JP2003506974A - System and method for securely distributing content to a group of recipients - Google Patents

System and method for securely distributing content to a group of recipients

Info

Publication number
JP2003506974A
JP2003506974A JP2001515625A JP2001515625A JP2003506974A JP 2003506974 A JP2003506974 A JP 2003506974A JP 2001515625 A JP2001515625 A JP 2001515625A JP 2001515625 A JP2001515625 A JP 2001515625A JP 2003506974 A JP2003506974 A JP 2003506974A
Authority
JP
Japan
Prior art keywords
content
key
channel
provider
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001515625A
Other languages
Japanese (ja)
Inventor
パテル,バイジュ・ブイ
ボー,マーク・ジェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2003506974A publication Critical patent/JP2003506974A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

(57)【要約】 ネットワーク間条件付きアクセス・システムが、マルチキャスト・ネットワーク環境においてサービス・プロバイダのサービスを保護し、コンテンツ・プロバイダのコンテンツを安全にするために、ネットワーク・セキュリティとアプリケーション/コンテンツ・セキュリティを単一のシステムに統合する。このシステムは、ディジタル・コンテンツを提供する少なくとも1つのコンテンツ・プロバイダと、前記少なくとも1つのコンテンツ・プロバイダから前記ディジタル・コンテンツを安全に受け取り、前記ディジタル・コンテンツを安全に配布する少なくとも1つのサービス・プロバイダを備える。前記コンテンツ・プロバイダと前記サービス・プロバイダは、双方の間に信用関係を生成することができる。このシステムはさらに、前記少なくとも1つのサービス・プロバイダから前記ディジタル・コンテンツを安全に受け取り、前記ディジタル・コンテンツを安全に消費する少なくとも1つのコンテンツ・コンシューマを備える。前記コンテンツ・コンシューマと前記サービス・プロバイダも、双方の間に信用関係を生成することができる。 (57) [Abstract] Network security and application / content security for inter-network conditional access systems to protect service provider services and secure content provider content in a multicast network environment Into a single system. The system includes at least one content provider that provides digital content and at least one service provider that securely receives the digital content from the at least one content provider and securely distributes the digital content. Is provided. The content provider and the service provider can create a trust relationship between both. The system further comprises at least one content consumer that securely receives the digital content from the at least one service provider and securely consumes the digital content. The content consumer and the service provider can also create a trust relationship between them.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】 (背景) (1.分野) 本発明は一般にデータ通信に関し、詳細には、マルチキャスト・ネットワーク
上で配布されるディジタル・コンテンツの保護に関する。
BACKGROUND 1. Field The present invention relates generally to data communications, and more particularly to protecting digital content distributed over multicast networks.

【0002】 (2.説明) 条件付きアクセス制御は、コンテンツ(例えばチャンネル・パッケージの加入
権)を顧客に販売するテレビジョン(TV)ネットワークによって時折使用され
る。条件付きアクセス制御は、許可された個々の受信者がブロードキャスト・ネ
ットワーク上の選択したコンテンツを受信することを許可し、一方で、無許可の
受信者がコンテンツにアクセスすることを拒絶する。TVネットワークはアナロ
グ網またはディジタル網であり、それぞれのタイプのサービスに対して使用可能
な少なくともいくつかの条件つきアクセス制御機構がある。条件付きアクセス制
御は、少なくとも2つの共通した機能を提供する。第1に、条件付きアクセス制
御は、未払いまたは他の無許可の顧客によるコンテンツの盗み見からブロードキ
ャスト・ネットワークのオペレータを保護する。この機能は、ホームTVシステ
ムにとって重要である。第2に、多くの条件付きアクセス制御は、サービスの盗
難を防ぐために暗号を使用する。条件付きアクセス制御は、配布される自らのビ
ジネス・コンテンツをブロードキャスト・ネットワーク(例えば衛星ネットワー
ク)上で保護されずに配布されることに神経質なビジネスTVネットワークの顧
客のためのセキュリティ・ソリューションとして推進されてきた。
2. Description Conditional access control is sometimes used by television (TV) networks that sell content (eg, channel package subscriptions) to customers. Conditional access control allows individual authorized recipients to receive selected content on a broadcast network, while denying unauthorized recipients access to the content. TV networks are analog or digital networks and there are at least some conditional access control mechanisms available for each type of service. Conditional access control provides at least two common functions. First, conditional access control protects operators of broadcast networks from eavesdropping on content by unpaid or other unauthorized customers. This feature is important for home TV systems. Second, many conditional access controls use cryptography to prevent theft of services. Conditional access control is promoted as a security solution for customers of business TV networks that are sensitive to unprotected distribution of their business content being distributed over broadcast networks (eg satellite networks). Came.

【0003】 ディジタルTVコンテンツは、(オリジナル・コンテンツを情報の損失なく再
送することができるため)伝統的なアナログ・コンテンツよりもはるかに高い価
値を有するデータ・コンテンツを含むことができ、データ・ストリームまたはフ
ァイルのマルチキャストまたはユニキャスト・プロトコルを使用して同じディジ
タル・コンテンツを選択された顧客群に配布することができるため、配布された
ディジタル・コンテンツをあて先での盗難から保護して、高価値データ・コンテ
ンツの無許可の複写および再使用を阻止することを保証するための条件付きアク
セス制御の追加機能が望まれる。
Digital TV content can include data content that has much higher value than traditional analog content (because the original content can be retransmitted without loss of information) and the data stream Or, you can use file multicast or unicast protocols to distribute the same digital content to a selected group of customers, protecting the distributed digital content from theft and delivering high-value data. -Additional functionality of conditional access control to ensure unauthorized copying and reuse of content is desired.

【0004】 顧客の大きなグループにマルチキャストされるコンテンツの安全を確保するこ
とは、対称鍵暗号法または非対称鍵暗号法、あるいはその両方(例えばハイブリ
ッド法)の使用によって達成することができる。1つの方法は、データをマルチ
キャスト配布する前の受信者の認証に公開鍵暗号法を使用し、マルチキャスト・
コンテンツの暗号化には対称鍵を使用する方法である。認証されるとその受信者
に、コンテンツを解読するための対称鍵が与えられる。
Securing content that is multicast to a large group of customers can be achieved through the use of symmetric key cryptography or asymmetric key cryptography, or both (eg hybrid). One method uses public key cryptography to authenticate the recipients before multicasting the data,
This is a method of using a symmetric key to encrypt the content. Once authenticated, the recipient is given a symmetric key to decrypt the content.

【0005】 この方法のセキュリティ上の1つの限界は、許可された受信者の一人が、無許
可の受信者と対称鍵を共有することに決めた場合、その無許可の受信者が、マル
チキャスト・コンテンツを受信できることである。許可された受信者が非常に多
数いるときには、この取り決めに背き、無許可の受信者に鍵を配布することがで
きる受信者がより多くいることになるので、この問題に関連した危険は増大する
。例えば、衛星によってマルチキャスト・コンテンツが配布されるとき、その許
可された受信者の一人が解読に使用する鍵を再配布しようと決めた場合、そのコ
ンテンツへのアクセスが無制限になる可能性がある。受信者が、コンテンツを受
信することが許されてはいるが、そのコンテンツへの鍵をまかせられない場合に
は、信用ビューア・アプリケーションに埋め込まれたさまざまな周知のいたずら
防止法によって、その鍵を保護することができる。この方式は、通信セキュリテ
ィ目的で使用する鍵を保護することによって通信セキュリティを補足する。
One security limitation of this method is that if one of the authorized recipients decides to share the symmetric key with the unauthorized recipient, the unauthorized recipient will Being able to receive content. The risk associated with this problem is increased when a large number of authorized recipients violate this arrangement and more recipients can distribute the key to unauthorized recipients. . For example, when multicast content is distributed by satellite, access to that content may be unlimited if one of its authorized recipients decides to redistribute the key used for decryption. If the recipient is allowed to receive the content but cannot rely on it, various well-known tamper protection methods embedded in the trust viewer application can provide the key. Can be protected. This scheme complements communication security by protecting the keys used for communication security purposes.

【0006】 したがって、ブロードキャストまたはマルチキャスト・ネットワーク内での伝
送中および受信時にマルチキャスト・コンテンツを保護するため、通信セキュリ
ティをコンテンツ保護と組み合わせて1つのシステムにする機構が望まれる。
Therefore, a mechanism is desired to combine communication security with content protection into one system to protect multicast content during transmission and reception within broadcast or multicast networks.

【0007】 (概要) 本発明の一実施態様は、ディジタル・コンテンツ用のネットワーク間条件付き
アクセス・システムを含む。このシステムは、ディジタル・コンテンツを提供す
る少なくとも1つのコンテンツ・プロバイダと、前記少なくとも1つのコンテン
ツ・プロバイダに通信結合され、前記少なくとも1つのコンテンツ・プロバイダ
から前記ディジタル・コンテンツを安全に受け取り、前記ディジタル・コンテン
ツを安全に配布する少なくとも1つのサービス・プロバイダを備える。一実施態
様では、前記コンテンツ・プロバイダと前記サービス・プロバイダが双方の間に
信用関係を生成することができる。
Overview One embodiment of the present invention includes an inter-network conditional access system for digital content. The system is communicatively coupled to at least one content provider that provides digital content and to the at least one content provider to securely receive the digital content from the at least one content provider and the digital content provider. It comprises at least one service provider that securely distributes content. In one embodiment, the content provider and the service provider can create a credit relationship between them.

【0008】 本発明の他の実施態様は、ネットワーク間条件付きアクセス・システムにおけ
るディジタル・コンテンツを提供する方法を含む。この方法は、少なくとも1つ
の鍵を用いてディジタル・コンテンツを暗号化し、暗号化されたそのディジタル
・コンテンツを少なくとも1つのサービス・プロバイダに送信し、少なくとも1
つのサービス・プロバイダは暗号化されたディジタル・コンテンツを配布するた
めの安全なチャネルの生成を要求し、暗号化されたディジタル・コンテンツを含
み、チャネル上で送信するデータ・プログラムの生成を要求し、そのプログラム
を解読するために、コンテンツ・コンシューマに少なくとも1つの鍵をインスト
ールすることを含む。
Another embodiment of the invention includes a method of providing digital content in an inter-network conditional access system. The method encrypts digital content with at least one key and sends the encrypted digital content to at least one service provider, wherein at least one
One service provider requires the creation of a secure channel for distributing encrypted digital content, requires the creation of a data program containing encrypted digital content and transmitting on the channel, It includes installing at least one key on the content consumer to decrypt the program.

【0009】 本発明の他の実施態様は、ネットワーク間条件付きアクセス・システムにおけ
るディジタル・コンテンツ・サービスを提供する方法を含む。この方法は、少な
くとも1つのコンテンツ・プロバイダから暗号化されたディジタル・コンテンツ
を受け取り、その暗号化されたディジタル・コンテンツ(プログラム)を配布す
るための安全なチャネルを生成し、プログラムのためのセキュリティ鍵を生成し
、かつ上記チャネル上で鍵を送信することを含む。この実施態様では、それらの
プログラム用の暗号鍵を使用して、鍵が、加入者ベースに配布される複数のデー
タ・プログラムの態様の複数のディジタル・コンテンツを保護する。
Another embodiment of the invention includes a method of providing digital content services in an inter-network conditional access system. The method receives encrypted digital content from at least one content provider, creates a secure channel for distributing the encrypted digital content (program), and a security key for the program. And sending the key on the channel. In this embodiment, cryptographic keys for those programs are used such that the keys protect digital content in the form of data programs distributed to a subscriber base.

【0010】 本発明の他の実施態様は、ネットワーク間条件付きアクセス・システムにおけ
るコンテンツを消費する方法を含む。この方法は、安全なチャネル上で配布され
た鍵を受け取り、その安全なチャネルにアクセスするための第1の鍵を受け取り
、かつ安全なチャネルを介して伝達されたプログラムを解読するための第2の鍵
を受け取ることを含み、プログラムが、暗号化されたディジタル・コンテンツを
含み、さらに、第1の鍵を使用してチャネル上のプログラムを解読し、第2の鍵
を使用して暗号化されたディジタル・コンテンツを解読することを含む。
Another embodiment of the invention includes a method of consuming content in an inter-network conditional access system. The method receives a key distributed over a secure channel, receives a first key for accessing the secure channel, and a second for decrypting a program transmitted over the secure channel. Receiving the key of the program, the program includes encrypted digital content, and further decrypts the program on the channel using the first key and is encrypted using the second key. Includes decrypting the digital content.

【0011】 本発明の特徴および利点は、本発明の以下の詳細な説明から明らかになる。[0011]   The features and advantages of the invention will be apparent from the following detailed description of the invention.

【0012】 (詳細な説明) 本発明の徹底した理解を提供するため、以下の記述では、説明目的で、具体的
な数、材料および構成を記載する。しかし、これらの具体的な詳細がなくとも本
発明を実施できることは当業者には明白である。また、本発明が不明瞭にならな
いよう、周知の特徴は省略または単純化して示す。さらに、理解しやすくするた
め、ある方法階段は別々のブロックとして記述するが、別々に記述されるこのよ
うなブロックが、それらの実行に順序依存性を必ず付与するとは解釈すべきでな
いことを当業者は理解されたい。本明細書において本発明の「一実施形態」と言
うとき、それは、その実施形態に関して記述された特定の特徴、構造または特性
が、本発明の少なくとも1つの実施形態に含まれることを意味する。したがって
、本明細書のさまざまな場所に記載されている「一実施形態」という句は必ずし
も同じ実施形態を指さない。
DETAILED DESCRIPTION In order to provide a thorough understanding of the present invention, the following description sets forth specific numbers, materials and configurations for illustrative purposes. However, it will be apparent to one skilled in the art that the present invention may be practiced without these specific details. In addition, well-known features are omitted or simplified in order not to obscure the present invention. Moreover, for the sake of clarity, some method steps are described as separate blocks, but it should be understood that such blocks, described separately, should not be construed as necessarily ordering their execution. Businesses should understand. References herein to an "invention" of the invention means that the particular feature, structure or characteristic described in connection with that embodiment is included in at least one embodiment of the invention. Thus, the appearances of the phrase "one embodiment" in various places in the specification are not necessarily all referring to the same embodiment.

【0013】 I.システムの概要および定義 本発明の一実施形態は、マルチキャスト・ネットワーク環境においてサービス
・プロバイダのデータ・サービスおよびコンテンツ・プロバイダのデータ・コン
テンツを保護するために、ネットワーク・セキュリティとアプリケーション/コ
ンテンツ・セキュリティとを結合するシステムおよび方法を含む。本発明の一実
施形態は、コンテンツ・プロバイダの位置、サービス・プロバイダのネットワー
ク・オペレーション・センター(NOC)、中間キャッシング・サーバ・システ
ムなど、ネットワーク内のさまざまな位置からセキュリティを制御し、実現する
ことを可能にする。
I. System Overview and Definitions One embodiment of the present invention provides network security and application / content security to protect service provider data services and content provider data content in a multicast network environment. Including systems and methods for coupling. One embodiment of the present invention is to control and implement security from various locations within the network, such as the location of the content provider, the service provider's Network Operations Center (NOC), and the intermediate caching server system. To enable.

【0014】 本発明の実施形態では、条件付きアクセスを、汎用コンピュータ・システム(
例えばパーソナル・コンピュータ(PC)およびサーバ)などの受信装置へのデ
ィジタル・コンテンツの配布をサポートしているネットワーク環境に適用するこ
とができるが、コンテンツ受信装置として、セットトップ・ボックス、インター
ネット機器、ディジタル・テレビジョン、データ・サービス提供テレビジョンな
ど、他のデータ受信装置を使用することもできる。一般に、あらゆるディジタル
・データがディジタル・コンテンツたり得る。Moving Picture
Experts Group(MPEG)2規格(国際標準化機構(ISO)I
S−13818)に基づいてフォーマットされたデータを使用する一実施形態で
は、ディジタル・コンテンツが、MPEG−2トランスポート・ストリームのデ
ータ・サービス層にあるインターネット・プロトコル(IP)パケットを含む。
図1は、本発明の一実施形態に基づくネットワーク間条件付きアクセス(ICA
)システムの3つのサブシステムを示す図である。コンテンツ・プロバイダ(C
P)10はコンテンツの供給元の働きをする。CPは、マルチメディア・データ
・コンテンツのオーサリングまたはその他の生成/配布用にプログラムされた汎
用コンピュータ・システムとすることができる。あるいはCPを、例えば動画カ
メラ、ビデオ・カメラ、スチル・カメラ、マイクロフォンなどのライブ・データ
源を含む、任意のマルチメディア・データ源とすることもできる。コンテンツ・
コンシューマ(CC)12は、CPによって提供されたコンテンツの消費者また
は使用者として機能する。CCは、汎用コンピュータ・システム(例えばPC、
サーバ)、セットトップ・ボックス、インターネット機器、消費者向け電子製品
、ディジタル・テレビジョン、データ・サービス提供テレビジョン(TV)また
は他のコンテンツ受信装置とすることができる。CPおよびCCは、公衆交換電
話網(PSTN)、インターネット、ローカル・エリア・ネットワーク(LAN
)、ワイド・エリア・ネットワーク(WAN)、企業内イントラネットなどの通
信ネットワーク15に結合することができ、例えばケーブル、衛星、光ファイバ
線、モデム、ブロードキャスト・アンテナなど、さまざまなデータ送達システム
を使用することができる。サービス・プロバイダ14(SP)は、コンテンツの
配布者およびCPとCCの間の通信サービスの提供者の働きをする。一実施形態
ではSPがさらに、例えば衛星ネットワークなどのディジタル・ブロードキャス
ト・システム(DBS)として機能する。
Embodiments of the present invention provide conditional access to a general purpose computer system (
The present invention can be applied to a network environment that supports distribution of digital contents to receiving devices such as personal computers (PCs) and servers, but as content receiving devices, set-top boxes, Internet devices, digital devices, etc. Other data receiving devices, such as televisions, data service providing televisions, etc. can also be used. In general, any digital data can be digital content. Moving Picture
Experts Group (MPEG) 2 standard (International Organization for Standardization (ISO) I
In one embodiment using data formatted according to S-13818), the digital content comprises Internet Protocol (IP) packets at the data services layer of the MPEG-2 transport stream.
FIG. 1 shows an inter-network conditional access (ICA) according to an embodiment of the present invention.
FIG. 3 is a diagram showing the three subsystems of the system. Content Provider (C
P) 10 acts as a content supplier. The CP may be a general purpose computer system programmed for authoring or other generation / distribution of multimedia data content. Alternatively, the CP can be any multimedia data source, including live data sources such as video cameras, video cameras, still cameras, microphones, and the like. content·
The consumer (CC) 12 functions as a consumer or a user of the content provided by the CP. CC is a general purpose computer system (eg PC,
Server), set-top box, Internet appliance, consumer electronics, digital television, data serving television (TV) or other content receiving device. CP and CC are Public Switched Telephone Network (PSTN), Internet, Local Area Network (LAN)
), A wide area network (WAN), a corporate intranet, or the like, and uses a variety of data delivery systems such as cables, satellites, fiber optic lines, modems, broadcast antennas, and the like. be able to. The service provider 14 (SP) acts as a content distributor and a communication service provider between the CP and CC. In one embodiment, the SP further functions as a digital broadcast system (DBS), such as a satellite network.

【0015】 本発明の1つまたは複数の実施形態では、ICAシステムのCPが、以下のう
ちの1つまたは複数のオペレーションを実行することができる。CPは、少なく
とも1つの鍵を用いてディジタル・コンテンツを暗号化し、その暗号化されたデ
ィジタル・コンテンツを少なくとも1つのサービス・プロバイダに送信し、その
暗号化されたディジタル・コンテンツをサービス・プロバイダが配布するための
安全なチャネルの生成を要求する。CPはさらに、そのチャネル上で送る(暗号
化されたディジタル・コンテンツを含む)プログラムの作成を要求し、そのプロ
グラムを解読するために、コンテンツ・コンシューマに少なくとも1つの鍵をイ
ンストールする。
In one or more embodiments of the present invention, a CP of an ICA system may perform one or more of the following operations. The CP encrypts the digital content with at least one key, sends the encrypted digital content to at least one service provider, and the encrypted digital content is distributed by the service provider. Requires the creation of a secure channel to The CP further requests the creation of a program (including encrypted digital content) to send on that channel and installs at least one key on the content consumer to decrypt the program.

【0016】 本発明の実施形態に基づくICAシステムのSPは、以下のうちの1つまたは
複数のオペレーションを実行することができる。SPは、暗号化されたディジタ
ル・コンテンツを少なくとも1つのコンテンツ・プロバイダから受け取り、その
暗号化されたディジタル・コンテンツを配布するための安全なチャネルを生成し
、そのチャネル上で送るプログラムを作成し、そのプログラムを配布する。
The SP of the ICA system according to the embodiments of the present invention may perform one or more of the following operations. The SP creates a program that receives encrypted digital content from at least one content provider, creates a secure channel for distributing the encrypted digital content, and sends on that channel, Distribute the program.

【0017】 本発明の実施形態に基づくICAシステムのCCは、以下の1つまたは複数の
オペレーションを実行することができる。CCは、プログラム鍵(これは少なく
とも、鍵およびその鍵が有効である期間などのそのプログラムのキーイング・マ
テリアルから成る)を安全なチャネル上で配布するとのアナウンスメントを受け
取り、その安全なチャネルにアクセスするための第1の鍵を受け取り、その安全
なチャネルを介して伝達されたプログラム・データを解読するための第2の鍵を
受け取る。CCはさらに、そのチャネル上でプログラムを受け取り、暗号化され
たディジタル・コンテンツ(プログラム)を第2の鍵を使用して解読する。
The CC of the ICA system according to embodiments of the present invention may perform one or more of the following operations. The CC receives an announcement that it will distribute the program key (which consists of at least the key and the keying material of the program, such as how long the key is valid) on a secure channel and will access that secure channel. And a second key for decrypting the program data transmitted over the secure channel. The CC also receives the program on that channel and decrypts the encrypted digital content (program) using the second key.

【0018】 所与のICAシステムには、複数のCP、SPおよびCCが任意の組合せで存
在することができる。一例では、単一のCPが単一のSPにコンテンツを提供し
、このSPが、1つまたは複数のCCにサービスを提供する。他の例では、複数
のCPが単一のSPにコンテンツを提供し、このSPが、1つまたは複数のCC
にサービスを提供する。他の例では、複数のCPが複数のSPにコンテンツを提
供する。これらのSPは次いで、1つまたは複数のCCにサービスを提供する。
Multiple CPs, SPs and CCs may be present in any combination in a given ICA system. In one example, a single CP serves content to a single SP, which serves one or more CCs. In another example, multiple CPs provide content to a single SP, and this SP may have one or more CCs.
Provide services to. In another example, multiple CPs provide content to multiple SPs. These SPs then serve one or more CCs.

【0019】 このシステムは、マルチメディア・ストリームなどのディジタル・コンテンツ
を多数の受信者に配布するさまざまな応用で使用することができ、いくつかのセ
キュリティ特徴を提供する。このICAシステムは、個々のあて先ネットワーク
がネットワーク・コンテンツを解読することを許可し、または許可しないことが
できる。これは、許可され認証された受信者だけにキーイング・マテリアルを配
布することによって達成される。これによってこのICAシステムは、このシス
テム全体を通した「エンド・ツー・エンド」のネットワーク・コンテンツの暗号
化をサポートする。いくつかのCCはさらに、信用エージェント(truste
d agent)および信用ビューア(trusted viewer)の使用
を通したコンテンツ保護を使用することができる。信用エージェントは、チャネ
ル鍵を保護するシステム・ソフトウェアを含み、信用ビューアは、プログラム鍵
を保護し、コンテンツにアクセスしCC上でそれを使用する方法を制御するアプ
リケーション・ソフトウェアを含む。このコンテンツ保護シナリオではICA鍵
サーバが、許可され認証された信用ビューアだけに鍵を提供する。
The system can be used in a variety of applications to distribute digital content, such as multimedia streams, to a large number of recipients and provides some security features. The ICA system may or may not allow individual destination networks to decrypt network content. This is accomplished by distributing the keying material only to authorized and authenticated recipients. This allows the ICA system to support "end-to-end" network content encryption throughout the system. Some CCs also use trust agents (truste).
Content protection through the use of a dagent) and a trusted viewer can be used. The trust agent contains the system software that protects the channel key, and the trust viewer contains the application software that protects the program key and controls how to access the content and use it on the CC. In this content protection scenario, the ICA key server only provides keys to authorized and authenticated trust viewers.

【0020】 ICAシステムは、自体をTVの条件付きアクセスから区別する少なくとも4
つの特性を含む。第1に、ICAシステムは、ネットワーク・パケットおよびフ
ァイルに格納されたコンテンツへの条件付きアクセスをサポートし、汎用コンピ
ュータ・システム上で実行することができる。第2に、ICAシステムは、例え
ばイーサネット(登録商標)接続、モデム、ケーブル・モデム、asynchr
onous digital subscriber lines(ADSL)
、digital video broadcasting(DVB)システム
およびadvanced television standards com
mittee(ATSC)システムを含む、さまざまなタイプのネットワークお
よび通信装置上で機能する。第3に、ICAシステムは、複数のネットワーク型
だけでなく、複数のネットワークを介して機能することができる。例えば、ネッ
トワーク間条件付きアクセスは、イーサネット接続上で始まり、インターネット
を含む1つまたは複数のネットワークを横断し、イーサネット接続上で、または
モデムによって受け取られるデータ・フローに適用することができる。第4に、
ICAシステムはさらに、マルチキャスト・プロトコルとユニキャスト・プロト
コルの両方を使用し、ブロードキャスト・ネットワークならびにポイント・ツー
・ポイント・ネットワーク上で機能することができる。
The ICA system distinguishes itself from the conditional access of the TV by at least 4
Including one property. First, ICA systems support conditional access to content stored in network packets and files and can run on general purpose computer systems. Secondly, ICA systems include, for example, Ethernet connections, modems, cable modems, asynchr.
once digital subscriber lines (ADSL)
, Digital video broadcasting (DVB) systems and advanced television standards com
Works on various types of networks and communication devices, including the Mittee (ATSC) system. Third, the ICA system can function via multiple networks as well as multiple network types. For example, inter-network conditional access can be applied to data flows that begin on an Ethernet connection, traverse one or more networks, including the Internet, over an Ethernet connection, or received by a modem. Fourth,
The ICA system also uses both multicast and unicast protocols and can function on broadcast as well as point-to-point networks.

【0021】 本明細書で使用するさまざまな用語を定義しておくことは、本発明の実施形態
に理解に役立つ。チャネルは、プログラムに対する鍵を運び、プログラムは、1
つまたは複数の鍵が割り当てられたアドレスまたはアドレスのグループである。
アドレスは、ユニキャストまたはマルチキャストのアドレスである。一実施形態
では、特定のマルチキャスト・アドレスを使用してそれぞれのプログラムを実行
することができる。アドレスは、プログラムにグループ化することができ、プロ
グラム中のそれぞれのアドレスはメディア・ストリームまたはパッケージを持っ
ている。CPは、特定のプログラムまたはプログラム・セットに対して暗号化能
力を提供することができる。コンテンツ・セキュリティをCPが制御できるよう
にするため、暗号化処理をSPからCPへオフロードすることができる。プログ
ラムは、選択された時間の間に1つまたは複数のマルチキャスト・アドレス(例
えばコンテンツ・チャネル)に送られたコンテンツとすることができる。プログ
ラムは、チャネル上で送られる論理的に関係づけられた一連のパッケージまたは
データ・ストリームを含む。パッケージは、繰り返し伝達することができる1つ
または複数のファイルを含む。ストリームは、データ・パケット相互間の時間関
係を有する1つまたは複数のデータ・パケットを含む。プログラム鍵はまず、プ
ログラム鍵の配布に使用するチャネル上で1つまたは複数のCCにアナウンスさ
れる。許可、チャネルおよびプログラム情報は、そのチャネルの所有者CPまた
はSPの制御下にあるデータベースに保持される。データベースは、チャネルお
よびプログラムの加入者(例えばCC)、およびそれらが受信を許可されたデー
タ・コンテンツに関係づけられた一組のデータ構造である。
The definition of various terms used herein is helpful for understanding the embodiments of the present invention. The channel carries the key to the program, which is 1
An address or group of addresses to which one or more keys are assigned.
The address is a unicast or multicast address. In one embodiment, a particular multicast address may be used to execute each program. Addresses can be grouped into programs, each address in the program having a media stream or package. The CP can provide cryptographic capabilities for a particular program or set of programs. To allow the CP to control content security, the encryption process can be offloaded from the SP to the CP. The program can be content sent to one or more multicast addresses (eg, content channels) during a selected time period. A program contains a series of logically related packages or data streams sent over a channel. A package contains one or more files that can be transmitted repeatedly. A stream includes one or more data packets that have a time relationship between the data packets. The program key is first announced to one or more CCs on the channel used to distribute the program key. Permission, channel and program information is maintained in a database under the control of the channel's owner CP or SP. A database is a set of data structures associated with subscribers of channels and programs (eg, CCs) and the data content they are authorized to receive.

【0022】 図1に示すICAシステムは、少なくとも一つには、3つのサブシステム間に
信用関係を生み出すことによって、サービス・セキュリティおよびコンテンツ・
セキュリティを形成する。これらの信頼関係の生成については後に論じる。さら
にこのシステムは、3つの別個のセキュリティ・レベルを含む。第1に、チャネ
ル鍵へのアクセスによって定義される信用グループが、サービスの所有者によっ
て許可され認証されたコンテンツ・コンシューマ(CC)のアプリケーション・
ソフトウェアによるネットワーク・サービスへのアクセスを許す。この許可およ
び認証は、特定のコンピュータ・システムおよび/またはユーザのものとするこ
とができる。第2に、許可され認証されたメンバーが、特定のプログラム鍵にア
クセスすることができる。第3に、チャネルおよびプログラム鍵を、コンテンツ
・コンシューマのコンピュータでの許可され認証された信用エージェントまたは
信用ビューアによるアクセスから保護して、特定のチャネルおよびプログラム鍵
を直接に読まれることなく使用することができる。信用エージェントおよび信用
ビューアの使用は、このサービスの任意選択のコンテンツ保護特徴である。
The ICA system shown in FIG. 1, at least in part, creates a trust relationship between three subsystems to provide service security and content
Form security. The generation of these trust relationships will be discussed later. In addition, the system includes three distinct security levels. First, the trust group defined by access to the channel key is the content consumer (CC) application authorized and authenticated by the owner of the service.
Allows software access to network services. This authorization and authentication may be that of a particular computer system and / or user. Second, authorized and authenticated members can access specific program keys. Third, protect the channel and program key from access by authorized and trusted trust agents or trust viewers on the content consumer's computer and use the particular channel and program key without being directly read. You can The use of trust agents and trust viewers is an optional content protection feature of this service.

【0023】 II.アクセスおよびコンテンツ制御用インタフェース 図2は、図1のICAシステムに基づくコンテンツ・プロバイダ(CP)、サ
ービス・プロバイダ(SP)およびコンテンツ・コンシューマ(CC)間のイン
タフェースを示す図である。これらのインタフェースは、例えばインターネット
接続、衛星通信、PSTNバック・チャネル、ケーブル、LANなどの適当な任
意の手段によって実現することができる。ただし本発明の範囲はこれらに限定さ
れるものではない。CP10とSP14の間の1つのインタフェースが要求イン
タフェース20である。要求インタフェース20を使用して、CPおよびSPの
相互認証を要求し、チャネルおよびプログラム鍵の配布を要求することができる
。SP14とCC12の間の1つのインタフェースが、特定のチャネルへの第1
の鍵をCCが得ることができる顧客インタフェース22である。第1の顧客イン
タフェース22を使用して、SPによるCCの許可および認証を要求し、チャネ
ル鍵を割り当て、プログラム鍵を割り当て、プログラムを報告することができる
。CP10とCC12の間の1つのインタフェースが第2の顧客インタフェース
24である。第2の顧客インタフェース24を使用して、CCとCPの相互認証
を要求し、チャネル鍵を割り当て、プログラム鍵を割り当て、プログラムを報告
することができる。CP10には、CP(例えば信用サーバまたはプレーヤ)に
よるプログラムの配布を制御するアプリケーション・ソフトウェアの立上げを開
始する第1のアプリケーション・ツール・インタフェース26を含めることがで
きる。CC12には、マルチキャストまたはユニキャスト送信されたプログラム
を受け取りレンダリングする例えば信用ビューアなどのアプリケーション・ソフ
トウェアの立上げを開始する第2のアプリケーション・ツール・インタフェース
28を含めることができる。
II. Access and Content Control Interface FIG. 2 is a diagram showing an interface between a content provider (CP), a service provider (SP) and a content consumer (CC) based on the ICA system of FIG. These interfaces may be implemented by any suitable means such as internet connection, satellite communication, PSTN back channel, cable, LAN, etc. However, the scope of the present invention is not limited to these. One interface between the CP 10 and the SP 14 is the request interface 20. The request interface 20 may be used to request mutual authentication of the CP and SP, request channel and program key distribution. One interface between SP14 and CC12 is the first to a particular channel
This is the customer interface 22 through which the CC can obtain the key. The first customer interface 22 can be used to request authorization and authentication of the CC by the SP, assign channel keys, assign program keys, and report programs. One interface between CP10 and CC12 is the second customer interface 24. The second customer interface 24 can be used to request mutual authentication of CC and CP, assign channel keys, assign program keys, and report programs. The CP 10 may include a first application tool interface 26 that initiates the launch of application software that controls the distribution of the program by the CP (eg, credit server or player). The CC 12 may include a second application tool interface 28 that initiates the launch of application software, such as a credit viewer, that receives and renders a multicast or unicast transmitted program.

【0024】 CP10をCPデータベース32に接続するため、第1のデータベース・イン
ターフェース30を含めることができる。CPデータベース32は、必要に応じ
て、チャネル・メンバー(例えばユーザまたはCC)、チャネル鍵、プログラム
鍵および認証情報(例えば、公開鍵インフラストラクチャ(PKI)の場合のよ
うなディジタル証明書または他の手段)に関するシステム・データを格納するた
めに用いられる。SP14をSPデータベース36に接続するため、第2データ
ベース・インターフェース34を含めることができる。SPデータベース36に
、必要に応じ、チャネル・メンバー、チャネル鍵、プログラム鍵および認証情報
(例えば、公開鍵インフラストラクチャ(PKI)の場合のようなディジタル証
明書または他の手段)に関するシステム・データを格納することができる。さら
に、使用可能なチャネルおよびプログラムに関する情報を格納するために、第3
のデータベース・インターフェース37によってCC12をCCデータベース3
8に結合することができる。これらのデータベースが、それらに含まれる情報を
更新し、問い合わせるさまざまなオペレーションをサポートすることはよく知ら
れている。
A first database interface 30 may be included to connect the CP 10 to the CP database 32. The CP database 32 optionally includes channel members (eg, users or CCs), channel keys, program keys and authentication information (eg, digital certificates such as in the case of public key infrastructure (PKI) or other means). ) Is used to store system data for. A second database interface 34 may be included to connect the SP 14 to the SP database 36. SP database 36 optionally stores system data regarding channel members, channel keys, program keys and authentication information (eg, digital certificates or other means such as in the case of public key infrastructure (PKI)). can do. In addition, a third field is provided to store information about available channels and programs.
CC12 to CC database 3 through the database interface 37 of
8 can be combined. It is well known that these databases support various operations that update and query the information they contain.

【0025】 III.システム機能 一実施形態では、ICAシステムが特定のタスクを実行する機能を提供する。
機能は、図2に示した少なくとも1つのシステム・インターフェースを横切る複
数の連続したオペレーションを含む。これらの機能は全体として、ディジタル・
コンテンツをマルチキャストするネットワーク間条件付きアクセス・システムに
おいて、ネットワークおよびコンテンツ・セキュリティを実現する。本発明の一
実施形態は少なくとも4つの機能、すなわち、プログラム鍵配布用チャネルの生
成、チャネルへのメンバーの追加、チャネルからのメンバーの削除、およびチャ
ネル上でのプログラム鍵の配布機能を提供する。本発明の一実施形態は、認証/
許可、チャネル確立要求、チャネル鍵割当て、プログラム鍵割当て、プログラム
報告、データベース更新、およびデータベース選択の少なくとも7つのオペレー
ションを提供する。
III. System Functions In one embodiment, the ICA system provides functions to perform specific tasks.
Functions include a plurality of sequential operations across at least one system interface shown in FIG. As a whole, these functions are
Realizes network and content security in an inter-network conditional access system that multicasts content. One embodiment of the present invention provides at least four functions: creating a channel for program key distribution, adding a member to a channel, removing a member from a channel, and distributing a program key on a channel. One embodiment of the present invention is authentication /
It provides at least seven operations: authorization, channel establishment request, channel key assignment, program key assignment, program report, database update, and database selection.

【0026】 A.プログラム鍵配布用チャネルの生成 図3は、本発明の一実施形態に基づくプログラム鍵配布用チャネル生成機能の
オペレーションを示す図である。この機能ではCPが、SPのネットワーク上の
チャネルとして割振るためのアドレスをSPに要求する。チャネルは、プログラ
ム鍵を送信するためのアドレスを含む。プログラムのための鍵は、特定のチャネ
ル・アドレスに配布することができる。SPのネットワークに対するチャネルは
、SPまたはCPが生成することができる。
A. Generation of Program Key Distribution Channel FIG. 3 is a diagram showing the operation of the program key distribution channel generation function according to the embodiment of the present invention. In this function, the CP requests the SP for an address to be allocated as a channel on the SP's network. The channel contains an address for transmitting the program key. The key for the program can be distributed to a particular channel address. The channel for the SP's network can be created by the SP or CP.

【0027】 プログラム鍵配布用チャネル生成機能は、認証/許可およびチャネル要求オペ
レーションを使用して実現することができる。まず最初に、SP14とCP10
が相互認証し50、CPの権利を確認する許可検査がSPによって実施される。
次いでCPが、チャネルを生成するよう求める要求52をSPに送信する。
The program key distribution channel generation function can be realized using authentication / authorization and channel request operations. First of all, SP14 and CP10
Mutually authenticates 50, and a permission check is performed by the SP to confirm the CP's rights.
The CP then sends a request 52 to the SP asking it to create a channel.

【0028】 B.チャネルへのメンバーの追加 SPまたはCPは、チャネルにメンバー(CC)を追加して、CCを許可し、
CCにチャネル鍵を与え、続いて、そのチャネル上で1つまたは複数のプログラ
ム鍵を受け取ることができる。図4は、本発明の一実施形態に基づくチャネルへ
のメンバー追加機能のオペレーションを示す図である。プログラム鍵配布用チャ
ネル生成機能の実行後に、この機能を使用して、チャネルにコンテンツ・コンシ
ューマ(CC)を追加することができる。
B. Add Member to Channel SP or CP adds a member (CC) to the channel to allow CC,
The CC can be given a channel key and subsequently received one or more program keys on that channel. FIG. 4 is a diagram illustrating the operation of the add member to channel function according to one embodiment of the invention. After performing the program key distribution channel generation function, this function can be used to add a content consumer (CC) to the channel.

【0029】 SPが所有するチャネルへのメンバーの追加は、以下のように実施することが
できる。まず、要求された修正に沿って修正すべきチャネル・メンバーおよび許
可/認証情報をSP14に指定することによって、SPデータベース36を更新
する54。次に、SP14とCC12が相互認証し56、チャネルのメンバーに
なる権利をCCが有することを確認する許可検査をSPが実行する。それに成功
した場合、チャネル情報をCCに送信することによってSPはチャネル・メンバ
ーを追加し58、これによってCCにチャネル鍵をインストールする60。次い
でCCが、そのチャネル上でゼロ個以上のプログラム鍵を受け取り、それらをイ
ンストールする62。
The addition of members to the channels owned by the SP can be implemented as follows. First, the SP database 36 is updated 54 by specifying to the SP 14 the channel members and authorization / authentication information to be modified according to the requested modification. Next, the SP 14 and CC 12 mutually authenticate 56, and the SP performs an authorization check to confirm that the CC has the right to become a member of the channel. If successful, the SP adds 58 a channel member by sending channel information to the CC, thereby installing 60 a channel key on the CC. The CC then receives zero or more program keys on that channel and installs them 62.

【0030】 図5は、CPが所有するチャネルにメンバーを追加する本発明の一実施形態に
基づくオペレーションを示す図である。プログラム鍵配布用チャネル生成機能の
成功後に、CPはこの機能を使用して、新しく生成されたチャネルにコンテンツ
・コンシューマ(CC)を1度に1つずつ追加することができる。この実施形態
で、SPは、暗号化されていないチャネル鍵も、続いてCPがチャネル上で送信
するプログラム鍵へもアクセスすることができない。
FIG. 5 is a diagram illustrating operation according to an embodiment of the present invention of adding a member to a channel owned by a CP. After a successful program key distribution channel creation function, the CP can use this function to add content consumers (CCs) to the newly created channel one at a time. In this embodiment, the SP has no access to either the unencrypted channel key or subsequently the program key that the CP sends on the channel.

【0031】 CPが所有するチャネルへのメンバーの追加は以下のように実現することがで
きる。まず、要求された修正に沿って修正すべきメンバー、チャネルおよび許可
/認証情報をCP10に指定することによって、CPデータベース32を更新す
る64。次に、CP10とCC12が相互認証する66。許可検査の成功に続い
て、CPが、チャネル鍵をCCに送信することによってチャネルを追加し68、
これによってCCにそのチャネルをインストールする。CPは、新しいチャネル
に対するチャネル鍵70をCCにインストールする。CPはさらに、新しいチャ
ネル上で受け取られるゼロ個以上のプログラム用のプログラム鍵をインストール
する72。ゼロ個以上のプログラム用の追加の鍵を追加することもできる。
Adding a member to a channel owned by a CP can be accomplished as follows. First, the CP database 32 is updated 64 by specifying to the CP 10 the members, channels and authorization / authentication information to be modified according to the requested modification. Next, CP 10 and CC 12 mutually authenticate 66. Following a successful authorization check, the CP adds 68 by sending a channel key to the CC,
This installs that channel on the CC. The CP installs the channel key 70 for the new channel on the CC. The CP also installs 72 program keys for zero or more programs received on the new channel. You can also add additional keys for zero or more programs.

【0032】 C.チャネル・メンバーの削除 SPまたはCPは、自体が所有するチャネルからメンバーを削除することがで
きる。図6は、SPが所有するチャネルからチャネル・メンバーを削除する本発
明の一実施形態に基づくオペレーションを示す図である。この機能をSPが使用
して、チャネルからCCを削除することができる。これを実施するにはまず、こ
のチャネルに対するSPデータベース36からそのメンバー(例えば選択された
CC)の許可を削除し、次いで、そのチャネルにアクセスしているグループの他
の全てのメンバーのチャネル鍵を変更する。
C. Deleting Channel Members An SP or CP can delete members from its own channel. FIG. 6 is a diagram illustrating the operation of deleting a channel member from a channel owned by an SP according to one embodiment of the invention. This feature can be used by the SP to remove the CC from the channel. To do this, first remove the member's (eg, selected CC's) permissions from the SP database 36 for this channel, and then delete the channel keys of all other members of the group accessing the channel. change.

【0033】 SPチャネルからメンバーを削除する機能は以下のように実現することができ
る。まず、要求された修正に沿って修正すべきチャネル、メンバーおよび許可/
認証情報をSP14に指定することによって、SPデータベース36を更新する
74。次に、一実施形態では、SPが、削除するCCを除くこのチャネルに加入
している全てのCCに、新しいチャネル鍵をインストールし76、これによって
、削除されたチャネル・メンバーがそのチャネルにアクセスすることを防ぐ。他
の実施形態では、CCコンピュータにあるチャネル鍵をマルチキャスト通信を使
用して効率的に変更する別の周知の機構を使用する。
The function of deleting a member from the SP channel can be realized as follows. First, the channels, members, and permissions that should be modified according to the requested modification /
The SP database 36 is updated 74 by designating the authentication information to the SP 14. Then, in one embodiment, the SP installs a new channel key 76 on all CCs subscribed to this channel except the CC to be deleted, which allows the deleted channel member to access that channel. Prevent doing. Other embodiments use another well-known mechanism for efficiently changing the channel key residing on the CC computer using multicast communication.

【0034】 図7は、CPが所有するチャネルからメンバーを削除する本発明の一実施形態
に基づくオペレーションを示す図である。この機能をCPが使用して、チャネル
からCCを削除することができる。これを実施するため、一実施形態ではまず、
このチャネルに対するCPデータベース32からメンバー(例えば選択されたC
C)を削除し、次いで、そのチャネルにアクセスしているグループの他の全ての
メンバーのチャネル鍵を変更する。CPまたはSPによって許可された任意のパ
ーティが、この変更を反映したデータベース・オペレーションを認証および開始
することができる。他の実施形態では、CCコンピュータにあるチャネル鍵をマ
ルチキャスト通信を使用して効率的に変更する別の周知の機構を使用する。
FIG. 7 is a diagram illustrating operation according to an embodiment of the present invention of removing a member from a channel owned by a CP. This function can be used by the CP to remove the CC from the channel. To do this, in one embodiment, first,
Members from the CP database 32 for this channel (eg selected C
C) is deleted, and then the channel keys of all other members of the group accessing the channel are changed. Any party authorized by the CP or SP can authenticate and initiate database operations that reflect this change. Other embodiments use another well-known mechanism for efficiently changing the channel key residing on the CC computer using multicast communication.

【0035】 CPチャネルからのメンバーの削除はCPで以下のように実現することができ
る。まず、要求された修正に沿って修正すべきメンバー、チャネルおよび許可/
認証情報をCP10に指定することによってCPデータベース32を更新する7
8。次に、一実施形態では、CPが、削除するCCを除くこのチャネルに加入し
ている全てのCCに、新しいチャネル鍵をインストールし80、これによって、
削除されたチャネル・メンバーがそのチャネルにアクセスすることを防ぐ。他の
実施形態では、CCコンピュータにあるチャネル鍵をマルチキャスト通信を使用
して効率的に変更する別の周知の機構を使用する。
Member removal from the CP channel can be implemented in the CP as follows. First, the members, channels and permissions to be modified according to the requested modification /
Update CP database 32 by specifying authentication information to CP 7
8. Then, in one embodiment, the CP installs 80 a new channel key on all CCs subscribing to this channel except the CC to delete 80, thereby
Prevent deleted channel members from accessing the channel. Other embodiments use another well-known mechanism for efficiently changing the channel key residing on the CC computer using multicast communication.

【0036】 D.チャネル上でのプログラム鍵の配布 図8は、チャネル上でプログラム鍵を配布する本発明の一実施形態に基づく機
能のオペレーションを示す図である。この機能をICAシステムで使用して、マ
ルチキャスト・ネットワーク上でプログラム鍵を安全に配布することができる。
D. Distributing Program Keys Over Channels FIG. 8 is a diagram illustrating the operation of the functionality for distributing program keys over channels according to one embodiment of the invention. This feature can be used in ICA systems to securely distribute program keys over a multicast network.

【0037】 プログラム鍵配布機能は以下のように実現することができる。まず、要求され
た修正に沿って修正すべきチャネル、開始時間、停止時間などの特定プログラム
向け情報をCP10に指定することによって、CPデータベース32を更新する
80。あるいは、この情報を用いてSP14がSPデータベース36を更新する
。次に、CP10とSP14が相互認証し82、SPが、CPに対して許可検査
を実行する。CPは、SPからのチャネル上でのプログラム鍵配布オペレーショ
ンによって、チャネル上で1つまたは複数のプログラム鍵をSPから送信するよ
う要求する84。SPは、1つまたは複数のプログラム鍵をCC12に配布する
86。次いでCCが、CC上のプログラムを解読するための鍵をインストールす
る88。一実施形態では、1つまたは複数のプログラム鍵が使用中であること、
ならびに任意選択で、コンテンツが受信、解読および閲覧中であることを、CP
またはSPにあるビリング(billing)・システム(図示せず)に知らせることに
よって、CCが、このプログラムを報告する90。他の実施形態では、CPまた
はSPに含まれるビリング・システムまたは加入システムに新しいプログラムを
報告する。CCからCPまたはSPへの連絡は、バック・チャネル(図示せず)
を介して実施することができる。
The program key distribution function can be realized as follows. First, the CP database 32 is updated 80 by specifying to the CP 10 specific program-specific information such as the channel to be modified according to the requested modification, the start time, and the stop time. Alternatively, the SP 14 updates the SP database 36 using this information. Next, the CP 10 and the SP 14 mutually authenticate 82, and the SP performs a permission check on the CP. The CP requests 84 to send one or more program keys on the channel from the SP by a program key distribution operation on the channel from the SP. The SP distributes 86 one or more program keys to the CC 12. The CC then installs 88 the key to decrypt the program on the CC. In one embodiment, one or more program keys are in use,
And, optionally, CP that the content is being received, decrypted and viewed.
Alternatively, the CC reports 90 this program by informing the billing system (not shown) at the SP. In another embodiment, the new program is reported to the billing system or subscription system included in the CP or SP. CC to CP or SP contact back channel (not shown)
Can be implemented via.

【0038】 IV.システム・オペレーション 本発明の一実施形態は、以上に説明したシステム機能を実現する、認証/許可
、チャネル要求、チャネル鍵割当て、プログラム鍵割当て、プログラム報告、デ
ータベース更新、およびデータベース選択の少なくとも7つのオペレーションオ
ペレーションを提供する。
IV. System Operations One embodiment of the present invention implements at least the seven system operations described above: authentication / authorization, channel request, channel key assignment, program key assignment, program reporting, database update, and database selection. Provide operations.

【0039】 A.認証/許可 双方向認証は当技術分野でよく知られている。インターネットなどのコンピュ
ータ・ネットワーク上で一般に使用される1つのセキュリティ・プロトコルが、
送り手と受け手を認証するためのプロトコルを有するインターネット・プロトコ
ル・セキュリティ(IPSec)である。このプロトコルは、Diffie―H
ellmanおよびRSAを使用した認証、ならびに国際電気通信連合(ITU
)規格X.509証明書インフラストラクチャ、公開鍵インフラストラクチャ(
PKI)、共有鍵配置などの証明書をサポートする。本発明の実施形態は、これ
らの認証手段およびその他の認証手段を使用することができる。
A. Authentication / Authorization Two-way authentication is well known in the art. One security protocol commonly used on computer networks such as the Internet is
Internet Protocol Security (IPSec) with a protocol for authenticating senders and recipients. This protocol is based on Diffie-H
Authentication using ellman and RSA, as well as the International Telecommunications Union (ITU)
) Standard X. 509 Certificate Infrastructure, Public Key Infrastructure (
PKI), shared key layout, and other certificates are supported. Embodiments of the present invention may use these and other authentication means.

【0040】 双方向認証では、通信または情報交換セッションの始めに、コンテンツ・プロ
バイダ(CP)とサービス・プロバイダ(SP)、CPとコンテンツ・コンシュ
ーマ(CC)、SPとCCなどの双方のパーティが相互に認証し合う。しかし、
単方向認証では、多くの静止衛星通信配置の場合のように、1つのあて先から他
方へのバック・チャネルがない。本発明の実施形態では、「事前共有(pre−
shared)」鍵などの手段を通して単方向認証を使用することができる。例
えば、CPデータベース32またはCPデータベース36が、CCの共有秘密鍵
または公開鍵を含むことができ、CCに送信するデータをこの共有秘密鍵または
公開鍵を用いて暗号化することができる。対応する秘密鍵、または公開/秘密鍵
対の秘密鍵部分を所有するCCだけがそのデータを解読することができる。同様
に、SPまたはCPの秘密鍵を用いてこのデータを暗号化し、送り手(例えばS
PまたはCP)の公開/秘密鍵対の公開鍵を有するCCに送信することもできる
。このように受け手は、特定の送り手によって送信されたデータだけを解読する
ことができる。これを使用して、送り手のなりすましを回避することができる。
受け手に送信することができるデータは、送信中のパケットまたはファイル・パ
ッケージの特定のネットワーク・ストリームのセッション鍵を含むことができる
In bidirectional authentication, at the beginning of a communication or information exchange session, parties such as a content provider (CP) and a service provider (SP), a CP and a content consumer (CC), an SP and a CC, etc. Authenticate each other. But,
With one-way authentication, there is no back channel from one destination to the other, as is the case with many geostationary satellite communication arrangements. In an embodiment of the present invention, "pre-share (pre-
One-way authentication can be used through such means as a "shared) key. For example, the CP database 32 or the CP database 36 may include the shared secret key or public key of the CC, and the data to be transmitted to the CC may be encrypted using this shared secret key or public key. Only the CC that owns the corresponding private key, or private key portion of the public / private key pair, can decrypt the data. Similarly, this data is encrypted using the private key of the SP or CP and sent to the sender (eg S
(P or CP) public / private key pair public key. In this way, the recipient can only decrypt the data sent by the particular sender. This can be used to avoid sender spoofing.
The data that can be sent to the recipient can include the session key of the particular network stream of the packet or file package being sent.

【0041】 認証には、ユーザ認証とプラットホーム認証の2種類がある。ユーザ認証の例
は、パスワードまたはバイオメトリック・データを使用して人がシステムにログ
インするときである。ユーザは、さまざまの装置からログインすることができ、
このユーザを、システムへの周知のアクセス権を有する周知のユーザとして認証
することができる。プラットホーム認証の例は、コンピュータ・プロセッサの一
意識別子、そのプラットホーム(PCなど)上で走るあるバージョンのオペレー
ティング・システムの大域一意識別子などのハードウェアおよび/またはソフト
ウェア特徴を使用して、またはX.509証明書などの証明書によって、特定の
プラットホームを認証するときである。例えば、発呼者IDは、通話の端点を識
別する手段であるが、発呼者IDの使用は、どの特定の個人が電話を使用してい
るかを識別しない。しかしPCなどの汎用コンピュータでは、プロセッサ識別子
、または集合的に「ドングル」と呼ばれるさまざまな他の手段など、特定のコン
ピュータを一意的に識別するさまざまな手段がある。プラットホームがドングル
によって認証されると、データの送り手または受け手として機能しているプラッ
トホームは、そのデータの受取りを許可されたプラットホームであるとの保証が
与えられる。
There are two types of authentication, user authentication and platform authentication. An example of user authentication is when a person logs in to the system using a password or biometric data. Users can log in from various devices,
This user can be authenticated as a well-known user who has well-known access to the system. Examples of platform authentication are hardware and / or software features such as a computer processor's unique identifier, a globally unique identifier of a version of an operating system running on that platform (such as a PC), or X.264. It is time to authenticate a particular platform with a certificate such as a 509 certificate. For example, caller ID is a means of identifying the endpoint of a call, but the use of caller ID does not identify which particular individual is using the phone. However, in a general-purpose computer such as a PC, there are various means for uniquely identifying a particular computer, such as a processor identifier, or various other means collectively referred to as a "dongle". Once the platform is authenticated by the dongle, the platform acting as the sender or receiver of data is guaranteed to be the platform authorized to receive the data.

【0042】 この実施形態では、先のさまざまな方法の中で説明した非対称公開鍵暗号法(
例えばRSAまたはDiffie―Hellman)などの認証技法を使用して
、チャネル鍵を含むデータを暗号化、または解読することができる。先に述べた
とおり、このチャネル鍵は、ゼロ個以上のプログラム鍵を暗号化するのに使用さ
れる。この実施形態では、チャネル鍵を鍵暗号化鍵(KEK)と呼ぶ。KEKの
送り手は、認証され許可された受け手だけがそれを解読することができるとの保
証を有し、KEKの受け手は、認証され許可された送り手だけがそれを暗号化す
ることができたとの保証を得ることができる。KEKは、トラフィック暗号化鍵
(TEK)と呼ばれるプログラム鍵を暗号化するのに使用する対称鍵を暗号化す
ることができる。TEKを使用して、1つまたは複数の受け手から成るグループ
に送信されるネットワーク・パケットなどのデータ(例えばプログラム鍵および
プログラム・データ)を暗号化することができる。一実施形態では、KEKとT
EKが、受け手のサブツリーに対応するKEKと受け手に送信されたパケット伝
送に対応するTEKを有するツリーを形成する。
In this embodiment, the asymmetric public key cryptography described in the various previous methods (
Authentication techniques such as RSA or Diffie-Hellman) can be used to encrypt or decrypt the data, including the channel key. As mentioned above, this channel key is used to encrypt zero or more program keys. In this embodiment, the channel key is called a key encryption key (KEK). The sender of KEK has the assurance that only authorized and authorized recipients can decrypt it, and the recipient of KEK can only encrypt it by authorized and authorized senders. You can get a guarantee that KEK can encrypt a symmetric key used to encrypt a program key called a traffic encryption key (TEK). The TEK can be used to encrypt data such as network packets (eg, program keys and program data) that are sent to a group of one or more recipients. In one embodiment, KEK and T
The EK forms a tree with a KEK corresponding to the recipient's subtree and a TEK corresponding to the packet transmission sent to the recipient.

【0043】 図9は、本発明の一実施形態に基づく認証/許可オペレーションを示す流れ図
である。ブロック100で、CP、SPまたはCCから成る2パーティ・サブセ
ット間に接続を確立する。ブロック102で、これまでに説明した方法の1つを
使用して認証を実行する。ブロック104で認証に成功した場合には、ブロック
105で、適当なデータベースを調べて、認証された実体がその特定のアクセス
に対して許可されているかどうかを判定する。ブロック105で、認証および許
可に成功した場合には、ブロック106に示す成功の報告に続いて、データの送
信および/または受信などの処理を実行する。ブロック102および105の認
証/許可オペレーションが成功と評価されなかったとき、この処理のエラー経路
が生じる。これは、一方のパーティが他方のパーティに対して自身を首尾よく認
証させられなかったとき、または要求側の実体が、その特定のアクセスに対して
許可されていない場合に生じる。認証/許可エラーはブロック108で処理され
、全ての場合に、処理はブロック110で終了する。
FIG. 9 is a flow chart illustrating an authentication / authorization operation according to an embodiment of the present invention. At block 100, a connection is established between a two party subset consisting of CP, SP or CC. At block 102, authentication is performed using one of the methods previously described. If the authentication is successful at block 104, then at block 105 the appropriate database is consulted to determine if the authenticated entity is authorized for that particular access. In block 105, if the authentication and authorization are successful, following the success report shown in block 106, processing such as sending and / or receiving data is performed. An error path for this process occurs when the authentication / authorization operations of blocks 102 and 105 do not evaluate to success. This occurs when one party has not been successfully authenticated to the other party, or when the requesting entity is not authorized for that particular access. Authentication / authorization errors are processed at block 108, and in all cases, processing ends at block 110.

【0044】 暗号法およびネットワーク・セキュリティの熟練者は、認証が、通信端点間の
通信の開始時、データ交換の前などのセッション・レベル、またはそれぞれのパ
ケットが認証されるパケット・レベルで起こることを認めることができるであろ
う。2つの通信端点エンドポイントがあるとき、その2つの端点が、パケットの
暗号化に使用する秘密鍵を共有することは、どちらの端点も他方になりすますこ
とができないので、暗黙のパケット・レベル認証である。3つ以上の端点がある
ときには、任意の1つの端点が対称鍵を使用するときに送り手になりすますこと
ができるので、状況はより複雑になる。非対称暗号法を使用する、この問題に対
するよく知られた解決法がある。より効率的な対称暗号法を使用する、よく知ら
れた解決法もある。本発明の実施形態は、これらの任意の手段を使用することが
できる。
Those skilled in cryptography and network security will recognize that authentication occurs at the session level, such as at the beginning of communication between communication endpoints, prior to data exchange, or at the packet level at which each packet is authenticated. Could be admitted. When there are two communication endpoints, the two endpoints share the secret key used to encrypt the packet, so neither endpoint can impersonate the other, so implicit packet level authentication is there. The situation becomes more complicated when there are more than two endpoints, because any one endpoint can impersonate the sender when using a symmetric key. There are well known solutions to this problem using asymmetric cryptography. There are also well-known solutions that use more efficient symmetric cryptography. Embodiments of the invention can use any of these means.

【0045】 B.チャネル要求 チャネル要求オペレーションは、SPのマルチキャスト・アドレス空間からS
Pのネットワークへアクセスするためのマルチキャスト・アドレスを取得する。
この要求は成功に終わることもあるし、または失敗に終わる場合もある。失敗は
例えば、割り当てるアドレスがないときに起こる。チャネル要求オペレーション
は、SPデータベースおよび/またはCPデータベースに格納されたテーブルに
対して実行するデータベース・オペレーションとして開始することができる。デ
ータベース更新の試みは、アドレス割振り要求を始動させることができる。この
要求の結果が、このオペレーションの成功または失敗を決定する。要求に成功し
たときは、データベースに新しいチャネル・レコードを追加することができる。
チャネル要求の結果が、SPおよびCPデータベースと一貫性を保つ必要がある
ことがある。
B. Channel Request Channel Request operation is S from the SP's multicast address space.
Obtain a multicast address to access P's network.
This request may succeed or fail. Failures occur, for example, when there are no addresses to allocate. A channel request operation can be initiated as a database operation executing on a table stored in the SP database and / or the CP database. A database update attempt can trigger an address allocation request. The result of this request determines the success or failure of this operation. If the request is successful, a new channel record can be added to the database.
The result of the channel request may need to be consistent with the SP and CP databases.

【0046】 図10は、本発明の一実施形態に基づくコンテンツ・プロバイダのチャネル要
求オペレーションを示す流れ図である。ブロック120で、アドレス・パラメー
タを取得する要求がCPによってSPに出される。要求されるアドレス範囲はそ
の要求の1つのパラメータとすることができる。追加の要求パラメータには例え
ば、そのアドレスがそのチャネルに対して使用される時間が含まれる。ブロック
122で、パラメータが有効な場合には、ブロック124で、そのアドレスをS
Pから取得する。無効なパラメータの例は、満たすことができない時間またはア
ドレス範囲の指定である。パラメータが無効な場合には、ブロック120で、S
Pからアドレス・パラメータを取得するための新しい要求を送る。ブロック12
6で要求が成功に終わった場合、ブロック128で処理は終了となる。SPがチ
ャネルの取得に失敗した場合、このエラーがブロック130で処理される。
FIG. 10 is a flow chart illustrating a channel request operation of a content provider according to an embodiment of the present invention. At block 120, a request is made by the CP to the SP to get the address parameters. The requested address range can be one parameter of the request. Additional request parameters include, for example, the time the address is used for the channel. At block 122, if the parameter is valid, at block 124 the address is S
Get from P. An example of an invalid parameter is the specification of a time or address range that cannot be met. If the parameter is invalid, block 120 returns S
Send a new request to get address parameters from P. Block 12
If the request was successful at 6, the process ends at block 128. If the SP fails to get the channel, this error is handled at block 130.

【0047】 図11は、本発明の一実施形態に基づくサービス・プロバイダのチャネル要求
オペレーションを示す流れ図である。SPは、新しいチャネル要求を待つ。ブロ
ック140で、CPから要求を受け取ると、その要求を解析して有効かどうかを
判定する。ブロック142で要求が有効な場合には、ブロック144で、要求の
パラメータに基づいてマルチキャスト・アドレスを割り振る。ブロック142で
要求が無効な場合には、ブロック146で、そのエラーを報告することによって
そのエラーを処理し、次のCPの要求を受け取るまで待ち状態へ戻る。ローカル
の、または階層的マルチキャスト・アドレス割振りサーバからアドレスを割り振
る試みを実施することができる。ブロック148でこの試みが不成功の場合には
、ブロック146で、このエラーを処理する。この試みに成功した場合には、ブ
ロック150で、SPデータベースおよびCPデータベースのそのチャネルに対
するデータベース・タプルの全てのコピーに対するトランザクションとして、チ
ャネル・データベースを更新する。ブロック152で、要求の成功を要求を出し
たCPに報告する。SPのチャネル要求処理はブロック154で完了となる。
FIG. 11 is a flow diagram illustrating a service provider's channel request operation in accordance with one embodiment of the present invention. The SP waits for a new channel request. At block 140, upon receiving the request from the CP, the request is parsed to determine if it is valid. If the request is valid at block 142, block 144 allocates a multicast address based on the parameters of the request. If the request is invalid at block 142, then the error is handled by reporting the error at block 146 and the wait state is returned until the next CP request is received. Attempts can be made to allocate addresses from local or hierarchical multicast address allocation servers. If the attempt is unsuccessful at block 148, then the error is handled at block 146. If this attempt is successful, then at block 150 the channel database is updated as a transaction for all copies of the database tuple for that channel in the SP and CP databases. At block 152, the successful request is reported to the requesting CP. The SP's channel request processing is complete at block 154.

【0048】 C.チャネル鍵の割当て チャネル鍵割当てオペレーションは、コンテンツ・コンシューマ(CC)に対
してチャネル鍵をインストールする。チャネルはマルチキャスト・アドレスであ
り、鍵は、そのチャネル・アドレスに送信するプログラム鍵を暗号化するための
鍵である。チャネルは、チャネル鍵を用いて暗号化された1つまたは複数のプロ
グラム鍵を運ぶことができ、プログラムは、トラフィック暗号化鍵(TEK)に
よって解読することができる。チャネルについての情報は、SPまたはCPの加
入者データベースのテーブル・エントリとして表すことができる。
C. Assign Channel Key The Assign Channel Key operation installs a channel key for a content consumer (CC). The channel is the multicast address and the key is the key to encrypt the program key to send to that channel address. The channel can carry one or more program keys encrypted with the channel key, and the program can be decrypted by a traffic encryption key (TEK). Information about channels can be represented as table entries in the SP or CP subscriber database.

【0049】 図12は、本発明の一実施形態に基づくコンテンツ・プロバイダ(CP)およ
びサービス・プロバイダ(SP)のチャネル鍵割当てオペレーションを示す流れ
図である。CPまたはSPは、認証/許可階段に続いて、そのチャネルのアドレ
スおよびチャネル鍵をチャネル・メンバーに与えることによって、チャネルにそ
のメンバーを追加する。チャネル鍵を生成した後、その鍵を、チャネル・メンバ
ーごとのユニキャストを介してチャネル・メンバーに配布することができる。チ
ャネル鍵は、チャネル・アドレスに送信されるプログラム鍵を暗号化するのに使
用される。チャネル鍵は、チャネル鍵をチャネル・メンバーに直接に送信するこ
とによって、ブロードキャスト・ネットワークなどの単方向ネットワーク上で送
信することによって、または新しいチャネル・メンバーからのウェブ要求を介し
て、チャネル・メンバーに配布することができる。チャネルは、信用エージェン
トを使用して、鍵またはエージェント・ソフトウェアの無許可複写を防ぐことが
できる。信用エージェントは、鍵を使用することを許可されたエージェント・ソ
フトウェア以外のアプリケーション・ソフトウェアによるキーイング・マテリア
ルへのアクセスを防ぐいたずら防止技法を使用して、SPの鍵を保護する。チャ
ネル・メンバーは、アドレスを受け取り、鍵が割り当てられたときにチャネルの
存在の通知を得るCCである。
FIG. 12 is a flow chart illustrating a channel key allocation operation of a content provider (CP) and a service provider (SP) according to an embodiment of the present invention. The CP or SP adds the member to the channel by giving the channel member the address and channel key of the channel following the authentication / authorization steps. After generating the channel key, the key can be distributed to the channel members via unicast per channel member. The channel key is used to encrypt the program key sent to the channel address. The channel key is sent to the channel member by sending the channel key directly to the channel member, on a unidirectional network such as a broadcast network, or via a web request from a new channel member. It can be distributed. Channels can use trusted agents to prevent unauthorized copying of keys or agent software. The trusted agent protects the SP's key using tamper-proof techniques that prevent access to the keying material by application software other than the agent software authorized to use the key. A channel member is a CC that receives an address and gets notification of the existence of the channel when a key is assigned.

【0050】 チャネル鍵割当てオペレーションが完了し、メンバーをチャネルに首尾よく追
加した後に、データベースの更新を実行することができる。ブロック160で、
チャネル鍵割当て要求を得る。ブロック162で、要求が有効な場合には、ブロ
ック164で、要求を出したメンバーを認証/許可する。ブロック166で認証
/許可に成功した場合には、ブロック168で、そのチャネルへの鍵をメンバー
に与える。ブロック170で、プログラム鍵割当てオペレーションに成功し、メ
ンバーが首尾よく追加された場合には、ブロック172で、CPデータベース(
CP処理用)またはSPデータベース(SP処理用)を更新して、チャネルへの
メンバーの追加を反映させる。ブロック174で処理は完了となる。ブロック1
62、166または170でエラーが検出された場合には、ブロック176でそ
のエラーを処理する。
After the channel key assignment operation is complete and the member has been successfully added to the channel, a database update can be performed. At block 160,
Get channel key allotment request. At block 162, if the request is valid, block 164 authenticates / authorizes the requesting member. If block 166 is successful in authentication / authorization, block 168 provides the member with the key to the channel. At block 170, if the program key allotment operation was successful and the member was successfully added, then at block 172 the CP database (
Update the CP processing) or SP database (for SP processing) to reflect the addition of members to the channel. Processing completes at block 174. Block 1
If an error is detected at 62, 166 or 170, block 176 handles the error.

【0051】 図13は、本発明の一実施形態に基づくコンテンツ・コンシューマ(CC)の
チャネル鍵割当てオペレーションを示す流れ図である。CCが、チャネル鍵割当
て要求のターゲットである(すなわち、あるチャネルを、このCCがアクセス可
能なチャネルのグループに追加する)場合には、図13に示した処理をCCで実
行する。ブロック180で、チャネル鍵割当て要求をSPまたはCPから受け取
る。ブロック182で、要求がこの特定のCCに対するものである場合には、ブ
ロック184で、提供者(CPまたはSP)を認証/許可する。186で、認証
/許可に成功した場合には、ブロック188で、CCが使用するチャネル鍵を割
り当て、インストールする。無許可複製を防ぐためにチャネル鍵をいたずら防止
鍵とする場合には、コンテンツ・コンシューマ(CC)上に信用エージェントを
インストールする。信用エージェントがCCに対するチャネル鍵を取り扱い、チ
ャネル鍵をCCに提供する前に、SPまたはCPが信用エージェントを認証する
。CCはさらに、SPまたはCPを認証し、SPまたはCPが認証された場合に
限り先に進む。ブロック190で鍵割当てに成功した場合、CCは、ブロック1
92で、チャネルに対するプログラム・キーイング・マテリアルを監視する。ブ
ロック194で処理は完了となる。ブロック182、186または190でエラ
ーが検出された場合には、ブロック196でそのエラーを処理する。
FIG. 13 is a flow chart illustrating a channel key allocation operation of a content consumer (CC) according to one embodiment of the present invention. When the CC is the target of the channel key allotment request (that is, a certain channel is added to the group of channels accessible by this CC), the processing shown in FIG. 13 is executed by the CC. At block 180, a channel key allotment request is received from the SP or CP. At block 182, if the request is for this particular CC, block 184 authenticates / authorizes the provider (CP or SP). If authentication / authorization is successful at 186, block 188 allocates and installs the channel key used by the CC. If the channel key is used as a tamper-proof key to prevent unauthorized copying, a trust agent is installed on the content consumer (CC). The SP or CP authenticates the trusted agent before the trusted agent handles the channel key for the CC and provides the channel key to the CC. The CC further authenticates the SP or CP and proceeds only if the SP or CP is authenticated. If the key allotment is successful at block 190, the CC returns to block 1
At 92, monitor the program keying material for the channel. At block 194, processing is complete. If an error is detected at block 182, 186 or 190, block 196 handles the error.

【0052】 D.プログラム鍵の割当て プログラム鍵割当てオペレーションはプログラム用の鍵をインストールする。
この鍵は、単一のアドレスまたは複数のアドレスに対するものとすることができ
る。プログラムは1つまたは複数の鍵を使用して、そのデータ・パケット・トラ
フィックを暗号化する。無許可の使用から鍵およびコンテンツを保護する暗号化
されたコンテンツにアクセスするために、プログラムが信用ビューアを必要とす
る場合がある。本発明の少なくとも1つの実施形態では、プログラム鍵がいたず
ら防止モジュールである。
D. Assign Program Key The Assign Program Key operation installs a key for a program.
This key can be for a single address or multiple addresses. The program uses one or more keys to encrypt its data packet traffic. Programs may require a trust viewer to access encrypted content that protects keys and content from unauthorized use. In at least one embodiment of the invention, the program key is a tamper proof module.

【0053】 図14は、本発明の一実施形態に基づくサービス・プロバイダまたはコンテン
ツ・プロバイダのプログラム鍵割当てオペレーションを示す流れ図である。ブロ
ック300で、SPまたはCPが、チャネル上でプログラム鍵を送信するよう求
める鍵要求を得る。鍵要求は、アナウンスメント、ストリームまたはパッケージ
・プログラムのための新しいプログラム鍵セットに対する要求、あるいはチャネ
ルから削除されたあるメンバーを除外するためのプログラム鍵をリフレッシュす
る要求であろう。ブロック302で要求が有効な場合、ブロック304で、1つ
または複数のプログラム鍵を生成する。ブロック302で要求が無効である場合
には、ブロック306でこのエラーを処理し、ブロック308で処理は終了とな
る。無効な要求は例えば、存在しないプログラムの鍵を割り当て、またはその鍵
をリフレッシュすること、あるいは、チャネルから存在しないメンバーを削除す
ることである。ブロック310で、生成された鍵をチャネル・メンバーに送信す
る。鍵の配布は、マルチキャストを使用したサブツリー・ベース、または単一メ
ンバー・ベースで実行することができる。ブロック312で、より多くのプログ
ラム鍵を配布する場合には、ブロック310で、次のメンバーとプログラム鍵割
当て処理を継続する。それ以上プログラム鍵を配布しない場合には、ブロック3
14で、SPプログラム鍵割当て処理に対してはSPデータベースを、CPプロ
グラム鍵割当て処理に対してはCPデータベースを更新する。配布されたデータ
ベース更新は、成功したプログラム鍵割当て処理後に存在する新しいシステム状
態を反映する。SPまたはCPプログラム鍵割当て処理はブロック308で終了
となる。
FIG. 14 is a flow diagram illustrating a service provider or content provider program key assignment operation in accordance with one embodiment of the present invention. At block 300, the SP or CP obtains a key request to send a program key on the channel. The key request could be an announcement, a request for a new set of program keys for a stream or packaged program, or a request to refresh the program key to remove a member that has been deleted from the channel. If the request is valid at block 302, then at block 304 one or more program keys are generated. If the request is invalid at block 302, then the error is processed at block 306 and the process ends at block 308. An invalid request is, for example, to assign a key to a nonexistent program, to refresh that key, or to remove a nonexistent member from the channel. At block 310, the generated key is sent to the channel member. Key distribution can be done on a subtree basis using multicast, or on a single member basis. If at block 312, more program keys are to be distributed, then at block 310 the program key assignment process with the next member continues. Block 3 if no more program keys will be distributed
At 14, the SP database is updated for the SP program key assignment process and the CP database is updated for the CP program key assignment process. The distributed database update reflects the new system state that exists after a successful program key assignment process. The SP or CP program key assignment process ends at block 308.

【0054】 図15は、本発明の一実施形態に基づくコンテンツ・コンシューマのプログラ
ム鍵割当てオペレーションを示す流れ図である。ブロック320で、CC上で信
用ビューアが使用不能の場合には、ブロック322で信用ビューアをインストー
ルする。信用ビューアをプログラムに関連づけることができる。ブロック324
で、プログラム鍵割当て要求を得る。プログラムに鍵を割り当てるよう求めるこ
の要求は、SPまたはCPがユニキャストまたはマルチキャストでCCに送信す
ることができる。要求がマルチキャストされるときには、プログラム鍵割当てメ
ッセージが、チャネル・メンバーとして削除されているCCによって受け取られ
、したがってそのCCはプログラム鍵を解読することができない。プログラム鍵
は、マルチキャストを使用したサブツリー・ベース、または単一メンバー・ベー
スで割り当てることができる。ブロック326で、プログラム鍵割当て要求がこ
のCCに対するものである場合には、ブロック328で、1つまたは複数のプロ
グラム鍵を更新する。プログラム鍵は、そのプログラムに関連づけられたTEK
をリフレッシュすることによって更新することができる。そうでない場合には、
ブロック324で、新しいプログラム鍵割当て要求を取得する。
FIG. 15 is a flow chart illustrating a program key allocation operation of a content consumer according to an embodiment of the present invention. At block 320, if the credit viewer is not available on the CC, then at block 322 the credit viewer is installed. A credit viewer can be associated with the program. Block 324
Then, the program key allotment request is obtained. This request for the program to assign a key can be sent by the SP or CP to the CC in unicast or multicast. When the request is multicast, the program key assignment message is received by the CC that has been deleted as a channel member, so that CC cannot decrypt the program key. Program keys can be assigned on a subtree basis using multicast, or on a single member basis. At block 326, if the program key allotment request is for this CC, block 328 updates one or more program keys. The program key is the TEK associated with the program
Can be updated by refreshing. If not,
At block 324, a new program key allotment request is obtained.

【0055】 E.プログラム報告 プログラム報告オペレーションは、CCが参加し、またはプログラムを受け取
っていることをSPまたはCPに伝える。SPデータベースまたはCPデータベ
ースの更新は、報告の受取り後に実施される。報告パラメータは、アナウンスメ
ント、プログラム鍵またはチャネル鍵モジュールから取得することができ、また
は特定ビューア向けとすることができる。プログラム報告メッセージは、マルチ
キャストまたはユニキャストとすることができる。プログラム報告オペレーショ
ンの実現は、コンテンツの消費を仮定せず、報告はウェブ・ベースとし、または
定期的に更新することができる。さらに、一実施形態では、バック・チャネル・
インタフェースを使用して、報告情報をSPデータベースまたはCPデータベー
スに伝えることができる。
E. Program Report The Program Report operation informs the SP or CP that the CC is participating or receiving the program. Updates to the SP or CP database will be made after receipt of the report. The reporting parameters can be obtained from announcements, program keys or channel key modules, or can be viewer specific. The program report message can be multicast or unicast. Implementation of the program reporting operation does not assume the consumption of content and the reporting can be web-based or updated periodically. Further, in one embodiment, the back channel
The interface can be used to communicate reporting information to the SP or CP database.

【0056】 V.ICAシステム処理の例 一実施形態ではICAシステムを以下のように使用することができる。ICA
システムの典型的シナリオでは、チャネルを生成し、少なくとも1つのユーザを
追加し、チャネルへの鍵を要求し、配布する。1つまたは複数のコンテンツ・コ
ンシューマ・メンバーにチャネルを割り振り、そのチャネルの鍵をインストール
すると、それらのメンバーにプログラム鍵を送信し、それによってプログラム鍵
をチャネル鍵の中に暗号化し、チャネル・アドレスへ送信することができる。本
発明の実施形態は、パケット網を介したディジタル情報の配布など、プログラム
情報をアナウンスし、公表し、通知し、送信し、受信するさまざまな機構を適応
させる。ユーザ(例えば認証された人または認証されたプラットホームである)
の追加の他に、チャネルからユーザを削除するための他のオペレーションを使用
することができる。チャネルのCCメンバーであるユーザを追加または削除する
オペレーションは、SPまたはCPで稼動しているデータ・ベース管理システム
の更新によってトリガされ、更新によって終わる。チャネルからCCを削除する
ときには、残りの全てのCCメンバーに新しいチャネル鍵を割り当てることによ
ってチャネル鍵を変更する必要がある。
V. Example ICA System Processing In one embodiment, the ICA system can be used as follows. ICA
In a typical system scenario, a channel is created, at least one user is added, a key to the channel is requested and distributed. Allocating a channel to one or more content consumer members and installing the key for that channel sends the program key to those members, which encrypts the program key into the channel key to the channel address. Can be sent. Embodiments of the present invention adapt various mechanisms for announcing, publishing, notifying, transmitting, and receiving program information, such as distribution of digital information over a packet network. User (for example, an authorized person or an authorized platform)
Other operations for removing users from a channel can be used in addition to adding The operation of adding or deleting a user who is a CC member of a channel is triggered by and ends with an update of the database management system running on the SP or CP. When removing a CC from a channel, it is necessary to change the channel key by assigning a new channel key to all remaining CC members.

【0057】 ユーザの介入によって、またはデータベースの更新の結果として、SPまたは
CPはチャネルを生成することができる。チャネルを生成させるユーザ、プラッ
トホームまたはコンピュータ・ソフトウェアを認証することができる。チャネル
生成の結果として、チャネル名、チャネル・ネットワーク・アドレス、チャネル
・ポリシー情報(例えば暗号アルゴリズム、モード、チャネル、鍵の長さ、だれ
がチャネルに参加できるかの識別など)、チャネル所有者(CPまたはSP)な
どの情報を含むデータベース・レコードを生成することができる。
The SP or CP can create a channel with user intervention or as a result of a database update. The user, platform or computer software that creates the channel can be authenticated. As a result of channel generation, channel name, channel network address, channel policy information (eg cryptographic algorithm, mode, channel, key length, identification of who can join the channel, etc.), channel owner (CP Or a database record containing information such as SP) can be generated.

【0058】 ユーザの介入によって、またはSPまたはCPデータベースの更新の結果とし
て、CC(プラットホームまたはユーザ)をチャネルに追加することができる。
CCは例えば、認証されたプラットホームまたは認証された人間である。CC名
、CC証明書などの情報を含むデータベース・レコードを生成することができる
。ICAシステムに追加されると、CCはそのチャネルへの鍵を受け取る。先に
述べたようにこのチャネル鍵がプログラム鍵を暗号化する。「ペイ・パー・ビュ
ー」方式の実施形態では、それぞれのプログラムが、それ自体のトラフィック暗
号化鍵およびそれ自体のチャネルを有することができる。あるいは、加入者実施
形態の場合のように、それぞれのチャネルを使用して、複数のプログラムの鍵を
運ぶこともできる。
CCs (platform or users) can be added to the channel either by user intervention or as a result of updating the SP or CP database.
The CC is, for example, an authorized platform or an authorized person. A database record can be created that contains information such as CC name, CC certificate, etc. Once added to the ICA system, the CC receives the key to that channel. As mentioned above, this channel key encrypts the program key. In a "pay-per-view" scheme embodiment, each program may have its own traffic encryption key and its own channel. Alternatively, each channel can be used to carry keys for multiple programs, as in the subscriber embodiment.

【0059】 インターネット・プロトコル(IP)マルチキャスト・ネットワークの場合の
ように、一群のコンテンツ・コンシューマ(ユーザまたはプラットホーム)が、
ユーザへ「プッシュ」されたマルチキャスト・コンテンツを受信することができ
る。この実施形態では、チャネルおよびプログラム鍵のマルチキャスト配布が、
ディジタル・コンテンツ配布のマルチキャスト性を補足する。あるいは、本発明
のユニキャスト実施形態では、個々のユーザが、ディジタル・コンテンツをそれ
らに直接に送るよう要求することができる。例えばマルチキャスト・オペレーシ
ョンをサポートしていないネットワーク上で、ディジタル・コンテンツをCCへ
ユニキャスト伝送する場合には、ウェブ・ブラウザ・アプリケーションによって
CCへ「プル」されたチャネル鍵、プログラム鍵などのキーイング・マテリアル
を要求し、ユニキャスト受信することができる。マルチキャストおよびユニキャ
スト配布の両方に、チャネルおよびプログラム鍵に対する共通するキーイング・
マテリアル構造がある。本明細書で説明したオペレーションは、ユニキャストと
マルチキャストの両方に適用可能である。
As in the case of Internet Protocol (IP) multicast networks, a group of content consumers (users or platforms)
Multicast content "pushed" to users can be received. In this embodiment, the multicast distribution of channels and program keys is
Supplement the multicast nature of digital content distribution. Alternatively, in the unicast embodiment of the present invention, individual users may request digital content to be sent directly to them. For example, in the case of unicast transmission of digital contents to CC on a network that does not support multicast operation, keying material such as channel key and program key “pulled” to CC by a web browser application. Can request and receive unicast. Common keying for channel and program keys for both multicast and unicast distribution.
There is a material structure. The operations described herein are applicable to both unicast and multicast.

【0060】 ユニキャストとマルチキャストの両方に、チャネル、プログラムまたはCCに
ついての情報をCPまたはSPデータベースに追加する対応するオペレーション
がある。そのプログラムに対するセキュリティ・アソシエーション(SA)をC
Pが維持しているとき、例えば、企業が、ネットワーク・サービス・プロバイダ
を使用して財産権的情報をその事業所に送信しており、当該プログラムを、ネッ
トワーク・サービス・プロバイダ(SP)と共有しないときには、CPデータベ
ースを更新することができる。CPデータベースの更新の場合でも、またはSP
データベースの更新の場合でも、チャネル、1つまたは複数のプログラムおよび
1つまたは複数のCCメンバー間にアソシエーションを形成することができる。
Both unicast and multicast have corresponding operations to add information about channels, programs or CCs to the CP or SP database. The Security Association (SA) for the program is C
When P maintains, for example, a company is using a network service provider to send proprietary information to its establishment and shares the program with the network service provider (SP). If not, the CP database can be updated. In case of updating CP database, or SP
Even in the case of database updates, associations can be formed between channels, one or more programs and one or more CC members.

【0061】 例えばチャネル・コンテンツに対するメンバーの加入権が失効したときには、
それらのメンバーをチャネルから削除する必要がある。このオペレーションは、
チャネルの残りのメンバーへ新しいチャネル鍵をマルチキャストまたはユニキャ
スト配布することによって達成することができる。マルチキャストの場合、対数
関数的に複雑で、CPまたはSPにある鍵管理センターと個々のメンバーの間の
ユニキャスト交換を必要としない、多数のチャネル・メンバーに鍵を配布する効
率的な手段がある。マルチキャスト・ネットワーキングの熟練者なら、ツリーま
たは階層構造を使用するときにメッセージ、ストレージおよび処理の複雑さが対
数関数的に複雑になるチャネルにユーザを追加し、またはチャネルからユーザを
削除することができることを認めよう。本発明の実施形態は、鍵を管理するため
の階層的データ構造を使用して、チャネルからメンバーを削除した後、または新
しいメンバーをチャネルに追加する前にメンバーの鍵を変更する。ユーザの削除
は、CPまたはSPのデータ・ベース・システムを更新して、ユーザおよびチャ
ネルまたはプログラムとのアソシエーションを削除することを伴う。
For example, when the subscription right of the member to the channel contents is revoked,
You need to remove those members from the channel. This operation is
This can be achieved by multicasting or unicasting the new channel key to the remaining members of the channel. In the case of multicast, there is an efficient means of distributing keys to a large number of channel members that are logarithmically complex and do not require a unicast exchange between the key management center at the CP or SP and the individual members. . Those skilled in multicast networking can add users to or remove users from channels whose message, storage, and processing complexity becomes logarithmically complex when using trees or hierarchies. Let's admit. Embodiments of the present invention use a hierarchical data structure to manage keys to change a member's key after removing the member from the channel or before adding a new member to the channel. Deleting a user involves updating the CP or SP's database system to delete the user and the association with the channel or program.

【0062】 以上に、本発明のさまざまな形態を説明した。本発明の徹底した理解を提供す
るため、説明目的で、具体的な数やシステム、構成を記載した。しかし、これら
の具体的な詳細がなくとも本発明を実施できることは当業者には明白である。ま
た、本発明が不明瞭にならないように、周知の特徴は省略または単純化した。
Various forms of the present invention have been described above. To provide a thorough understanding of the present invention, specific numbers, systems, and configurations have been set forth for purposes of explanation. However, it will be apparent to one skilled in the art that the present invention may be practiced without these specific details. Also, well-known features have been omitted or simplified in order not to obscure the invention.

【0063】 本発明の実施形態は、ハードウェアまたはソフトウェア、あるいはこれらの両
方の組合せで実現することができる。しかし本発明の実施形態は、少なくとも1
つのプロセッサ、(揮発性および不揮発性メモリ、および/または記憶要素を含
む)データ記憶システム、少なくとも1つの入力装置および少なくとも1つの出
力装置を備えたプログラム可能なシステム上で実行されるコンピュータ・ソフト
ウェアとして実現することができる。サービス・プロバイダ(SP)、コンテン
ツ・プロバイダ(CP)およびコンテンツ・コンシューマ(CC)のうちの1つ
または複数を、プログラム可能システムとして実現することができる。プログラ
ム可能ソフトウェアを、入力データに適用して、本明細書に記載の機能を実行し
、出力情報を生成することができる。出力情報は、周知の方法で1つまたは複数
の出力装置に適用することができる。この適用のため、処理システムは、例えば
ディジタル信号プロセッサ(DSP)、マイクロコントローラ、特定用途向け集
積回路(ASIC)、マイクロプロセッサなどのプロセッサを有する任意のシス
テムを含む。
Embodiments of the invention may be implemented in hardware or software, or a combination of both. However, embodiments of the present invention include at least one
As computer software running on a programmable system with two processors, a data storage system (including volatile and non-volatile memory, and / or storage elements), at least one input device and at least one output device Can be realized. One or more of a service provider (SP), content provider (CP) and content consumer (CC) can be implemented as a programmable system. Programmable software can be applied to the input data to perform the functions described herein and generate output information. The output information can be applied to one or more output devices in a known manner. For this application, the processing system includes any system having a processor, such as a digital signal processor (DSP), a microcontroller, an application specific integrated circuit (ASIC), a microprocessor, and the like.

【0064】 これらのプログラムは、処理システムと通信する高水準手続き型またはオブジ
ェクト指向プログラミング言語で実現することができる。希望ならば、これらの
プログラムを、アセンブリ言語またはマシン語で実現することもできる。実際、
本発明の範囲は、特定のプログラミング言語に限定されない。いずれにせよ、言
語は、コンパイルまたは翻訳された言語とすることができる。
These programs can be implemented in a high level procedural or object oriented programming language that communicates with a processing system. If desired, these programs can be implemented in assembly or machine language. In fact
The scope of the invention is not limited to any particular programming language. In any case, the language can be a compiled or translated language.

【0065】 プログラムは、汎用または専用プログラム可能処理システムが読むことができ
る記憶媒体または装置(例えばハード・ディスク・ドライブ、フロッピー(登録
商標)・ディスク・ドライブ、リード・オンリー・メモリ(ROM)、CD−R
OM装置、フラッシュ・メモリ・デバイス、ディジタル・バーサタイル・ディス
ク(DVD)など)に格納することができ、処理システムが記憶媒体または装置
を読んだときに、処理システムを構成し、動作させて、本明細書に記載の手順を
実行することができる。本発明の実施形態は、処理システムとともに使用するよ
うに構成された機械可読記憶媒体として実現されていると考えることもできる。
このように構成された記憶媒体が、予め定義された特定の方法で処理システムを
動作させて、本明細書に記載の機能を実行する。
The program is a storage medium or device readable by a general-purpose or special-purpose programmable processing system (for example, a hard disk drive, a floppy disk drive, a read only memory (ROM), a CD). -R
OM device, flash memory device, digital versatile disk (DVD), etc., and configures and operates the processing system when the processing system reads the storage medium or device to create a book. The procedures described in the specification can be performed. Embodiments of the present invention can also be considered to be implemented as a machine-readable storage medium configured for use with a processing system.
A storage medium configured in this manner operates the processing system in a specific, pre-defined manner to perform the functions described herein.

【0066】 このようなタイプの処理システムの例を図16に示す。サンプル・システム4
00を使用して、例えば、本明細書に記載の実施形態などの本発明に基づくコン
テンツ・プロバイダやサービス・プロバイダ、コンテンツ・コンシューマによっ
て使用される方法の処理を実行することができる。サンプル・システム400は
、インテル社から入手可能なPENTIUM(登録商標)、PENTIUM(登
録商標) Pro、PENTIUM(登録商標) II、PENTIUM(登録
商標)) IIIおよびCELERON(商標)マイクロプロセッサに基づく処
理システムを表すが、(他のマイクロプロセッサを有するパーソナル・コンピュ
ータ(PC)、エンジニアリング・ワークステーション、セット・トップ・ボッ
クスなどを含む)その他のシステムを使用することもできる。一実施形態では、
サンプル・システム400が、マイクロソフト社から入手可能なWINDOWS
(登録商標)オペレーティング・システムの一バージョンを実行するが、他のオ
ペレーティング・システムおよび例えばグラフィカル・ユーザ・インタフェース
を使用することもできる。
FIG. 16 shows an example of such a type of processing system. Sample system 4
00 can be used, for example, to perform the processing of the methods used by content providers, service providers, and content consumers according to the present invention, such as the embodiments described herein. Sample system 400 is a processing system based on PENTIUM®, PENTIUM® Pro, PENTIUM® II, PENTIUM®) III and CELERON® microprocessors available from Intel Corporation. However, other systems (including personal computers (PCs) with other microprocessors, engineering workstations, set top boxes, etc.) can be used. In one embodiment,
Sample system 400 is available from Microsoft
It runs one version of the ™ operating system, but other operating systems and, for example, a graphical user interface can also be used.

【0067】 図16は、本発明の一実施形態のシステム400のブロック図である。コンピ
ュータ・システム400は、データ信号を処理するプロセッサ402を含む。プ
ロセッサ402は例えば、複雑命令セット・コンピュータ(CISC)マイクロ
プロセッサ、縮小命令セット・コンピュータ(RISC)マイクロプロセッサ、
超長命令語(VLIW)マイクロプロセッサ、命令セットの組合せを実現するプ
ロセッサ、またはディジタル信号プロセッサなどの他のプロセッサ装置とするこ
とができる。図16は、単一プロセッサ・システム400として実現された本発
明の一実施形態の一例を示す。しかし、本発明の実施形態を、複数のプロセッサ
を有するシステムとして実現することもできることを理解されたい。プロセッサ
402を、プロセッサ402とシステム400の他のコンポーネントとの間でデ
ータ信号を伝送するプロセッサ・バス404に結合することができる。
FIG. 16 is a block diagram of a system 400 according to one embodiment of the invention. Computer system 400 includes a processor 402 that processes data signals. Processor 402 may be, for example, a complex instruction set computer (CISC) microprocessor, a reduced instruction set computer (RISC) microprocessor,
It may be a very long instruction word (VLIW) microprocessor, a processor that implements a combination of instruction sets, or other processor device such as a digital signal processor. FIG. 16 illustrates an example of one embodiment of the present invention implemented as a uniprocessor system 400. However, it should be understood that embodiments of the present invention may be implemented as a system having multiple processors. Processor 402 may be coupled to a processor bus 404 that carries data signals between processor 402 and other components of system 400.

【0068】 システム400はメモリ406を含む。メモリ406は、ダイナミック・ラン
ダム・アクセス・メモリ(DRAM)デバイス、スタティック・ランダム・アク
セス・メモリ(SRAM)デバイスまたはその他のメモリ・デバイスとすること
ができる。メモリ406は、データ信号によって表されたプロセッサ402が実
行する命令および/またはデータを格納することができる。これらの命令および
/またはデータは、本発明の任意の技法および/または全ての技法を実行するた
めのコードを含むことができる。メモリ406はさらに、追加のソフトウェアお
よび/またはデータ(図示せず)を含むことができる。メモリ406に格納され
たデータ信号を格納するキャッシュ・メモリ408がプロセッサ402の内部に
ある。この実施形態のキャッシュ・メモリ408は、そのアクセスの局所性を利
用することによって、プロセッサによるメモリ・アクセスを高速化する。他の実
施形態では、このキャッシュ・メモリがプロセッサの外部にある。
System 400 includes memory 406. The memory 406 can be a dynamic random access memory (DRAM) device, a static random access memory (SRAM) device, or other memory device. Memory 406 may store instructions and / or data executed by processor 402 represented by data signals. These instructions and / or data may include code for performing any and / or all techniques of the present invention. Memory 406 may also include additional software and / or data (not shown). Inside the processor 402 is a cache memory 408 which stores the data signals stored in the memory 406. The cache memory 408 of this embodiment accelerates memory access by the processor by taking advantage of the locality of its access. In other embodiments, this cache memory is external to the processor.

【0069】 プロセッサ・バス404およびメモリ406に、ブリッジ/メモリ・コントロ
ーラ410を結合することができる。ブリッジ/メモリ・コントローラ410は
、プロセッサ402、メモリ406およびシステム400の他のコンポーネント
間でデータ信号を導き、プロセッサ・バス404、メモリ406および第1の入
出力(I/O)バス412間でデータ信号を橋渡しする。いくつかの実施形態で
は、ブリッジ/メモリ・コントローラが、グラフィクス・コントローラ413に
結合するためのグラフィクス・ポートを提供する。この実施形態では、グラフィ
クス・コントローラ413がディスプレイ装置(図示せず)にインタフェースし
て、グラフィクス・コントローラ413によってレンダリングされた、または他
の方法で処理されたイメージをユーザに表示する。
A bridge / memory controller 410 may be coupled to processor bus 404 and memory 406. The bridge / memory controller 410 directs data signals between the processor 402, the memory 406 and other components of the system 400, and transfers data between the processor bus 404, the memory 406 and a first input / output (I / O) bus 412. Bridge the signal. In some embodiments, the bridge / memory controller provides a graphics port for coupling to the graphics controller 413. In this embodiment, graphics controller 413 interfaces with a display device (not shown) to display to the user the image rendered by graphics controller 413 or otherwise processed.

【0070】 第1のI/Oバス412は、単一のバスまたは複数のバスの組合せを含むこと
ができる。第1のI/Oバス412は、システム400のコンポーネント間の通
信リンクを提供する。第1のI/Oバス412に、ネットワーク・コントローラ
414を結合することができる。ネットワーク・コントローラは、複数の処理シ
ステムを含み、さまざまなシステム間の通信をサポートするネットワーク(図1
6には示されていない)にシステム400をリンクする。この処理システム・ネ
ットワークは、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・
ネットワーク(WAN)、インターネットまたは他のネットワークを含むことが
できる。いくつかの実施形態では、第1のI/Oバス412に、ディスプレイ装
置コントローラ416が結合される。ディスプレイ装置コントローラ416は、
システム400にディスプレイ装置を結合することを可能にし、ディスプレイ装
置(図示せず)とシステムの間のインタフェースの役割を果たす。ディスプレイ
装置は、テレビジョン受信機、コンピュータ・モニタ、フラット・パネル・ディ
スプレイまたは他の適当なディスプレイ装置を含むことができる。ディスプレイ
装置は、ディスプレイ装置コントローラ416を介してプロセッサ402からデ
ータ信号を受け取り、データ信号に含まれる情報をシステム400のユーザに表
示する。
The first I / O bus 412 can include a single bus or a combination of multiple buses. The first I / O bus 412 provides a communication link between components of system 400. A network controller 414 may be coupled to the first I / O bus 412. A network controller includes multiple processing systems and supports a network (Fig. 1) that supports communication between the various systems.
6 (not shown in 6). This processing system network can be a local area network (LAN), a wide area network.
It may include a network (WAN), the Internet or other networks. In some embodiments, the display device controller 416 is coupled to the first I / O bus 412. The display device controller 416 is
Allows a display device to be coupled to system 400 and acts as an interface between the display device (not shown) and the system. The display device may include a television receiver, computer monitor, flat panel display or other suitable display device. The display device receives the data signal from processor 402 via display device controller 416 and displays the information contained in the data signal to a user of system 400.

【0071】 いくつかの実施形態では、ライブ・イベントを取り込むため、第1のI/Oバ
スにカメラ418が結合される。カメラ418は、取り込んだイメージをディジ
タル図形データに変換する内部ディジタル・ビデオ・キャプチャ・ハードウェア
を有するディジタル・ビデオ・カメラを含むことができる。カメラは、取り込ん
だイメージをディジタル化する外部ディジタル・ビデオ・キャプチャ・ハードウ
ェアを有するアナログ・ビデオ・カメラを含むことができる。あるいはカメラ4
18は、イメージ・キャプチャ・ハードウェアに結合されたディジタル・スチル
・カメラまたはアナログ・スチル・カメラを含むことができる。第2のI/Oバ
ス420は、単一のバスまたは複数のバスの組合せを含むことができる。第2の
I/Oバス420は、システム400のコンポーネント間の通信リンクを提供す
る。第2のI/Oバス420に、データ記憶装置422を結合することができる
。データ記憶装置422は、ハード・ディスク・ドライブ、フロッピー・ディス
ク・ドライブ、CD−ROM装置、フラッシュ・メモリ・デバイスまたはその他
の大容量記憶装置を含むことができる。データ記憶装置422は、前述の1つま
たは複数のデータ記憶装置を含むことができる。
In some embodiments, a camera 418 is coupled to the first I / O bus for capturing live events. Camera 418 may include a digital video camera with internal digital video capture hardware that converts the captured image into digital graphic data. The camera may include an analog video camera with external digital video capture hardware that digitizes the captured image. Or camera 4
18 can include a digital still camera or an analog still camera coupled to image capture hardware. The second I / O bus 420 can include a single bus or a combination of multiple buses. The second I / O bus 420 provides a communication link between the components of system 400. A data storage device 422 can be coupled to the second I / O bus 420. The data storage device 422 may include a hard disk drive, floppy disk drive, CD-ROM device, flash memory device, or other mass storage device. Data storage device 422 may include one or more of the data storage devices described above.

【0072】 第2のI/Oバス420に、キーボード・インタフェース424を結合するこ
とができる。キーボード・インタフェース424は、キーボード・コントローラ
または他のキーボード・インタフェース装置を含むことができる。キーボード・
インタフェース424は専用装置を含むことができ、またはバス・コントローラ
、他のコントローラ装置などの他の装置の中に存在することができる。キーボー
ド・インタフェース424は、システム400にキーボードを結合することを可
能にし、キーボードからのデータ信号をシステム400に伝送する。第2のI/
Oバス420に、ユーザ入力インタフェース425を結合することができる。ユ
ーザ入力インタフェースを、例えばマウス、ジョイスティック、トラックボール
などのユーザ入力装置に結合して、コンピュータ・システムに入力データを提供
することができる。第2の1/0バス420に、オーディオ・コントローラ42
6を結合することができる。オーディオ・コントローラ426は、オーディオ信
号の記録および再生を調整する働きをする。バス・ブリッジ428が、第1のI
/Oブリッジ412を第2のI/Oブリッジ420に結合する。バス・ブリッジ
は、第1のI/Oバス412と第2のI/Oバス420の間でデータをバッファ
し、ブリッジする働きをする。
A keyboard interface 424 can be coupled to the second I / O bus 420. The keyboard interface 424 can include a keyboard controller or other keyboard interface device. keyboard·
The interface 424 may include a dedicated device or may reside in another device such as a bus controller, other controller device. The keyboard interface 424 allows a keyboard to be coupled to the system 400 and transmits data signals from the keyboard to the system 400. Second I /
A user input interface 425 can be coupled to the O-bus 420. The user input interface can be coupled to a user input device such as a mouse, joystick, trackball, etc. to provide input data to a computer system. The audio controller 42 is connected to the second 1/0 bus 420.
6 can be combined. The audio controller 426 serves to coordinate the recording and playback of audio signals. The bus bridge 428 is the first I
The / O bridge 412 is coupled to the second I / O bridge 420. The bus bridge serves to buffer and bridge data between the first I / O bus 412 and the second I / O bus 420.

【0073】 本発明の実施形態は、ネットワーク間条件付きアクセス・システムの一部を提
供するシステム400の使用に関する。一実施形態によれば、メモリ404の中
の命令シーケンスをプロセッサ402が実行するのに応答して、システム400
が、コンテンツ・プロバイダ、サービス・プロバイダおよび/またはコンテンツ
・コンシューマ・オペレーションの提供を実行する。このような命令は例えば、
データ記憶装置422などの他のコンピュータ可読媒体から、または他の供給源
からネットワーク・コントローラ414を介して、メモリ404に読み込むこと
ができる。これらの命令シーケンスの実行によって、プロセッサ402は、本発
明の実施形態に基づくコンテンツ・プロバイダ、サービス・プロバイダおよび/
またはコンテンツ・コンシューマ・オペレーションを実行する。代替実施形態で
は、ソフトウェア命令の代わりに、またはソフトウェア命令とともにハードウェ
ア回路を使用して、本発明の実施形態を実現することもできる。したがって本発
明は、ハードウェア回路とソフトウェアの特定の組合せに限定されない。
Embodiments of the present invention relate to the use of system 400 to provide part of a cross-network conditional access system. According to one embodiment, system 400 is responsive to processor 402 executing a sequence of instructions in memory 404.
Performs the provision of content providers, service providers and / or content consumer operations. Such an instruction is, for example,
Memory 404 can be read from other computer-readable media, such as data storage 422, or from other sources, via network controller 414. Execution of these sequences of instructions causes processor 402 to provide content providers, service providers and / or content providers according to embodiments of the invention.
Or perform a content consumer operation. In alternative embodiments, hardware circuitry may be used in place of or in combination with software instructions to implement embodiments of the invention. Therefore, the present invention is not limited to any particular combination of hardware circuitry and software.

【0074】 システム400の要素は、当技術分野で周知のそれらの従来の機能を実行する
。具体的には、データ記憶装置422は、本発明に基づくコンテンツ・プロバイ
ダ、サービス・プロバイダおよび/またはコンテンツ・コンシューマ・オペレー
ションを実行する方法の実施形態のための実行可能命令およびデータ構造の長期
記憶を提供する目的に使用することができ、一方、メモリ406は、本発明に基
づくコンテンツ・プロバイダ、サービス・プロバイダおよび/またはコンテンツ
・コンシューマ・オペレーションを実行する方法の実施形態のための実行可能命
令を、プロセッサ402による実行の間、より短い期間、記憶するのに使用され
る。
The elements of system 400 perform their conventional functions well known in the art. Specifically, the data storage device 422 provides long-term storage of executable instructions and data structures for embodiments of methods for performing content provider, service provider and / or content consumer operations in accordance with the present invention. The memory 406 may be used for the purposes of providing, while the memory 406 stores executable instructions for embodiments of methods for performing content provider, service provider and / or content consumer operations in accordance with the present invention. Used to store for a shorter period of time during execution by processor 402.

【0075】 サービス・プロバイダのサービスを保護し、コンテンツ・プロバイダのコンテ
ンツを安全にするために、ネットワーク・セキュリティとアプリケーション/コ
ンテンツ・セキュリティを単一のシステムに統合したシステムを記載した。
A system has been described that integrates network security and application / content security into a single system to protect the services of the service provider and secure the content of the content provider.

【0076】 例示的な実施形態を参照して本発明を説明したが、この説明を限定的に解釈し
てはならない。本発明が属する技術分野の熟練者には明白な、これらの例示的な
実施形態ならびに本発明の他の実施形態のさまざまな修正は、本発明の趣旨およ
び範囲に含まれるとみなされる。
Although the invention has been described with reference to exemplary embodiments, this description should not be construed in a limiting sense. Various modifications of these exemplary embodiments, as well as other embodiments of the invention, which are obvious to those skilled in the art to which the invention pertains, are considered to be within the spirit and scope of the invention.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施形態に基づくネットワーク間条件付きアクセス(ICA)シス
テムの3つのサブシステムを示す図である。
FIG. 1 is a diagram illustrating three subsystems of an inter-network conditional access (ICA) system according to an embodiment of the present invention.

【図2】 図1のICAシステムに基づくコンテンツ・プロバイダ(CP)、サービス・
プロバイダ(SP)およびコンテンツ・コンシューマ(CC)間のインタフェー
スを示す図である。
2 is a content provider (CP) based on the ICA system of FIG.
It is a figure which shows the interface between a provider (SP) and a content consumer (CC).

【図3】 本発明の一実施形態に基づく新しいチャネル機能のオペレーションを示す図で
ある。
FIG. 3 is a diagram illustrating operation of a new channel function according to an embodiment of the present invention.

【図4】 本発明の一実施形態に基づくサービス・プロバイダ・チャネル・メンバ追加機
能のオペレーションを示す図である。
FIG. 4 is a diagram illustrating operation of a service provider channel member addition function according to an embodiment of the present invention.

【図5】 本発明の一実施形態に基づくコンテンツ・プロバイダ・チャネル・メンバ追加
機能のオペレーションを示す図である。
FIG. 5 is a diagram illustrating operation of a content provider channel member addition function according to an embodiment of the present invention.

【図6】 本発明の一実施形態に基づくサービス・プロバイダ・チャネル・メンバ削除機
能のオペレーションを示す図である。
FIG. 6 is a diagram illustrating operation of a service provider channel member deletion function according to an embodiment of the present invention.

【図7】 本発明の一実施形態に基づくコンテンツ・プロバイダ・チャネル・メンバ削除
機能のオペレーションを示す図である。
FIG. 7 is a diagram illustrating operation of a content provider channel member delete function according to one embodiment of the invention.

【図8】 本発明の一実施形態に基づく新しいプログラム機能のオペレーションを示す図
である。
FIG. 8 is a diagram illustrating the operation of a new program function according to one embodiment of the invention.

【図9】 本発明の一実施形態に基づく認証/許可オペレーションを示す流れ図である。[Figure 9]   6 is a flow diagram illustrating an authentication / authorization operation according to one embodiment of the invention.

【図10】 本発明の一実施形態に基づくコンテンツ・プロバイダ・チャネル要求オペレー
ションを示す流れ図である。
FIG. 10 is a flow diagram illustrating a content provider channel request operation according to one embodiment of the invention.

【図11】 本発明の一実施形態に基づくサービス・プロバイダ・チャネル要求オペレーシ
ョンを示す流れ図である。
FIG. 11 is a flow diagram illustrating a service provider channel request operation according to one embodiment of the invention.

【図12】 本発明の一実施形態に基づくコンテンツ・プロバイダおよびサービス・プロバ
イダのチャネル鍵割当てオペレーションを示す流れ図である。
FIG. 12 is a flow chart illustrating a channel key allocation operation of a content provider and a service provider according to an embodiment of the present invention.

【図13】 本発明の一実施形態に基づくコンテンツ・コンシューマのチャネル鍵割当てオ
ペレーションを示す流れ図である。
FIG. 13 is a flow chart illustrating a channel key allocation operation of a content consumer according to an embodiment of the present invention.

【図14】 本発明の一実施形態に基づくサービス・プロバイダまたはコンテンツ・プロバ
イダのプログラム鍵割当てオペレーションを示す流れ図である。
FIG. 14 is a flow diagram illustrating a service key or content provider program key assignment operation according to one embodiment of the invention.

【図15】 本発明の一実施形態に基づくコンテンツ・コンシューマ鍵プログラム・オペレ
ーションを示す流れ図である。
FIG. 15 is a flow diagram illustrating a content consumer key program operation according to one embodiment of the invention.

【図16】 本発明に基づくコンテンツ・プロバイダ、サービス・プロバイダおよび/また
はコンテンツ・コンシューマ・オペレーションを実行する方法の実施形態に基づ
いてプログラムするのに適したサンプル・システムを示す図である。
FIG. 16 illustrates a sample system suitable for programming according to an embodiment of a method for performing a content provider, service provider and / or content consumer operation according to the present invention.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW Fターム(参考) 5B085 AA08 5C064 BA01 BA07 BB07 BC07 BC18 BC23 BD02 BD07 BD09 5J104 EA15 KA16 NA02 ─────────────────────────────────────────────────── ─── Continued front page    (81) Designated countries EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE), OA (BF, BJ , CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, K E, LS, MW, MZ, SD, SL, SZ, TZ, UG , ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, C A, CH, CN, CR, CU, CZ, DE, DK, DM , DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, K E, KG, KP, KR, KZ, LC, LK, LR, LS , LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, RO, R U, SD, SE, SG, SI, SK, SL, TJ, TM , TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZW F-term (reference) 5B085 AA08                 5C064 BA01 BA07 BB07 BC07 BC18                       BC23 BD02 BD07 BD09                 5J104 EA15 KA16 NA02

Claims (27)

【特許請求の範囲】[Claims] 【請求項1】 ディジタル・コンテンツを提供する少なくとも1つのコンテ
ンツ・プロバイダと、 前記少なくとも1つのコンテンツ・プロバイダに通信結合され、前記少なくと
も1つのコンテンツ・プロバイダから前記ディジタル・コンテンツを安全に受け
取り、前記ディジタル・コンテンツを安全に配布する少なくとも1つのサービス
・プロバイダ を備え、 前記少なくとも1つのコンテンツ・プロバイダと前記少なくとも1つのサービ
ス・プロバイダが、前記少なくとも1つのコンテンツ・プロバイダと前記少なく
とも1つのサービス・プロバイダの間に第1の信用関係を生成する ネットワーク間条件付きアクセス・システム。
1. At least one content provider providing digital content, and being communicatively coupled to the at least one content provider, securely receiving the digital content from the at least one content provider, the digital content At least one service provider for securely distributing content, wherein the at least one content provider and the at least one service provider are between the at least one content provider and the at least one service provider An inter-network conditional access system that creates a first trust relationship with
【請求項2】 前記少なくとも1つのサービス・プロバイダに通信結合され
、前記少なくとも1つのサービス・プロバイダから前記ディジタル・コンテンツ
を安全に受け取り、前記ディジタル・コンテンツを安全に消費する少なくとも1
つのコンテンツ・コンシューマ をさらに備え、 前記少なくとも1つのコンテンツ・コンシューマと前記少なくとも1つのサー
ビス・プロバイダが、前記少なくとも1つのコンテンツ・コンシューマと前記少
なくとも1つのサービス・プロバイダの間に第2の信用関係を生成する 請求項1に記載のネットワーク間条件付きアクセス・システム。
2. At least one that is communicatively coupled to the at least one service provider, securely receives the digital content from the at least one service provider, and securely consumes the digital content.
One content consumer, the at least one content consumer and the at least one service provider creating a second credit relationship between the at least one content consumer and the at least one service provider The inter-network conditional access system of claim 1, wherein:
【請求項3】 前記少なくとも1つのコンテンツ・コンシューマが、前記少
なくとも1つのコンテンツ・プロバイダに通信結合され、 前記少なくとも1つのコンテンツ・コンシューマと前記少なくとも1つのコン
テンツ・プロバイダが、前記少なくとも1つのコンテンツ・コンシューマと前記
少なくとも1つのコンテンツ・プロバイダの間に第3の信用関係を生成する 請求項2に記載のネットワーク間条件付きアクセス・システム。
3. The at least one content consumer is communicatively coupled to the at least one content provider, the at least one content consumer and the at least one content provider being the at least one content consumer. The inter-network conditional access system of claim 2, wherein a third credit relationship is created between the and at least one content provider.
【請求項4】 前記少なくとも1つのコンテンツ・プロバイダが前記少なく
とも1つのサービス・プロバイダに、第1のインタフェースによって通信結合さ
れ、前記第1のインタフェースを使用して、認証/許可、チャネル要求およびチ
ャネル鍵割当てオペレーションのうちの少なくとも1つが実行される 請求項1に記載のネットワーク間条件付きアクセス・システム。
4. The at least one content provider is communicatively coupled to the at least one service provider by a first interface, and using the first interface, authentication / authorization, channel request and channel key. The network-to-network conditional access system of claim 1, wherein at least one of the allocation operations is performed.
【請求項5】 前記少なくとも1つのサービス・プロバイダが前記少なくと
も1つのコンテンツ・コンシューマに、第2のインタフェースによって通信結合
され、前記第2のインタフェースを使用して、認証/許可、チャネル鍵割当て、
プログラム鍵割当ておよびプログラム報告オペレーションのうちの少なくとも1
つが実行される請求項2に記載のネットワーク間条件付きアクセス・システム。
5. The at least one service provider is communicatively coupled to the at least one content consumer by a second interface, the second interface being used for authentication / authorization, channel key assignment,
At least one of program key assignment and program reporting operations
The inter-network conditional access system of claim 2, wherein one is implemented.
【請求項6】 前記少なくとも1つのコンテンツ・プロバイダが前記少なく
とも1つのコンテンツ・コンシューマに第3のインタフェースによって通信結合
され、前記第3のインタフェースを使用して、認証/許可、チャネル鍵割当て、
プログラム鍵割当ておよびプログラム報告オペレーションのうちの少なくとも1
つが実行される請求項3に記載のネットワーク間条件付きアクセス・システム。
6. The at least one content provider is communicatively coupled to the at least one content consumer by a third interface, the third interface being used for authentication / authorization, channel key assignment,
At least one of program key assignment and program reporting operations
The inter-network conditional access system of claim 3, wherein one is implemented.
【請求項7】 前記少なくとも1つのサービス・プロバイダに結合され、チ
ャネル、チャネルのメンバーおよびチャネルのマルチキャスト・アドレスのうち
の少なくとも1つに関する情報を格納する第1のデータベースをさらに備える請
求項1に記載のネットワーク間条件付きアクセス・システム。
7. The first database of claim 1, further comprising a first database coupled to the at least one service provider that stores information about at least one of a channel, a member of the channel, and a multicast address of the channel. Inter-Network Conditional Access System.
【請求項8】 前記少なくとも1つのコンテンツ・プロバイダに結合され、
チャネル、チャネルのメンバー、プログラムおよび許可/認証情報のうちの少な
くとも1つに関する情報を格納する第2のデータベースをさらに備える 請求項1に記載のネットワーク間条件付きアクセス・システム。
8. Coupled to said at least one content provider,
The inter-network conditional access system of claim 1, further comprising a second database storing information regarding at least one of a channel, a member of the channel, a program and authorization / authentication information.
【請求項9】 前記少なくとも1つのコンテンツ・コンシューマに結合され、チャネルとプロ
グラムのうちの少なくとも一方に関する情報を格納する第3のデータベースをさ
らに備える請求項2に記載のネットワーク間条件付きアクセス・システム。
9. The inter-network conditional access system of claim 2, further comprising a third database coupled to the at least one content consumer and storing information regarding at least one of a channel and a program.
【請求項10】 前記少なくとも1つのコンテンツ・コンシューマが、前記
少なくとも1つのサービス・プロバイダから受け取った前記ディジタル・コンテ
ンツを処理する信用ビューアを含む請求項2に記載のネットワーク間条件付きア
クセス・システム。
10. The inter-network conditional access system of claim 2, wherein the at least one content consumer includes a trust viewer for processing the digital content received from the at least one service provider.
【請求項11】 前記ディジタル・コンテンツが、前記少なくとも1つのコ
ンテンツ・プロバイダによって暗号化され、前記少なくとも1つのコンテンツ・
コンシューマによって解読される請求項2に記載のネットワーク間条件付きアク
セス・システム。
11. The digital content is encrypted by the at least one content provider and the at least one content
The network-to-network conditional access system of claim 2, decrypted by a consumer.
【請求項12】 マルチキャスト・ネットワーク環境で動作する請求項1に
記載のネットワーク間条件付きアクセス・システム。
12. The inter-network conditional access system of claim 1, operating in a multicast network environment.
【請求項13】 少なくとも1つのサービス・プロバイダおよび少なくとも
1つのコンテンツ・コンシューマを有するネットワーク間条件付きアクセス・シ
ステムにおいて、コンテンツを提供する方法であって、 少なくとも1つの鍵を用いてディジタル・コンテンツを暗号化すること、 暗号化された前記ディジタル・コンテンツを前記少なくとも1つのサービス・
プロバイダに送信すること、 前記少なくとも1つのサービス・プロバイダが前記暗号化されたディジタル・
コンテンツを配布するための安全なチャネルの生成を要求すること、 前記暗号化されたディジタル・コンテンツを含み、前記チャネル上で送信する
プログラムの生成を要求すること、および 前記プログラムを解読するために、前記少なくとも1つのコンテンツ・コンシ
ューマに前記少なくとも1つの鍵をインストールすること を含む方法。
13. A method of providing content in an inter-network conditional access system having at least one service provider and at least one content consumer, the method comprising: encrypting digital content using at least one key. Encrypting the encrypted digital content with the at least one service
Sending to the provider, the at least one service provider
Requesting the generation of a secure channel for distributing the content, requesting the generation of a program containing the encrypted digital content and transmitting on the channel, and decrypting the program, A method comprising installing the at least one key on the at least one content consumer.
【請求項14】 前記少なくとも1つのサービス・プロバイダと前記少なく
とも1つのコンテンツ・コンシューマのうちの少なくとも一方の認証を実行する
ことをさらに含む請求項13に記載の方法。
14. The method of claim 13, further comprising performing authentication of at least one of the at least one service provider and the at least one content consumer.
【請求項15】 前記少なくとも1つのコンテンツ・コンシューマをメンバ
ーとして前記チャネルに追加することをさらに含む請求項13に記載の方法。
15. The method of claim 13, further comprising adding the at least one content consumer as a member to the channel.
【請求項16】 前記少なくとも1つのコンテンツ・コンシューマをメンバ
ーとして前記チャネルから削除することをさらに含む請求項15に記載の方法。
16. The method of claim 15, further comprising removing the at least one content consumer as a member from the channel.
【請求項17】 少なくとも1つのコンテンツ・プロバイダおよび少なくと
も1つのコンテンツ・コンシューマを有するネットワーク間条件付きアクセス・
システムにおいて、サービスを提供する方法であって、 前記少なくとも1つのコンテンツ・プロバイダから暗号化されたディジタル・
コンテンツを受け取ること、 前記暗号化されたディジタル・コンテンツを配布するための安全なチャネルを
生成すること、 前記チャネル上で送信された前記暗号化されたディジタル・コンテンツを解読
するための少なくとも1つの鍵を生成すること を含み、 前記プログラムが前記暗号化されたディジタル・コンテンツを含み、 さらに、 前記少なくとも1つの鍵を前記少なくとも1つのコンテンツ・コンシューマに
送信すること を含む方法。
17. A cross-network conditional access having at least one content provider and at least one content consumer.
A method of providing a service in a system, the method comprising:
Receiving content, generating a secure channel for distributing the encrypted digital content, at least one key for decrypting the encrypted digital content transmitted on the channel Generating the encrypted digital content, the method further comprising: transmitting the at least one key to the at least one content consumer.
【請求項18】 前記少なくとも1つのコンテンツ・コンシューマをメンバ
ーとして前記チャネルに追加することをさらに含む請求項17に記載の方法。
18. The method of claim 17, further comprising adding the at least one content consumer as a member to the channel.
【請求項19】 前記少なくとも1つのコンテンツ・コンシューマをメンバ
ーとして前記チャネルから削除することをさらに含む請求項17に記載の方法。
19. The method of claim 17, further comprising removing the at least one content consumer as a member from the channel.
【請求項20】 前記少なくとも1つのコンテンツ・プロバイダと前記少な
くとも1つのコンテンツ・コンシューマのうちの少なくとも一方の認証を実行す
ることをさらに含む請求項17に記載の方法。
20. The method of claim 17, further comprising performing authentication of at least one of the at least one content provider and the at least one content consumer.
【請求項21】 少なくとも1つのコンテンツ・プロバイダおよび少なくと
も1つのサービス・プロバイダを有するネットワーク間条件付きアクセス・シス
テムにおいて、コンテンツを消費する方法であって、 安全なチャネル上で配布された第1および第2の鍵を受け取ること を含み、 前記第1の鍵が前記安全なチャネルにアクセスするための鍵であり、前記第2
の鍵が前記安全なチャネルを介して伝達されたプログラムを解読するための鍵で
あり、前記プログラムが暗号化されたディジタル・コンテンツを含み、前記第1
の鍵が前記第2の鍵によって暗号化され、 さらに、 前記第1の鍵を使用して前記第2の鍵を解読すること、および 解読された前記第2の鍵を使用して前記暗号化されたディジタル・コンテンツ
を解読すること を含む方法。
21. A method of consuming content in a network-to-network conditional access system having at least one content provider and at least one service provider, the first and first methods being distributed over a secure channel. Receiving a second key, the first key being a key for accessing the secure channel, the second key
Is a key for decrypting a program transmitted over the secure channel, the program including encrypted digital content, and
Key is encrypted with the second key, and further, the second key is decrypted with the first key, and the encrypted with the decrypted second key. Method including decrypting the rendered digital content.
【請求項22】 信用ビューアを用いて前記解読されたディジタル・コンテ
ンツを閲覧することをさらに含む請求項21に記載の方法。
22. The method of claim 21, further comprising browsing the decrypted digital content with a trust viewer.
【請求項23】 前記解読および閲覧を、前記少なくとも1つのサービス・
プロバイダと前記少なくとも1つのコンテンツ・プロバイダのうちの少なくとも
一方に報告することをさらに含む請求項21に記載の方法。
23. The decryption and viewing of the at least one service
22. The method of claim 21, further comprising reporting to at least one of a provider and the at least one content provider.
【請求項24】 前記少なくとも1つのサービス・プロバイダと前記少なく
とも1つのコンテンツ・プロバイダのうちの少なくとも一方の認証を実行するこ
とをさらに含む請求項21に記載の方法。
24. The method of claim 21, further comprising performing authentication of at least one of the at least one service provider and the at least one content provider.
【請求項25】 複数の機械可読命令を有する機械可読媒体を含んだ物品で
あって、少なくとも1つのサービス・プロバイダおよび少なくとも1つのコンテ
ンツ・コンシューマを有するネットワーク間条件付きアクセス・システムにおい
て、プロセッサによって前記命令が実行されたときに、その命令によってコンテ
ンツ・プロバイダに、 少なくとも1つの鍵を用いてディジタル・コンテンツを暗号化し、 暗号化された前記ディジタル・コンテンツを前記少なくとも1つのサービス・
プロバイダに送信し、 前記少なくとも1つのサービス・プロバイダが前記暗号化されたディジタル・
コンテンツを配布するための安全なチャネルの生成を要求し、 前記暗号化されたディジタル・コンテンツを含む、前記チャネル上で送信する
プログラムの生成を要求し、 前記プログラムを解読するために、前記少なくとも1つのコンテンツ・コンシ
ューマに前記少なくとも1つの鍵をインストールする物品。
25. An article comprising a machine-readable medium having a plurality of machine-readable instructions, comprising: a processor in a cross-network conditional access system having at least one service provider and at least one content consumer. When the instruction is executed, the instruction causes the content provider to encrypt the digital content with at least one key, and the encrypted digital content to the at least one service
The at least one service provider to the encrypted digital
Requesting the generation of a secure channel for distributing content, requesting the generation of a program containing the encrypted digital content for transmission on said channel, said at least one for decrypting said program An article that installs the at least one key on one content consumer.
【請求項26】 複数の機械可読命令を有する機械可読媒体を含んだ物品で
あって、少なくとも1つのコンテンツ・プロバイダおよび少なくとも1つのコン
テンツ・コンシューマを有するネットワーク間条件付きアクセス・システムにお
いて、プロセッサによって前記命令が実行されたときに、その命令によってサー
ビス・プロバイダが 前記少なくとも1つのコンテンツ・プロバイダから暗号化されたディジタル・
コンテンツを受け取り、 前記暗号化されたディジタル・コンテンツを配布するための安全なチャネルを
生成し、 前記チャネル上で送信された前記暗号化されたディジタル・コンテンツを解読
するための少なくとも1つの鍵を生成し、 前記プログラムが前記暗号化されたディジタル・コンテンツを含み、 前記サービス・プロバイダがさらに、 前記少なくとも1つの鍵を前記少なくとも1つのコンテンツ・コンシューマに
送信する物品。
26. An article including a machine-readable medium having a plurality of machine-readable instructions, comprising: a processor in a cross-network conditional access system having at least one content provider and at least one content consumer. When the instruction is executed, the instruction causes the service provider to encrypt the encrypted digital content from the at least one content provider.
Receiving content, generating a secure channel for distributing the encrypted digital content, and generating at least one key for decrypting the encrypted digital content transmitted on the channel An article, wherein the program comprises the encrypted digital content, the service provider further transmitting the at least one key to the at least one content consumer.
【請求項27】 複数の機械可読命令を有する機械可読媒体を含んだ物品で
あって、少なくとも1つのコンテンツ・プロバイダおよび少なくとも1つのサー
ビス・プロバイダを有するネットワーク間条件付きアクセス・システムにおいて
、プロセッサによって前記命令が実行されたときに、その命令によってコンテン
ツ・コンシューマが、 安全なチャネル上で配布された第1および第2の鍵を受け取り、 前記第1の鍵が前記安全なチャネルにアクセスするための鍵であり、前記第2
の鍵が前記安全なチャネルを介して伝達されたプログラムを解読するための鍵で
あり、前記プログラムが暗号化されたディジタル・コンテンツを含み、前記第1
の鍵が前記第2の鍵によって暗号化され、 前記コンテンツ・コンシューマがさらに、 前記第1の鍵を使用して前記第2の鍵を解読し、 解読された前記第2の鍵を使用して前記暗号化されたディジタル・コンテンツ
を解読する物品。
27. An article including a machine-readable medium having a plurality of machine-readable instructions, comprising: a processor in an inter-network conditional access system having at least one content provider and at least one service provider. When the instruction is executed, the instruction causes a content consumer to receive first and second keys distributed over a secure channel, the first key being the key for accessing the secure channel. And the second
Is a key for decrypting a program transmitted over the secure channel, the program including encrypted digital content, and
Key is encrypted by the second key, the content consumer further decrypts the second key using the first key, and uses the decrypted second key An article for decrypting the encrypted digital content.
JP2001515625A 1999-08-10 2000-08-02 System and method for securely distributing content to a group of recipients Pending JP2003506974A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US37175599A 1999-08-10 1999-08-10
US09/371,755 1999-08-10
PCT/US2000/021337 WO2001011883A1 (en) 1999-08-10 2000-08-02 System and method for securely distributing content to groups of receivers

Publications (1)

Publication Number Publication Date
JP2003506974A true JP2003506974A (en) 2003-02-18

Family

ID=23465286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001515625A Pending JP2003506974A (en) 1999-08-10 2000-08-02 System and method for securely distributing content to a group of recipients

Country Status (5)

Country Link
EP (1) EP1205072A1 (en)
JP (1) JP2003506974A (en)
AU (1) AU6519600A (en)
HK (1) HK1043273A1 (en)
WO (1) WO2001011883A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215159A (en) * 2005-12-14 2007-08-23 Nvidia Corp Chipset security offload engine
JP2011239407A (en) * 2005-09-12 2011-11-24 Qualcomm Incorporated Apparatus and method for open and closed package subscription
US8893179B2 (en) 2005-09-12 2014-11-18 Qualcomm Incorporated Apparatus and methods for providing and presenting customized channel information

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2267626B8 (en) * 2001-03-28 2016-11-30 NDS Limited Digital rights management system and method
JP4552348B2 (en) * 2001-04-20 2010-09-29 ソニー株式会社 Communications system
FR2858899B1 (en) * 2003-08-11 2005-12-02 Medialive SECURE DISTRIBUTED METHOD AND SYSTEM FOR AUDIOVISUAL FLOW PROTECTION AND DISTRIBUTION
EP1661355B1 (en) * 2003-08-13 2007-03-07 THOMSON Licensing Method and device for securing content delivery over a communication network via content keys
US20060095854A1 (en) * 2004-10-18 2006-05-04 Funk James M Method and apparatus for content download
EP1876549A1 (en) 2006-07-07 2008-01-09 Swisscom Mobile AG Method and system for encrypted data transmission
JP2012084071A (en) 2010-10-14 2012-04-26 Toshiba Corp Digital content protection method, decryption method, reproducing device, memory medium and cryptographic device
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (en) 2011-11-11 2013-08-28 株式会社東芝 Storage medium, host device, memory device, and system
JP5100884B1 (en) 2011-12-02 2012-12-19 株式会社東芝 Memory device
JP5204291B1 (en) 2011-12-02 2013-06-05 株式会社東芝 Host device, device, system
JP5204290B1 (en) 2011-12-02 2013-06-05 株式会社東芝 Host device, system, and device
JP5112555B1 (en) 2011-12-02 2013-01-09 株式会社東芝 Memory card, storage media, and controller
JP5275482B2 (en) 2012-01-16 2013-08-28 株式会社東芝 Storage medium, host device, memory device, and system
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
CN114268817B (en) * 2021-12-29 2023-12-29 北京连屏科技有限公司 Media resource management method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI100563B (en) * 1996-01-30 1997-12-31 Nokia Oy Ab Encryption of digital presentation objects during transmission and recording
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5787089A (en) * 1996-07-25 1998-07-28 Northern Telecom Limited Digital signal broadcasting
AU8764298A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011239407A (en) * 2005-09-12 2011-11-24 Qualcomm Incorporated Apparatus and method for open and closed package subscription
US8893179B2 (en) 2005-09-12 2014-11-18 Qualcomm Incorporated Apparatus and methods for providing and presenting customized channel information
JP2007215159A (en) * 2005-12-14 2007-08-23 Nvidia Corp Chipset security offload engine

Also Published As

Publication number Publication date
HK1043273A1 (en) 2002-09-06
AU6519600A (en) 2001-03-05
EP1205072A1 (en) 2002-05-15
WO2001011883A1 (en) 2001-02-15

Similar Documents

Publication Publication Date Title
JP2003506974A (en) System and method for securely distributing content to a group of recipients
CA3005476C (en) Secure layered encryption of data streams
US11165604B2 (en) Method and system used by terminal to connect to virtual private network, and related device
US7995603B2 (en) Secure digital content delivery system and method over a broadcast network
US6424717B1 (en) Encryption devices for use in a conditional access system
CA2509206C (en) System for digital rights management using distributed provisioning and authentication
US9590988B2 (en) Service location based authentication
CA2623089C (en) Method and apparatus for providing a digital rights management engine
US7085839B1 (en) Network content management
US20060206708A1 (en) Method for managing digital rights in broadcast/multicast service
US20040003008A1 (en) Method for partially encrypting program data
US20050204038A1 (en) Method and system for distributing data within a network
US20110182426A1 (en) Dynamic Group Creation for Managed Key Servers
JP2005253109A (en) Conditional access system
US7961722B1 (en) Multiple virtualized operating environments within a VPN appliance
JP2005245010A (en) Source authentication of download information in conditional access system
GB2417652A (en) Generating a content decryption key using a nonce and channel key data in an endpoint device
JP2005245007A (en) Registration of service in conditional access system
US20230132485A1 (en) System for Thin Client Devices in Hybrid Edge Cloud Systems
EP1290885B1 (en) Secure digital content delivery system and method over a broadcast network
JP5620999B2 (en) System and method for accessing private digital content
US7526560B1 (en) Method and apparatus for sharing a secure connection between a client and multiple server nodes
CN109698966B (en) Method and device for logging in streaming media and interactively encrypting data
KR102236264B1 (en) Grid digital cinema content distribution system
CN117914477A (en) Data processing method, device and equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080408