JP2002027417A - Program storage method and program storage device - Google Patents
Program storage method and program storage deviceInfo
- Publication number
- JP2002027417A JP2002027417A JP2000208076A JP2000208076A JP2002027417A JP 2002027417 A JP2002027417 A JP 2002027417A JP 2000208076 A JP2000208076 A JP 2000208076A JP 2000208076 A JP2000208076 A JP 2000208076A JP 2002027417 A JP2002027417 A JP 2002027417A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- unit
- key
- ecm
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Television Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
(57)【要約】
【課題】 放送された場組みを蓄積し、好きなときに再
生して視聴する蓄積放送方式において、安全性の高いコ
ンディショナルアクセスを実現する限定受信方式および
装置を提供する。
【解決手段】 蓄積暗号化処理を実施する際に、蓄積暗
号鍵を複数生成し、蓄積パケットごとに対応する蓄積暗
号鍵を変化させることを特徴とする蓄積暗号化処理部を
設けることにより、蓄積したコンテンツに対して高いセ
キュリティを確保することができる。
(57) [Summary] [PROBLEMS] To provide a conditional access system and a device for realizing highly secure conditional access in a stored broadcast system in which a broadcasted broadcast is stored, reproduced and viewed when desired. . When a storage encryption process is performed, a plurality of storage encryption keys are generated, and the storage encryption key is changed for each storage packet. High security can be ensured for the selected content.
Description
【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION
【0001】[0001]
【発明の属する技術分野】HDD付の受信機を利用し、
映像音声番組や、データ放送番組などのコンテンツを蓄
積し、再生時に課金するシステムにおいて、蓄積時の高
いセキュリティを持つことを特徴とする番組蓄積方法に
関する。TECHNICAL FIELD The present invention utilizes a receiver with an HDD,
The present invention relates to a program storage method for storing content such as a video / audio program or a data broadcast program and charging the content at the time of reproduction, which has high security at the time of storage.
【0002】[0002]
【従来の技術】番組を蓄積し、再生時に蓄積する技術
は、特開平8-125651「信号処理装置」にも記載されてい
る。2. Description of the Related Art A technique for accumulating a program and accumulating it at the time of reproduction is also described in JP-A-8-125651, "Signal processing device".
【0003】この特許では、第1の暗号初期値より配信
時暗号鍵を生成し、配信時暗号鍵群で配信暗号を解く。
その後、第1の暗号初期値と同じく電波により配信され
た第2の暗号初期値より、蓄積暗号鍵を生成し、蓄積暗
号化してHDDなどに蓄積する。In this patent, a distribution encryption key is generated from a first encryption initial value, and a distribution encryption key is decrypted using a distribution encryption key group.
After that, a storage encryption key is generated from the second encryption initial value distributed by radio waves in the same manner as the first encryption initial value, stored and encrypted, and stored in an HDD or the like.
【0004】[0004]
【発明が解決しようとする課題】ただし、上記技術で
は、以下のような課題が存在する。 1.鍵はコンテンツに対して一つのみである。このた
め、鍵が一つとなることで、セキュリティレベルが低下
するおそれがある。リアルタイム映像配信では、数秒に
一度暗号鍵を更新しているため、同程度のセキュリティ
を確保する必要がある。鍵が一つだけではセキュリティ
が低い。 2.ただし、鍵を複数にしようとすると、鍵の管理が必
要となり、コンテンツの鍵切り替えタイミングとの同期
を取ることが難しくなる。配信時と蓄積時の鍵の個数や
暗号タイミングなどが考慮されていない。 3.番組をプレビューをしようとすると、プレビューエ
リアと本購入エリアとで鍵が同一となるため、受信機の
制御次第で不正が容易となる。However, the above technique has the following problems. 1. There is only one key for content. For this reason, there is a possibility that the security level may be reduced by using one key. In real-time video distribution, since the encryption key is updated once every few seconds, it is necessary to ensure the same level of security. Security is low with only one key. 2. However, if a plurality of keys are used, key management is required, and it is difficult to synchronize with the key switching timing of the content. No consideration is given to the number of keys and encryption timing at the time of distribution and storage. 3. When trying to preview a program, the key is the same in the preview area and the real purchase area, so that fraud is easy depending on the control of the receiver.
【0005】[0005]
【課題を解決するための手段】前記課題を解決するた
め、第一に、鍵のタネから蓄積暗号鍵を複数生成し、蓄
積パケットごとに対応する蓄積暗号鍵を変化させること
を特徴とする蓄積暗号化処理部を設けたことにある。さ
らに上記に加え、蓄積鍵生成に対して、乱数要素を加え
ることにより、同じ時刻であっても受信機ごとに鍵を異
なるようにすることも可能となる。In order to solve the above-mentioned problem, first, a plurality of storage encryption keys are generated from a key seed, and the storage encryption key corresponding to each storage packet is changed. That is, an encryption processing unit is provided. In addition to the above, by adding a random number element to the generation of the stored key, it is possible to make the key different for each receiver even at the same time.
【0006】第二に、コンテンツには、パケットごとに
時刻情報(タイムスタンプ)などの順番情報をつけ、順
番情報と生成された鍵とを同期させることを特徴とする
蓄積暗号化処理部を設けたことにある。さらに、コンテ
ンツのパケットに、暗号化種別を判別するフラグを持た
せることにより、鍵の切り替えを明示的にすることも可
能となる。[0006] Secondly, a storage encryption processing unit is provided in the contents, in which order information such as time information (time stamp) is attached to each packet, and the order information and the generated key are synchronized. That is. Further, by giving a flag for determining the encryption type to the packet of the content, it is possible to explicitly switch the key.
【0007】第三に、蓄積鍵タネを複数生成し送付し、
「プレビュー用鍵」と「本購入用鍵」の2つを用意する
ことを特徴とするECM生成部を設けたことにある。これ
により、プレビュー部分にはプレビュー用鍵を利用し、
その他の部分は本購入用鍵を利用して暗号化を行うこと
が可能となり、プレビューを行うシステムにおいて高い
セキュリティを確保することが可能となる。Third, a plurality of storage key seeds are generated and sent,
There is provided an ECM generation unit that prepares two keys, a “preview key” and a “book purchase key”. As a result, the preview part uses the preview key,
The other parts can be encrypted using the purchase key, so that high security can be ensured in the preview system.
【0008】[0008]
【発明の実施の形態】本発明の実施例を以下に示す。Embodiments of the present invention will be described below.
【0009】放送局は、課金を行う番組ごとにECM(番組
情報)を作成し、ECMに埋め込まれたスクランブル鍵で映
像/音声/データコンテンツを暗号化(スクランブル)
する。その後、送出部において、スクランブル化された
コンテンツとECMを多重化して送出する。The broadcast station creates an ECM (program information) for each program to be charged, and encrypts (scrambles) the video / audio / data content with a scramble key embedded in the ECM.
I do. Thereafter, the transmitting unit multiplexes the scrambled content and the ECM and transmits the multiplexed content.
【0010】受信機では、受信を行った後に受信された
データよりECMだけをフィルタリングしてセキュリティ
モジュールに渡す。セキュリティモジュールは、ICカー
ドやPCMCIAカードなどで提供されるほか、受信機
内に機能的に埋め込まれることもある。In the receiver, after receiving, only the ECM is filtered from the received data and passed to the security module. The security module is provided by an IC card, a PCMCIA card, or the like, and may be functionally embedded in the receiver.
【0011】セキュリティモジュールでは、取得したE
CMより、蓄積鍵タネ取得部で蓄積鍵タネを取得し、こ
れを受信機に渡す。受信機は、ICカードより蓄積鍵タ
ネを受け取ると、蓄積鍵タネを元にして複数の蓄積鍵を
生成する。蓄積鍵は、コンテンツを分割配信する際の番
号情報などと蓄積鍵タネとから生成され、一つの蓄積鍵
がコンテンツ中のどの部分の蓄積鍵が該当するかがわか
るように生成されている。蓄積鍵を生成するために必要
となる情報としては、パケットと共に埋め込まれた時刻
情報や、パケットのパケット番号などが挙げられる。コ
ンテンツは、ECMにより取得されたスクランブル鍵に
よりデスクランブル部においてデスクランブルされ、そ
の後蓄積暗号化部により、蓄積鍵により暗号化され、H
DDに蓄積される。また、蓄積の際には、ECMもあわ
せてHDD内に蓄積される。ECMの蓄積形態として
は、配信されたままの状態でコンテンツパケット内に埋
め込まれる場合、一つのECMだけ切り出されて蓄積さ
れる場合などがある。また、ECMを蓄積する場合には、
蓄積時のセキュリティを高めるために、ECMの暗号を変
換する、さらに2重に暗号をかける、ECMのフォーマット
を変えるなどの処理も効果的である。また、セキュリテ
ィモジュール内の蓄積メモリ領域が確保できる場合に
は、ECMは、受信機内ではなく、セキュリティモジュー
ルに蓄積することによりセキュリティを向上させること
ができる。In the security module, the acquired E
From the CM, the storage key seed obtaining unit obtains the storage key seed and passes it to the receiver. Upon receiving the storage key seed from the IC card, the receiver generates a plurality of storage keys based on the storage key seed. The storage key is generated from the number information and the like when the content is divided and distributed, and the storage key seed, and is generated so that one storage key can be identified as to which part of the content the storage key corresponds to. The information required to generate the storage key includes time information embedded with the packet, the packet number of the packet, and the like. The content is descrambled in the descrambling unit by the scramble key obtained by the ECM, and then encrypted by the storage encryption unit by the storage encryption unit.
Stored in DD. In addition, at the time of storage, the ECM is also stored in the HDD. Examples of the storage form of the ECM include a case where the ECM is embedded in a content packet as it is delivered, a case where one ECM is cut out and stored, and the like. When accumulating ECM,
In order to enhance security at the time of storage, it is also effective to convert ECM encryption, apply double encryption, or change the ECM format. When the storage memory area in the security module can be secured, the ECM can improve security by storing the ECM in the security module instead of in the receiver.
【0012】なお、本実施例では、ECMにより蓄積鍵
タネを配信し、ECMを蓄積することにより蓄積鍵タネ
をHDDに蓄積する方式を示したが、この他に、ECM
以外の配信手段を利用して配信する場合、受信機におい
て蓄積鍵タネを蓄積のたびに生成し、蓄積鍵タネをHD
Dに蓄積する場合などがある。In the present embodiment, the method of distributing the storage key seed by the ECM and storing the storage key seed in the HDD by storing the ECM is described.
In the case of distributing using a distribution means other than the above, the storage key is generated in the receiver every time the storage is performed, and the storage key
D and the like.
【0013】さらに、上記に加え、蓄積鍵タネと蓄積鍵
生成のための元情報のほかに、乱数もしくは受信機ID
などを加えることにより、コンテンツが同じであっても
受信機や蓄積タイミングが異なる場合に暗号化バイト列
を異なるようにすることも可能となる。Further, in addition to the above, in addition to the storage key seed and the original information for generating the storage key, a random number or a receiver ID
By adding the same, it becomes possible to make the encrypted byte sequence different when the receiver and the storage timing are different even if the content is the same.
【0014】また、蓄積鍵を生成する場合に、コンテン
ツの各パケットの蓄積時刻を付け、その時刻を元に各パ
ケット毎に蓄積鍵を生成する方法では、パケットが非常
に小さい場合には、蓄積鍵を生成する頻度が非常に高く
なり、受信機に負荷がかかる可能性がある。これを避け
るために、パケットのヘッダ領域に暗号鍵種別を設定
し、この暗号鍵種別を利用して生成頻度を低くすること
もできる。例えば、図4に示すように、暗号鍵種別にフ
ラグを持たせ「Even」および「Odd」の値をとる
ようにすると、フラグが切り替えられた時点の時刻を元
に蓄積鍵を生成し、次にフラグが切り替わるまではその
蓄積鍵を利用する、と言う仕組みを持たせることによっ
て蓄積鍵生成間隔をあけることが可能となる。また、暗
号鍵種別をフラグではなく番号にすることにより、より
わかりやすく切り替えを示すことも可能となる。In the method of generating the storage key, the storage time of each packet of the content is given, and the storage key is generated for each packet based on the time. The frequency of key generation becomes very high, which can put a load on the receiver. In order to avoid this, an encryption key type may be set in the header area of the packet, and the generation frequency may be reduced by using the encryption key type. For example, as shown in FIG. 4, if a flag is assigned to the encryption key type and the values of “Even” and “Odd” are set, a storage key is generated based on the time when the flag is switched, and By using a mechanism that uses the stored key until the flag is switched, the storage key generation interval can be provided. Further, by setting the encryption key type to a number instead of a flag, it is possible to indicate the switching more easily.
【0015】また、コンテンツにプレビュー期間を設定
する場合には、従来のスクランブル手法では、プレビュ
ー期間にはスクランブルを解くためのスクランブル鍵を
セキュリティモジュールより提供し、プレビュー可能期
間以外の期間では、スクランブルを解かないようにスク
ランブル鍵を渡さない、という処理を行っている。本方
式では、一つのコンテンツに対してプレビュー期間に対
応する蓄積鍵タネと、本購入時取得可能となるコンテン
ツの部分の蓄積鍵タネの2つを分けることにより、プレ
ビュー視聴の場合にはプレビュー用の蓄積鍵タネをセキ
ュリティモジュールから受信機に渡し、本購入まで行っ
た場合には、図5に示すとおり、プレビュー視聴用の蓄
積鍵タネと本購入用鍵タネとを渡すことにより、暗号化
の鍵と暗号化対象部とを明確に切り分けることが可能と
なり、セキュリティレベルを向上させることが可能とな
る。When a preview period is set for a content, a scramble key for descrambling is provided from the security module during the preview period according to the conventional scrambling method, and the scramble key is provided during a period other than the preview available period. It does not pass the scramble key so that it cannot be decrypted. In this method, the storage key seed corresponding to the preview period for one content and the storage key seed for the part of the content that can be acquired at the time of the actual purchase are separated, so that the preview In the case where the security key is passed from the security module to the receiver and the actual purchase is performed, as shown in FIG. 5, the storage key for preview viewing and the key for purchase are passed on to obtain the encryption. The key and the encryption target can be clearly separated, and the security level can be improved.
【0016】次に、蓄積された番組を購入し再生する場
合の処理を以下に示す(図3参照)。Next, the processing for purchasing and playing back the stored program will be described below (see FIG. 3).
【0017】視聴者が購入操作を実施すると、受信機は
HDDに蓄積されたECMをセキュリティモジュールに
渡す。セキュリティモジュールは、受け取ったECMを
元にして課金処理を実施し、課金が正常に完了した場合
に蓄積鍵タネを受信機に対して渡す。受信機は、蓄積鍵
タネを元にして、蓄積時と同様に複数の蓄積鍵を生成す
る。生成された蓄積鍵を利用して、コンテンツの蓄積暗
号を解き、AVデコーダにおいてコンテンツを再生/実
行する。When the viewer performs a purchase operation, the receiver passes the ECM stored in the HDD to the security module. The security module performs a charging process based on the received ECM, and passes the storage key seed to the receiver when the charging is completed normally. The receiver generates a plurality of storage keys based on the storage key seed in the same manner as at the time of storage. The storage encryption of the content is decrypted using the generated storage key, and the AV decoder reproduces / executes the content.
【0018】[0018]
【発明の効果】HDD付受信機で、コンテンツを蓄積
し、再生時に課金するシステムにおいて、蓄積時のセキ
ュリティレベルを向上させることが可能となる。According to the present invention, it is possible to improve the security level at the time of storage in a system in which contents are stored in the receiver with HDD and charging is performed at the time of reproduction.
【図1】従来システムの構成例を示す図FIG. 1 is a diagram showing a configuration example of a conventional system.
【図2】蓄積時における本発明の構成例を示す図FIG. 2 is a diagram showing a configuration example of the present invention at the time of accumulation
【図3】再生時における本発明の構成例を示す図FIG. 3 is a diagram showing a configuration example of the present invention at the time of reproduction.
【図4】コンテンツの蓄積パケットの例を示す図FIG. 4 is a diagram illustrating an example of a content storage packet;
【図5】プレビュー用鍵の利用例を示す図FIG. 5 is a diagram showing an example of using a preview key;
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/765 H04L 9/00 601E 5/781 H04N 5/781 510C 7/16 7/167 Z 7/167 (72)発明者 村上 弘規 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 庭野 智 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 東 吾紀男 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 中原 徹 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 深見 幸靖 愛知県名古屋市中区栄2丁目6番1号白川 ビル別館5階 株式会社松下電器情報シス テム名古屋研究所内 Fターム(参考) 5C025 BA25 BA27 BA30 DA10 5C063 AB05 AC01 AC05 CA23 CA31 DA07 5C064 CA18 CB01 CC01 5J104 AA11 AA16 EA04 EA22 NA02 NA35 PA05 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (Reference) H04N 5/765 H04L 9/00 601E 5/781 H04N 5/781 510C 7/16 7/167 Z 7/167 (72) Inventor Hironori Murakami 1006 Kadoma, Kazuma, Osaka Prefecture Inside Matsushita Electric Industrial Co., Ltd. 1006 Odakadoma, Kadoma City, Osaka Prefecture, Matsushita Electric Industrial Co., Ltd. (72) Inventor Toru Nakahara 1006 Odaka, Kadoma City, Osaka Prefecture 2-6-1, Shirakawa Building, Annex Building, 5th Floor Matsushita Electric Information System Nagoya Research Laboratory F-term (reference) 5C025 BA25 BA27 BA30 DA10 5C063 AB05 AC01 AC05 CA23 CA31 DA07 5C064 CA18 CB01 CC01 5J104 AA11 AA16 EA04 EA22 NA02 NA35 PA05
Claims (12)
と、蓄積鍵タネを含んだECMを作成するECM作成部と、デ
ータを暗号化するスクランブル部と、ECMおよびデータ
を送出する送出部とを備えた放送局設備と、 放送局からのデータを受信する受信部と、受信したデー
タからECMを取得するECMフィルタリング部と、ECMを解
釈するECM解釈部と、受信したECMを元に課金処理を行う
課金処理部と、ECMから蓄積鍵タネを取得する蓄積鍵タ
ネ取得部と、受信したスクランブルデータを復号するデ
スクランブル部と、復号したデータをパケット化するパ
ケット化処理部と、パケット化されたデータを蓄積暗号
化する蓄積暗号化部と、蓄積暗号化する際に利用する蓄
積鍵を蓄積鍵タネより生成する蓄積鍵生成部と、蓄積暗
号化されたデータなどを蓄積するHDD部とを備えた受信
機とで構成されることを特徴とする番組蓄積方法。1. A storage key seed generator for generating a storage key seed, an ECM generator for generating an ECM including the storage key seed, a scrambler for encrypting data, and a transmitter for sending the ECM and data Broadcasting station equipment comprising: a receiving unit that receives data from a broadcasting station; an ECM filtering unit that obtains an ECM from the received data; an ECM interpreting unit that interprets the ECM; and charging based on the received ECM A charging processing unit that performs processing, a storage key seed acquisition unit that obtains a storage key seed from the ECM, a descrambling unit that decodes received scrambled data, a packetization processing unit that packetizes the decrypted data, and a packetization processing unit. A storage encryption unit for storing and encrypting the encrypted data, a storage key generation unit for generating a storage key used for storage encryption from a storage key seed, and an HDD unit for storing the storage encrypted data and the like. To Program accumulation method characterized in that it is constituted by the example was the receiver.
得部とをセキュリティモジュール内に持たせることを特
徴とする請求項1記載の番組蓄積方法。2. The program storage method according to claim 1, wherein a charge processing unit, an ECM interpretation unit, and a storage key seed acquisition unit are provided in the security module.
ータを蓄積暗号化する蓄積暗号化部において、パケット
ごとに蓄積鍵を変化させることを特徴とする請求項1記
載の番組蓄積方法。3. The program storage method according to claim 1, wherein the storage encryption unit that stores and encrypts the data packetized by the packetization processing unit changes a storage key for each packet.
と蓄積タネ取得部で取得した蓄積鍵タネとから複数の蓄
積鍵を生成する蓄積鍵生成部を備えることを特徴とする
請求項2記載の番組蓄積方法。4. A storage key generation unit for generating a plurality of storage keys from storage auxiliary data generated by a storage encryption unit and storage key seeds obtained by a storage seed obtaining unit. Program storage method.
と蓄積タネ取得部で取得した蓄積鍵タネと乱数から複数
の蓄積鍵を生成する蓄積鍵生成部を備えることを特徴と
する請求項2記載の番組蓄積方法。5. A storage key generation unit for generating a plurality of storage keys from storage auxiliary data generated by a storage encryption unit, storage key seeds obtained by a storage seed obtaining unit, and random numbers. The program storage method described.
することを特徴とする請求項1記載の番組蓄積方法。6. The method according to claim 1, wherein the storage key is transmitted as program information from a transmission unit.
送付することを特徴とする請求項1記載の番組蓄積方
法。7. The program storage method according to claim 1, wherein the storage key seed is transmitted by PSI / SI from a transmission unit.
ることを特徴とする請求項1記載の番組蓄積方法。8. The program storage method according to claim 1, wherein the storage key seed is generated by a storage encryption key generation unit.
を持たせ、どの蓄積暗号鍵と対応するかを明記する暗号
化種別付与部を設けることを特徴とする請求項1記載の
番組蓄積方法。9. The program storage method according to claim 1, further comprising providing an encryption type for each packet to be stored and encrypted, and providing an encryption type assigning unit for specifying which storage encryption key corresponds to the packet. .
とする請求項9記載の番組蓄積方法。10. The method according to claim 9, wherein the encryption type is a flag.
する請求項9記載の番組蓄積方法。11. The program storage method according to claim 9, wherein the encryption type is a number.
を複数生成し、蓄積暗号化処理部で蓄積鍵タネを複数利
用することを特徴とする請求項1記載の番組蓄積方法。12. The program storage method according to claim 1, wherein a plurality of storage key seeds are generated in a storage key seed generator, and a plurality of storage key seeds are used in a storage encryption processor.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000208076A JP2002027417A (en) | 2000-07-10 | 2000-07-10 | Program storage method and program storage device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000208076A JP2002027417A (en) | 2000-07-10 | 2000-07-10 | Program storage method and program storage device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002027417A true JP2002027417A (en) | 2002-01-25 |
Family
ID=18704722
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000208076A Pending JP2002027417A (en) | 2000-07-10 | 2000-07-10 | Program storage method and program storage device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002027417A (en) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004021707A1 (en) * | 2002-08-28 | 2004-03-11 | Nippon Hoso Kyokai | Diligent control of preview of stored contents |
| JP2005537713A (en) * | 2002-08-28 | 2005-12-08 | クゥアルコム・インコーポレイテッド | Method and apparatus for secure data transmission in a mobile communication system |
| JP2007524936A (en) * | 2003-12-23 | 2007-08-30 | デジタル ネットワークス ノース アメリカ インコーポレイテッド | Method and apparatus for distributing media in a pay-per-play architecture with remote playback within an enterprise |
| JP2007529967A (en) * | 2004-03-18 | 2007-10-25 | クゥアルコム・インコーポレイテッド | Efficient transmission of cryptographic information in a secure real-time protocol |
| JP2008311788A (en) * | 2007-06-12 | 2008-12-25 | Canon Inc | Digital data broadcasting information control system |
| US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
| US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
| US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
| US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
-
2000
- 2000-07-10 JP JP2000208076A patent/JP2002027417A/en active Pending
Cited By (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
| US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US7380135B2 (en) | 2002-08-28 | 2008-05-27 | Nippon Hoso Kyokai | Diligent control of preview of stored contents |
| WO2004021707A1 (en) * | 2002-08-28 | 2004-03-11 | Nippon Hoso Kyokai | Diligent control of preview of stored contents |
| JP2012070426A (en) * | 2002-08-28 | 2012-04-05 | Qualcomm Inc | Method and apparatus for secure data transmission in mobile communication system |
| JP4927330B2 (en) * | 2002-08-28 | 2012-05-09 | クゥアルコム・インコーポレイテッド | Method and apparatus for secure data transmission in a mobile communication system |
| JP2005537713A (en) * | 2002-08-28 | 2005-12-08 | クゥアルコム・インコーポレイテッド | Method and apparatus for secure data transmission in a mobile communication system |
| US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
| US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
| JP2007524936A (en) * | 2003-12-23 | 2007-08-30 | デジタル ネットワークス ノース アメリカ インコーポレイテッド | Method and apparatus for distributing media in a pay-per-play architecture with remote playback within an enterprise |
| US9160976B2 (en) | 2003-12-23 | 2015-10-13 | The Directv Group, Inc. | Method and apparatus for distributing media in a pay per play architecture with remote playback within an enterprise |
| US8867745B2 (en) | 2004-03-18 | 2014-10-21 | Qualcomm Incorporated | Efficient transmission of cryptographic information in secure real time protocol |
| JP2007529967A (en) * | 2004-03-18 | 2007-10-25 | クゥアルコム・インコーポレイテッド | Efficient transmission of cryptographic information in a secure real-time protocol |
| JP2008311788A (en) * | 2007-06-12 | 2008-12-25 | Canon Inc | Digital data broadcasting information control system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3978441B2 (en) | Control over global transport data streams | |
| EP1434383B1 (en) | Content transmission apparatus, content reception apparatus, content transmission program, and content reception program | |
| US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
| CN100592787C (en) | Method and conditional access system for content protection | |
| JP2000023137A (en) | Broadcast system and broadcast transceiver | |
| JP2003152698A (en) | Content usage control transmission method, content usage control reception method, content usage control transmission device, content usage control reception device, content usage control transmission program, content usage control reception program | |
| US6920222B1 (en) | Conditional access system enabling partial viewing | |
| US20120291061A1 (en) | Process and system for the secure broadcasting of protected audiovisual streams to a dynamic group of receivers | |
| JP2002027417A (en) | Program storage method and program storage device | |
| CN102369736A (en) | Content decryption device and encryption system using an additional key layer | |
| JP2003318874A (en) | Content copyright protection device, its program and its method | |
| US9544276B2 (en) | Method for transmitting and receiving a multimedia content | |
| JP2003153227A (en) | Broadcast reception processing system, broadcast reception processing method, and IC card applied to reception device | |
| JP3837753B2 (en) | Scramble broadcasting system, scramble method, scramble device, and descramble device | |
| JP2001333032A (en) | Conditional access system | |
| JPH07193802A (en) | Reception station management equipment | |
| JP2002158651A (en) | Chain key broadcast reception system and chain key broadcast receiving method | |
| JP4422437B2 (en) | License information transmitting apparatus and license information receiving apparatus | |
| JP4728754B2 (en) | CONTENT TRANSMITTING DEVICE, CONTENT TRANSMITTING PROGRAM, CONTENT RECEIVING DEVICE, AND CONTENT RECEIVING PROGRAM | |
| JP2000004431A (en) | Pay broadcast receiving method and apparatus | |
| JP2825053B2 (en) | Pay broadcast transmission / reception system and pay broadcast receiving decoder | |
| JP2001285820A (en) | Storage playback charging system and storage playback charging method | |
| JP2001333364A (en) | Conditional reception method and conditional access device | |
| JPH0879234A (en) | Data receiving device | |
| JP2780668B2 (en) | Transmission / reception device and cross-net operation method using the transmission / reception device |