JP2003512786A - 保護された内容を伝送する許可を確認するシステムおよび方法 - Google Patents

保護された内容を伝送する許可を確認するシステムおよび方法

Info

Publication number
JP2003512786A
JP2003512786A JP2001531313A JP2001531313A JP2003512786A JP 2003512786 A JP2003512786 A JP 2003512786A JP 2001531313 A JP2001531313 A JP 2001531313A JP 2001531313 A JP2001531313 A JP 2001531313A JP 2003512786 A JP2003512786 A JP 2003512786A
Authority
JP
Japan
Prior art keywords
source device
identifier
authorization
code
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001531313A
Other languages
English (en)
Other versions
JP4841095B2 (ja
JP2003512786A5 (ja
Inventor
ジエイ ダフイールド,デイビツド
スコット デイース,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003512786A publication Critical patent/JP2003512786A/ja
Publication of JP2003512786A5 publication Critical patent/JP2003512786A5/ja
Application granted granted Critical
Publication of JP4841095B2 publication Critical patent/JP4841095B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 識別コードを使用する条件付きアクセス・システムにおいて保護された内容をソース装置がシンク装置に伝送するのを許可されていることを確認する方法。

Description

【発明の詳細な説明】
【0001】 (産業上の利用分野) 一般に、本発明は、ディジタル・オーディオ/ビデオ送信システムに関し、特
に、保護された内容(コンテンツ:content)へのアクセスを検証する方
法およびシステムに関する。
【0002】 (発明の背景) 拡張された条件付きアクセス(Extended Conditional
Access:XCA)は、送信および蓄積の間、符号化されたディジタル・オ
ーディオ/ビデオ(A/V)の内容(コンテンツ)を保護するシステムである。
拡張された条件付きアクセス・システムの下で、経済的価値のある内容は無許可
のアクセスを防止するためにスクランブル(scramble:暗号化、混乱、
変調)される。拡張された条件付きアクセスでは、スクランブルされた内容の収
録を許可するが、合法的でない内容のデスクランブル(descramble:
スクランブル解除:解読)を許可しない。合法的内容とは、オリジナルなもの、
または著作権所有者によって許可(authorize)されたものである。勿
論、デスクランブルとは暗号解読のプロセスをいう。非合法的内容はデスクラン
ブルされないので視聴できない。
【0003】 拡張された条件付きアクセス・アーキテクチャの著しい特徴は、条件付きアク
セス(Conditional Access:CA)およびローカル(loc
al)保護の考え方である。条件付きアクセスは番組のような保護された内容へ
のアクセスを特定する。取外し可能なセキュリティ装置はセキュリティに関連す
る機能を遂行する。経済的に価値のある内容は条件付きアクセス・サービスを使
用して伝送される。例えば、ディジタル衛星システムは、加入者への大量配信の
ために、デスクランブル・キーおよびビデオ・コンテンツをスクランブルする。
何人かの加入者はそのコンテンツを購入することに決めるであろう。その場合、
加入者はデスクランブル・キーを再生/獲得するために必要なキー(key)を
与えられる。そのコンテンツを購入しない加入者はそのようなキーを入手するこ
とができない。これは拡張された条件付きアクセスの用語では条件付きアクセス
というプロセスである。
【0004】 拡張された条件付きアクセス・システムではリターン・チャンネルを使用し、
内容にアクセスするために使用するローカル・キーおよび識別子の検証を受ける
。これを行うために、たいていの装置は何らかのリターン・パス(return path:戻り道)を必要とするので、問題を生じる。
【0005】 拡張された条件付きアクセス・システム、および拡張された条件付きアクセス
を呈する他のシステムにおいて保護された内容にアクセスするために使用される
識別子およびキーを検証する改良された方法が望まれる。
【0006】 (発明の概要) 条件付きアクセス・システムで保護された内容(例えば、スクランブルされた
サービス)をソース(source)装置がシンク(sink)装置に伝送する
のを許可されていることを確認する方法であって、この方法は、ソース装置とシ
ンク装置に関連するユニークな識別子を認可当局に提供するステップを含む。認
可当局(validation authority)は、ソース装置およびシ
ンク装置に関連するデータ(伝送された識別子に対応する)を使用して、承認さ
れたコード(approval code)を決定し:ソース装置は、ソース装
置およびシンク装置に関連するデータを使用してローカル・コード(local
code)を決定し、承認されたコードの少なくとも一部をローカル・コード
の少なくとも一部と比較して、ソース装置がその内容(コンテンツ)をシンク装
置に伝送するのを許可されていることを確認する。
【0007】 (発明の実施の形態) 本発明によれば、拡張された条件付きアクセス・システムにおける装置の所有
者、使用者または操作者はリターン・パス(戻り道)の一部として利用される。
しかしながら、装置の操作者をリターン・チャンネルとして利用しているとき、
主要な問題に直面する。768ビットの数字をユーザが正確に読み取りあるいは
入力することは期待できない。しかしながら、盲目的な暗号解読の攻撃(すなわ
ち、あらゆる可能な署名を、うまく働くまで、試みること)を防止するために多
くの数が必要とされる。問題は、受信されたメッセージ(例えば、公開キー)が
有効であるのを確かめることである。これを行うために使用される証明書または
署名(signature)は、少なくとも長さが20バイトで、通例、100
バイトに近い。署名は盲目的な攻撃を実行不可能にするのに十分な値を持たなけ
ればならない。本発明によれば、盲目的な攻撃を行うのに使用できるリソース(
resources)を制限することにより、ずっと小さいキー(key)スペ
ースで同じ目的を達成することができる。
【0008】 図1は、保護されている内容(コンテンツ:content)へのアクセスを
検証するシステム10を示す。システム10は、関連するソース識別子(SOU
RCE ID)を有するソース装置20、関連するディジタル公開キー(PUB
LIC KEY)を有するシンク装置、ソース装置20のユーザ(使用者)また
はオペレータ(操作者)50、およびヘッドエンド(head end)条件付
きアクセス(または信頼される第三者:Trusted Third Part
y:TTP)システム40を備える。
【0009】 ソース装置20は、アクセス装置、例えば、衛星セットトップ・ボックス(S
et‐Top Box:STB)または媒体プレーヤ、例えば、ディジタル・ビ
デオカセット(DVHS)プレーヤまたはディジタル多用途ディスク(Digi
tal Versatile Disc:DVD)プレーヤの形式をとり、シン
ク装置はディジタル・テレビジョン受像機(DTV)の形式をとることができる
。本発明の別の態様によれば、ソース装置20とシンク装置30は何れも公然と
アクセスできる一連番号(シリアル ナンバー:serial number)
を有する。
【0010】 一般に、ソース装置20からシンク装置30に送信される内容を、それが違法
に再生されたり不正に使用されないよう保護するために、シンク装置30の公開
キーはソース装置20に伝送される。ソース装置から供給される内容はシンク装
置30の公開キー(PUBLIC KEY)を使用してスクランブルされ、スク
ランブルされた形式でシンク装置30に送信される。シンク装置30は、それに
対応する非公開キーを使用して、その内容をデスクランブル(unscramb
le)し、シンク装置30によるその適正な内容表示を可能にする。上述した事
項は2段階のプロセスで行われ、内容は対称アルゴリズムを使用してスクランブ
ルされ、このスクランブルのための制御ワードは公開キー(PUBLIC KE
Y)を使用して送られる。
【0011】 シンク装置30の公開キーとソース装置20のソース拡張子はそれぞれ、これ
らの装置の一連番号を使用して信頼される第三者によって決定される。決定され
た公開キー(PUBLIC KEY)とソース識別子(SOURCE ID)は
次に、装置20と装置30および信頼される第三者によって別々に使用され、内
容にアクセスするために装置20と装置30とが組み合って動作できることを検
証する。
【0012】 ユーザ50はソース装置およびシンク装置20、30から一連番号を(これら
の装置から読み取って)獲得し、ヘッドエンド(head end)条件付きア
クセス・システムにコール(call)して、ソース装置20とシンク装置30
とが組み合って使用できるようにする。ユーザ50は一連番号(図に52で示す
)をヘッドエンド条件付きアクセス・システム40に供給する。これらの一連番
号は、例えば、音声で、あるいは電子的に、あるいは音響的に供給することがで
きる。ヘッドエンド条件付きアクセス・システム40は、供給された一連番号を
ソース識別子(SOURCE ID)と公開キー(PUBLIC KEY)デー
タに変換するデータベースにアクセスできる。従って、ヘッドエンド条件付きア
クセス・システム40は、例えば、ルックアップ・テーブルを利用して、伝送さ
れたこれらの一連番号から、ソース装置20のソース拡張子データとシンク装置
30の公開キー・データを識別する。本発明の別の態様によれば、一連番号とソ
ース拡張子との関係は公開のものでなく容易に確かめられない、ということは重
要である。
【0013】 図1で、ヘッドエンド条件付きアクセス・システム40は、これら2つの値(
例えば、ソース拡張子と公開キー)のハッシュ・コード(hash code)
を承認ハッシュ(approval hash)として計算して、それをパーソ
ナル識別番号(Personal Identification Numbe
r:PIN:図に42で示す)としてユーザ50に供給する。ユーザ50は、次
に、このパーソナル識別番号(図に54で示す)をソース装置20の中に入力す
る。ソース装置20は、同じハッシュを、ソース装置20内に在るソース識別子
(SOURCE ID)およびシンク装置30から供給される公開キー(PUB
LIC KEY:34で示す)を使用してローカル・ハッシュとして計算してい
る。パーソナル識別番号がそのハッシュとマッチ(match)すれば、ソース
装置20は、シンク装置30から供給された公開キー(34)が有効であり且つ
ヘッドエンド条件付きアクセス・システム40がこのキーを与えられたことを認
めると共に、ソース装置20とシンク装置30とが互いに組み合って動作するこ
とを許可するように、ヘッドエンド条件付きアクセス・システムがそのキーの使
用を承認することを認める。
【0014】 本発明の別の態様によれば、ソース識別子および/またはハッシュ計算のアル
ゴリズムは秘密にされる。当業者に理解されるように、潜在的な「盗用:pir
ate」はこれをハッシュ機能(hash function)に入力しないと
いう事実は、より強力なコンピュータを使用する盲目的な攻撃を効果的に防止す
る。
【0015】 本発明の別の態様によれば、パーソナル識別番号コードは大きなスペースを有
するので、有効な署名の検索は長時間を要する。これを達成する1つの方法は、
複雑な計算で、あるいは計算後の待ち時間で、パーソナル識別番号コードを承認
するために、ソース装置20にかなりの時間を取らせることである。このアプリ
ケーション(例えば、家庭用A/Vネットワークのコピー保護)に提案される値
は、9桁または10桁のパーソナル識別番号、および1秒の計算時間である。こ
れによって、平均検索時間は5×108秒または5×109秒、すなわち約16年
乃至160年が強いられるであろう。
【0016】 本発明の別の態様によれば、ハッシュ機能への別の入力は、タイトル・コード
(title code)または媒体(例えば、テープまたはDVD)の一連番
号である。これにより、個々のタイトルまたはテープは承認されるかまたは承認
されない。一定のユーザ50に対する一連番号をヘッドエンド条件付きアクセス
・システム40内に貯えることにより時間を著しく節約することができ、ユーザ
50は各トランザクション(transaction:処理、取引)ごとにそれ
ら(一連番号)を備える必要がない。
【0017】 本発明の別の態様によれば、ハッシュ機能への別の入力は、最初の承認以来の
全ランニング・タイムまたは経過時間を表示することができる。これにより、一
定の時間後または使用後に承認は自動的に失効する。もし追加のタイム・コード
が必要とされるなら、これはソース装置20からユーザ50に合図することがで
きる。タイム・コードは、次のタイム・コードが何であるかをユーザ50が効果
的に推測または予測できないようにランダムにすべきである。もしこれをするこ
とがユーザ50にできたなら、ユーザは前もってコールイン(call in)
し、パーソナル識別番号コードをそれが必要とされる前に得ることによって自分
のシステムに事前に許可を与えることができるであろう。
【0018】 本発明の更に別の態様によれば、別のパーソナル識別番号コードに基づくシス
テムは、ネットワークごとに独自のキーを使用するというセキュリティの極限に
まで至らずに、ローカル・ネットワークのキー(key)スペースをより小さい
セグメントに分割することに基づいている。
【0019】 図2は、保護された内容へのアクセスに使用されるキーおよび識別子を検証す
るのに適する別のシステム100を示す。システム100は、関連するソース識
別子(SOURCE ID)を有するソース装置120、関連する公開キー(P
UBLIC KEY)を有するシンク装置130、ソース装置120のユーザま
たはオペレータ150、およびヘッドエンド条件付きアクセス・システム140
を備える。
【0020】 比較的少数(例えば、10,000)の非公開キーを有するシンク装置を作る
ことができる。ユーザはシンク装置130とソース装置120の一連番号(図に
それぞれ、132、122で示す)を読み取る。ユーザ150は、次に、ヘッド
エンド条件付きアクセス・システム140の中にコール(call)し、シンク
装置130とソース装置120の一連番号(152)を供給し、このシンク装置
130のパーソナル識別番号コード(142)を受信する。パーソナル識別番号
コードはルックアップ・テーブルにより、または計算により決定される。ユーザ
150は、次に、このパーソナル識別番号コード(154で示す)をソース装置
120の中に入力し、ソース装置120は、公開キー・テーブル160を使用し
て、シンク装置130に使用する正確な公開キーにインデックス(index)
する。
【0021】 公開キー・テーブル160はソース装置120の蓄積容量に比較して大きい。
テーブル160は暗号化されており、予め記録された媒体(例えば、テープ)の
開始時に貯えられる。これにより、予め記録されたテープはネットワークを初期
設定するのに使用されるので、公開キー(PUBLIC KEY)を必要なとき
に獲得するための容易な機構が得られる。その後、シンク装置130に使用する
適正なキーをソース装置120が記憶するので、システム100は自力で働く。
【0022】 テープのような予め記録された媒体は、従来、より強力な何か他の暗号化シス
テムで暗号化されている。本発明においては、ソース装置120からシンク装置
130へのディジタル・リンクのみが、この比較的弱いローカル・キーで暗号化
されている。ローカル・キーが、このネットワークに独自のものでない限り、も
し各タイトルごとにそのテープにつき10,000の異なるバージョンが必要と
されるなら、素材のコピーを10,000作って利益を得るのは非常に困難であ
ろう。
【0023】 上記のシステム100のローカル・キー10,000のうち1つが知られると
、「盗用:pirate」ユーザは、任意のソース装置120を使用してコンテ
ンツをプレー(play)できるようにするために、同じパーソナル識別番号コ
ードを絶えず使用するかもしれない。システム100は、パーソナル識別番号コ
ードをソース識別子(SOURCE ID)のハッシュ機能にすることにより、
また公開キー・テーブル160の中にインデックスすることにより、改善される
。これにより、ユーザ50は各ソース装置120について独自のパーソナル識別
番号を獲得することを強いられる。もしインデックス・テーブル160内の一定
の公開キーについて圧倒的に多数のリクエストが入ってくるなら、それは非公開
キーが危うくなっていることの合図とされる。
【図面の簡単な説明】
【図1】 本発明の第1の態様に従うシステムを例示する。
【図2】 本発明の第2の態様に従うシステムを例示する。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年10月25日(2001.10.25)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 デイース,マイケル スコット アメリカ合衆国 インデイアナ州 ザイオ ンズビル インデイアン・パイプ・レーン 1103 Fターム(参考) 5C064 BA01 BB02 BC17 BC22 BD13 CB05 5J104 AA07 DA02 KA02 MA01 NA12 PA07

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 保護された内容をソース装置がシンク装置に伝送するのを許
    可されていることを確認する方法であって、 前記ソース装置およびシンク装置に関連する承認コードを前記ソース装置にお
    いて受信するステップと、 前記ソース装置において、前記ソース装置およびシンク装置に関連するデータ
    を使用するローカル・コードを決定するステップと、 前記承認コードの少なくとも一部を前記ローカル・コードの少なくとも一部と
    比較するステップと、から成る前記方法。
  2. 【請求項2】 前記ソース装置およびシンク装置に独自に関連する識別子を
    使用するハッシュ計算に基づいて前記承認コードが決定され、前記シンク装置か
    らのデータおよび前記ソース装置内に予め貯えられたソース識別子を使用するハ
    ッシュ計算に基づいて前記ローカル・コードが決定される、請求項1記載の方法
  3. 【請求項3】 前記ローカル・コードを決定するための前記ソース装置に関
    連する前記データが公開情報でなく、前記ローカル・コードを決定するための前
    記シンク装置に関連する前記データが公開情報である、請求項2記載の方法。
  4. 【請求項4】 前記識別子が一連番号またはユーザがアクセスできる他の識
    別コードであり、前記ハッシュ計算で使用される前記シンク装置からのデータが
    公開キーである、請求項2記載の方法。
  5. 【請求項5】 保護された内容をソース装置がシンク装置に伝送するのを許
    可されていることを確認する方法であって、 前記ソース装置およびシンク装置に関連する独自の識別子を認可当局に提供す
    るステップと、 前記識別子に対応するデータを使用する承認コードを前記認可当局から受信す
    るステップと、 前記ソース装置において、前記ソース装置およびシンク装置に関連する前記デ
    ータを使用するローカル・コードを決定するステップと、 前記承認コードの少なくとも一部を前記ローカル・コードの少なくとも一部と
    比較するステップと、から成る前記方法。
  6. 【請求項6】 前記認可当局が前記承認コードの前記少なくとも一部をユー
    ザに提供するステップ、および前記ユーザが前記承認コードの前記少なくとも一
    部を前記ソース装置に供給するステップを更に含む、請求項5記載の方法。
  7. 【請求項7】 前記独自の識別子が前記ユーザより前記認可当局に提供され
    る、請求項5記載の方法。
  8. 【請求項8】 前記ソース装置がアクセス装置と媒体プレーヤのうちの1つ
    から選択され、前記シンク装置がディジタル・テレビジョン受像機である、請求
    項5記載の方法。
  9. 【請求項9】 前記ソース装置に関連する前記データが、前記ユーザによっ
    て容易に確かめられないようセキュリティを保障される、請求項5記載の方法。
  10. 【請求項10】 前記ソース装置およびシンク装置に関連する前記データ
    が、前記ソース装置を表示する独自の識別子と前記シンク装置に関連する公開暗
    号化キー(key)とから成る、請求項5記載の方法。
  11. 【請求項11】 前記ソース装置を表示する前記独自の識別子が前記ソース
    装置のユーザから得られる、請求項10記載の方法。
  12. 【請求項12】 前記ソース装置が前記内容を前記シンク装置に供給するの
    を許可されているかどうかをユーザに伝えるステップと、前記比較された承認コ
    ードとローカル・コードが一致しているかどうかを伝えるのを故意に遅延させる
    ステップを更に含む、請求項1記載の方法。
  13. 【請求項13】 保護された内容にアクセスするのに使用される少なくとも
    1つの識別子および少なくとも1つのセキュリティ・キーを検証する方法であっ
    て、第1の装置において、前記内容と共に複数のセキュリティ・キーを受信する
    ステップと、 前記内容を第2の装置に供給するのに使用される前記第1の装置において、前
    記第2の装置に関連する前記識別子を受信するステップと、 前記第1の装置および選択されたセキュリティ・キーを使用して、前記内容を
    前記第2の装置に供給するステップと、から成る前記方法。
  14. 【請求項14】 前記内容にアクセスするために前記第2の装置を表示する
    連番識別子を認可当局に提供するステップを更に含む、請求項13記載の方法。
  15. 【請求項15】 前記連番識別子を使用して前記第2の装置に関連する識別
    子を決定するステップを更に含む、請求項14記載の方法。
  16. 【請求項16】 前記複数のセキュリティ・コードはキー・テーブル内でイ
    ンデックスされ、前記識別子は、前記キー・テーブル内の前記選択されたキーの
    インデックスであり且つ前記識別子のハッシュ機能の結果である、請求項13記
    載の方法。
  17. 【請求項17】 関連する独自の識別子および一連番号を有するソース装置
    および独自のキーおよび一連番号を有するシンク装置が認可当局を利用すること
    によって内容にアクセスできることを確認する方法であって、前記一連番号を前
    記認可当局に提供するステップを含み、前記独自の識別子は前記ソース装置のユ
    ーザによるアクセスから得られ、 前記認可当局は、前記一連番号を使用して前記独自の識別子を決定し、前記内
    容へのアクセスが許可されると、 前記認可当局は前記独自の識別子を使用して許可識別子を決定し、 前記ソース装置は前記独自の識別子を使用してローカル識別子を決定し、 前記許可識別子とローカル識別子が互いに対応していれば、前記ソース装置と
    シンク装置が内容にアクセスできることを確認するステップを含む、前記方法。
  18. 【請求項18】 前記認可当局が前記許可識別子の前記少なくとも一部をユ
    ーザに提供し、前記ユーザが前記許可識別子を前記ソース装置に供給するステッ
    プを更に含む、請求項17記載の方法。
JP2001531313A 1999-10-19 2000-10-19 保護された内容を伝送する許可を確認するシステムおよび方法 Expired - Fee Related JP4841095B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16035599P 1999-10-19 1999-10-19
US60/160,355 1999-10-19
PCT/US2000/028942 WO2001030083A1 (en) 1999-10-19 2000-10-19 System and method of verifying authorization for communicating protected content

Publications (3)

Publication Number Publication Date
JP2003512786A true JP2003512786A (ja) 2003-04-02
JP2003512786A5 JP2003512786A5 (ja) 2007-12-06
JP4841095B2 JP4841095B2 (ja) 2011-12-21

Family

ID=22576540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001531313A Expired - Fee Related JP4841095B2 (ja) 1999-10-19 2000-10-19 保護された内容を伝送する許可を確認するシステムおよび方法

Country Status (10)

Country Link
EP (1) EP1222819B1 (ja)
JP (1) JP4841095B2 (ja)
KR (1) KR100695706B1 (ja)
CN (1) CN100409685C (ja)
AU (1) AU1216301A (ja)
DE (1) DE60012351T2 (ja)
ES (1) ES2220558T3 (ja)
IL (2) IL148775A0 (ja)
MX (1) MXPA02003831A (ja)
WO (1) WO2001030083A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
KR20080069327A (ko) * 2007-01-23 2008-07-28 주식회사 알티캐스트 Iptv에서 콘텐츠 보호유통에 관한 방법
CN101290641B (zh) * 2007-04-16 2010-10-13 华为技术有限公司 触发设备执行操作的方法、设备及***
CN106209742B (zh) * 2015-05-07 2020-08-14 阿里巴巴集团控股有限公司 安全验证方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
DE69809757T2 (de) * 1997-08-01 2003-07-10 Scientific Atlanta Datenverschlüsselungsgerät für systeme mit bedingtem zugriff
JP3657439B2 (ja) * 1997-10-03 2005-06-08 株式会社日立製作所 同報暗号通信における暗復号化鍵の配送方法
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JP4850341B2 (ja) * 1999-03-15 2012-01-11 トムソン ライセンシング デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
DE60012356T2 (de) * 1999-10-06 2005-07-14 Thomson Licensing S.A. Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
US8813113B1 (en) * 1999-11-02 2014-08-19 Thomson Licensing Method and system for adding a conditional access system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体

Also Published As

Publication number Publication date
CN100409685C (zh) 2008-08-06
MXPA02003831A (es) 2003-07-14
EP1222819A1 (en) 2002-07-17
IL148775A0 (en) 2002-09-12
KR20020041826A (ko) 2002-06-03
JP4841095B2 (ja) 2011-12-21
AU1216301A (en) 2001-04-30
KR100695706B1 (ko) 2007-03-19
EP1222819B1 (en) 2004-07-21
CN1379955A (zh) 2002-11-13
DE60012351T2 (de) 2005-08-04
DE60012351D1 (de) 2004-08-26
ES2220558T3 (es) 2004-12-16
WO2001030083A1 (en) 2001-04-26
IL148775A (en) 2007-07-24

Similar Documents

Publication Publication Date Title
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US5943422A (en) Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6650753B1 (en) System for encrypting broadcast programs in the presence of compromised receiver devices
RU2271616C2 (ru) Система и способ защищенной передачи данных
US7752461B2 (en) Storage apparatus that can properly recommence input and output of classified data
JP2002521885A (ja) コピープロテクションのためのウォーターマーク使用
JP2002539724A (ja) デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP2002502194A (ja) 条件付きアクセスおよびコンテンツ・セキュリティの方法
WO2006011388A1 (ja) 伝送履歴依存処理装置
US7725945B2 (en) Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US20020101990A1 (en) Data receiving apparatus and data reproducing apparatus
US7616763B2 (en) Validity verification method for a local digital network key
EP0989478B1 (en) System for providing encrypted data, system for decrypting encrypted data and method for providing a communication interface in such a decrypting system
US7356848B1 (en) System and method of verifying authorization for communicating protected content
JP2003512786A (ja) 保護された内容を伝送する許可を確認するシステムおよび方法
US20090316896A1 (en) Method for managing the number of visualizations, security processor and terminal for said method
US20010009006A1 (en) Method and apparatus for contents information
KR100610638B1 (ko) 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법
KR100600810B1 (ko) 디지털 방송 컨텐츠 재생 제어 장치와 그를 이용한 디지털 방송 컨텐츠 보호 장치
JP2003274334A (ja) コンテンツを表わすディジタルデータを伝送する方法
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
RU2313137C2 (ru) Способ и устройство для копирования av-потока
JP2000195161A (ja) デ―タ配信システム
JP3523234B2 (ja) デジタル放送記録再生装置
WO2001031923A1 (en) Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060725

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060810

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111004

R150 Certificate of patent or registration of utility model

Ref document number: 4841095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees