して、
サーバはキーのシード値を、安全保護モジュールが要求されたキー数、例えば1
00を生成する制御命令と一緒に送る。キーは顧客端末の主プロセッサへ送られ
、データをデクリプトすることができる。その代わりに、安全保護モジュール、
それ自体がデクリプションのステップを実行することができる。何れの場合にお
いても、安全保護モジュールは生成されたキーの記録を記憶する。この記録には
、例えばセッションの途中で発行されたキーの合計数の計数を、セッションID
およびセッション時間の記録と一緒に含んでもよい。
【0025】 セッションの途中で、制御信号を送って、顧客のアクセス権を変更することが
できる。例えばユーザは、初期段階でプログラムを停止し、払い戻しを受取るこ
とを選択してもよい。これはデータサーバから、データそれ自体に加えて、アク
セス権が変更される特定の顧客または顧客グループの識別子を含む制御メッセー
ジを含むデータフレームを送ることによって実行される。顧客メッセージは簡単
な“停止”フラグを含み、これが設定されると、安全保護モジュールはキーを解
放するのを止める。制御信号の通信に対して可能なフォーマットは、以下でさら
に詳しく図10(a)および10(b)を参照して論じられる。対照的にユーザ
は追加のプログラム材料を観察することを選択し、この場合制御メッセージが安
全保護モジュールへ送られ、生成されるキー数は、例えば100から200へ増
加する。状況における他の変更も可能である。フレームには、例えば加入者の異
なるクラス間で区別するのに使用できるメタデータフィールドを含んでもよい。
例えば加入者を金、銀、および銅のクラスに分割し、金のユーザはメタデータ値
m1、m2、またはm3をもつデータフレームにアクセスし、銀のユーザはm1
またはm2へアクセスし、銅のユーザはm1のみにアクセスする。セッションの
途中で支払いに応答して、ユーザは、例えばブロンズからシルバーへ加入を更新
し、それによってm1のメタデータ値でフレーム内を搬送される材料に加えて、
m2のメタデータ値でフレーム内を搬送されるプログラム材料にアクセスするこ
とができる。この変更は、m1フレームに加えてm2フレームのためのキー生成
を委ねられた安全保護モジュールへ制御メッセージを送るデータサーバによって
実行される。
【0026】 各データフレームまたはADUは、異なるやり方でフレームを受取るかまたは
制御することができるフレームタイプで送ることができる。例えば、ユーザはビ
デオ流の時間値を監視して支払らい、その時間内の広告およびクレジットは計数
しない。この場合の各フレームは、課金できるまたは課金できないデータに関係
するフレームを識別する別のキーシーケンスで、サインまたはエンクリプトでき
るタイプを含む。広告主は、ユーザが受取りを戻すことを条件にして、例えば広
告のネットワーク伝送コストに対して支払うことができる。さらにこの機構は、
ユーザが広告を受取るために支払うタイプのシステムにおいて使用することもで
きる。
【0027】 セッションを開始する前に、顧客端末3は、単位時間当たりに伝送される指定
された最小フレーム数を要求するサービス品質(QoS)において、データネッ
トワークのオペレータと契約してもよい。続いてネットワーク2における輻輳の
ためにフレーム伝送レートが契約で指定されたものよりも低くなるとき、顧客端
末3はデータサーバ1からセッションに対する課金の払い戻しを要求する。この
要求を確認するために、データサーバ1は安全保護モジュール4から“受取り”
を要求する。この受取りは、データメモリ内に記録されたデータを含み、指定さ
れたセッションの途中でデクリプトされ、顧客が使用できるフレーム数のタンパ
プルーフ表示を与える。
【0028】 図2は、本発明に関係する顧客端末の主な機能的構成要素を示す。ネットワー
クインターフェイス22はデータネットワークとの間でデータフレームを通信する
。データフレームは、インターフェイス22から安全保護モジュール23へ送られる
。安全保護モジュール23は、デクリプションモジュールD、キー生成モジュール
K、および安全保護メモリSを含むサブモジュールをもつ。キー生成モジュール
は、一連のキーをデクリプションモジュールへ送り、デクリプションモジュール
はインターフェイス22から受取られる一連のデータフレームをデクリプトして、
これらをアプリケーション(APP)層(レイヤ)モジュール24へ送る。アプリ
ケーション層モジュール24は別の処理を実行して、生成されたデータを出力デバ
イス、すなわちこの例ではビデオディスプレイユニットVDU25へ送る。好まし
い構成では、インターフェイス22は、ISDNモデムによってハードウエア内に
、TCP−IPスタックによってソフトウエア内に含むことができる。安全保護
モジュール23は例えば、PCMCIAソケットを介して顧客端末へインターフェ
イスされるスマートカードであってもよい。スマートカードは、サンマイクロシ
ステムズ(Sun Microsystems)のジャバカードAPI(アプリケーションプログ
ラマインターフェイス)のような多数の標準のデータインターフェイスの1つか
、またはマイクロソフトスマートカードアーキテクチャであってもよい。その代
わりに、安全保護モジュールは、IBMから販売されているPCI暗号コプロセ
ッサカードによって実現することができる。
【0029】 図8は、顧客端末用のソフトウエアアーキテクチャを示す。端末上のアプリケ
ーション層は、デクリプト用データチャンネルによって支援され、代わってデク
リプトデータチャンネルは、例えばネットワークへ接続されたデータチャンネル
層上に位置する。デクリプト用データチャンネルはデクリプタモジュールと関係
している。このデクリプタモジュールは、受取り用キー生成装置(Receipting K
ey Generator)、キー生成装置、および受取りメモリを含む安全保護モジュール
(図8では点線のボックスで示されている)において資源を呼ぶ。このアーキテ
クチャは例示的に与えられており、本発明の技術的範囲内で変形例が可能である
ことが理解されるであろう。例えば、受取りメモリは安全保護モジュールの外部
にあってもよい。
【0030】 図9は、データサーバについての対応するアーキテクチャを示す。これは送信
者、エンクリプト用データチャンネル、エンクリプタ、およびキー生成装置を含
む。
【0031】 図3は、上述のシステムの動作における主要な段階を示す。段階P1では、サ
ーバは、顧客端末内の安全保護モジュールが信頼でき、認識された識別子をもつ
ことを確認する。段階P2では、安全保護モジュールは特定のセッションにおい
てデータをデコードするように初期化される。段階P3では、データが送られ、
デクリプションが実行される。この段階中に、制御メッセージは制御モジュール
へ送られ、例えばユーザがアクセスできるフレーム数を変更することができる。
段階P4では、オプションで、受取りが生成される。ここでこれらの段階を更に
詳しく記載することにする。
【0032】 安全保護モジュールが、例えばスマートカードのとき、このスマートカードは
製造者によって独特の公衆/私設キーの対によって発行される。このキーの対は
、信頼される第3の当事者によって認定できる。段階P1では、サーバは、スマ
ートカードが実際には信頼される供給者から到来することを確認するステップを
実行する。段階P1のステップは図4に示した。ステップS1では、サーバはラ
ンダムストリングを生成する。ステップS2では、サーバはデータネットワーク
を介して顧客端末へランダムストリングを送る。ステップS3では、ランダムデ
ータストリングは安全保護モジュール(例えば、スマートカード)へ送られる。
ステップ4ではスマートカードはランダムストリングにステップS5ではスマー
トカードは関連する公衆キーと一緒に、顧客端末上で実行されているクライアン
トアプリケーションを戻す。ステップS6では、このクライアントアプリケーシ
ョンはサインされたストリングおよび公衆キーをデータ通信ネットワークを介し
てサーバへ戻す。ステップS7では、サーバはサインされたランダムストリング
を確認する。
【0033】 図5に示したように、安全保護モジュールを設定して、特定のセッションにお
いてデータをデコードするために、サーバは最初に、一連のキーを生成するため
に適切な疑似乱数またはカオス関数で使用するシード値を生成する(s51)。
サーバはさらにセッションキーを生成する(s52)。サーバはシード値と、安
全保護モジュールの公衆キーを使用して生成される最大数のキーとをエンクリプ
トする(s53)。次にサーバはエンクリプトされたシード値、生成された最大
数のキー、およびセッションキーを顧客端末へ送る(s54)。クライアントア
プリケーションはシード値およびセッションキーを安全保護モジュール上へ送る
(s55)。安全保護モジュールはパケットカウンタをゼロに設定し(s56)
、シーケンス生成装置をシード値で初期設定する(s57)。次に顧客端末は、
データフレームを受取ってデクリプトする用意ができる。
【0034】 サーバは次に一連のフレームをクライアントへ送る。各フレームはフレーム番
号(本明細書ではパケット番号とも呼ばれる)をもっている。各フレームはフレ
ーム番号と共に送られるセッションキーももっている。n番目のフレームにおけ
るステップのシーケンスを図6に示した。ステップs61では、サーバはエンク
リプトされたn番目のフレームをクライアントへ送る。クライアントは安全保護
モジュールからのフレームnについてのキーxを要求する(s62)。安全保護
モジュールは要求を記録する(s63)。次にスマートカードはキーxをクライ
アントへ戻す(s64)。クライアントはxを使用してフレームを解読する(s
65)。クライアントは、何れのフレームがセッションの最後であるかを判断す
る試験を行なう(s66)。ノーのときは、これらのステップはn+1番目以降
のフレームに対して反復される。
【0035】 セッションを設定するとき、顧客はセッションのQoSレベルに関してサービ
スプロバイダとの契約を予めネゴシエートする。ビデオ−オン−デマンドのよう
なアプリケーションにおいて、このレベルは厳格であり:例えば顧客はアプリケ
ーションレベルのフレームが伝送中に失われていないことを要求することがある
。このQoSレベルが満たされないときは、顧客はサービスプロバイダから払い
戻しを要求する。払い戻しに対する要求としては、例えばビデオ送信の指定時刻
にフレーム損失があったことを指定してもよい。このような要求を処理するとき
、サーバは顧客から受取りを要求する。図7に示したように、ステップs71に
おいてクライアントは安全保護モジュールから指定セッションsに対する受取り
を要求する。安全保護モジュールはこのセッションに対して記録したデータを読
み取り、そのデータを含む受取りを生成する(s72)。安全保護モジュールは
、安全保護モジュールの私設キーで受取りにサインする(s73)。安全保護モ
ジュールは、サインされた受取りをクライアントへ戻す(s74)。その代わり
にクライアントはサインした受取りをサーバへ送る(s75)。サーバは、安全
保護モジュールの公衆キーを使用して受取りのサインを検査する(s76)。公
衆キーはサーバに記憶されたデータベースから読取ることができる。サインを確
認すると、サーバは、受取りに含まれるデータを使用して、払い戻しにおける顧
客の請求を検査することができる。このデータは、例えばセッション中にデクリ
プトされたフレーム数とサーバによって送られたフレーム数との間の不一致を示
して、フレームが失われたという顧客の主張を実証することができる。
【0036】
【数1】
【0037】 上の表記を使用して、記載のステップを次のように要約することができる:1.安全保護スペースIDの確認 このオブジェクトは、安全保護スペースが送信者が信頼できるものであること
を確認する。 1.送信者はランダムストリングrを生成する(1回分のみ)。 2.送信者はrを受信者へ送る。 3.受信者はrを安全保護スペースへ送る。 4.安全保護スペースはrを私設キーでサインして、サイン(s,r)を生成す
る。 5.安全保護スペースはサイン(s,r)、およびその私設キーtでTTPによ
ってサインされた公衆キーp(サイン(t,p)を生成する)を受信者へ戻す。 6.クライアントは[サイン(s,r),サイン(t,p)]を送信者へ戻す。 7.送信者は(TTPサーバを呼出すか、またはキャッシュされたTTP公衆キ
ーを使用するかの何れかによって)TTPでサイン(t,p)を検査する。 8.送信者はサイン(s,r)をpで検査する。2.デコーディングデータに対するキーイングシステムの設定 送信者はキーイングシステムを設定する必要があり、各パケットをデコーディ
ングする数のシーケンスを生成することができる。このシーケンスは、カオス/
疑似乱数シーケンスになる。 1.送信者はシード値vを生成する。 2.送信者はセッションキーkを生成する。 3.送信者は安全保護空間の公衆キーpを使用して、vをエンクリプトし、enca
(p,v)を生成する。 4.送信者は[k,enca(p,v)]をクライアントへ送る。 5.クライアントは[k,enca(p,v)]をカードへ送る。 6.キーイングシステムセットパケットをゼロに設定する。 7.キーイングシステムはシークレットキーsを使用してenca(p,v)を解読する 。 8.キーイングシステムはシーケンス生成装置をvで初期設定する。
【0038】 セッション情報には次に示すものを含む:
【数2】
【0039】 このシナリオでは、制限された数のシーケンス生成装置および受取りがあり、
セッション情報の一部として送られた識別子として使用することができる。その
代わりに、安全保護クラスのローダは、新しいシーケンス生成装置および受取り
がエンクリプションシステムへアップロードできるように構成してもよい。
【0040】 セッションセットアップの別の態様は、セッションの修正である。ユーザは一
定量のデータを受取り、その後さらにいくらか支払う。これは、セッションが活
性のときにセッション情報を更新することによって(例えば、生成されるキーの
最大数を増加することによって)処理することができる。3.データの受取りおよび解読 送信者は、各フレームがフレーム番号およびセッションキーをもつフレームの
シーケンスを受信者へ送る。 1.送信者は、フレームfn,kをフレームキーnx,kでエンクリプトして、セッショ
ンk内でフレームnに対してencs(xn,k,fn,k)を生成する。 2.送信者はencs(xn,k,fn,k)を受信者へ送る。 3.受信者はキーイングシステムからセッションk内のフレームnに対してキー
xn,kを要求する。 4.キーイングシステムは、(拒絶されない場合に)受取りオブジェクトにおけ
る要求を記録する。 5.キーイングシステムはキーxn,kを受信者へ戻す。 6.受信者はxn,kを使用してencs(xn,k,fn,k)を解読して、fn,kを得る。4.受取りの生成 1.受信者はキーイングシステムからセッションキーの受取りを要求する。 2.キーイングシステムはセッションキーk,ckの受取りを生成する。 3.キーイングシステムはサイン(s,ck)を与える私設キーでckをサインする。 4.キーイングシステムはサイン(s,ck)を受信者へ戻す。 5.受信者はサイン(s,ck)を送信者へ送る。 6.送信者は、クライアントによって使用されることが分かっているキーイング
システムの公衆キーpに対してサイン(s,ck)を検査する(データベースルックア
ップ)。 7.送信者は、必要であれば払い戻しをする。
【0041】 上述の例でキーを生成するのに使用されるシーケンスは、ジャバコードとして
HTTP(ハイパーテキスト伝送プロトコル)を使用して顧客端末へ分配するこ
とができる。適切なカオス関数を次に示す: xn+1=4rx(1−x) なお、r=1のとき、この関数は0ないし1の範囲の数をとって、生成する。
このようなカオス関数は、関数が反復されるときにxの値におけるエラーが指
数関数的に増加するという特徴をもつ。使用の際に、安全保護モジュールは内部
では、クライアントへ公開されたキー値の精度よりもより高い精度を使用する。
例えば安全保護モジュールは、内部で128ビットの数を使用し、クライアント
に最上位の32ビットのみを戻すことができる。キー値を生成するとき、クライ
アントへ戻された値におけるエラーがその範囲よりも大きくなるまで、カオス関
数は反復される。次にこれは、安全保護モジュールによって戻された値からシー
ケンスをユーザが推測するのを妨げる。
【0042】 代わりのまたは追加の安全保護手段として、異なる関数を各セッションごとに
使用することができる。これは、顧客がキー値を予測する可能性をさらに低減す
るのに役立つ。
【0043】 図10(a)は、上述のシステムの第1の構成において送られたフレームのフ
ォーマットを示している。このフレームフォーマットを次に示す: 1.ハッシュ(2)のサイン; 2.3、4、5、6のハッシュ; 3.キーID; 4.停止フラグ(y/n)(エンクリプトされた); 5.接触送信者フラグ(y/n)(エンクリプトされた); 6.カードID(エンクリプトされた); 7.フレームデータ。
【0044】 フレームは顧客端末のネットワークインターフェイスにおいて受取られ、フィ
ールド1ないし6は安全保護モジュールへ送られる。これらは、制御フィールド
およびキー識別子を含むエンクリプトされたブロックを構成している。このブロ
ックは安全保護モジュール内でデクリプトされる。カードIDが、この安全保護
モジュールのIDであるとき、安全保護モジュールはフィールド4および5、停
止フラグ、および接触送信者フラグを検査する。停止フラグが設定されると、キ
ーはそれ以上送り出されなくなる。接触送信者フラグが設定されるとき、カード
は送信者(または送信者の代理)へ遠隔の手続き呼を行い、新しいキー生成方法
を得る。次に安全保護モジュールは、制御フィールドによって命令されない限り
、フィールド7内に含まれるフレームデータをデクリプトするのに使用するキー
を送る。安全保護モジュールへ送られる制御フィールド、とくにカードID番号
(フィールド6)の合計の長さは可変であり、この場合、示されたフィールドに
加えて、別のエンクリプトされていないフィールドが、制御メッセージへの合計
長を示す前に含まれる。安全保護モジュールが制御フィールドを受取らないとき
、安全保護モジュールはキーを解放するのを止める。このやり方では制御メッセ
ージを偶発的に損失しても、このようなメッセージを意図的に削除しても、顧客
はデータへの承認されていないアクセスを得ることになる。
【0045】 図10(b)は、上述のシステムの第2の構成において送られるフレームのフ
ォーマットを示している。このフレームのフォーマットを次に示す: 1.ハッシュ(2)のサイン(送信者の公衆キーでサインされる); 2.3、4、および5のハッシュ; 3.キーID; 4.制御メッセージ(エンクリプトされている); 5.カードID(エンクリプトされている); 6.フレームデータ。
【0046】 スタックはフィールド1、2、3、4、および5を安全保護モジュールへ送り
、6についてのキーを受取ることとする。このフレームフォーマットの使用は、
制御アクセスの確率論的なアプローチに依存している。フレームが送られるとき
はいつも、フレームはエンクリプトされた制御メッセージおよびカードIDを含
んでおり、キーIDと一緒に安全保護スペースへ送られて、キーを得るようにす
る。制御メッセージは“これ以上のキーを送らない(pass out no more keys)” というコマンドを表わすコードであってもよい。カードがこのコマンドを受取り
、カードIDがこのコマンドに関係するとき、カードはこのコマンドを実行する
ことができる。幾人かのユーザがセッションから除外される必要があるとき、カ
ードIDが異なるパケットで回転される。これらの例においてカードIDは、“
ユーザ識別フィールド(user identity field)”を構成し、これは特許請求の範 囲に記載されている。
【0047】 図11は、セッションを設定するときに関係するメッセージ流を示す。メッセ
ージ1は、アクセス用の顧客端末上のアプリケーションから、例えば100のデ
ータフレームへの要求である。このメッセージの後には他のトランザクション(
図示されていない)が続き、その途中で顧客は要求されたデータに対して、例え
ばクレジットカード番号を使用して支払う。次に送信者は設定メッセージ、すな
わちメッセージ2を、顧客の機械の上の安全保護モジュールプロキシ(proxy) へ送る。この設定メッセージからの制御フィールドは安全保護モジュール、それ
自体の上を送られる(メッセージ3)。フィールドは、例えば生成されるキー数
およびそのフレーム数を指定することができる。これはさらに、キー生成のシー
ド値を含んでもよい。次にアクノリッジメントが安全保護モジュールからプロキ
シへ(メッセージ4)、プロキシから送信者へ(メッセージ5)、および送信者
から最初の要求を生成したアプリケーションへ(メッセージ6)戻される。点線
の楕円形によって示された送信者とプロキシとの間のインターフェイスは、例え
ばジャバRMI(遠隔の方法の呼出し)、またはこの場合はCORBAインター
フェイスを使用して構成することができる。
【0048】 ユーザによって予測されるキー値の可能性を低減することによってシステムの
安全性を向上するために、データフレームは1つではなく、2つのキーシーケン
スを使用してエンクリプトすることができる。第1のシーケンスは、既に記載し
たフレームのエンクリプションキー用である。第2のシーケンスはフレーム識別
キー用である。フレーム内の各パケットは少なくとも、ゼロからインクリメント
されるフレームシーケンス番号n、第2のシーケンスから生成されるフレーム識
別キーi、および第1のシーケンスから生成されるキーeでエンクリプトさ
れるデータを含む。このデータをデクリプトすることはデクリプションシステム
からのキーeを要求する。デクリプションシステムはnを供給することによっ
てキーを識別し、iを供給することによってデータがそのキーでエンクリプト
されたフレームをもつことを証明する。シーケンスを中断するためには、攻撃者
は制限された数のキーのみを使用することができるのであって、それには同じ制
限された数のキーからの識別シーケンスを中断できるときは別である。アプリケ
ーションにおいて不正確なフレーム識別キーが用意されたとき、シーケンス生成
装置を拒否して、より多くのキーを用意することによって、また選択的に、アプ
リケーションがセッションを再び初期設定できるように拒否することによって、
さらに別の保護を行なうことができる。
【0049】 図12はさらに別の実施形態を示しており、この実施形態では多数のデータ源
1、1aはデータを顧客端末へ通信する。図を簡単にするために、データ源を2
つのみ示したが、実際にはシステムははるかにより多くの源を含むことができる
。多数の源がデータを生成するとき、資源ごとに本発明を使用することができ、
各受信者は各源において設定段階に入る。しかしながら源の数が多いために、こ
れは測定できず、時間がかかってしまう。その代わりに好ましい実施形態では、
受信者に到達するADUのシーケンスidは2つの部分、すなわち送信者idお
よび送信者ごとのシーケンスidから構成される。送信者idはIPアドレスお
よびポート番号であってもよく、この場合これらは既に各パケットのヘッダ内に
ある。送信者idは、第1のシードに対するオフセットとして働き、(例えば、
それをシードでXORすることによって)第2のシードを生成することになる。
したがって各スマートカードはそれが開く送信者と同数のキーシーケンスを操作
し、各シーケンスは同じ第1のシードから効果的にシードされるが、後述の疑似
またはカオスシーケンスと類似のやり方で各シーケンスを開始する前に、第2の
シードにオフセットされる。
【0050】 ADUが到達するときはいつでも、送信者idは正しいシーケンスをルックア
ップするために調べられ、シーケンスidによって正しいキーを生成することが
できる。これはマルチ送信者セッションにおいて各受信者が全ての送信者に対し
て1回のみ設定を通過することを可能にする。
【0051】 セッションイニシエータは第1のシードを生成し、標準の暗号プライバシを使
用して(例えば、各送信者の公衆キーのもとで)各送信者にそれを送る。各送信
者は、第1のシードをそれ自身のidでオフセットして、第2のシードを生成し
、それらが送ったADUのキーシーケンスを開始するのに使用する。
【0052】 送信者が、誰が承認された受信者であるかを設定するのにいくつかのやり方(
例えば、セッションイニシエータによって供給およびサインされるリスト、また
は各受信者が送信者に明らかにしなければならない支払いの代わりにイニシエー
タが各受信者へ与えたトークン)があると仮定すると、送信者は設定段階におい
て、受信者へ第1のシードへ送ることによって受信者と接続する。
【0053】 上述の例は、インタレストネットワークのコミュニティ(a community of int
erest network(COIN))またはバーチャル私設ネットワーク(VPN)のコ ンテクスト(状況)において使用することができる。この場合、各情報源はその
データをADUに分割し、COIN全体で異なるキーでエンクリプトされた各A
DUを送る。同じADUは、COIN内で異なる当事者に送られる回数がどんな
に多くても、常に同じキーのもとで送られる。情報源は、COINに関与してい
る当事者のように直接的であったり、ウエブサーバまたはCOIN内の全ての当
事者へ一緒にアクセスできるキャッシュのように間接的であったりする。間接的
な場合、情報はウエブサーバまたはキャッシュへシーケンス番号を伴ってクリア
であるがエンクリプトされたデータでとして送られる。この情報は、最初に送ら
れたのと同じエンクリプトされた形態で記憶されることになる。最後の受信者(r
ecipient)がウエブサーバまたはキャッシュにアクセスしたときのみ、スマート カードはデクリプション用のキーを生成し、情報の受取りを記録する。エンクリ
プトされたデータを送っている人の追跡が要求されるときは、上述のウオーター
マーキング技術を使用することができる。
【0054】 次に示す表1は、カオス関数を実行するジャバコードを記載している。これは
シーケンス内の次の番号、またはシーケンス内のn番目の番号を戻す。
【0055】 キー値はシーケンスによって必ずしも生成される必要はない。その代わりにk
=f(シード、ADU id)(なお、kはキー値)の他の関数を使用してもよ
い。例えば、ADU識別子の二進値を使用して、シード値を演算するのに使用す
る1対の関数の何れかを1対の関数の何れを選択することができる。1対のコンピ ュータ処理における対称関数を使用することが好ましい。二進値が1または0の
何れであるかに依存して、例えば右または左に桁移動したXOR(排他的OR)
の演算を選択してもよい。これらの関数AおよびBをそれぞれ分類するとき、例
えばADUの数6、すなわち110はシード値における連続的な演算によって生
成されたキーをもつ。
【0056】
【数3】
【0057】
【数4】
【0058】
【数5】
【0059】
【数6】
【図面の簡単な説明】
【図1】 ネットワークを体系化するデータ通信システムの模式図。
【図2】 図1のシステムにおける顧客端末の機能的な構成要素をより詳しく示す模式図
【図3】 図1のシステムの動作の主要な段階を示すフローチャート。
【図4】 確認段階をより詳しく示すフローチャート。
【図5】 初期設定段階をより詳しく示すフローチャート。
【図6】 受取り/デクリプト段階をより詳しく示すフローチャート。
【図7】 受取り段階をより詳しく示すフローチャート。
【図8】 顧客端末のソフトウエアアーキテクチャを示す図。
【図9】 データサーバのソフトウエアアーキテクチャを示す図。
【図10】 データフレームの構造を示す図(図10(a)および10(b))
【図11】 データ通信システムのメッセージ流を示す図。
【図12】 別の実施形態のネットワークを示す図。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 98304429.8 (32)優先日 平成10年6月4日(1998.6.4) (33)優先権主張国 欧州特許庁(EP) (31)優先権主張番号 9812060.3 (32)優先日 平成10年6月4日(1998.6.4) (33)優先権主張国 イギリス(GB) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,US,UZ,VN,YU,ZW (72)発明者 ブリスコー、ロバート・ジョン イギリス国、アイピー13・9エヌダブリ ュ、サフォーク、ウッドブリッジ、パーハ ム、ホーム・ファーム(番地なし) Fターム(参考) 5J104 AA01 AA16 BA03 EA01 EA04 EA16 JA03 NA02 PA07

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 ディジタルにエンコードされたデータを配信する方法であっ
    て: a)前記データを多数のフレームに分割することと; b)前記フレームをエンクリプトすることと; c)前記データフレームの多数のコピーを多数のユーザへ配信することと; d)キー生成のためのシード値を多数のユーザの各々のところに位置するそ
    れぞれの安全保護モジュールへ通信することと; e)安全保護モジュールへ通信されたシード値から導き出されたキーを使用
    して各ユーザにおいてデータフレームをデコードすることと; f)多数のユーザから選択した1以上のユーザにおいて、安全保護モジュー
    ルへ制御メッセージを送ることと; g)該または各選択されたユーザにおいて、前記制御メッセージに応答して
    、前記シード値から生成されたキーの使用可能度を制御して、ユーザによる前記
    データへのアクセスを選択的に制御することとを含む方法。
  2. 【請求項2】 制御フィールドが多数のユーザのそれぞれに配信され、安全
    保護モジュールが、前記制御フィールドが安全保護モジュールへ送られたときの
    み、各フレームをデクリプトできるようにされている請求項1記載の方法。
  3. 【請求項3】 キーの使用可能度を変更するための前記制御メッセージが、
    前記制御フィールドにおいて安全保護モジュールへ通信される請求項2記載の方
    法。
  4. 【請求項4】 各データフレームがフレーム識別フィールドを含み、安全保
    護モジュールによって生成された各キーが前記フィールドによって識別される1
    つのフレームに指定される請求項1ないし3の何れか1項記載の方法。
  5. 【請求項5】 前記データの多数のコピーを配信するステップが、通信ネッ
    トワークを介して複数のユーザへデータパケットをマルチキャストすることを含
    む請求項1ないし4の何れか1項記載の方法。
  6. 【請求項6】 制御メッセージがデータフレームで多数のユーザに配信され
    、選択されたユーザまたはユーザグループを識別するユーザ識別フィールドが制
    御メッセージ内に含まれ、制御メッセージが、前記ユーザ識別フィールドによっ
    て識別されるユーザまたはユーザグループのみによって実行される請求項1ない
    し5の何れか1項記載の方法。
  7. 【請求項7】 制御メッセージが停止フラグを含み、停止フラグに応答して
    、該または各選択されたユーザにおけるキーの生成が停止される請求項1ないし
    6の何れか1項記載の方法。
  8. 【請求項8】 安全保護モジュールから制御メッセージの源へ応答信号を戻
    すことを含む請求項1ないし7の何れか1項記載の方法。
  9. 【請求項9】 制御メッセージが接触送信者フラグを含み、接触送信者フラ
    グが設定されたときに、安全保護モジュールから応答信号を戻すステップが実行
    される請求項1ないし8の何れか1項記載の方法。
  10. 【請求項10】 前記応答信号を受取ったときに、別の制御メッセージをユ
    ーザへ送ることを含む請求項8または9記載の方法。
  11. 【請求項11】 データ通信システム内の顧客端末を動作する方法であって
    : a)顧客端末において多数のエンクリプトされたデータフレームを受取るこ
    とと; b)顧客端末においてキー生成のためのシード値を受取ることと; c)キー生成のための前記シード値を、顧客端末に位置する安全保護モジュ
    ールへ送ることと; d)安全保護モジュールにおいてデータフレームのデクリプションのための
    キーをシード値を使用して生成することと; e)前記キーを使用してデータフレームをデクリプトすることと; f)顧客端末から離れている源から受取った制御メッセージを前記安全保護
    モジュールへ送ることと; g)前記制御メッセージに応答して、前記シード値を使用して生成されたキ
    ーの使用可能度を制御し、それによって顧客端末のユーザによる顧客端末で受取
    られたデータへのアクセスを制御することとを含む方法。
  12. 【請求項12】 データ通信システムであって: a)複数のフレームを出力するようにされている遠隔のデータ源と; b)複数のフレームをそれぞれ異なるキーでエンクリプトするエンクリプシ
    ョン手段と; c)エンクリプトされたデータフレームの多数のコピーを配信するようにさ
    れている通信チャンネルと; d)エンクリプトされたデータフレームのそれぞれのコピーを通信チャンネ
    ルから受取るようにされている多数の顧客端末と; e)顧客端末に位置し、データフレームをデクリプトするのに使用するシー
    ド値のキーから生成するようにプログラムされているキー生成装置と; f)キー生成装置に接続されたキー制御手段であって、 制御メッセージを受取るインターフェイスと、 前記制御メッセージに応答し、シード値から生成されたキーのユーザに対す
    る使用可能度を制御するようにされているキー制御手段とを含むキー制御手段と
    ; g)キー生成装置に接続され、通信チャンネルから顧客端末において受取ら
    れるデータフレームをデクリプトするようにされているデクリプション手段とを
    含むデータ通信システム。
  13. 【請求項13】 通信チャンネルがパケット交換データネットワークである
    請求項12記載のデータ通信システム。
  14. 【請求項14】 請求項1ないし11の何れか1項記載の方法において使用
    する顧客端末であって: a)データ通信チャンネルへ接続するためのデータインターフェイスと; b)データフレームをデクリプトするときに使用するためのキーをシード値
    から生成するようにプログラムされたキー生成装置と; c)キー生成装置に接続されたキー制御手段であって、 制御メッセージを受取るためのインターフェイスと、 前記制御メッセージに応答し、シード値から生成されるキーのユーザの使用
    可能度を制御するようにされている制御手段とを含むキー制御手段と; d)データインターフェイスとキー生成装置とに接続され、データインター
    フェイスを介して受取られるデータフレームをデクリプトするようにされている
    デクリプション手段とを含む顧客端末。
  15. 【請求項15】 請求項1ないし10の何れか1項記載の方法において使用
    するデータサーバであって: a)データ通信チャンネルへ接続するためのデータインターフェイスと; b)エンクリプトされたデータフレームを多数の顧客端末によって受取られ
    るようにデータインターフェイスを介して通信チャンネルへ出力する手段と; c)制御メッセージを顧客端末においてキー生成装置の動作を制御するよう
    にデータ通信チャンネルへ出力する手段とを含むデータサーバ。
  16. 【請求項16】 複数の所定の関数から選択されたものによって、シード値
    における反復される演算によってシード値からキーを生成することを含む請求項
    1ないし10の何れか1項記載の方法。
  17. 【請求項17】 複数の所定の関数から選択されたものによって、シード値
    における反復される演算によってシード値からデクリプションキーを生成するこ
    と特徴とするデータフレームをデクリプトする方法。
  18. 【請求項18】 前記所定の関数の選択がフレーム識別番号の値によって判
    断される請求項1ないし17の何れか1項記載の方法。
  19. 【請求項19】 所定の関数がコンピュータ処理上対称的である請求項16
    ないし18の何れか1項記載の方法。
  20. 【請求項20】 前記関数が左に桁送りされる二進XORおよび右に桁送り
    される二進XORである請求項19記載の方法。
  21. 【請求項21】 異なる顧客端末においてデクリプトされたデータへ異なる
    特徴的変化を加えることを含む請求項1ないし11および16ないし20の何れ
    か1項記載の方法。
  22. 【請求項22】 各々がそれぞれ複数のフレームを出力する複数の遠隔のデ
    ータ源を含む請求項1ないし21の何れか1項記載の方法。
  23. 【請求項23】 顧客端末が、複数のデータ源からそれぞれ異なるデータ流
    に共通の第1のシード値を受取り、それぞれ異なるデータ源からフレームをデク
    リプトするための複数のそれぞれ異なる第2のシード値を共通の第1のキーから
    導き出す請求項22記載の方法。
  24. 【請求項24】 異なるデータ源から受取られたデータが、それぞれ異なる
    源の識別値を含み、それぞれの第2のシード値が、第1のシード値を源の識別値
    で変更することによって第1のシード値から生成される請求項23記載の方法ま
    たはシステム。
  25. 【請求項25】 各データフレームがフレームタイプフィールドを含む請求
    項1ないし11および16ないし21の何れか1項記載の方法。
  26. 【請求項26】 フレームタイプフィールドからのデータを含む受取りを記
    憶する請求項25記載の方法。
  27. 【請求項27】 ディジタル形式にエンコードされたデータを配信する方法
    であって: a)前記データを多数のフレームに分割することと; b)前記フレームをエンクリプトすることと; c)フレームをフレームタイプフィールドでマークを付すことと; d)前記データフレームをユーザへ通信することと; e)キー生成のシード値をユーザへ通信することと; f)シード値から導き出されたキーを使用してユーザにおいてデータフレー
    ムをデコードすることと; g)フレームタイプフィールドからのフレームタイプデータを含む前記デー
    タフレームに対する受取りを生成および記憶することとを含む方法。
  28. 【請求項28】 受取りを第3の当事者へ通信することと、指定されたタイ
    プのデータの受取りに対する支払いを前記第3の当事者から得ることとをさらに
    含む請求項27記載の方法。
JP2000526026A 1997-12-19 1998-12-15 データ通信 Pending JP2001527333A (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
EP97310358 1997-12-19
GB9726934.4 1997-12-19
GBGB9726934.4A GB9726934D0 (en) 1997-12-19 1997-12-19 Data communications
GB9812060.3 1998-06-04
EP98304429 1998-06-04
GBGB9812060.3A GB9812060D0 (en) 1998-06-04 1998-06-04 Data communications
GB97310358.3 1998-06-04
GB98304429.8 1998-06-04
PCT/GB1998/003753 WO1999033242A1 (en) 1997-12-19 1998-12-15 Data communications

Publications (2)

Publication Number Publication Date
JP2001527333A true JP2001527333A (ja) 2001-12-25
JP2001527333A5 JP2001527333A5 (ja) 2006-01-05

Family

ID=27443574

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000526026A Pending JP2001527333A (ja) 1997-12-19 1998-12-15 データ通信
JP2000526010A Pending JP2001527326A (ja) 1997-12-19 1998-12-15 データ通信

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2000526010A Pending JP2001527326A (ja) 1997-12-19 1998-12-15 データ通信

Country Status (8)

Country Link
US (2) US7209560B1 (ja)
EP (2) EP1040630B1 (ja)
JP (2) JP2001527333A (ja)
CN (1) CN1200534C (ja)
AU (2) AU759581B2 (ja)
CA (2) CA2313242C (ja)
DE (2) DE69825479T2 (ja)
WO (2) WO1999033224A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001527326A (ja) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ通信
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512664B1 (en) * 1999-01-28 2009-03-31 Texas Instruments Incorporated System and method for loading resolved java class files to a client device
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1075108A1 (en) 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
FR2799078A1 (fr) * 1999-09-27 2001-03-30 Jacky Montiel Ensemble de protocoles permettant l'authentification rapide pour des systemes transactionnels de commerce d'informations et de services sur internet
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
WO2001082033A1 (de) * 2000-04-19 2001-11-01 Syntion Ag Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
EP2278429B1 (en) 2000-09-21 2014-03-12 BlackBerry Limited Software code signing system and method
AU2002236718A1 (en) * 2001-01-02 2002-07-16 Tranz-Send Broadcasting Network, Inc. System and method for providing load balanced secure media content and data delivery in a distributed computed environment
US8701170B1 (en) * 2001-05-11 2014-04-15 Kount Inc. System for secure enrollment and secure verification of network users by a centralized identification service
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
WO2003019899A2 (fr) * 2001-08-24 2003-03-06 Thomson Licensing S.A. Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
GB0124686D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
JP2003216037A (ja) 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US20030165240A1 (en) * 2002-03-04 2003-09-04 Bantz David F. Decryption system for encrypted display
US7383582B1 (en) * 2002-08-02 2008-06-03 Federal Network Systems, Llc Systems and methods for performing electronic surveillance
AU2003287811A1 (en) * 2002-12-04 2004-06-23 Certicom Corp. Method and apparatus for encoding security status information
US7890758B2 (en) * 2003-03-27 2011-02-15 International Business Machines Corporation Apparatus and method for generating keys in a network computing environment
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
US8060745B2 (en) 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050143085A1 (en) * 2003-12-30 2005-06-30 Hao Bi Broadcast/multicast services in wireless communications networks and methods
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
US7386825B2 (en) * 2004-07-29 2008-06-10 International Business Machines Corporation Method, system and program product supporting presentation of a simulated or hardware system including configuration entities
US7389490B2 (en) * 2004-07-29 2008-06-17 International Business Machines Corporation Method, system and program product for providing a configuration specification language supporting selective presentation of configuration entities
US20060072748A1 (en) * 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US8774860B2 (en) * 2005-04-05 2014-07-08 Nokia Corporation Method and device for low-power FM transmission of audio data to RDS capable FM radio receiver
US8775792B2 (en) * 2005-06-10 2014-07-08 Strue, Inc. Method of and system for encryption and authentication
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
DE102006002892A1 (de) * 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8712883B1 (en) * 2006-06-12 2014-04-29 Roxbeam Media Network Corporation System and method for dynamic quality-of-service-based billing in a peer-to-peer network
JP5060081B2 (ja) * 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
US20080046731A1 (en) * 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
EP2074826A4 (en) * 2006-10-11 2011-11-09 Nokia Corp SERVICE DISCOVERY IN BROADCAST NETWORKS
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
CN101543123B (zh) * 2006-11-23 2014-12-24 诺基亚公司 用于维持无线电传输连续性的方法和设备
KR100848642B1 (ko) * 2007-02-22 2008-07-28 고려대학교 산학협력단 영상 프레임을 암호화하는 방법과 복원하는 방법
US9209982B2 (en) * 2007-05-18 2015-12-08 Cisco Technology, Inc. Charging for network services based on delivered quality of service
CN101321209B (zh) * 2008-06-19 2011-11-16 上海软中信息技术有限公司 基于pstn的安全通信分布式数据提取方法及实现***
US8084308B2 (en) * 2009-05-21 2011-12-27 International Business Machines Corporation Single gate inverter nanowire mesh
US20120014374A1 (en) * 2010-07-13 2012-01-19 Yaniro Jr Daniel J Method, Device, and Computer Program Product for Adaptive Routing of Communications Across One or More Networks
US9639825B1 (en) 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及***
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
CN104796397B (zh) * 2015-01-08 2017-09-19 北京思普崚技术有限公司 一种数据加密发送的方法
CN107428081B (zh) 2015-01-13 2020-07-07 西格马实验室公司 材料鉴定***和方法
US10452642B1 (en) * 2015-03-20 2019-10-22 Tintri By Ddn, Inc. Detecting and pinpointing data corruption
CN105262583A (zh) * 2015-09-07 2016-01-20 安徽问天量子科技股份有限公司 基于pstn公网的量子数据终端组网***及多方会话的实现方法
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
US9887771B2 (en) * 2015-10-23 2018-02-06 International Business Machines Corporation Bandwidth throttling
US9882807B2 (en) 2015-11-11 2018-01-30 International Business Machines Corporation Network traffic classification
US9853741B2 (en) * 2015-11-30 2017-12-26 International Business Machines Corporation Fiber optic encryption
US10127399B1 (en) * 2015-12-29 2018-11-13 EMC IP Holding Company LLC Secrets as a service
US10615970B1 (en) 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Secure key exchange electronic transactions
US10615969B1 (en) * 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Database encryption key management
CN110557244B (zh) * 2019-09-06 2021-12-28 江苏省水文水资源勘测局 一种水利工业控制***中应用数据单元加密方法
US20230318982A1 (en) * 2022-03-29 2023-10-05 Qualcomm Incorporated Application data unit architecture and signaling

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148485A (en) 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
FR2680589A1 (fr) 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
CA2123199A1 (en) 1991-11-08 1993-05-13 Ernest Stewart Lee Cryptographic apparatus and method for a data communication network
US5467134A (en) 1992-12-22 1995-11-14 Microsoft Corporation Method and system for compressing video data
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
JP3498268B2 (ja) * 1994-09-14 2004-02-16 日本電信電話株式会社 文書通信管理方法
US5652868A (en) 1994-09-27 1997-07-29 International Business Machines Corporation Data processor having BIOS decryption of emulated media images
US5544161A (en) 1995-03-28 1996-08-06 Bell Atlantic Network Services, Inc. ATM packet demultiplexer for use in full service network having distributed architecture
US5710815A (en) 1995-06-07 1998-01-20 Vtech Communications, Ltd. Encoder apparatus and decoder apparatus for a television signal having embedded viewer access control data
JPH09261217A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びその方法
US5852664A (en) * 1995-07-10 1998-12-22 Intel Corporation Decode access control for encoded multimedia signals
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム
US5991279A (en) * 1995-12-07 1999-11-23 Vistar Telecommunications Inc. Wireless packet data distributed communications system
WO1997026611A1 (en) * 1996-01-16 1997-07-24 Hughes Aircraft Company Deferred billing, broadcast, electronic document distribution system and method
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6075863A (en) 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5937067A (en) 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
JPH1141245A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
GB9717868D0 (en) * 1997-08-23 1997-10-29 Philips Electronics Nv Wireless network
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
CA2313242C (en) * 1997-12-19 2008-10-14 British Telecommunications Public Limited Company Data communications
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6351538B1 (en) 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
US6882729B2 (en) * 2002-12-12 2005-04-19 Universal Electronics Inc. System and method for limiting access to data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001527326A (ja) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データ通信
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法

Also Published As

Publication number Publication date
CA2313242A1 (en) 1999-07-01
CN1282475A (zh) 2001-01-31
WO1999033242A1 (en) 1999-07-01
JP2001527326A (ja) 2001-12-25
CA2313242C (en) 2008-10-14
EP1040621A1 (en) 2000-10-04
EP1040630B1 (en) 2004-11-03
DE69827410T2 (de) 2005-10-27
EP1040621B1 (en) 2004-08-04
WO1999033224A1 (en) 1999-07-01
AU1570499A (en) 1999-07-12
EP1040630A1 (en) 2000-10-04
DE69827410D1 (de) 2004-12-09
AU760045B2 (en) 2003-05-08
US7209560B1 (en) 2007-04-24
US6996722B1 (en) 2006-02-07
CA2313407A1 (en) 1999-07-01
DE69825479T2 (de) 2005-07-28
AU1570599A (en) 1999-07-12
AU759581B2 (en) 2003-04-17
DE69825479D1 (de) 2004-09-09
CA2313407C (en) 2007-10-02
CN1200534C (zh) 2005-05-04

Similar Documents

Publication Publication Date Title
EP1040630B1 (en) Data communications
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
JP4190293B2 (ja) ストリーミングデータを配給する方法及びネットワーク
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US8151112B2 (en) Deliver-upon-request secure electronic message system
JP2002503354A (ja) 装置へのアクセスを管理する方法
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
US7415440B1 (en) Method and system to provide secure key selection using a secure device in a watercrypting environment
JP2002353951A (ja) デジタルコンテンツ配送装置及び配送方法
CA2543914A1 (en) Deliver-upon-request secure electronic message systeme

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050915

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090324