JP2014161043A - Multimedia access device registration system and method - Google Patents
Multimedia access device registration system and method Download PDFInfo
- Publication number
- JP2014161043A JP2014161043A JP2014075798A JP2014075798A JP2014161043A JP 2014161043 A JP2014161043 A JP 2014161043A JP 2014075798 A JP2014075798 A JP 2014075798A JP 2014075798 A JP2014075798 A JP 2014075798A JP 2014161043 A JP2014161043 A JP 2014161043A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content provider
- certificate
- content
- particular content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】マルチメディア・アクセス・デバイスの登録システム及び方法を提供する。
【解決手段】アクセス・デバイスが少なくともコンテンツ・プロバイダからのコンテンツに安全にアクセスし、かつ模造されたアクセス・デバイスのコンテンツへのアクセスを防止するための方法を提供する。アクセス・デバイスをコンテンツ・プロバイダに登録する際、アクセス・デバイスは、コンテンツ・プロバイダの公開鍵をその中に有する証明書を、指示された認証局に要求する。証明書の認証と同時に、アクセス・デバイスは、鍵を生成し、公開鍵を使用してこの鍵をコンテンツ・プロバイダと交換し合う。その後、この鍵は、アクセス・デバイスとコンテンツ・プロバイダの間の以後の安全な通信のために使用される。これにより、模造されたデバイスは、この鍵にアクセスすることができないので、コンテンツ・プロバイダからコンテンツをダウンロードすることができない。
【選択図】図11A multimedia access device registration system and method are provided.
A method is provided for an access device to securely access content from at least a content provider and prevent access to the content of a simulated access device. When registering an access device with a content provider, the access device requests a certificate with the content provider's public key in it from the indicated certificate authority. Simultaneously with certificate authentication, the access device generates a key and exchanges this key with the content provider using the public key. This key is then used for subsequent secure communications between the access device and the content provider. This prevents the imitated device from accessing this key and cannot download content from the content provider.
[Selection] Figure 11
Description
本発明は、概して、放送/ケーブル放送/衛星放送におけるディジタル受信器/デコーダ等のコンテンツ・アクセス・デバイスに関し、より具体的には、そのようなデバイスを作動させ登録する方法及びシステムに関する。登録は、加入ベースのサービスのプロバイダにおける事情として行われ得る。 The present invention relates generally to content access devices such as digital receivers / decoders in broadcast / cable / satellite broadcasts, and more particularly to methods and systems for operating and registering such devices. Registration may occur as a matter at the subscription-based service provider.
高価値コンテンツ(例えば、オーディオ、ビデオ、及びマルチメディアのコンテンツ)は、加入ベースのサービスを介して流通することが多い。加入ベースのサービスは、ただ1つのプログラムからチャネル全体又はチャネルのグループに及び得る。代表的な加入ベースのコンテンツ配信システムは、ディジタル・ビデオ同報通信(DVB)である。DVB受信器(一例としてセット−トップ・ユニット又はセット−トップ・ボックス)が(衛星信号、ディジタル地上信号又はディジタル・ケーブル信号等の)DVBサービスに同調する場合、このDVB受信器は、従来、多重プログラム・トランスポート・ストリーム(MPTS)において、多くのDVBサービスを搬送する所定の中継器に物理的に同調することができる。関連するデマルチプレクサは、ディジタル・フィルタを介して、予想されるサービスに関係する様々なデータ・ストリームを取り出す。DVB受信器は、その後、これらの様々なデータ・ストリームから単一プログラム・トランスポート・ストリーム(SPTS)を構築し、例えばDVB受信器/デコーダに結合したテレビジョンを使用して表示するために、それらのストリームを処理する。 High value content (eg, audio, video, and multimedia content) is often distributed through subscription-based services. Subscription-based services can range from a single program to an entire channel or group of channels. A typical subscription-based content distribution system is digital video broadcast (DVB). When a DVB receiver (for example, a set-top unit or set-top box) is tuned to a DVB service (such as a satellite signal, a digital terrestrial signal, or a digital cable signal), the DVB receiver is conventionally multiplexed. In a program transport stream (MPTS), it can be physically tuned to a given repeater carrying many DVB services. The associated demultiplexer retrieves the various data streams related to the expected service through a digital filter. The DVB receiver then builds a single program transport stream (SPTS) from these various data streams and displays it using, for example, a television coupled to a DVB receiver / decoder. Process those streams.
従来DVBネットワークによって搬送された類のコンテンツに対して、安全な加入のアクセスを提供できない場合、システム識別名又はユーザの資格証明(例えば、クレジット・カード情報)が盗用される可能性がある。加入を簡便に行うことができない場合は、消費者によるシステムの受け入れが限定される可能性がある。適切な加入情報を確保できない場合、消費者の問題及び/又はコンテンツへの無許可アクセスがもたらされる可能性がある。さらに、模造された消費者デバイスによる無許可アクセスを防止できない場合、同じくコンテンツへの無許可アクセスがもたらされる可能性がある。これらの条件のいずれか又はすべてが、サービスの崩壊、消費者の不満、及びサービス・プロバイダの収入減少につながり得る。 A system identifier or user credentials (eg, credit card information) can be stolen if secure subscription access cannot be provided for content that is traditionally carried by DVB networks. If the subscription cannot be made conveniently, consumer acceptance of the system may be limited. Failure to ensure proper subscription information can result in consumer issues and / or unauthorized access to content. Furthermore, if unauthorized access by a counterfeit consumer device cannot be prevented, unauthorized access to the content can also be provided. Any or all of these conditions can lead to service disruption, consumer dissatisfaction, and reduced service provider revenue.
以上に述べたことを考慮して、アクセス・デバイスが、コンテンツ・プロバイダ、特に加入ベースのコンテンツ・プロバイダからディジタル・コンテンツを受け取るために登録が可能となる方法及び装置が必要とされている。本発明による方法及び装置は、模造されたデバイスもコンテンツ・プロバイダからのコンテンツにアクセスすることを防止しながら、コンテンツ・プロバイダへのアクセス・デバイスの登録、及びその後のそれらの間の安全な通信を可能にする。 In view of the foregoing, there is a need for a method and apparatus that allows an access device to register to receive digital content from a content provider, particularly a subscription-based content provider. The method and apparatus according to the present invention provides access device registration to a content provider and subsequent secure communication between them while preventing imitation devices from accessing content from the content provider. to enable.
本発明は、アクセス・デバイスが少なくともコンテンツ・プロバイダからのコンテンツに安全にアクセスすることができるようにし、同時に模造されたアクセス・デバイスがそのようなコンテンツにアクセスするのを防止する方法を提供する。アクセス・デバイスをコンテンツ・プロバイダに登録する際、アクセス・デバイスは、コンテンツ・プロバイダの公開鍵をその中に有する証明書を、指示された認証局に要求する。証明書の認証と同時に、アクセス・デバイスは、鍵を生成し、公開鍵を使用してこの鍵をコンテンツ・プロバイダと交換し合う。その後、この鍵は、アクセス・デバイスとコンテンツ・プロバイダとの間の以後の安全な通信のために使用される。このようにして、模造されたデバイスは、この鍵にアクセスすることができないので、コンテンツ・プロバイダからコンテンツをダウンロードすることができない。 The present invention provides a method that allows an access device to securely access content from at least a content provider and at the same time prevents imitation access devices from accessing such content. When registering an access device with a content provider, the access device requests a certificate with the content provider's public key in it from the indicated certificate authority. Simultaneously with certificate authentication, the access device generates a key and exchanges this key with the content provider using the public key. This key is then used for subsequent secure communications between the access device and the content provider. In this way, the imitated device cannot access this key and cannot download content from the content provider.
この点に関して、本発明は、アクセス・デバイスが、コンテンツ・プロバイダからのオーディオ/ビデオ・プログラムを含んだコンテンツにアクセスすることができるようにする方法を提供し、この方法は、特定のコンテンツ・プロバイダに関連した証明書を受け取るステップと、証明書を認証して、特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、証明書から決定された固有データに応じて鍵を暗号化し、暗号化鍵を特定のコンテンツ・プロバイダに伝送するステップと、特定のコンテンツ・プロバイダにコンテンツを要求するステップと、特定のコンテンツ・プロバイダから受け取られたコンテンツをその鍵を使用して復号するステップと、を含む。 In this regard, the present invention provides a method that allows an access device to access content that includes an audio / video program from a content provider, which includes a specific content provider. Receiving a certificate associated with the; authenticating the certificate to determine unique data associated with the particular content provider; generating a key for communicating with the particular content provider; Encrypting the key according to the unique data determined from the certificate, transmitting the encryption key to the specific content provider, requesting the content from the specific content provider, and from the specific content provider A step that decrypts the received content using the key. Including and up, the.
本発明は、また、コンテンツ・プロバイダと通信するための装置を提供し、この装置は、複数のコンテンツ・プロバイダと通信するためのポートと、装置の動作を制御するためにその中に第1の鍵及び実行可能なコードを格納したメモリと、出力信号を表示デバイスに結合するための信号出力と、ポート、メモリ及び信号出力に結合されたプロセッサであって、装置が、認証局からの証明書の要求を伝送し、認証局から受け取られた証明書を認証し、かつ特定のコンテンツ・プロバイダに関連した固有データを決定し、特定のコンテンツ・プロバイダに関連したその固有データを使用して鍵を暗号化し、コンテンツの要求を特定のコンテンツ・プロバイダに伝送し、さらに、その鍵を使用して特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するように動作するプロセッサと、を備える。 The present invention also provides an apparatus for communicating with a content provider, the apparatus including a port for communicating with a plurality of content providers and a first therein for controlling operation of the apparatus. A memory storing a key and executable code; a signal output for coupling an output signal to a display device; and a processor coupled to the port, the memory and the signal output, wherein the device is a certificate from a certificate authority Request, authenticate the certificate received from the certificate authority, determine unique data associated with a particular content provider, and use the unique data associated with the particular content provider Encrypts and transmits a request for content to a specific content provider and is received from a specific content provider using that key Comprising a processor operative to decode the content, the.
本発明は、また、アクセス・デバイスがコンテンツ・プロバイダからのディジタル・コンテンツにアクセスすることができるようにする方法を提供し、この方法は、特定のコンテンツ・プロバイダに関連した認証情報を受け取るステップと、認証情報を処理し、認証情報の中に含まれた特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、証明書から決定された固有データに応じてこの鍵を暗号化し、暗号化鍵を特定のコンテンツ・プロバイダに伝送するステップと、特定のコンテンツ・プロバイダにコンテンツを要求するステップと、この鍵を使用して、特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するステップと、を含む。 The present invention also provides a method for enabling an access device to access digital content from a content provider, the method comprising receiving authentication information associated with a particular content provider; Processing authentication information, determining unique data associated with a particular content provider contained in the authentication information, generating a key for communicating with the particular content provider, and a certificate Encrypting the key according to the unique data determined from the step, transmitting the encryption key to the specific content provider, requesting the content from the specific content provider, and using the key, Decrypting content received from a particular content provider; Including.
本発明を理解することは、単にこれに限定されるものではない例として記載されており、かつ添付の図面に関連して解釈される好ましい実施形態についての以下の詳細な説明を考察することによって容易になるであろう。図面においては、同様な数字は同様な部分を指し示している。 An understanding of the present invention is described by way of non-limiting example only, and by considering the following detailed description of a preferred embodiment, which is to be interpreted in connection with the accompanying drawings. It will be easy. In the drawings, like numerals indicate like parts.
理解されるべきことであるが、本発明の図及び説明は、本発明の明確な理解に関係のある要素を例示するように簡略化されており、同時に明確化のために、一般的なセット−トップ・ユニットのシステムに見出される多くの他の要素や、これらの要素を作る方法及び使用する方法は削除されている。当業者ならば、本発明を実施するために他の要素が望まれ、及び/又は必要とされることを認めるであろう。しかしながら、これらの要素は当技術分野でよく知られているので、本明細書において、そのような要素についての詳細な議論は行われない。 It should be understood that the drawings and descriptions of the present invention have been simplified to illustrate elements that are relevant to a clear understanding of the present invention, while at the same time providing a general set for clarity. -Many other elements found in top unit systems and how to make and use these elements have been deleted. Those skilled in the art will recognize that other elements are desired and / or required to practice the present invention. However, since these elements are well known in the art, a detailed discussion of such elements is not provided herein.
本発明の一態様によれば、消費者セット−トップ・ユニット、パーソナル・ビデオ・レコーダ、又は他の同様のディジタル端末デバイス等のアクセス・デバイスに、安全な加入ベースのサービスを提供するシステム及び方法が提供され得る。そのようなシステム及び方法は、高価値コンテンツ(例えば、オーディオ/ビデオ/マルチメディアのコンテンツ)をネットワーク環境において提供するための実行可能な解決策を提供しながら、消費者デバイスの不法な模造を抑止するのに役立つであろう。 In accordance with one aspect of the present invention, a system and method for providing secure subscription-based services to access devices such as consumer set-top units, personal video recorders, or other similar digital terminal devices. Can be provided. Such systems and methods inhibit illegal imitation of consumer devices while providing a viable solution for providing high value content (eg, audio / video / multimedia content) in a network environment. Will help to do.
ここで図1を参照すると、本発明の一態様によるシステム100のブロック図が示されている。システム100は、ただ1つのコンテンツ・プロバイダ120に通信によって結合した複数の加入者デバイス110を含む。当業者ならば理解することであるが、多くのアクセス・デバイス110及びいくつかのコンテンツ・プロバイダ120がシステム100を構成する場合もある。さらに、任意のデバイス110が、1つ又は複数のコンテンツ・プロバイダ120に通信で結合する場合もある。
Referring now to FIG. 1, a block diagram of a
アクセス・デバイス110を購入したか、又は別の方法で取得した消費者は、一般に、そのデバイスを登録し、コンテンツ・プロバイダ120からのコンテンツの提供に加入する。加入デバイス110とコンテンツ・プロバイダ120との間で送信される情報への無許可アクセスを無効にするために対策が講じられてもよい。また、コンテンツ・プロバイダ120からのコンテンツを求めるデバイスの要求は、達成前に許可を受けることを保証すべく対策が講じられてもよい。機密保護コードが無許可デバイスに関して使用される危険を軽減するために、このコードを(ユーザによって構成可能とするのではなく)自動的に構成してもよい。アクセス・デバイス110が模造された場合において、元のデバイスと模造されたデバイスとの両方による、コンテンツ・プロバイダ120からのコンテンツに対する単一のアカウントを使用したアクセスの試みが阻止されるように、模造に対する防御がなされてもよい。証明書ベースのシステム及び機密保護鍵のリフレッシュが、本発明に沿って使用されてもよい。鍵のリフレッシュは、事象ベース(例えば、コンテンツ要求)及び/又は時間ベース(例えば、定期的な鍵更新)で行われ得る。
Consumers who have purchased or otherwise acquired
ここで図2を参照すると、本発明の一態様による、アクセス・デバイスによるサービス・プロバイダの検証又は認証のプロセス200が示されている。消費者がアクセス・デバイス110を作動させようとする前に、デバイスが公開鍵の電子リストを備えていてもよく(ブロック210)、この場合、各鍵は特定の認証局と関連付けられている。1つの構成として、このリストは、ユーザがアクセス・デバイスを作動させる前に設けられ、すなわち、アクセス・デバイスに事前にロードされる。本発明と共に使用するのに適した、現在する認証局として、例えば、エントラスト(Entrust)及びベリサイン(Verisign)がある。公開鍵のリストは、例えば、デバイスの製造時に、又は販売の時点で、アクセス・デバイス110のメモリにロードされてもよい。公開鍵は、例えば、デバイスの内部メモリに格納されてもよく、取り外し可能なメモリ・スティック又はカード等の交換可能なメモリ・デバイスに格納されてもよい。当業者にとって理解されることであるが、公開鍵は秘密ではないので、格納された鍵のリストは、安全であってもよいが、安全である必要はない。1つ又は複数の認証局の公開鍵を含む別個のメモリ・カードが、アクセス・デバイス110のユーザに個別に、又はデバイスそれ自体に供給されてもよい。
Referring now to FIG. 2, a
ユーザがアクセス・デバイス110を取得すると、ユーザは、そのデバイスを、例えばテレビジョンといった表示デバイスに、衛星用パラボラ・アンテナ又はケーブル等のプログラミングを受け取るための接続に、さらには電話線又は直接加入者線(DSL)又はケーブル・モデム等の双方向通信ネットワークに接続するように勧められるであろう。場合によっては、プログラムを受け取るための接続は、双方向通信ネットワークとして役立ち得る。双方向通信ネットワークを使用して、デバイス110は、選ばれたコンテンツ・プロバイダに証明書を要求する(ブロック220)。ユーザがサービス・プロバイダを選択可能とするのに適した例としてのインタフェースが、図12及び13に記載されている。要求された証明書を受け取ると同時に(ブロック230)、デバイス110は、証明書を認証し(ブロック240)、それにより、デバイス110は所望のコンテンツ・プロバイダと確実に通信することができるようになる。
When the user acquires the
図2と共に図3を参照すると、デバイス110によって伝送された証明書要求(ブロック220)をコンテンツ・プロバイダ120が受け取ると同時に(ブロック310)、コンテンツ・プロバイダ120は、デバイス110によって受け取られるべき証明書(ブロック230)を伝送する(ブロック320)。
Referring to FIG. 3 in conjunction with FIG. 2, at the same time that
例えば、証明書は、認証の目的のために使用されるファイルの形を取ることが多い。ディジタル証明書は、認証局(CA)によって、各コンテンツ・プロバイダ120に発行されてもよい。例えば、CAは、対応するコンテンツ・プロバイダの公開鍵を含むディジタル証明書Csを暗号化するために、CA秘密鍵Kpriを使用することができる。デバイス110は、ユーザによるコンテンツ・プロバイダ120の選択に応じて、そのコンテンツ・プロバイダと連絡を取り、双方向通信ネットワークを介して証明書Csを要求して登録及び加入プロセスを始めることができる。この通信ネットワークは、デバイス110とコンテンツ・プロバイダ120との間の2点間通信をサポートすることができる。
For example, a certificate often takes the form of a file that is used for authentication purposes. A digital certificate may be issued to each
図2に関して既に言及したように、証明書Cs(ブロック230)を受け取ると同時に、要求デバイス110は、格納されたCA公開鍵Kpubのうちの対応するものを使用して、証明書の信憑性を検証する(ブロック240)。一度証明書が認証されると、コンテンツ・プロバイダの公開鍵Kpubは、復号された証明書Csから取り出され、認証されたものとして信頼されてもよい。この公開鍵Kpubは、対応するコンテンツ・プロバイダ120に情報を安全に伝送するために使用され得る。なぜならば、コンテンツ・プロバイダの秘密鍵Kpriは、Kpubで暗号化されたメッセージを復号するために使用されるからである。
As already mentioned with respect to FIG. 2, upon receiving the certificate C s (block 230), the requesting
また、ここで図4を参照すると、プロセスの流れ400は、ブロック240(図2)において証明書を検証すると同時に、デバイス110が、支払い情報を取得し(ブロック410)、その情報を暗号化し(ブロック420)、その暗号化された情報を認証されたコンテンツ・プロバイダ120に伝送する(ブロック430)ことを示す。図5は、登録ユーザから支払い情報を取得するのに適した例としてのユーザ・インタフェース500を示す。インタフェース500は、デバイス110に結合された表示デバイスによってユーザに表示されてもよい。インタフェース500は、図示された場合において、テキスト・ボックスの形を取るデータ入力部分510、受け入れ部分520、及び拒絶部分530を含む。デバイス110の押しボタン又はデバイス110に関する遠隔制御等の従来のインタフェースを使用して、ユーザは、部分510に入力を行い、コンテンツ加入に関係した請求情報を提供してもよい。受け入れ部分520を作動させると同時に、支払い情報が暗号化され(ブロック420)、選ばれたコンテンツ・プロバイダ120に送信されてもよい(ブロック430)。
Also, referring now to FIG. 4,
図6は、コンテンツ・プロバイダ120が、デバイス110の識別子情報(例えば、通し番号)に加えて、伝送された支払い情報を受け取り(ブロック610)、この支払い情報を復号する(ブロック620)プロセス600を示す。デバイス110は、次いで、復号された請求情報を検証しようとしてもよい(ブロック630)。この情報が検証された場合(ブロック630)、デバイスは登録に進むことを許され得る(ブロック640)。この情報を検証することができない場合、新たな請求情報の要求(ブロック650)が、伝送デバイス110に送信されてもよい。それに応じて、伝送デバイス110は、ブロック410、420及び430に関連した動作を再び行うことができる。
FIG. 6 shows a
さらなる他の例として、デバイス110は、取り出されたコンテンツ・プロバイダの公開鍵Kpubを使用して支払い情報を暗号化することができ、コンテンツ・プロバイダ120は、その秘密鍵Kpriを使用して受け取られた支払い情報を復号することができる。コンテンツ・プロバイダ120は、次いで、復号された支払い情報に依存してクレジット・カード会社に初期料金を付託するなどして、復号された支払い情報を処理することができる。コンテンツ・プロバイダ120は、支払い情報が検証されたか又は受け入れられたことを伝送デバイス110に知らせることができる。コンテンツ・プロバイダ120は、加入に関連したその後の費用を、発生した場合に取り扱えるように、検証された支払い情報を格納することもできる。
As yet another example, the
変更態様として、ユーザは、システム100とは別個のコンテンツ・プロバイダ120の加入者アカウント(支払い情報の交換を含む)を設定してもよい。このような場合、ユーザは、任意に、選ばれたコンテンツ・プロバイダ120に伝送されるべきアカウント情報、例えば鍵の交換を始めるためのアカウント番号及び個人識別番号(PIN)等のものを、デバイス110に単に入力するだけでもよい。
As a modification, the user may set up a subscriber account (including exchange of payment information) of the
また、ここで図7を参照すると、本発明の一態様による鍵の生成及び伝送プロセス700が示されている。一度支払い情報が検証されるか、又は受け入れられると、デバイス110は、任意の適切なアルゴリズムによって生成された、例えば乱数の形を取り得る鍵を生成してもよい(ブロック710)。同図に示された動作においては、デバイス110は、乱数を暗号化し(ブロック720)、この暗号化された数をコンテンツ・プロバイダに伝送する(ブロック730)。その乱数は、コンテンツ・プロバイダの公開鍵を用いて暗号化されてもよい。さらに他の例として、デバイス110は、選ばれたコンテンツ・プロバイダ120から、支払い情報が検証されたという指示を受け取ってもよい。それにより、デバイス110は、(例えば、システム・クロック、通し番号、及び/又はデバイス状況に基づいて)擬似乱数Kdを生成することができる。生成された数Kdは、次いで、コンテンツ・プロバイダの公開鍵Kpub(Kpub(Kd))を用いて暗号化されてもよい。暗号化された結果は、その後、コンテンツ・プロバイダに伝送されてもよい。
Also referring now to FIG. 7, a key generation and
また、ここで図8を参照すると、本発明の一態様によるプロセス800が示されている。一度コンテンツ・プロバイダ120が、デバイス110によって伝送された暗号化乱数(ブロック730)を受け取ると(ブロック810)、コンテンツ・プロバイダ120は、その数を復号し(ブロック820)、その数が十分に固有であるかどうかを決定し(ブロック830)、そうである場合には、乱数を受け入れる(ブロック850)。コンテンツ・プロバイダがその数は十分に固有でないと決定した場合(ブロック830)、コンテンツ・プロバイダは、伝送デバイス110が新たな乱数を提供するように要求し(ブロック840)、それにより、デバイス110が再びブロック710、720及び730に関連した動作を行うようにする。これに応じて、コンテンツ・プロバイダは、再度、暗号化された乱数を受け取り(ブロック810)、これを復号し(ブロック820)、再び、それが十分に固有であるかどうかを決定する(ブロック830)。
Also referring now to FIG. 8, a
さらに他の1つの例として、コンテンツ・プロバイダ120は、その公開鍵Kpubをもって暗号化された、受け取った乱数を、その秘密鍵Kpriを用いて復号してもよい。コンテンツ・プロバイダは、次いで、現在同一のKdを使用する他のセッション又は他のデバイスが存在しないことを確認するために、復号された乱数Kdを検査する。存在する場合には、コンテンツ・プロバイダ120は、伝送デバイス110が別の乱数を生成し、暗号化し、さらに伝送するように、現在使用されていないKdが検出されるまで要求する。一度固有のKdが検出されると、コンテンツ・プロバイダは、そのKdを伝送デバイスのセッション鍵として受け入れ、デバイス識別子、例えば通し番号に関連させてKdを格納する加入アカウントを設定し、さらに、伝送デバイスに受け入れることを知らせる。これに対応して、デバイス110は、鍵Kdを不揮発性の安全なメモリに格納する。
As yet another example, the
伝送デバイス110とコンテンツ・プロバイダ120との間のその後の安全な通信は、Kdを対称暗号化/復号鍵として用いて暗号化されてもよい。例えば、伝送アクセス・デバイス110からコンテンツ・プロバイダ120に送信されるコンテンツ要求が、Kdを用いて暗号化されてもよく、プロバイダ120からデバイス110に配信されるコンテンツが、Kdを用いて暗号化されてもよい。このように、登録時において、鍵が生成されてアクセス・デバイスとコンテンツ・プロバイダとの間で交換され、この鍵が、それらの間のその後の安全な通信のために使用される。模造されたアクセス・デバイスは、コンテンツ・プロバイダと安全な通信を行うためのこの鍵を持たないので、この方法は、さらに、模造アクセス・デバイスがコンテンツ・プロバイダからプログラムを受け取るのを防止する。
Subsequent secure communications between the
機密保護を理由として、さらに、特に無許可の模造の試みを妨げるために、共用秘密鍵Kdは、定期的に変更又はリフレッシュされてもよい。変更態様として、又は追加の形態として、コンテンツ・アクセスの各要求に応じて新たな鍵が生成されることもあり得る。ここで図9を参照すると、本発明の一態様による鍵更新プロセス900が示されている。コンテンツ・プロバイダ120又はデバイス110は、共用鍵がリフレッシュされるべきかどうかを決定する(ブロック910)。必要のない場合には、デバイス又はプロバイダは、リフレッシュが要求されるまで待機していてもよい(ブロック940)。例えば、デバイス110又はコンテンツ・プロバイダ120は、与えられた若しくは予め決定された期間、又はあるトリガとなる事象が検出されるまで待つことができる。いずれにしても、リフレッシュが要求されると(ブロック910)、新たな乱数が生成され、暗号化される(ブロック920)。暗号化された数は、次いで格納され、デバイス110及びコンテンツ・プロバイダ120のうちの他方に伝送される。図10に示すように、新たな乱数を受け取ると同時に(ブロック1010)、デバイス110又はプロバイダ120は、この新しい乱数を復号し(ブロック1020)、この新たな乱数をメモリに格納する(ブロック1030)。この新たな数を使用して暗号化された確認メッセージが、伝送デバイス110又はプロバイダ120に送信される。
For security reasons, the shared secret key Kd may also be changed or refreshed periodically, especially to prevent unauthorized counterfeiting attempts. As a modification, or as an additional form, a new key may be generated in response to each request for content access. Turning now to FIG. 9, a
さらに他の1つの例として、本発明の1つの態様によれば、新たな鍵は、現在の鍵を使用して取り決められてもよい。例えば、新たな鍵Kd+1が、2点間通信チャネル上において鍵Kdを用いることにより、暗号化されて、対応するコンテンツ・プロバイダ120から対応するアクセス・デバイス110に送信されてもよい。このようにして、ただ1つのデバイス110のみが、鍵Kd+1にアクセスすることができる。鍵Kd+1がデバイス110によって受け取られ復号されたことをコンテンツ・プロバイダ120が確認すると、コンテンツ・プロバイダ120及びデバイス110は、以前の鍵Kdを無効化することができ、もはやこの鍵を、トランザクション用に受け入れず又は使用しない。さらに、新たな鍵Kd+1が、古い鍵Kdをシード値(seed value)として使用することにより生成されてもよい。
As yet another example, according to one aspect of the invention, a new key may be negotiated using the current key. For example, a new key K d + 1 may be encrypted and transmitted from the corresponding
伝送デバイス110とコンテンツ・プロバイダ120との間のその後の通信は、Kd+1を対称暗号化/復号鍵として用いて暗号化される。例えば、伝送アクセス・デバイス110からコンテンツ・プロバイダ120に送信されるコンテンツ要求が、Kd+1を用いて暗号化され、プロバイダ120からデバイス110に配信されるコンテンツが、Kd+1を用いて暗号化されてもよい。その結果、たとえデバイス110が完全に模造されたとしても、新たな鍵Kd+1に関与しないデバイスは、その時点で共用されている暗号化鍵にアクセスすることができないので、原デバイス及び模造デバイスのうちの1つのみが、限られたコンテンツにアクセスすることができるのである。
Subsequent communications between the
本発明の1つの態様によれば、鍵Kc等の追加の鍵がコンテンツ・プロバイダ120によって生成され、デバイス110に送信されてもよい。その鍵は、実際のコンテンツを暗号化するために使用されてもよく、その一方で、鍵Kd(又は、リフレッシュされた鍵Kd+1)が、他の安全な通信(鍵Kcの交換など)のために使用される。
According to one aspect of the invention, additional keys, such as key K c, may be generated by
ここで図11を参照すると、デバイス110と共に使用するのに適したシステム1100のブロック図が示されている。システム1100は、一般に、安全なプロセッサ及びメモリ1110、公開鍵記憶装置1120、2点間トランシーバ1130、コンテンツ受信器1140、並びにプレイバック・ポート1150を含む。
Referring now to FIG. 11, a block diagram of a
安全なプロセッサ1110は、発明を限定するものではない1つの例として、スマート・カードの形を取ることができる。スマート・カード1100は、2つの乱数(KdとKd+1、Kd+1とKd+2、...)を格納するために第1及び第2の記憶領域1160、1170を含むことができる。スマート・カード1100は、また、上述した鍵Kc等の他の鍵を格納するための安全な記憶領域を含んでいてもよい。乱数メモリ1160、1170は、両方の鍵と、どちらの鍵が作動している鍵であるかを(直接的に又は間接的に)指示するフラグとを収容するのに十分な大きさを有する循環データ・バッファの形を取ることができる。スマート・カード1100は、安全なプロセッサ1180をさらに含むことができる。
The
本明細書で使用される「メモリ」は、一般に、チップ、テープ又はディスクの形等でデータを格納することができる1つ又は複数のデバイスを意味する。メモリは、限定するものではない1つの例として、1つ又は複数のランダム−アクセス・メモリ(RAM)、読出し専用メモリ(ROM)、プログラム可能読出し専用メモリ(PROM)、消去プログラム可能読出し専用メモリ(EPROM)、又は、電気的消去プログラム可能読出し専用メモリ(EEPROM)のチップの形を取ることができる。プロセッサによって利用されるメモリは、プロセッサを含む集積ユニットの内部にあってもよく、外部にあってもよい。例えば、マイクロプロセッサの場合、メモリは、マイクロプロセッサ自体の内部にあってもよく、外部にあってもよい。本明細書で使用される「プロセッサ」は、一般に、マイクロプロセッサなどの中央処理装置(CPU)を含んだ計算デバイスを意味する。CPUは、一般に、算術演算及び論理演算を行う算術論理演算装置(ALU)と、メモリから命令(例えば、プロセッサ実行可能コード)を引き出し、その命令を復号して実行し、必要ならばALUに要求を行う制御装置と、を含む。当然に、例えば、電子インタフェース又は用途特定集積回路(ASIC)等の他の素子が使用されてもよい。 As used herein, “memory” generally refers to one or more devices capable of storing data, such as in the form of a chip, tape or disk. Memory includes, by way of example and not limitation, one or more random-access memory (RAM), read only memory (ROM), programmable read only memory (PROM), erase programmable read only memory ( EPROM), or an electrically erasable programmable read only memory (EEPROM) chip. The memory utilized by the processor may be internal or external to the integrated unit that contains the processor. For example, in the case of a microprocessor, the memory may be internal or external to the microprocessor itself. As used herein, “processor” generally refers to a computing device that includes a central processing unit (CPU) such as a microprocessor. The CPU generally extracts an arithmetic logic unit (ALU) that performs arithmetic and logical operations and an instruction (eg, a processor executable code) from the memory, decodes and executes the instruction, and requests the ALU if necessary. And a control device for performing. Of course, other elements such as, for example, an electronic interface or application specific integrated circuit (ASIC) may be used.
公開鍵記憶装置1120は、コンテンツ・プロバイダの証明書を認証するために使用される公開鍵のリストを格納するメモリの形を取り得る。この場合もやはり、CA公開鍵記憶装置1120は一般に利用可能なCA鍵を含むだけなので、安全にされる必要はないが、安全にされてもよい。
Public
トランシーバ1130は、例えば公衆電話網(PSTN)を介して通信する変調器/復調器(モデム)の形を取ることができる。変更態様として、トランシーバ1130は、(ひいては、インターネットと一般に呼ばれるコンピュータ及びコンピュータ・ネットワークの大域相互接続に結合される)DSL又はケーブル・モデムなどの広帯域ゲートウェイ・デバイスと通信するのに適したハードウェア及び/又はソフトウェアの形を取ることができる。
The
受信器1140は、コンテンツ・プロバイダ120によって伝送されたコンテンツを受け取るのに適したハードウェア/ソフトウェアの形を取ることができる。受信器1140は、2点間伝送又は同報通信伝送を受け取るのに適していてもよい。受信器1140は、全て発明を限定するものではない例としてではあるが、衛星テレビジョン信号受信器、ケーブル・テレビジョン受信器、又は(ひいては、インターネットと一般に呼ばれるコンピュータ及びコンピュータ・ネットワークの大域相互接続に結合される)DSL又はケーブル・モデムなどの広帯域ゲートウェイ・デバイスと通信するのに適したハードウェア及び/又はソフトウェアの形を取ることができる。
再生ポート1150は、受け取られたコンテンツをテレビジョン等の表示デバイスに供給するのに適していてもよい。暗号化されたコンテンツの場合、そのコンテンツは、スマート・カード1110のプロセッサ1180を使用することによって、復号されてもよく、そうでなければ表示に適するようにされてもよい。ポート1150は、全て発明を限定するものではない例としてではあるが、同軸RFポート及び関連したハードウェア/ソフトウェア、信号構成要素ポート及び関連したハードウェア/ソフトウェア、並びに/又は、高密度マルチメディア・インタフェース(HDMI)・ポート及び関連したハードウェア/ソフトウェアの形を取ることができる。
The
ここで図12を参照すると、本発明の一態様によるユーザ・インタフェース1200が示されている。インタフェース1200は、ユーザがコンテンツ・プロバイダ及び加入を選ぶことができるようにするために、加入デバイス110によって表示デバイスに表示されるのに申し分なく適したものであってよい。インタフェース1200(及び/又はインタフェース500)を表示するためのデータ及びプロセッサ実行可能コードは、デバイス110のメモリに格納されていてもよい。インタフェース1200は、図12に示した例において、リスト・ボックスの形を取るデータ入力デバイス1210、受け入れデバイス1220及び拒絶デバイス1230を含む。デバイス110の押しボタン又はデバイス110に関する遠隔制御等のユーザ・インタフェース・デバイスに関係したユーザ制御によって、ユーザが、デバイス1210を使用してコンテンツ・プロバイダ及び加入を選ぶことが可能となる。図12に示した例においては、押しボタンの形を取るデバイス1220を作動させると同時に、加入を選んだことを示す情報が、選ばれたコンテンツ・プロバイダに送信され、その結果、本明細書において説明されたプロセスが引き起こされる。デバイス1230を作動させると同時に、加入プロセスは取り消されてもよい。図13に示したように、選ばれたプロバイダ及びパッケージに関する情報1240はまた、表示されて、デバイス1220又は1230の選択前にユーザによって肯定応答されてもよい。デバイス1210によって提供された情報1240及びプログラミングの選択は、スマート・カード1110等のデバイス110のメモリに事前にロードされ、例えばトランシーバ1130又は受信器1140を用いて更新されてもよい。
With reference now to FIG. 12, a
当業者には明らかなことであろうが、本発明の精神又は範囲から逸脱することなしに本発明の装置及びプロセスに種々の修正及び変更が加えられ得る。従って、本発明は、この発明の修正及び変更を、それらが添付された特許請求の範囲及びその均等物の範囲に含まれる限り、自身の範囲に含むことを意図している。 It will be apparent to those skilled in the art that various modifications and variations can be made to the apparatus and process of the present invention without departing from the spirit or scope of the invention. Thus, it is intended that the present invention cover the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents.
100 システム
110 アクセス・デバイス
120 コンテンツ・プロバイダ
200、300 検証、認証プロセス
500、1200 ユーザ・インタフェース
510 データ入力部分
520 受け入れ部分
530 拒絶部分
700 鍵の生成、伝送プロセス
900 鍵の更新プロセス
1100 アクセス・デバイスと共に使用するシステム
1110、1180 プロセッサ
1120 公開鍵記憶装置
1130 2点間トランシーバ
1140 コンテンツ受信器
1150 プレイバック・ポート
1160、1170 乱数メモリ
1210 データ入力デバイス
1220 受け入れデバイス
1230 拒絶デバイス
1240 情報
100
当業者には明らかなことであろうが、本発明の精神又は範囲から逸脱することなしに本発明の装置及びプロセスに種々の修正及び変更が加えられ得る。従って、本発明は、この発明の修正及び変更を、それらが添付された特許請求の範囲及びその均等物の範囲に含まれる限り、自身の範囲に含むことを意図している。
本発明の好ましい実施形態を以下に示す。
付記1.アクセス・デバイスがコンテンツ・プロバイダからのオーディオ/ビデオ・プログラムを含んだコンテンツにアクセスすることができるようにする方法であって、
特定のコンテンツ・プロバイダに関連した証明書を受け取るステップと、
前記証明書を認証して、前記特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、
前記特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、
前記証明書から決定された前記固有データに応じて前記鍵を暗号化して、暗号化された該鍵を前記特定のコンテンツ・プロバイダに伝送するステップと、
前記特定のコンテンツ・プロバイダにコンテンツを要求するステップと、
前記特定のコンテンツ・プロバイダから受け取られたコンテンツを、前記鍵を用いて復号するステップと
を含むことを特徴とする方法。
付記2.前記鍵は、時間、加入者デバイスの通し番号、及び該加入者デバイスの動作状況のうちの少なくとも1つの関数として生成されることを特徴とする付記1に記載の方法。
付記3.前記特定のコンテンツ・プロバイダに関連した前記固有データは、前記特定のコンテンツ・プロバイダに関連した公開鍵を含んでおり、前記鍵は該公開鍵を用いて暗号化されることを特徴とする付記1に記載の方法。
付記4.伝送された前記暗号化された鍵が使用のために受け入れることができるかどうかの通知を、前記コンテンツ・プロバイダから受け取るステップをさらに含み、受け入れ通知が受け取られた場合には、該鍵を用いて該コンテンツ・プロバイダからのコンテンツを復号し、非受け入れ通知が受け取られた場合には、別の鍵を生成し、該別の鍵を暗号化して、暗号化された該別の鍵を該コンテンツ・プロバイダに伝送し、受け入れ通知が受け取られるまでこのプロセスを繰り返すことを特徴とする付記1に記載の方法。
付記5.前記要求するステップは、前記鍵を用いて要求を暗号化することを含むことを特徴とする付記1に記載の方法。
付記6.コンテンツ・プロバイダのリストを設けるステップと、ユーザによる特定のコンテンツ・プロバイダの選択を受け取るステップと、証明書の要求を認証局に伝送するステップとをさらに含むことを特徴とする付記1に記載の方法。
付記7.前記証明書は、信頼された認証局によって発行された証明書であり、前記認証するステップは、前記加入者デバイスに格納された該認証局の鍵に関連した公開鍵を用いて該証明書を認証することを含むことを特徴とする付記1に記載の方法。
付記8.第2の鍵を生成して、前記鍵を使用して該第2の鍵を暗号化し、さらに暗号化された該第2の鍵を前記特定のコンテンツ・プロバイダに伝送するステップをさらに含み、該第2の鍵に関して該特定のコンテンツ・プロバイダから受け入れ通知を受け取ると同時に、該特定のコンテンツ・プロバイダからその後受け取られたコンテンツを復号するために、該第2の鍵を用いることを特徴とする付記1に記載の方法。
付記9.前記第2の鍵は、前記鍵の関数として生成されることを特徴とする付記8に記載の方法。
付記10.ユーザから支払い情報を受け取るステップと、
前記鍵を用いて前記支払い情報を暗号化するステップと、
暗号化された前記支払い情報を前記特定のコンテンツ・プロバイダに伝送するステップと
をさらに含むことを特徴とする付記1に記載の方法。
付記11.コンテンツ・プロバイダと通信するための装置であって、
複数のコンテンツ・プロバイダと通信するためのポートと、
前記装置の動作を制御するために第1の鍵及び実行可能なコードがその中に格納されたメモリと、
出力信号を表示デバイスに結合させるための信号出力と、
前記ポート、メモリ、及び信号出力に結合されたプロセッサであって、前記装置が、認証局からの証明書を求める要求を伝送し、該認証局から受け取られた該証明書を認証して特定のコンテンツ・プロバイダに関連した固有データを決定し、該特定のコンテンツ・プロバイダに関連した該固有データを使用して鍵を暗号化し、コンテンツの要求を該特定のコンテンツ・プロバイダに伝送し、さらに、該鍵を用いて該特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するように動作するプロセッサと
を備えていることを特徴とする装置。
付記12.前記プロセッサは、前記証明書の認証の成功に応じて前記鍵を生成するように動作することを特徴とする付記11に記載の装置。
付記13.前記鍵は、時間、前記装置に関連した通し番号、及び該装置の動作状況のうちの少なくとも1つの関数として生成されることを特徴とする付記11に記載の装置。
付記14.前記固有データは、前記特定のコンテンツ・プロバイダに関連した公開鍵を含むことを特徴とする付記11に記載の装置。
付記15.前記メモリは、コンテンツ・プロバイダのリストを含み、前記プロセッサは、前記コンテンツ・プロバイダのリストを表示し、ユーザによる前記特定のコンテンツ・プロバイダの選択を受け取り、さらに、証明書の要求を前記認証局に伝送するように動作し、該証明書は、該認証局に関連した公開鍵を用いて認証されることを特徴とする付記11に記載の装置。
付記16.前記プロセッサは、別の鍵を定期的に生成し、前記鍵を用いて該別の鍵を暗号化し、該別の鍵を前記特定のコンテンツ・プロバイダに伝送し、さらに、受け入れ通知を受け取ると同時に、該特定のコンテンツ・プロバイダに対する要求を暗号化して該特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するために、該別の鍵を用いるように動作することを特徴とする付記11に記載の装置。
付記17.前記別の鍵は、前記鍵の関数として生成されることを特徴とする付記16に記載の装置。
付記18.アクセス・デバイスがコンテンツ・プロバイダからのディジタル・コンテンツにアクセスすることができるようにする方法であって、
特定のコンテンツ・プロバイダに関連した認証情報を受け取るステップと、
前記認証情報を処理して、該認証情報の中に含まれた前記特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、
前記特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、
証明書から決定された前記固有データに応じて前記鍵を暗号化し、暗号化された該鍵を前記特定のコンテンツ・プロバイダに伝送するステップと、
前記特定のコンテンツ・プロバイダにコンテンツを要求するステップと、
前記鍵を用いて、前記特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するステップと
を含むことを特徴とする方法。
付記19.前記認証情報は、指示された認証局から受け取られた証明書を含むことを特徴とする付記18に記載の方法。
付記20.前記処理するステップは、前記アクセス・デバイスのメモリに格納された前記認証局に関連した公開鍵を用いて前記証明書を認証することを含むことを特徴とする付記19に記載の方法。
It will be apparent to those skilled in the art that various modifications and variations can be made to the apparatus and process of the present invention without departing from the spirit or scope of the invention. Thus, it is intended that the present invention cover the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents.
Preferred embodiments of the present invention are shown below.
Receiving a certificate associated with a particular content provider;
Authenticating the certificate to determine unique data associated with the particular content provider;
Generating a key for communicating with the particular content provider;
Encrypting the key according to the unique data determined from the certificate and transmitting the encrypted key to the specific content provider;
Requesting content from the specific content provider;
Decrypting content received from the particular content provider with the key;
A method comprising the steps of:
Appendix 2. The method of
Appendix 3. The unique data associated with the specific content provider includes a public key associated with the specific content provider, and the key is encrypted using the public key. The method described in 1.
Appendix 4. Further comprising receiving from the content provider a notification of whether the transmitted encrypted key can be accepted for use, using the key if an acceptance notification is received When the content from the content provider is decrypted and a non-acceptance notification is received, another key is generated, the other key is encrypted, and the encrypted another key is The method of
Appendix 5. The method of
Appendix 6. The method of
Appendix 7. The certificate is a certificate issued by a trusted certificate authority and the authenticating step uses the public key associated with the certificate authority key stored on the subscriber device to authenticate the certificate. The method of
Appendix 8. Generating a second key, encrypting the second key using the key, and further transmitting the encrypted second key to the particular content provider; An additional note wherein the second key is used to decrypt the content subsequently received from the particular content provider upon receiving an acceptance notification from the particular content provider with respect to the second key. The method according to 1.
Appendix 9. The method of claim 8, wherein the second key is generated as a function of the key.
Appendix 10. Receiving payment information from the user;
Encrypting the payment information using the key;
Transmitting the encrypted payment information to the specific content provider;
The method according to
Appendix 11. A device for communicating with a content provider,
A port for communicating with multiple content providers;
A memory having stored therein a first key and executable code for controlling the operation of the device;
A signal output for coupling the output signal to the display device; and
A processor coupled to the port, memory, and signal output, wherein the device transmits a request for a certificate from a certificate authority and authenticates the certificate received from the certificate authority to identify a specific Determining unique data associated with the content provider, encrypting a key using the unique data associated with the particular content provider, transmitting a request for the content to the particular content provider, and A processor operable to decrypt content received from the particular content provider using a key;
A device characterized by comprising:
Appendix 12. The apparatus of claim 11, wherein the processor is operative to generate the key in response to successful authentication of the certificate.
Appendix 13. The apparatus of claim 11, wherein the key is generated as a function of at least one of time, a serial number associated with the apparatus, and an operational status of the apparatus.
Appendix 14. The apparatus of claim 11, wherein the unique data includes a public key associated with the particular content provider.
Appendix 15. The memory includes a list of content providers, the processor displays the list of content providers, receives a selection of the particular content provider by a user, and further requests a certificate from the certificate authority. The apparatus of claim 11 wherein the apparatus operates to transmit and the certificate is authenticated using a public key associated with the certificate authority.
Appendix 16. The processor periodically generates another key, encrypts the other key using the key, transmits the other key to the specific content provider, and receives an acceptance notification. 12. The method of clause 11, wherein the second key is operative to encrypt the request for the particular content provider and decrypt the content received from the particular content provider. apparatus.
Appendix 17. The apparatus of claim 16, wherein the another key is generated as a function of the key.
Appendix 18. A method for enabling an access device to access digital content from a content provider, comprising:
Receiving authentication information associated with a particular content provider;
Processing the authentication information to determine unique data associated with the particular content provider included in the authentication information;
Generating a key for communicating with the particular content provider;
Encrypting the key in response to the unique data determined from a certificate and transmitting the encrypted key to the specific content provider;
Requesting content from the specific content provider;
Decrypting content received from the particular content provider using the key;
A method comprising the steps of:
Appendix 19. The method of claim 18, wherein the authentication information includes a certificate received from a designated certificate authority.
Appendix 20. The method of claim 19, wherein the processing step comprises authenticating the certificate using a public key associated with the certificate authority stored in a memory of the access device.
Claims (20)
特定のコンテンツ・プロバイダに関連した証明書を受け取るステップと、
前記証明書を認証して、前記特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、
前記特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、
前記証明書から決定された前記固有データに応じて前記鍵を暗号化して、暗号化された該鍵を前記特定のコンテンツ・プロバイダに伝送するステップと、
前記特定のコンテンツ・プロバイダにコンテンツを要求するステップと、
前記特定のコンテンツ・プロバイダから受け取られたコンテンツを、前記鍵を用いて復号するステップと
を含むことを特徴とする方法。 A method for enabling an access device to access content including audio / video programs from a content provider, comprising:
Receiving a certificate associated with a particular content provider;
Authenticating the certificate to determine unique data associated with the particular content provider;
Generating a key for communicating with the particular content provider;
Encrypting the key according to the unique data determined from the certificate and transmitting the encrypted key to the specific content provider;
Requesting content from the specific content provider;
Decrypting content received from the particular content provider using the key.
前記鍵を用いて前記支払い情報を暗号化するステップと、
暗号化された前記支払い情報を前記特定のコンテンツ・プロバイダに伝送するステップと
をさらに含むことを特徴とする請求項1に記載の方法。 Receiving payment information from the user;
Encrypting the payment information using the key;
The method of claim 1, further comprising: transmitting the encrypted payment information to the specific content provider.
複数のコンテンツ・プロバイダと通信するためのポートと、
前記装置の動作を制御するために第1の鍵及び実行可能なコードがその中に格納されたメモリと、
出力信号を表示デバイスに結合させるための信号出力と、
前記ポート、メモリ、及び信号出力に結合されたプロセッサであって、前記装置が、認証局からの証明書を求める要求を伝送し、該認証局から受け取られた該証明書を認証して特定のコンテンツ・プロバイダに関連した固有データを決定し、該特定のコンテンツ・プロバイダに関連した該固有データを使用して鍵を暗号化し、コンテンツの要求を該特定のコンテンツ・プロバイダに伝送し、さらに、該鍵を用いて該特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するように動作するプロセッサと
を備えていることを特徴とする装置。 A device for communicating with a content provider,
A port for communicating with multiple content providers;
A memory having stored therein a first key and executable code for controlling the operation of the device;
A signal output for coupling the output signal to the display device; and
A processor coupled to the port, memory, and signal output, wherein the device transmits a request for a certificate from a certificate authority and authenticates the certificate received from the certificate authority to identify a specific Determining unique data associated with the content provider, encrypting a key using the unique data associated with the particular content provider, transmitting a request for the content to the particular content provider, and A processor operable to decrypt content received from the particular content provider using a key.
特定のコンテンツ・プロバイダに関連した認証情報を受け取るステップと、
前記認証情報を処理して、該認証情報の中に含まれた前記特定のコンテンツ・プロバイダに関連した固有データを決定するステップと、
前記特定のコンテンツ・プロバイダと通信するための鍵を生成するステップと、
証明書から決定された前記固有データに応じて前記鍵を暗号化し、暗号化された該鍵を前記特定のコンテンツ・プロバイダに伝送するステップと、
前記特定のコンテンツ・プロバイダにコンテンツを要求するステップと、
前記鍵を用いて、前記特定のコンテンツ・プロバイダから受け取られたコンテンツを復号するステップと
を含むことを特徴とする方法。 A method for enabling an access device to access digital content from a content provider, comprising:
Receiving authentication information associated with a particular content provider;
Processing the authentication information to determine unique data associated with the particular content provider included in the authentication information;
Generating a key for communicating with the particular content provider;
Encrypting the key in response to the unique data determined from a certificate and transmitting the encrypted key to the specific content provider;
Requesting content from the specific content provider;
Using the key to decrypt the content received from the particular content provider.
求項18に記載の方法。 The method of claim 18, wherein the authentication information includes a certificate received from a designated certificate authority.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014075798A JP2014161043A (en) | 2014-04-01 | 2014-04-01 | Multimedia access device registration system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014075798A JP2014161043A (en) | 2014-04-01 | 2014-04-01 | Multimedia access device registration system and method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008518102A Division JP2008547312A (en) | 2005-06-23 | 2005-06-23 | Multimedia access device registration system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014161043A true JP2014161043A (en) | 2014-09-04 |
Family
ID=51612405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014075798A Pending JP2014161043A (en) | 2014-04-01 | 2014-04-01 | Multimedia access device registration system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014161043A (en) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06237249A (en) * | 1992-12-18 | 1994-08-23 | Kawasaki Steel Corp | Security system for network management |
JPH10340255A (en) * | 1997-06-10 | 1998-12-22 | Kyushu Nippon Denki Software Kk | System for authenticating network user |
JP2000090039A (en) * | 1998-09-14 | 2000-03-31 | Sony Corp | Music distributing method, transmitting device and method and reproducing device and method |
JP2000134193A (en) * | 1998-10-29 | 2000-05-12 | Fujitsu Ltd | Security enhancement method and apparatus |
JP2002064483A (en) * | 2000-08-18 | 2002-02-28 | Sony Corp | Method of authenticating user, personal digital assistant, and client service server |
JP2002268946A (en) * | 2001-03-09 | 2002-09-20 | Sharp Corp | Data storage device |
JP2002368678A (en) * | 2002-03-28 | 2002-12-20 | Nec Saitama Ltd | Transfer unit for transferring additional service to mobile phone |
JP2003503901A (en) * | 1999-06-29 | 2003-01-28 | サムスン エレクトロニクス カンパニー リミテッド | User information security apparatus and method in mobile communication system in Internet environment |
JP2003124922A (en) * | 2001-10-17 | 2003-04-25 | Ntt Docomo Inc | Literary work data distributing system, electronic equipment, server terminal, reproduction control method for literary work data, program, program, and recoding medium |
JP2004506353A (en) * | 2000-08-04 | 2004-02-26 | トムソン ライセンシング ソシエテ アノニム | Secure delivery of digital data representing multimedia content |
-
2014
- 2014-04-01 JP JP2014075798A patent/JP2014161043A/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06237249A (en) * | 1992-12-18 | 1994-08-23 | Kawasaki Steel Corp | Security system for network management |
JPH10340255A (en) * | 1997-06-10 | 1998-12-22 | Kyushu Nippon Denki Software Kk | System for authenticating network user |
JP2000090039A (en) * | 1998-09-14 | 2000-03-31 | Sony Corp | Music distributing method, transmitting device and method and reproducing device and method |
JP2000134193A (en) * | 1998-10-29 | 2000-05-12 | Fujitsu Ltd | Security enhancement method and apparatus |
JP2003503901A (en) * | 1999-06-29 | 2003-01-28 | サムスン エレクトロニクス カンパニー リミテッド | User information security apparatus and method in mobile communication system in Internet environment |
JP2004506353A (en) * | 2000-08-04 | 2004-02-26 | トムソン ライセンシング ソシエテ アノニム | Secure delivery of digital data representing multimedia content |
JP2002064483A (en) * | 2000-08-18 | 2002-02-28 | Sony Corp | Method of authenticating user, personal digital assistant, and client service server |
JP2002268946A (en) * | 2001-03-09 | 2002-09-20 | Sharp Corp | Data storage device |
JP2003124922A (en) * | 2001-10-17 | 2003-04-25 | Ntt Docomo Inc | Literary work data distributing system, electronic equipment, server terminal, reproduction control method for literary work data, program, program, and recoding medium |
JP2002368678A (en) * | 2002-03-28 | 2002-12-20 | Nec Saitama Ltd | Transfer unit for transferring additional service to mobile phone |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008547312A (en) | Multimedia access device registration system and method | |
US12113910B2 (en) | System and method using distributed blockchain database | |
CN106464485B (en) | System and method for protecting content keys delivered in manifest files | |
KR100936885B1 (en) | Mutual Authentication Method and Apparatus for Downloadable CA System | |
US8949595B2 (en) | Mutual authentication apparatus and method in downloadable conditional access system | |
US9438584B2 (en) | Provisioning DRM credentials on a client device using an update server | |
US7383438B2 (en) | System and method for secure conditional access download and reconfiguration | |
US8756624B2 (en) | Method for single sign-on when using a set-top box | |
KR102497208B1 (en) | Perform pre-qualification | |
CN108476134B (en) | Method and apparatus for utilizing scrambled services | |
US10498540B2 (en) | Efficient encrypted software distribution mechanism | |
GB2489672A (en) | Authentication certificate distribution to set top boxes | |
US20150003614A1 (en) | Method and apparatus for providing secure internet protocol media services | |
US9722992B2 (en) | Secure installation of software in a device for accessing protected content | |
CN101895393A (en) | IPTV (Internet Protocol Television) user security terminal | |
US10477151B2 (en) | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system | |
KR100589047B1 (en) | Digital TV Banking Authentication Method | |
KR20120072030A (en) | The apparatus and method for remote authentication | |
JP2014161043A (en) | Multimedia access device registration system and method | |
US20240056651A1 (en) | Digital rights management using a gateway/set top box without a smart card | |
WO2015189833A1 (en) | Streaming of secure content in a home network | |
KR20110101784A (en) | Apparatus and method for content security in IPTV service environment | |
EP3158769A1 (en) | Method and apparatus for providing secure internet protocol media services | |
JP2007036380A (en) | Receiver, cas module and distribution method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150224 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160223 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161004 |