JPH11155138A - アクセスが制限された番組を送信する方法 - Google Patents
アクセスが制限された番組を送信する方法Info
- Publication number
- JPH11155138A JPH11155138A JP10226640A JP22664098A JPH11155138A JP H11155138 A JPH11155138 A JP H11155138A JP 10226640 A JP10226640 A JP 10226640A JP 22664098 A JP22664098 A JP 22664098A JP H11155138 A JPH11155138 A JP H11155138A
- Authority
- JP
- Japan
- Prior art keywords
- program
- end user
- key
- identifier
- authority information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 96
- 239000011159 matrix material Substances 0.000 claims abstract description 100
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000013500 data storage Methods 0.000 abstract description 14
- 239000013598 vector Substances 0.000 description 34
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 239000002131 composite material Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/236—Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
- H04N21/2362—Generation or processing of Service Information [SI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
組を再送信することを必要とせずに、番組を複数のパッ
ケージに含めることを可能にする。 【解決手段】 送信される番組を暗号化するのに用いら
れるkビットの番組鍵K Pはそれぞれ、所定のkビット
のマスタ鍵m1,...,mnの線形結合である。各マスタ
鍵miは、k×n行列Mの列としてヘッドエンドサーバ
によって記憶される。番組鍵KPのビット長kは、番組
識別子pのビット長nより大きい。番組識別子pは、マ
スタ鍵行列M内のいずれの鍵が番組鍵KPを生成する際
に用いられるかを指示することによって、番組鍵マスク
として作用する。ヘッドエンドサーバは、課金期間ごと
に一度ずつ、行列Mに対する新しいマスタ鍵のセットを
生成する。マスタ鍵行列Mは、例えば、ランダムに生成
される。ただし、生成される番組鍵KPが偶然に0にな
らないように、マスタ鍵miは線形独立とする。
Description
容へのアクセスを制限するシステムに関し、特に、番組
を復号するのに必要な復号鍵を導出するために、記憶さ
れている権限情報とともにセットトップ端末によって用
いられる番組識別子とともに、暗号化された番組を送信
するシステムに関する。
ル数が、そのようなチャネルで利用可能な番組内容の多
様性とともに増大するにつれて、ケーブルテレビジョン
オペレータやディジタル衛星サービスオペレータのよう
なサービスプロバイダにとって、テレビジョン視聴者の
多数を満足させるチャネルおよび番組のパッケージを提
供することがますます重要になってきている。顧客に提
供されるパッケージの開発は一般にマーケティングの機
能である。一般に、サービスプロバイダは、単一の番組
からすべての番組まで、およびその間のさまざまな組合
せという、さまざまなサイズのパッケージを提供しよう
と希望する。
(「ヘッドエンド」ということが多い。)から、多数の
顧客へテレビジョン番組を放送する。各顧客は一般に、
購入したパッケージに応じて、受信した番組のうちのサ
ブセットのみに対する権限を有する。例えば、ワイヤレ
ス放送環境では、送信された番組は、アンテナや衛星ア
ンテナや適当な受信機があれば誰でも受信することがで
きる。従って、送信される番組へのアクセスを、必要な
パッケージを購入した、権限のある顧客に制限するため
に、サービスプロバイダは一般に、送信される番組を暗
号化するとともに、顧客が権限を有する番組を復号する
ために用いられる復号鍵を含むセットトップ端末(ST
T(set-top terminal))を顧客に提供する。このように
して、セットトップ端末は、暗号化された送信情報を受
信し、顧客が権限を有する番組を復号するが、その他の
番組は復号しない。
などの非常に重要な情報の侵害を最小にするため、セッ
トトップ端末は一般に、復号鍵を記憶するための、一般
に数キロビットのオーダーの容量を有する機密性の高い
プロセッサ(機密プロセッサ)および機密性の高いメモ
リ(機密メモリ)を有する。機密メモリは一般に不揮発
性であり、改竄が困難である。さらに、例えば各課金期
間ごとに、必要に応じて鍵を再プログラムすることがで
きるように、機密メモリは書き込み可能であることが好
ましい。従来のセットトップ端末の機密メモリ容量は制
限されているため、記憶可能な鍵の数は制限され、それ
により、サービスプロバイダから提供されることが可能
なパッケージの数も制限される。なお、一月の課金期間
中にサービスプロバイダによって一般に放送される番組
数は20万のオーダーとなることもある。
末は、ビットベクトルを有する。ビットエントリは、サ
ービスプロバイダによって提供される番組の各パッケー
ジに対応する。一般に、各パッケージは1つのテレビジ
ョンチャネルに対応する。ある顧客があるパッケージに
対する権限を有する場合、セットトップ端末に記憶され
ているビットベクトル内の対応するビットエントリが1
にセットされる。その後、サービスプロバイダによって
送信されるすべての番組は、単一の鍵で暗号化される。
ある与えられた番組を受信すると、セットトップ端末は
ビットベクトルにアクセスして、対応するビットエント
リがセットされているかどうかを判定する。そのビット
エントリがセットされている場合、セットトップ端末
は、記憶されている単一の復号鍵を用いて番組を復号す
る。
つのビットエントリを与えることによって、理論上、自
由度が高くなるが、単一の課金期間に多くの番組を送信
するシステムでは、ビットベクトルの長さは非実用的な
ほど長くなってしまう。さらに、このようなシステムに
おけるアクセス制御は、ビットベクトル内のエントリの
みによって提供され、暗号化されてない。従って、顧客
がビットベクトルを上書きすることができて、すべての
ビットを1にセットすると、その顧客はすべての番組に
アクセスすることができてしまう。
に分割し、与えられたパッケージ内のすべての番組を、
同じ鍵を用いて暗号化するものがある。この場合も、各
パッケージは一般に1つのテレビジョンチャネルに対応
する。セットトップ端末は、顧客が権限を有する各パッ
ケージごとに1つの復号鍵を記憶する。従って、ある番
組が複数のパッケージに含まれる場合、その番組は、各
パッケージごとに再送信されなければならない。各送信
情報は、そのパッケージに対応する暗号化鍵で暗号化さ
れる。この場合、アクセス制御は暗号化されているが、
与えられた番組を複数回再送信することに伴うオーバー
ヘッドのために、サービスプロバイダは、複数のパッケ
ージに同じ番組を入れにくくなり、それにより、番組の
パッケージの設計における自由度が制限されてしまう。
び送信のための以上のような従来のシステムは、権限の
ある顧客にアクセスを制限することに多少成功してはい
るが、テレビジョンネットワークのようなサービスプロ
バイダが、セットトップ端末の制限された機密メモリ容
量を超えることやオーバーヘッドを大幅に増大させるこ
となく、多数の番組を含むさまざまなパッケージを顧客
に提供することを可能にしてはいない。暗号化された番
組内容を送信する従来のシステムにおける上記のような
欠点から明らかなように、番組を復号するのに必要な復
号鍵を導出するために、記憶されている権限情報ととも
にセットトップ端末によって用いられる番組識別子とと
もに、鍵で暗号化された番組を送信するシステムが必要
とされている。さらに、サービスプロバイダが各パッケ
ージごとに番組を再送信することを必要とせずに、サー
ビスプロバイダが番組を複数のパッケージに含めること
を可能にするシステムが必要とされている。さらに、送
信される番組内容に伴うオーバーヘッドをあまり増大さ
せることなく、セットトップ端末の機密メモリ制限を克
服するアクセス制御システムが必要とされている。
組内容は、サービスプロバイダによって、送信機(ヘッ
ドエンドサーバ)を用いて、顧客に送信される。本発明
の1つの特徴によれば、番組を識別するために用いられ
る番組識別子pは、番組内容とともに顧客に送信され
る。各顧客は、好ましくは、復号鍵を用いて、送信され
たマルチメディア情報へのアクセスを制限する別の機構
であるセットトップ端末を有する。セットトップ端末
は、好ましくは、ヘッドエンドから定期的に権限情報を
受信する。権限情報は、与えられた期間に対して顧客が
権限を有する番組のパッケージに対応する。
エンドサーバによって、番組鍵KPを用いて暗号化され
る。番組鍵は、番組に固有とすることが可能である。暗
号化された番組を送信することに加えて、ヘッドエンド
サーバは、好ましくは、その番組を復号するのに必要な
復号鍵を導出するために、記憶されている権限情報とと
もに、受信した番組識別子pを使用する。このようにし
て、顧客がある番組に対する権限を有する場合、セット
トップ端末は、記憶されている受信した情報を用いて、
暗号化された番組鍵KPを導出し、その番組鍵KPを用い
て、暗号化された番組を復号することができる。実施例
に応じて、番組識別子pは、番組部分とインタリーブす
ることも可能であり、あるいは、別個の専用制御チャネ
ルで送信されることも可能である。
れる番組を暗号化するのに用いられるkビットの番組鍵
KPはそれぞれ、所定のkビットのマスタ鍵m1,...,
mnの線形結合である。各マスタ鍵miは、好ましくは、
k×n行列Mの列としてヘッドエンドサーバによって記
憶される。番組鍵KPのビット長kは、番組識別子pの
ビット長nより大きくなければならない。番組識別子p
は、マスタ鍵行列M内のいずれの鍵が番組鍵KPを生成
する際に用いられるかを指示することによって、番組鍵
マスクとして作用する。ヘッドエンドサーバは、好まし
くは、課金期間ごとに一度ずつ、行列Mに対する新しい
マスタ鍵のセットを生成する。一実施例では、マスタ鍵
行列Mはランダムに生成される。ただし、生成される番
組鍵KPが偶然に0になることのないように、マスタ鍵
miは線形独立とする。
入し、これらのパッケージは全部でr個の番組を含むと
する。番組を暗号化するのに用いられる各番組鍵KPは
マスタ鍵のセットMの線形結合であるため、顧客は、権
限のあるr個の番組のそれぞれに対する番組鍵KPを取
得すれば、2r個の番組に対する番組鍵KPも容易に導出
することができる。このように、本発明のさらにもう1
つの特徴によれば、r個の番組を希望した顧客は、実際
には、それらのr個の番組を含む番組の最小線形部分空
間Uへのアクセスが可能となる。番組は、好ましくは、
関連する内容の番組が低次元の線形部分空間に含まれる
ように編成される。さらに、各番組鍵K Pはマスタ鍵M
の線形結合であるため、ある与えられたパッケージが任
意個数の番組を有することはできない。特に、1つのパ
ッケージは、nより小さいある値iに対して(2i−
1)個の番組識別子からなり、これらは必ずしもすべて
が番組に割り当てられる必要はない。
部分空間Uに属する番組pを復号する必要があるが、他
の番組を復号する必要はない。部分空間Uは、基底行列
Bによって表される。それぞれ番組識別子pによって識
別される番組の部分空間Uを復号するために、セットト
ップ端末は、マスタ鍵行列Mから導出されるマスタ鍵の
対応するサブセットを必要とする。こうして、セットト
ップ端末は、マスタ鍵のうち顧客が権限を有する導出部
分を含む顧客鍵行列Kを有することになる。さらに、セ
ットトップ端末に記憶される権限情報は、アクティブな
行インデックスi1,...,irのセットを有する。これ
らの行インデックスは、ヘッドエンドサーバが、基底行
列Bから、正則行列B′、および、正則基底行列の逆行
列(B′)-1を作成するために用いられる。
情報の一部として、検査行列Cも記憶する。検査行列C
により、セットトップ端末は、復号手続き全体を完了せ
ずに、受信した番組が権限のある部分空間Uに入るかど
うかを前もって判定することができる。このようにし
て、セットトップ端末は、伝送エラーにより復号不能な
番組と、部分空間Uの要素でないために復号不能な番組
とを明確に区別することができる。
ら、ヘッドエンドサーバ200(詳細は図2に関して後
述)のような送信機を用いて、配信ネットワーク110
を通じて、セットトップ端末300(詳細は図3に関し
て後述)のようなセットトップ端末300〜301を有
する顧客に、暗号化されたマルチメディア情報(例え
ば、ビデオ、オーディオおよびデータ)を転送する例示
的なネットワーク環境を示す。ここで、セットトップ端
末は、復号鍵を用いて、送信されてきたマルチメディア
情報へのアクセスを制限する機構(例えば、コンピュー
タ装置など)と、通信機器を有する。セットトップ端末
によって実行されるソフトウェアは、サービスプロバイ
ダからダウンロードすることが可能である。配信ネット
ワーク110は、番組内容の配信のためのワイヤレス放
送ネットワーク(例えば、ディジタル衛星サービス(D
SS(digital satellite service)))、あるいは、従
来の有線ネットワーク(例えば、ケーブルテレビジョン
ネットワーク(CATV)、公衆交換電話網(PST
N)、光ネットワーク、広帯域総合サービスディジタル
網(ISDN)あるいはインターネット)である。
300は、ヘッドエンドサーバ200から、権限情報を
間欠的に受信する。権限情報は、与えられた期間(例え
ば、課金期間)に対して顧客が権限を有する番組に顧客
がアクセスすることを可能にする。ここで、パッケージ
とは、あらかじめ規定された番組のセットであり、与え
られた番組は1つまたは複数のパッケージに属する。番
組とは、テレビジョンの1回分の作品や映画のような、
特定の長さの連続的なマルチメディア送信情報である。
権限情報は、当業者には明らかな適当に機密性のある一
方向または双方向のプロトコルを用いて、ヘッドエンド
サーバ200からセットトップ端末300にダウンロー
ドすることができる。
ンドサーバ200によって、番組鍵KPを用いて暗号化
される。番組鍵KPは、その番組に固有とすることが可
能である。適当な暗号化およびセキュリティ技術につい
ての詳細な説明は、B. Schneier, Applied Cryptograph
y (2nd ed. 1997)、に記載されている。暗号化された番
組を送信することに加えて、ヘッドエンドサーバ200
は、nビットの番組識別子pをセットトップ端末300
に送信する。番組識別子pは、以下で詳細に説明するよ
うに、セットトップ端末300によって、番組を復号す
るのに必要な復号鍵を導出するために、記憶されている
権限情報とともに用いられる。以下の「番組への番組識
別子の割当て」と題するセクションで説明するように、
番組識別子pは、任意に選択されるのではない。一実施
例では、番組識別子pは、例えば、MPEG2標準で定
義されるECMフィールドで送信される32ビット値か
らなる。このようにして、顧客がある番組に対する権限
を有する場合、セットトップ端末300は、記憶されて
いる受信した情報から番組鍵KPを導出し、その後、そ
の番組鍵KPを用いて、暗号化された番組を復号するこ
とができる。
れる番組を暗号化するのに用いられるkビットの番組鍵
KPはそれぞれ、所定のkビットのマスタ鍵m1,...,
mnの線形結合である。各マスタ鍵miは、好ましくは、
k×n行列Mの列としてヘッドエンドサーバ200によ
って記憶される。なお、番組鍵KPのビット長kは、番
組識別子pのビット長nより大きくなければならない。
一実施例では、番組鍵KPのビット長は64ビットまた
は128ビットである。こうして、番組鍵KPは、次式
で示されるように、マスタ鍵Mのセットの線形結合であ
る。 KP=M・p (1)
鍵行列M内のいずれの鍵が番組鍵K Pを生成する際に用
いられるかを指示することによって、番組鍵マスクとし
て作用する。特定の番組識別子p内のビットエントリi
が1にセットされている場合、マスタ鍵行列Mにおける
対応するマスタ鍵miが、対応する番組に対する番組鍵
KPを生成する際に用いられる。
は、課金期間ごとに一度ずつ、行列Mに対する新しいマ
スタ鍵のセットを生成する。マスタ鍵行列Mはランダム
に生成される。ただし、生成される番組鍵KPが偶然に
0になることのないように、マスタ鍵miは線形独立と
する。換言すれば、いずれのマスタ鍵miも0となるこ
とはなく、また、他のマスタ鍵miの線形結合になるこ
ともない。なお、多くの従来の暗号化アルゴリズムは、
暗号化鍵KPが0であるとき、暗号化されていない、平
文と同一の暗号文を生成する。従って、マスタ鍵miが
線形独立である場合、生成される番組鍵KPが偶然に0
になることはなく、番組は、その番組に割り当てられた
番組識別子pが意図的に0にセットされた場合(例え
ば、登録リストやテレビジョンネットワーク放送の場
合)にのみ平文フォーマットで送信されることになる。
なお、kはnより大きいため、n個の線形独立なkビッ
トマスタ鍵miを得ることは常に可能である。
は、マスタ鍵miが線形独立であることが好ましくない
場合もある。その理由は、ハッカーがこの知識を利用し
て、正当な権限なく番組pを復号しようとする際に試す
必要のある、可能な復号試行数を少なくする可能性があ
るからである。このような場合には、番組を偶然に平文
フォーマットで送信する小さい確率を許容することが好
ましいこともある。
入し、これらのパッケージは全部でr個の番組を含むと
する。番組を暗号化するのに用いられる各番組鍵KPは
マスタ鍵のセットMの線形結合であるため、顧客は、権
限のあるr個の番組のそれぞれに対する番組鍵KPを取
得すれば、2r個の番組に対する番組鍵KPも容易に導出
することができる。このように、システムは、情報を
「漏らしている」ということもできる。その理由は、r
個の番組に対する番組鍵を有することにより、顧客は、
2r個の番組(平文の番組に対応する0という番組識別
子pを有する番組を含む)の番組鍵を導出することが可
能となるためである。換言すれば、顧客は、r個の番組
を購入すると、実際には、それらのr個の番組を含む番
組の最小線形部分空間Uを得る。こうして、本発明のも
う1つの特徴によれば、顧客が取得することが可能なパ
ッケージの種類は、番組識別子の線形部分空間の形式の
もののみである。さらに、番組鍵KPはマスタ鍵Mの線
形結合であるため、ある与えられたパッケージが任意個
数の番組を有することはできない。特に、1つのパッケ
ージは、nより小さいある値iに対して(2i−1)個
の番組からなる。もちろん、1つのパッケージに対応し
て、(2i−1)個の番組識別子pのすべてが必ずしも
番組に割り当てられる必要はない。
Uに属する番組pを復号する必要があるが、他の番組を
復号する必要はない。既に述べたように、顧客は、番組
のパッケージを購入すると、番組のr次元部分空間Uを
得る。この部分空間Uは、部分空間Uを張る列
b1,...,brを有するn×r基底行列Bによって表さ
れる。ここで、Uは、Bの列のすべての線形結合の集合
であり、Bの次元はrである。それぞれ番組識別子pに
よって識別される番組の部分空間Uを復号するために、
セットトップ端末300は、マスタ鍵行列Mから導出さ
れるマスタ鍵の対応するサブセットを必要とする。こう
して、セットトップ端末300は、マスタ鍵のうち顧客
が権限を有する導出部分を含む顧客鍵行列Kを有するこ
とになる。顧客鍵行列Kは、次式のように、顧客の番組
の部分空間Uを表す基底行列Bをマスタ鍵行列Mに乗じ
ることによって得られる。 K=M・B (2)
て後述するように、ヘッドエンドサーバ200によって
生成され、例えば課金期間ごとに一度ずつ、セットトッ
プ端末300に記憶するためにダウンロードされる。
00は、暗号化された番組とともに、番組識別子pを送
信する。従って、与えられた番組識別子pに対して、セ
ットトップ端末300は、受信した番組を復号するため
に用いる番組鍵KPを取得しなければならない。既に述
べたように、番組鍵KPは、式1により、マスタ鍵Mの
線形結合である。セットトップ端末300は、もちろ
ん、マスタ鍵行列Mにアクセスすることはできない。し
たがって、番組鍵KPは、顧客鍵行列K、および、受信
した番組識別子pを用いて間接的に取得しなければなら
ない。
ために、番組識別子pと基底行列Bの間の関係を求めな
ければならない。BはUの基底であり、番組識別子pは
Uの要素であるため、番組識別子pは、基底ベクトルの
線形結合として書ける。換言すれば、次式を満たすよう
なr次元ベクトルxが存在する。 p=B・x (3)
に対して式3を解くことができる。こうして、式3を式
1に代入することにより、番組鍵KPは次のように表さ
れる。 KP=M・B・x (4)
り、番組鍵KPは次のように表される。 KP=K・x (5)
憶されている顧客鍵行列Kが与えられると、番組鍵KP
を計算することができる。r次元ベクトルxは、以下で
説明するようにして、記憶されている受信した情報から
導出される。
して式3を解くことができる。図4のaは、式3に対応
する線形方程式系の説明図である。すなわち、記憶され
ている基底行列B、および、受信した番組識別子pが与
えられた場合、式3を、r次元ベクトルxに対して解か
なければならない。なお、部分空間Uが、すべての番組
からなる空間より小さい場合、次元rはnより小さく、
式3はr個の変数に対してn個の方程式で過剰定義され
ている。しかし、番組識別子pは部分空間Uの要素であ
るため、式3の解は存在しなければならない。
列Bが、基底行列Bのうち正則なr×r小行列B′を形
成する行i1,...,irに制限されるとともに、番組識
別子pが、r次元ベクトルp′を形成する対応するエン
トリに制限されると、小さい方程式系に対応する式3は
次式のように書ける。 p′=B′・x (6) 従って、xについて解くと、式6は次のように書ける。 x=(B′)-1・p′ (7) ただし、(B′)-1は、小行列B′のr×r逆行列であ
る。なお、逆行列(B′)-1は、好ましくは、課金期間
ごとに一度ずつ、ヘッドエンドサーバ200によってセ
ットトップ端末300にダウンロードされる。さらに、
基底行列Bから逆行列(B′)-1を生成するのに必要な
アクティブな行インデックスi1,...,i rは、セット
トップ端末300が、受信した番組識別子pからr次元
ベクトルp′を生成するのにも必要である。従って、ア
クティブな行インデックスi1,...,irは、好ましく
は、ヘッドエンドサーバ200によって、セットトップ
端末300に、他の権限情報とともにダウンロードされ
る。
信した番組識別子pからr次元ベクトルp′を導出し、
記憶されているアクティブな行インデックスi1,...,
irによって指示されるエントリを見ることによって、
記憶されている逆行列(B′)-1から、r次元ベクトル
xを計算することができる。その後、セットトップ端末
300は、式5に従って、記憶されている顧客鍵行列K
と、計算したr次元ベクトルxを用いて、番組鍵KPを
計算することができる。
行列」と題するセクションで説明するように、セットト
ップ端末300は、権限情報の一部として、検査行列C
も記憶する。検査行列Cにより、セットトップ端末30
0は、復号手続き全体を完了せずに、受信した番組が権
限のある部分空間Uに入るかどうかを前もって判定する
ことができる。さらに、検査行列Cにより、セットトッ
プ端末300は、伝送エラーにより復号不能な番組と、
部分空間Uの要素でないために復号不能な番組とを明確
に区別することができる。さらに、セットトップ端末3
00は、受信した番組が部分空間Uの要素ではないと判
定した場合、顧客は現在の番組を見る権限がないという
メッセージを表示することができる。
クチャのブロック図である。ヘッドエンドは、暗号化さ
れた番組内容を送信するテレビジョンネットワーク、ケ
ーブルオペレータ、ディジタル衛星サービスオペレー
タ、あるいは、サービスプロバイダに対応している。ヘ
ッドエンドサーバ200は、例えば、IBM社製のRS
6000サーバを、本発明の機能および動作を実行する
ように修正したものとして実現可能である。ヘッドエン
ドサーバ200は、好ましくは、プロセッサ210、お
よび、データ記憶装置220のような関連するメモリを
有する。プロセッサ210は、単一のプロセッサとし
て、あるいは、並列に動作する複数のプロセッサとして
実現される。データ記憶装置220、あるいは、読み出
し専用メモリ(ROM)は、プロセッサ210が取り出
し、解釈し、実行することが可能な命令を記憶するよう
に動作する。プロセッサ210は、好ましくは、周知の
ように、制御ユニット、算術論理ユニット(ALU)、
および、例えば命令キャッシュや複数のレジスタのよう
なローカルメモリ記憶装置を有する。制御ユニットは、
データ記憶装置220あるいはROMから命令を取り出
すように動作する。ALUは、命令を実行するのに必要
な複数の演算を実行するように動作する。ローカルメモ
リ記憶装置は、一時的な結果および制御情報を記憶する
ために用いられる高速記憶領域を提供するように動作す
る。
好ましくは、例えば課金期間ごとに一度ずつ更新される
マスタ鍵行列M240を有する。さらに、詳細は図5お
よび図6に関して後述するように、データ記憶装置22
0は、好ましくは、番組データベース500およびトピ
ック階層600を有する。番組データベース500は、
好ましくは、番組識別子pと、各番組に対応するパッケ
ージを有する。図6に示す代表的なトピック階層600
は、好ましくは、ヘッドエンドサーバ200によって、
関連する内容の番組が低次元の線形部分空間に含まれる
ように番組を編成するために利用される。
関して後述するように、データ記憶装置220は、好ま
しくは、権限情報配信プロセス800および番組配信プ
ロセス900を有する。一般に、権限情報配信プロセス
800は、各顧客が権限を有する番組にアクセスするた
めに要求する権限情報を生成し配信する。さらに、番組
配信プロセス900は、好ましくは、番組を暗号化し番
組識別子pとともに送信するために、番組に割り当てら
れた番組識別子pとマスタ鍵のセットMに基づいて番組
鍵KPを導出する。
200を配信ネットワーク110に接続することによ
り、ヘッドエンドサーバ200を、図1のセットトップ
端末300のような接続された各受信機に接続する。
のアーキテクチャのブロック図である。セットトップ端
末300は、例えば、ジェネラルインストルメンツ社か
ら市販されているような、テレビジョン対応のセットト
ップ端末(STT)を、本発明の機能および動作を実行
するように修正したものとして実現可能である。セット
トップ端末300は、好ましくは、プロセッサ310
と、データ記憶装置320のような関連するメモリと、
図2に関して既に説明したハードウェアと同様に動作す
る通信ポート330を有する。
タ記憶装置320は、好ましくは、権限データベース7
00を有する。権限データベース700は、好ましく
は、データ記憶装置320の機密性の高い部分に記憶さ
れる。権限データベース700は、好ましくは、顧客鍵
行列K、逆行列(B′)-1、アクティブな行インデック
スi1,...,ir、および、オプションとして、検査行
列Cを有する。さらに、詳細は図10に関して後述する
ように、データ記憶装置320は、好ましくは、復号プ
ロセス1000を有する。一般に、復号プロセス100
0は、受信した番組識別子pと、記憶している権限情報
700を用いて、番組鍵KPを導出した後、その番組鍵
KPを用いて番組を復号することによって、顧客が権限
を有する番組を復号する。
を示す。番組データベース500は、好ましくは、例え
ば与えられた課金期間中に、ヘッドエンドサーバ200
によって送信される各番組pに関する情報を記憶する。
この情報には、その番組が属するパッケージと、対応す
る番組識別子pが含まれる。番組データベース500
は、レコード505〜520のような複数のレコードを
保持する。各レコードは異なる番組に対応する。フィー
ルド525の番組名によって識別される各番組ごとに、
番組データベース500は、フィールド530に、その
番組が属する対応するパッケージの表示を有し、フィー
ルド535に、対応する番組識別子pを有する。
を示す。権限データベース700は、好ましくは、顧客
鍵行列K、逆行列(B′)-1、アクティブな行インデッ
クスi1,...,ir、および、オプションとして、検査
行列Cを有する。これらは、セットトップ端末300
が、ヘッドエンドサーバ200から受信したものであ
る。
ッケージを購入すると、番組の部分空間Uを得る。従っ
て、本発明を最大限に利用するためには、関連する内容
の番組に割り当てられる番組識別子pが低次元の線形部
分空間に含まれることを保証するように考慮しなければ
ならない。すなわち、番組識別子pは、好ましくは、任
意に選択されるのではない。例えば、ある与えられた顧
客が、すべてスポーツ番組からなるパッケージを購入し
たい場合、もし番組識別子pがランダムに割り当てられ
ているとしたら、その顧客はすべての番組にアクセスす
ることができなければならないであろう。このようなパ
ッケージの価格は非常に高くなるし、そのうえ、例えば
成人向け内容のような不要な番組をその顧客に提供する
可能性があるため、これは好ましくない。
題、年齢、言語、格付けあるいは出所のような属性に従
って、トピック階層600に編成することができる。ト
ピック階層600の最上位レベルは非常に広いトピック
からなり、これは、葉において個々の番組に達するま
で、適当にレベルを下がるにつれて細分化される。階層
600は、平衡である必要はない。換言すれば、あるト
ピックは多くのサブトピックを有し、別のトピックは少
ないサブトピックを有するということが可能である。こ
うして、番組は、トピック階層のさまざまな深さに位置
することが可能である。
マスクの概念を用いて、トピック階層600内の番組に
割り当てられる。同じ枝に位置する番組の番組識別子p
は、同じプレフィクス(上位ビット)を共有するように
割り当てられる。図6に、代表的なこのようなトピック
階層600を示す。プレフィクスマスクは、根から葉に
向かってトピックにラベルづけすることによって、トピ
ック階層600内の節点に再帰的に割り当てられる。あ
らゆるトピックのプレフィクスマスクのラベルは、その
親のマスクに連接されている。図6に示す十進数値はマ
スク値を表す。さらに、トピック階層の各レベルに対す
るマスク長は、図6の角括弧内に表されている。例え
ば、サブトピック「プロバスケットボール」の下の番組
に対するプレフィクスマスクは「10 00010 0
1」である。
010 01」に等しい番組識別子pを有するプロバス
ケットボール番組の集まりは、線形部分空間ではない。
線形部分空間を得るためには、「00 00000 0
0」に等しいプレフィクスマスクを含めなければならな
い。従って、顧客は、プレフィクスマスクが「0000
000 00」の番組識別子pを有するすべてのボーナ
ス番組にアクセスすることができる。さらに、プレフィ
クスマスクがlビット長である場合、部分空間の次元r
はn−l+1である。権限情報700が、顧客によって
選択された番組のパッケージに基づいて権限情報配信プ
ロセス800によってトピック階層600から生成され
る方法は図8に関して以下で説明する。
行列の計算 上記のように、ヘッドエンドサーバ200は、図8の権
限情報配信プロセス800を実行して、各顧客が権限を
有する番組にアクセスするのに必要な権限情報700を
生成し配信する。既に述べたように、権限情報700
は、好ましくは、顧客鍵行列K、逆行列(B′)-1、ア
クティブな行インデックスi1,...,ir、および、オ
プションとして、検査行列Cを有する。権限情報700
の各成分は、基底行列Bから導出される。特に、顧客鍵
行列Kは、式2に従って、マスタ鍵行列Mと基底行列B
を用いて得られる。逆行列(B′)-1、アクティブな行
インデックスi1,...,irは、基底行列Bから直接に
得られる。検査行列Cは、後述のように、式13に従っ
て基底行列Bから得られる。従って、権限情報配信プロ
セス800は、まず、顧客が選択したパッケージに基づ
いて基底行列Bを計算しなければならない。また、この
パッケージは、トピック階層600からの、番組のトピ
ックからなる。
報配信プロセス800は、顧客によって選択された番組
を含む番組のトピックを識別する。例えば、顧客が、ト
ピック階層600内の特定のトピックからなるパッケー
ジを選択した場合、選択された番組は、そのトピックに
割り当てられている同じプレフィクスマスクを共有す
る。既に述べたように、lビットのプレフィクスマスク
を共有する特定のトピック内の番組の集まりは線形部分
空間ではない。線形部分空間を得るためには、「0」に
等しいlビット長のプレフィクスマスクを含めなければ
ならない。従って、顧客は、lビットのプレフィクスマ
スクが「0」の番組識別子pを有するすべてのボーナス
番組へのアクセスも得る。このようにして、顧客は、ボ
ーナス拡張パッケージへのアクセスを得ることになる。
ると、ステップ820で、権限情報配信プロセス800
は、各トピックに対するプレフィクスマスクμと、各プ
レフィクスマスクの長さlを識別する。ステップ830
で、0でないmビットの各マスクμに対して、対応する
基底ベクトルのセットBμを、次式に従って計算する。 Bμ={z,el+1,...,en} (8) ただし、el+1,...,enは標準基底を表し、eiは、第
i成分がビット1であり、可能化ベクトルzは、プレフ
ィクスとしてマスクμを有し、その後に(n−l)個の
ビット0が続く。「プロバスケットボール」トピックに
対してステップ830で計算される基底ベクトルのセッ
トBμを図11に示す。
ピックに対する基底ベクトルの合成セットBは、線形方
程式のセットを用いて、基底ベクトルのすべてのセット
Bμの結びから、既に基底ベクトルの合成セットB内に
あるすべてのベクトルと独立な次のベクトルを反復的に
含めることによって、生成される。このようにして生成
される基底ベクトルの合成セットBは、明らかに、要求
されたトピックに属するすべての番組を張る。
合成セットBは、ベクトルz,el+ 1,...,enのそれ
ぞれを列として用いて、対応する(n−l+1)次の基
底行列Bに変換される。その後、ステップ860で、権
限情報配信プロセス800は、顧客鍵行列K、逆行列
(B′)-1、アクティブな行インデックスi1,...,i
r、および、オプションとして、検査行列Cを有する権
限情報700を生成する。この権限情報700は、顧客
が権限を有する番組を復号するのに必要なものである。
最後に、生成された権限情報は、ステップ870で、ヘ
ッドエンドサーバ200によって、セットトップ端末3
00にダウンロードされた後、ステップ880で、プロ
グラム制御は終了する。
ではない。従って、計算された基底ベクトルの合成セッ
トBは、要求されたすべてのトピックと、ボーナス階層
の一部とともに、トピック階層のうちの他の要求されな
かった部分を含む線形部分空間の基底である。従って、
システムは、好ましくは、すべての副作用により実際に
アクセス可能となる番組の部分空間を計算する。
は、好ましくは、番組を暗号化し番組識別子pとともに
送信するために、図9の番組配信プロセス900を実行
して、番組に割り当てられた番組識別子pとマスタ鍵の
セットMに基づいて番組鍵K Pを導出する。なお、番組
配信プロセス900は、実際の送信ステップ以外は、オ
フラインで、あるいは、実時間で実行されることが可能
である。図9に示すように、番組配信プロセス900
は、まず、ステップ910で、送信されるべき番組を識
別することから、本発明の原理を実現するプロセスを開
始する。
セス900は、番組データベース500から、その番組
に対応する番組識別子pを取り出し、ステップ930
で、式1に従って、その番組に対応する番組鍵KPを計
算する。次に、ステップ940で、番組は、前のステッ
プで計算された番組鍵KPで暗号化される。最後に、ス
テップ950で、番組配信プロセス900は、暗号化さ
れた番組を、番組識別子pとともに送信した後、ステッ
プ960で、プログラム制御を終了する。なお、番組識
別子pは、好ましくは、番組情報の送信中に定期的にイ
ンタリーブされる。これにより、顧客は、番組中にチャ
ネルを変えた場合に、番組を復号するのに必要な番組鍵
KPを導出することが可能となる。代替実施例として、
番組識別子pは、バーカーチャネルのような、別個の制
御チャネルで連続的に送信されることも可能である。
は、好ましくは、図10の復号プロセス1000を実行
して、顧客が権限を有する番組を復号する。これは、受
信した番組識別子pと、記憶されている権限情報700
を用いて、番組鍵KPを導出した後、その番組鍵KPを用
いて番組を復号することにより行われる。図10に示す
ように、復号プロセス1000は、ステップ1010
で、特定のチャネルを選択する顧客の命令を受け取ると
ころから、本発明の原理を実現するプロセスを開始す
る。
プ端末300は、暗号化された番組および送信されてき
た番組識別子pを含む適当な信号を受信する。次に、ス
テップ1030で、復号プロセス1000は、権限デー
タベース700から、記憶されている権限情報を取得す
る。ステップ1040で、アクティブなインデックスを
用いて、受信した番組識別子pからp′を生成する。次
に、ステップ1050で、式7に従ってベクトルxを計
算した後、ステップ1060で、式5に従って番組鍵K
Pを計算する。
組鍵KPを用いて番組を復号した後、ステップ1080
で、プログラム制御は終了する。なお、受信された番組
が権限のある部分空間Uの一部でない場合、ステップ1
050に対する解は存在せず、ステップ1050で計算
されるベクトルxは妥当な解ではない。この場合、復号
プロセス1000は、受信された番組に対する正しくな
い番組鍵KPを生成するが、これは実際には、顧客の部
分空間U内の別の番組に対する番組鍵KPに対応してい
るため、復号プロセス1000は、顧客が権限を有しな
い番組鍵KPを生成することはない。
導出しようとする前に、顧客が特定のチャネルを要求す
るのを待機し、要求されたチャネルに対して顧客が権限
があるかどうかを判定することも可能であり、あるい
は、復号プロセス1000は、データ記憶装置320に
記憶される復号鍵を導出して顧客の権限をあらかじめ判
定しておくために、定期的にすべてのチャネルを走査し
て、送信された番組識別子pを取得することも可能であ
る。
基底行列B″を導入することによって、顧客鍵行列K、
逆行列(B′)-1、およびアクティブな行インデックス
i1,...,irを含む単一の行列Dの形式でセットトッ
プ端末300に権限情報を提供することも可能である。
図4のbに示すように、行列B″は、r×n行列として
定義される。そのアクティブなインデックスの列
i1,...,irは、逆行列(B′)-1の列を含み、他の
すべての成分は0である。B″の0でない部分と、対応
するpのエントリを図4のbでは四角で示す。この代替
実施例では、行列Dは次のように定義される。 D=M・B・B″ (9)
る。 x=B″・p (10)
KPを計算するのに必要な唯一の権限情報である。行列
Dを作成するために、ヘッドエンドサーバ200は、顧
客によって選択されたパッケージに基づいて、基底行列
Bを利用して、逆行列(B′)-1を計算し、この逆行列
を拡張してB″を形成した後、式9に従ってマスタ鍵行
列Mを利用する。
鍵KPは次のように表される。 KP=M・B・B″・p (11)
によって実行される番組鍵KPの計算は、式9を用いる
と、さらに次のように単純化される。 KP=D・p (12)
ョンとして、権限情報700の一部として検査行列Cを
受信する。検査行列Cにより、セットトップ端末300
は、復号プロセス1000の全体を完了せずに、受信し
た番組が権限のある部分空間Uに入るかどうかを前もっ
て判定することができる。さらに、検査行列Cにより、
セットトップ端末300は、伝送エラーにより復号不能
な番組と、部分空間Uの要素でないために復号不能な番
組とを明確に区別することができる。さらに、セットト
ップ端末300は、受信した番組が部分空間Uの要素で
はないと判定した場合、顧客は現在の番組を見る権限が
ないことを示すメッセージを表示すること、あるいはそ
の他のフィードバックを提供することができる。n×n
の検査行列Cは次のように定義される。 C=B・B″−I (13) ただし、Iはn次単位行列である。
受信した番組は、C・p=0である場合に限り、顧客の
部分空間Uの要素である。なお、顧客の権限のある部分
空間Uが、すべての番組からなるセットである場合、任
意の基底行列はそれ自体n次元正則行列であるため、
B″=B-1であり、B・B″=Iとなる。従って、検査
行列Cは0となり、上記の検査は常に合格する。
組を暗号化するのに用いた固有の鍵とともに、その固有
の鍵で暗号化された番組を送信するシステムが実現され
る。サービスプロバイダが各パッケージごとに番組を再
送信することを必要とせずに、サービスプロバイダが番
組を複数のパッケージに含めることが可能となる。さら
に、送信される番組内容に伴うオーバーヘッドをあまり
増大させることなく、セットトップ端末の機密メモリ制
限を克服するアクセス制御システムが実現される。
内容を送信するシステムの概略ブロック図である。
ック図である。
ク図である。
限情報を取得するために用いられる線形方程式系の説明
図である。
ルの図である。
含まれるように番組を編成するために図2のヘッドエン
ドサーバによって用いられる代表的なトピック階層の説
明図である。
ルの図である。
例示的な権限情報配信プロセスの流れ図である。
例示的な番組配信プロセスの流れ図である。
例示的な復号プロセスの流れ図である。
図8のステップ830で計算される基底ベクトルのセッ
トBμを示す図である。
Claims (52)
- 【請求項1】 エンドユーザからのアクセスが制限され
た番組を送信する方法において、該方法は、 番組に番組識別子を割り当てるステップと、 複数のマスタ鍵を定義するステップと、 前記マスタ鍵の線形結合である番組鍵を用いて前記番組
を暗号化するステップと、 暗号化された番組を、前記番組識別子とともにエンドユ
ーザに送信するステップとからなることを特徴とする、
アクセスが制限された番組を送信する方法。 - 【請求項2】 前記番組は、前記エンドユーザによって
取得される番組の線形部分空間の一部であることを特徴
とする請求項1に記載の方法。 - 【請求項3】 前記番組は、関連する内容の番組が低次
元の線形部分空間に含まれるように編成されていること
を特徴とする請求項1に記載の方法。 - 【請求項4】 前記エンドユーザによって取得される番
組のセットに基づいて前記マスタ鍵から導出される権限
情報を前記エンドユーザに提供するステップをさらに有
することを特徴とする請求項1に記載の方法。 - 【請求項5】 前記権限情報は、前記エンドユーザによ
って取得される番組のセットに基づいて前記マスタ鍵か
ら導出される鍵のセットを含むことを特徴とする請求項
4に記載の方法。 - 【請求項6】 前記権限情報は、前記エンドユーザによ
って取得される番組の線形部分空間を表す基底行列を含
むことを特徴とする請求項4に記載の方法。 - 【請求項7】 前記エンドユーザは、受信した番組識別
子を用いて、記憶されている権限情報から前記番組鍵を
導出することを特徴とする請求項4に記載の方法。 - 【請求項8】 前記複数のマスタ鍵は線形独立であるこ
とを特徴とする請求項1に記載の方法。 - 【請求項9】 番組に対する番組鍵は、前記複数のマス
タ鍵に前記番組識別子を乗じることによって得られるこ
とを特徴とする請求項1に記載の方法。 - 【請求項10】 前記番組識別子は、前記暗号化された
番組の送信にインタリーブされることを特徴とする請求
項1に記載の方法。 - 【請求項11】 前記番組識別子は、制御チャネルを通
じて送信されることを特徴とする請求項1に記載の方
法。 - 【請求項12】 前記エンドユーザが番組に対する権限
を有するかどうかを判定することが可能な検査行列を前
記エンドユーザに提供するステップをさらに有すること
を特徴とする請求項1に記載の方法。 - 【請求項13】 複数のエンドユーザに番組を送信する
方法において、該方法は、 複数のマスタ鍵の線形結合である番組鍵を用いて、番組
識別子を有する番組を暗号化するステップと、 暗号化された番組を、前記番組識別子とともにエンドユ
ーザに送信するステップとからなり、 前記番組は、前記エンドユーザによって取得される番組
の線形部分空間の一部であることを特徴とする、複数の
エンドユーザに番組を送信する方法。 - 【請求項14】 前記番組は、関連する内容の番組が低
次元の線形部分空間に含まれるように編成されているこ
とを特徴とする請求項13に記載の方法。 - 【請求項15】 前記エンドユーザによって取得される
番組のセットに基づいて前記マスタ鍵から導出される権
限情報を前記エンドユーザに提供するステップをさらに
有することを特徴とする請求項13に記載の方法。 - 【請求項16】 前記権限情報は、前記エンドユーザに
よって取得される番組のセットに基づいて前記マスタ鍵
から導出される鍵のセットを含むことを特徴とする請求
項15に記載の方法。 - 【請求項17】 前記権限情報は、前記エンドユーザに
よって取得される番組の線形部分空間を表す基底行列を
含むことを特徴とする請求項15に記載の方法。 - 【請求項18】 前記エンドユーザは、受信した番組識
別子を用いて、記憶されている権限情報から前記番組鍵
を導出することを特徴とする請求項15に記載の方法。 - 【請求項19】 前記複数のマスタ鍵は線形独立である
ことを特徴とする請求項13に記載の方法。 - 【請求項20】 番組に対する番組鍵は、前記複数のマ
スタ鍵に前記番組識別子を乗じることによって得られる
ことを特徴とする請求項13に記載の方法。 - 【請求項21】 前記エンドユーザが番組に対する権限
を有するかどうかを判定することが可能な検査行列を前
記エンドユーザに提供するステップをさらに有すること
を特徴とする請求項13に記載の方法。 - 【請求項22】 少なくとも1つの番組のパッケージに
対応する番組を複数のエンドユーザに送信する方法にお
いて、該方法は、 前記エンドユーザによって取得される番組のセットに基
づく権限情報を前記エンドユーザに提供するステップ
と、 複数のマスタ鍵の線形結合である番組鍵を用いて、番組
識別子を有する番組を暗号化するステップと、 前記番組識別子を、暗号化された番組とともにエンドユ
ーザに送信するステップとからなり、 前記エンドユーザは、前記番組に対する権限を有する場
合に、記憶されている権限情報から前記番組鍵を導出す
ることを特徴とする、番組を複数のエンドユーザに送信
する方法。 - 【請求項23】 前記番組は、前記エンドユーザによっ
て取得される番組の線形部分空間の一部であることを特
徴とする請求項22に記載の方法。 - 【請求項24】 前記番組は、関連する内容の番組が低
次元の線形部分空間に含まれるように編成されているこ
とを特徴とする請求項22に記載の方法。 - 【請求項25】 前記エンドユーザによって取得される
番組のセットに基づいて前記マスタ鍵から導出される権
限情報を前記エンドユーザに提供するステップをさらに
有することを特徴とする請求項22に記載の方法。 - 【請求項26】 前記権限情報は、前記エンドユーザに
よって取得される番組のセットに基づいて前記マスタ鍵
から導出される鍵のセットを含むことを特徴とする請求
項25に記載の方法。 - 【請求項27】 前記権限情報は、前記エンドユーザに
よって取得される番組の線形部分空間を表す基底行列を
含むことを特徴とする請求項25に記載の方法。 - 【請求項28】 前記エンドユーザは、受信した番組識
別子を用いて、記憶されている権限情報から前記番組鍵
を導出することを特徴とする請求項25に記載の方法。 - 【請求項29】 前記複数のマスタ鍵は線形独立である
ことを特徴とする請求項22に記載の方法。 - 【請求項30】 番組に対する番組鍵は、前記複数のマ
スタ鍵に前記番組識別子を乗じることによって得られる
ことを特徴とする請求項22に記載の方法。 - 【請求項31】 前記エンドユーザが番組に対する権限
を有するかどうかを判定することが可能な検査行列を前
記エンドユーザに提供するステップをさらに有すること
を特徴とする請求項22に記載の方法。 - 【請求項32】 暗号化された番組を復号する方法にお
いて、該方法は、 エンドユーザによって取得される番組のセットに基づく
権限情報を前記番組のプロバイダから受信するステップ
と、 複数のマスタ鍵の線形結合である番組鍵で暗号化された
番組を番組識別子とともに受信するステップと、 前記番組識別子と、記憶されている権限情報から、前記
番組鍵を導出するステップと、 前記番組鍵を用いて前記暗号化された番組を復号するス
テップとからなることを特徴とする、暗号化された番組
を復号する方法。 - 【請求項33】 前記番組は、前記エンドユーザによっ
て取得される番組の線形部分空間の一部であることを特
徴とする請求項32に記載の方法。 - 【請求項34】 前記権限情報は、前記エンドユーザに
よって取得される番組のセットに基づいて前記マスタ鍵
から導出される鍵のセットを含むことを特徴とする請求
項32に記載の方法。 - 【請求項35】 前記権限情報は、前記エンドユーザに
よって取得される番組の線形部分空間を表す基底行列を
含むことを特徴とする請求項32に記載の方法。 - 【請求項36】 前記複数のマスタ鍵は線形独立である
ことを特徴とする請求項32に記載の方法。 - 【請求項37】 前記番組識別子は、前記暗号化された
番組の送信にインタリーブされることを特徴とする請求
項32に記載の方法。 - 【請求項38】 前記番組識別子は、制御チャネルを通
じて送信されることを特徴とする請求項32に記載の方
法。 - 【請求項39】 前記エンドユーザが番組に対する権限
を有するかどうかを判定することが可能な検査行列を受
信するステップをさらに有することを特徴とする請求項
32に記載の方法。 - 【請求項40】 前記番組識別子は、前記番組を見るこ
との要求に応じて評価されることを特徴とする請求項3
2に記載の方法。 - 【請求項41】 前記番組識別子は、前記番組を見るこ
との要求の前に評価されることを特徴とする請求項32
に記載の方法。 - 【請求項42】 アクセスが制限された暗号化された番
組を受信する方法において、該方法は、 複数のマスタ鍵の線形結合である番組鍵で暗号化された
番組を番組識別子とともに受信するステップと、 前記番組識別子と、エンドユーザによって取得される番
組の線形部分空間に基づいて前記マスタ鍵から導出され
た、記憶されている権限情報から、前記番組鍵を導出す
るステップと、 前記番組鍵を用いて前記暗号化された番組を復号するス
テップとからなることを特徴とする、暗号化された番組
を受信する方法。 - 【請求項43】 前記権限情報は、前記エンドユーザに
よって取得される番組のセットに基づいて前記マスタ鍵
から導出される鍵のセットを含むことを特徴とする請求
項42に記載の方法。 - 【請求項44】 前記権限情報は、前記エンドユーザに
よって取得される番組の線形部分空間を表す基底行列を
含むことを特徴とする請求項42に記載の方法。 - 【請求項45】 前記複数のマスタ鍵は線形独立である
ことを特徴とする請求項42に記載の方法。 - 【請求項46】 前記番組識別子は、前記暗号化された
番組の送信にインタリーブされることを特徴とする請求
項42に記載の方法。 - 【請求項47】 前記番組識別子は、制御チャネルを通
じて送信されることを特徴とする請求項42に記載の方
法。 - 【請求項48】 前記エンドユーザが番組に対する権限
を有するかどうかを判定することが可能な検査行列を受
信するステップをさらに有することを特徴とする請求項
42に記載の方法。 - 【請求項49】 前記番組識別子は、前記番組を見るこ
との要求に応じて評価されることを特徴とする請求項4
2に記載の方法。 - 【請求項50】 前記番組識別子は、前記番組を見るこ
との要求の前に評価されることを特徴とする請求項42
に記載の方法。 - 【請求項51】 番組に番組識別子を割り当てるステッ
プと、 複数のマスタ鍵を定義するステップと、 前記マスタ鍵の線形結合である番組鍵を用いて前記番組
を暗号化するステップと、 暗号化された番組を、前記番組識別子とともにエンドユ
ーザに送信するステップとを含む、コンピュータが読み
取り可能なプログラムコードを含むコンピュータが読み
取り可能な媒体からなる物品。 - 【請求項52】 複数のマスタ鍵の線形結合である番組
鍵で暗号化された番組を番組識別子とともに受信するス
テップと、 前記番組識別子と、エンドユーザによって取得される番
組の線形部分空間に基づいて前記マスタ鍵から導出され
た、記憶されている権限情報から、前記番組鍵を導出す
るステップと、 前記番組鍵を用いて前記暗号化された番組を復号するス
テップとを含む、コンピュータが読み取り可能なプログ
ラムコードを含むコンピュータが読み取り可能な媒体か
らなる物品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/912,186 US6373948B1 (en) | 1997-08-15 | 1997-08-15 | Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers |
US08/912186 | 1997-08-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11155138A true JPH11155138A (ja) | 1999-06-08 |
JP3631617B2 JP3631617B2 (ja) | 2005-03-23 |
Family
ID=25431501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22664098A Expired - Fee Related JP3631617B2 (ja) | 1997-08-15 | 1998-08-11 | アクセスが制限された番組を送信する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6373948B1 (ja) |
EP (1) | EP0899956B1 (ja) |
JP (1) | JP3631617B2 (ja) |
KR (1) | KR100317395B1 (ja) |
CN (1) | CN1145307C (ja) |
CA (1) | CA2244013C (ja) |
DE (1) | DE69836178T2 (ja) |
HK (1) | HK1018994A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002366030A (ja) * | 2001-06-04 | 2002-12-20 | Cognitive Research Laboratories Inc | 階層的暗号/復号化方法および装置並びに記録媒体 |
JP2009515279A (ja) * | 2005-11-08 | 2009-04-09 | クゥアルコム・インコーポレイテッド | デバイスにコンテントを配信するための柔軟なシステム |
JP2010213268A (ja) * | 2009-03-02 | 2010-09-24 | Irdeto Access Bv | コントロールワードを取得するための条件付エンタイトルメント処理 |
JP2011239407A (ja) * | 2005-09-12 | 2011-11-24 | Qualcomm Incorporated | オープン及びクローズドパッケージサブスクリプション装置及び方法 |
US8893179B2 (en) | 2005-09-12 | 2014-11-18 | Qualcomm Incorporated | Apparatus and methods for providing and presenting customized channel information |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6034533A (en) * | 1997-06-10 | 2000-03-07 | Tervo; Paul A. | Low-current pogo probe card |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US8584255B2 (en) * | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
CA2334597C (en) * | 1998-07-02 | 2007-09-04 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US20030149986A1 (en) * | 1999-08-10 | 2003-08-07 | Mayfield William W. | Security system for defeating satellite television piracy |
JP2003507974A (ja) * | 1999-08-24 | 2003-02-25 | ゼネラル インスツルメント コーポレーション | Ecm抑制を使用した予め暗号化されたコンテンツのオン・デマンド配信の安全を確保するためのシステム及びメソッド |
EP1534011A1 (en) * | 1999-08-24 | 2005-05-25 | General Instrument Corporation | System and method for securing on-demand delivery of pre-encrypted content using ECM suppression |
CN1296846C (zh) * | 1999-08-27 | 2007-01-24 | 索尼公司 | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
CN1190027C (zh) | 1999-11-22 | 2005-02-16 | 株式会社Ntt都科摩 | 信息传递系统、移动通信终端和信息传递方法 |
KR100601630B1 (ko) * | 2000-01-27 | 2006-07-14 | 삼성전자주식회사 | 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법 |
US6937730B1 (en) * | 2000-02-16 | 2005-08-30 | Intel Corporation | Method and system for providing content-specific conditional access to digital content |
US20020071565A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Software process pre-authorization scheme for applications on a computer system |
WO2002052778A2 (en) * | 2000-12-22 | 2002-07-04 | Koninklijke Philips Electronics N.V. | Conditional access system |
US9520993B2 (en) | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US7016497B2 (en) * | 2001-02-02 | 2006-03-21 | Asier Technology Corporation | Data decryption system |
DE10148415C2 (de) * | 2001-09-29 | 2003-07-31 | Univ Braunschweig Tech | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten |
US7042879B2 (en) | 2001-11-02 | 2006-05-09 | General Instrument Corporation | Method and apparatus for transferring a communication session |
JP2003333024A (ja) * | 2002-05-09 | 2003-11-21 | Nec Corp | 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
US7062048B2 (en) | 2003-01-27 | 2006-06-13 | Wegener Communications, Inc. | Apparatus and method for single encryption with multiple authorization of distributed content data |
JP2004294474A (ja) * | 2003-03-25 | 2004-10-21 | Pioneer Electronic Corp | コンテンツ提供システム、方法およびプログラム |
US7206411B2 (en) | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
DE10330089B4 (de) * | 2003-07-03 | 2014-02-27 | Bt Ignite Gmbh & Co. | Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger |
US20060265329A1 (en) * | 2003-11-21 | 2006-11-23 | Realnetworks | System and method for automatically transferring dynamically changing content |
US8738537B2 (en) * | 2003-11-21 | 2014-05-27 | Intel Corporation | System and method for relicensing content |
US20060259436A1 (en) * | 2003-11-21 | 2006-11-16 | Hug Joshua D | System and method for relicensing content |
US8996420B2 (en) | 2003-11-21 | 2015-03-31 | Intel Corporation | System and method for caching data |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US8516093B2 (en) | 2005-04-22 | 2013-08-20 | Intel Corporation | Playlist compilation system and method |
US8145262B2 (en) * | 2005-05-17 | 2012-03-27 | Pine Valley Investments, Inc. | Multimode land mobile radio |
KR100695953B1 (ko) * | 2005-07-05 | 2007-03-15 | 주식회사 알티캐스트 | 셋탑박스와 사용자정보관리 헤드엔드서버 사이의사용자정보 상호교환에 의한 사용자정보 관리시스템 및방법 |
US20070073725A1 (en) | 2005-08-05 | 2007-03-29 | Realnetworks, Inc. | System and method for sharing personas |
US7970138B2 (en) * | 2006-05-26 | 2011-06-28 | Syphermedia International | Method and apparatus for supporting broadcast efficiency and security enhancements |
FR2953085A1 (fr) * | 2009-11-20 | 2011-05-27 | France Telecom | Controle d'acces a un contenu numerique |
CA2785047C (en) * | 2009-12-21 | 2017-12-19 | Bce Inc | Methods and systems for re-securing a compromised channel in a satellite signal distribution environment |
FR2961650B1 (fr) * | 2010-06-22 | 2012-07-27 | Viaccess Sa | Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection |
JP7331714B2 (ja) * | 2020-01-27 | 2023-08-23 | 富士通株式会社 | 情報処理装置、情報処理方法及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62132451A (ja) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | 公開鍵暗号方式 |
JPS62226785A (ja) * | 1986-03-28 | 1987-10-05 | Hitachi Ltd | デイジタル画像デ−タの暗号化方式 |
JPH04223787A (ja) * | 1990-03-29 | 1992-08-13 | Gte Lab Inc | ビデオ制御システムおよびビデオ記録媒体 |
JPH08163119A (ja) * | 1994-12-08 | 1996-06-21 | Nippon Hoso Kyokai <Nhk> | パケット信号のスクランブルまたはデスクランブル方法、およびスクランブルまたはデスクランブル装置 |
JPH0946631A (ja) * | 1995-07-25 | 1997-02-14 | Matsushita Electric Ind Co Ltd | 有料放送送受信システム及び方法、及び有料放送送信、受信装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4388643A (en) * | 1981-04-06 | 1983-06-14 | Northern Telecom Limited | Method of controlling scrambling and unscrambling in a pay TV system |
US4887296A (en) | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
US4864615A (en) | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US4932056A (en) * | 1989-03-16 | 1990-06-05 | Yeda Research And Development Company Limited | Method and apparatus for user identification based on permuted kernels |
JPH0675265B2 (ja) * | 1989-09-20 | 1994-09-21 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 情報検索方法及びシステム |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
JPH03179841A (ja) * | 1990-10-19 | 1991-08-05 | Matsushita Electric Ind Co Ltd | 暗号デジタル放送受信装置 |
US5295188A (en) | 1991-04-04 | 1994-03-15 | Wilson William J | Public key encryption and decryption circuitry and method |
US5473693A (en) | 1993-12-21 | 1995-12-05 | Gi Corporation | Apparatus for avoiding complementarity in an encryption algorithm |
FR2715256B1 (fr) * | 1994-01-19 | 1996-02-16 | France Telecom | Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur. |
US5787172A (en) | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5502767A (en) * | 1994-05-27 | 1996-03-26 | Sasuta; Michael | Method for maintaining secure information synchronization on a control channel |
US5761669A (en) * | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
US5608801A (en) * | 1995-11-16 | 1997-03-04 | Bell Communications Research, Inc. | Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions |
US5740250A (en) | 1995-12-15 | 1998-04-14 | Moh; Tzuong-Tsieng | Tame automorphism public key system |
-
1997
- 1997-08-15 US US08/912,186 patent/US6373948B1/en not_active Expired - Lifetime
-
1998
- 1998-07-28 CA CA002244013A patent/CA2244013C/en not_active Expired - Fee Related
- 1998-08-04 DE DE69836178T patent/DE69836178T2/de not_active Expired - Lifetime
- 1998-08-04 EP EP98306200A patent/EP0899956B1/en not_active Expired - Lifetime
- 1998-08-11 JP JP22664098A patent/JP3631617B2/ja not_active Expired - Fee Related
- 1998-08-14 KR KR1019980033036A patent/KR100317395B1/ko not_active IP Right Cessation
- 1998-08-14 CN CNB981183778A patent/CN1145307C/zh not_active Expired - Fee Related
-
1999
- 1999-08-24 HK HK99103648A patent/HK1018994A1/xx unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62132451A (ja) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | 公開鍵暗号方式 |
JPS62226785A (ja) * | 1986-03-28 | 1987-10-05 | Hitachi Ltd | デイジタル画像デ−タの暗号化方式 |
JPH04223787A (ja) * | 1990-03-29 | 1992-08-13 | Gte Lab Inc | ビデオ制御システムおよびビデオ記録媒体 |
JPH08163119A (ja) * | 1994-12-08 | 1996-06-21 | Nippon Hoso Kyokai <Nhk> | パケット信号のスクランブルまたはデスクランブル方法、およびスクランブルまたはデスクランブル装置 |
JPH0946631A (ja) * | 1995-07-25 | 1997-02-14 | Matsushita Electric Ind Co Ltd | 有料放送送受信システム及び方法、及び有料放送送信、受信装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002366030A (ja) * | 2001-06-04 | 2002-12-20 | Cognitive Research Laboratories Inc | 階層的暗号/復号化方法および装置並びに記録媒体 |
JP2011239407A (ja) * | 2005-09-12 | 2011-11-24 | Qualcomm Incorporated | オープン及びクローズドパッケージサブスクリプション装置及び方法 |
US8893179B2 (en) | 2005-09-12 | 2014-11-18 | Qualcomm Incorporated | Apparatus and methods for providing and presenting customized channel information |
JP2009515279A (ja) * | 2005-11-08 | 2009-04-09 | クゥアルコム・インコーポレイテッド | デバイスにコンテントを配信するための柔軟なシステム |
JP2010213268A (ja) * | 2009-03-02 | 2010-09-24 | Irdeto Access Bv | コントロールワードを取得するための条件付エンタイトルメント処理 |
US8958558B2 (en) | 2009-03-02 | 2015-02-17 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
US9866381B2 (en) | 2009-03-02 | 2018-01-09 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
Also Published As
Publication number | Publication date |
---|---|
CA2244013A1 (en) | 1999-02-15 |
JP3631617B2 (ja) | 2005-03-23 |
US6373948B1 (en) | 2002-04-16 |
KR100317395B1 (ko) | 2002-01-16 |
KR19990023603A (ko) | 1999-03-25 |
EP0899956A2 (en) | 1999-03-03 |
DE69836178D1 (de) | 2006-11-30 |
CN1145307C (zh) | 2004-04-07 |
HK1018994A1 (en) | 2000-01-14 |
CA2244013C (en) | 2002-01-08 |
EP0899956B1 (en) | 2006-10-18 |
CN1209017A (zh) | 1999-02-24 |
EP0899956A3 (en) | 2000-01-12 |
DE69836178T2 (de) | 2007-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3631617B2 (ja) | アクセスが制限された番組を送信する方法 | |
US6735313B1 (en) | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers | |
US12126600B2 (en) | Tracking and analyses of content presentation | |
KR100317394B1 (ko) | 암호화된프로그램송신및수신방법,복호화방법및제조물품 | |
JP4311899B2 (ja) | コンテンツの配信および保護を行なう方法および装置 | |
US7242771B2 (en) | Contents management system | |
US20130283051A1 (en) | Persistent License for Stored Content | |
US20080209231A1 (en) | Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method | |
JP2002507868A (ja) | メディア・コンテンツの連続制御および保護のための方法および装置 | |
KR20050021468A (ko) | 안전한 데이터 전송 프로세스 및 전자 모듈 | |
JP5350021B2 (ja) | ファイル生成装置、ファイル再生装置およびコンピュータプログラム | |
EP1552420A1 (en) | Method for managing metadata | |
KR101423955B1 (ko) | 사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템 | |
KR20050007924A (ko) | 암호화된 데이터 전송방법 및 재생방법 | |
JP2005157895A (ja) | コンテンツのライセンス管理方法及びコンテンツ配信システム | |
KR20100069476A (ko) | 개별 키로 암호화된 vod용 컨텐츠를 이용한 방송 서비스제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041217 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071224 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081224 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081224 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091224 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101224 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101224 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111224 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111224 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121224 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |