![]() データ送信システム及び方法
专利摘要:
データ送信方法が提供される。システムは、第1の装置と、複数の第2の装置と、複数の第3の装置とを含む。方法は、第1の装置において第1の鍵でデータを暗号化して第2の鍵で第1の鍵を暗号化するステップと、暗号化されたデータを第1の装置から第2の装置に送信するステップと、第2の装置により第2の鍵を解読して第3の鍵で第1の鍵を暗号化するステップと、暗号化されたデータを第2の装置から第3の装置に送信するステップと、第3の装置により第3の鍵と第1の鍵とを解読するステップとを含む。 公开号:JP2011508544A 申请号:JP2010540002 申请日:2008-12-29 公开日:2011-03-10 发明作者:ジャン,イ;ジョウ,グアンホア;リウ,ヨン・イアン 申请人:トムソン ライセンシングThomson Licensing; IPC主号:H04L9-08
专利说明:
[0001] 本発明は、データ送信システム及び方法に関する。] 背景技術 [0002] 近年、ほとんどの企業は、企業のサービスをエンドユーザに提供しており、これは、B2C(Business-to-Customer)取引モードをもたらす。この従来のB2Bビジネスモードは、多様な新たに出現するアプリケーションに応じることができない。例えば、コンテンツプロバイダは、ビデオストリームを多数のエンドユーザに提供することを試みるが、これらの間に直接の通信ネットワークが存在しない。しかし、ローカルオペレータが存在し、ローカルオペレータとエンドユーザとの間の通信ネットワーク、及びローカルオペレータとコンテンツプロバイダとの間の通信ネットワークが存在する。このため、コンテンツプロバイダは、ローカルオペレータを介してコンテンツをエンドユーザに提供することができる。従って、B2B2C(Business to Business to Customer)ビジネスモードが生じる。しかし、このビジネスモードでは、CP端及びローカルオペレータ端でのコンテンツの制御をどのように保証するかの問題が生じる。この理由は、双方のエンティティがコンテンツ配信を制御することにより、利益を得ようとするからである。] 課題を解決するための手段 [0003] 本発明は、第1の装置とエンドユーザ装置との間でコンテンツデータを送信する方法に関し、この第1の装置は転送装置に接続され、この転送装置はこのエンドユーザ装置に接続される。この方法は、転送装置のレベルで、第1の鍵(CW)で暗号化({Ecw(content)})されたコンテンツデータを受信するステップと、第2の鍵(SK)で暗号化({Esk(CW)}された第1の鍵(CW)を受信するステップと、エンドユーザ装置による解読のための第1の鍵(kp(cp,eu))で暗号化({Ek(cp,eu)(SK)},{Ek(lcls,eu)(SK)})された第2の鍵を受信するステップと、エンドユーザ装置による解読のための第2の鍵(kp(lo,eu))でこの第2の暗号化された鍵({Ek(cp,eu)(SK)},{Ek(lcls,eu)(SK)})を暗号化({Ek(lo,eu)Ek(cp,eu)(SK)},{Ek(lo,eu)Ek(lcls,eu)(SK)})するステップと、エンドユーザ装置による解読({Ek(lo,eu)Ek(cp,eu)(SK)},{Ek(lo,eu)Ek(lcls,eu)(SK)})のための第2の鍵で暗号化されたこの第2の暗号化された鍵と、第2の鍵({(Esk(CW)})で暗号化された第1の鍵と、暗号化されたコンテンツデータ({Ecw(content)})とをエンドユーザ装置に送信するステップとを有する。] [0004] 前述の方法では、エンドユーザ装置による解読のための第1の鍵で暗号化された第2の鍵{Ek(cp,eu)(SK)}は、エンドユーザ装置による解読のための第2の鍵(kp(lo,eu))での暗号化の前に、転送装置による解読のための鍵(kp(cp,lo))で暗号化されて受信される。] [0005] 前述の方法では、この送信するステップは、エンドユーザ装置による認証要求に応じて実行される。] 図面の簡単な説明 [0006] 例示的なデータ送信システム構成 図1のデータ送信システムの装置及び処理 コンテンツプロバイダ、ローカルオペレータ及びエンドユーザでの詳細な処理 例示的なデータ送信システム構成 図4のデータ送信システムの装置及び処理 コンテンツプロバイダ、ローカル中央ライセンスサーバ、ローカルオペレータ及びエンドユーザでの詳細な処理] 図1 図4 実施例 [0007] 図1は、第1の実施例によるB2B2Cデータ送信システムを示している。送信システムでは、3つのエンティティ(コンテンツプロバイダ(CP)部10、ローカルオペレータ(LO)部20及びエンドユーザ部30)が存在する。複数のローカルオペレータ20と多数のエンドユーザ30とが存在してもよく、1つのローカルオペレータ20が複数のエンドユーザ30にサービス提供してもよい。コンテンツプロバイダ(CP)10は、LOを介してコンテンツをエンドユーザ30に配信する。コンテンツは、データ、メディアストリーム等でもよい。コンテンツプロバイダ10及びローカルオペレータ20に支払うために、各エンドユーザに電子財布モジュール(EPM:Electronic Purse Module)が存在する。] 図1 [0008] 図2は、CP10と、LO20と、エンドユーザ30とを示している。ここでは、一例として1つのLOと1つのエンドユーザとを使用する。コンテンツプロバイダ10には、鍵暗号化モジュール110と、鍵生成モジュール120と、コンテンツ暗号化モジュール130とが存在する。LO20は、鍵解読/暗号化モジュール210と、鍵生成器220と、コンテンツ送信機230とを含む。エンドユーザ30では、SK解読モジュール310と、CW解読モジュール320と、コンテンツ解読モジュール330と、コンテンツデコーダ340とが存在する。] 図2 [0009] この実施例では、3つの対称鍵k(cp,lo)、k(cp,eu)及びk(lo,eu)又は3つの対の非対称鍵(kp(cp,lo)及びks(cp,lo)),(kp(cp,eu)及びks(cp,eu)),及び(kp(lo,eu)及びks(lo,eu))が存在する。対称鍵を使用することにより暗号化が実行された場合、それぞれk(cp,lo)はCP10とLO20との間で共有され、k(lo,eu)はLO10とEU30との間で共有され、k(cp,eu)はCP10とEP30との間で供給される。例えば、CP10は、LO20のコンテンツを暗号化するためにk(cp,lo)を使用し、LO20は、コンテンツを解読して取得するために鍵k(cp,lo)を使用する。CP10とEP30との間及びLO20とEU30との間の暗号化及び解読の処理は、CP10とLO20との間の処理に類似しており、ここでは説明しない。] [0010] 非対称鍵(例えば、2つのエンティティの公開鍵及び対応する秘密鍵)が使用される場合、CP10は、LO20のコンテンツを暗号化するために公開鍵kp(cp,lo)を使用し、LO20は、コンテンツを解読して取得するために秘密鍵ks(cp,lo)を使用する。CP10及びEU30では、CP10は、暗号化のために公開鍵kp(cp,eu)を使用し、解読のために秘密鍵ks(cp,eu)を使用する。同様に、LO20は、暗号化のために公開鍵kp(lo,eu)を使用し、EU30は、解読のために秘密鍵ks(lo,eu)を使用する。] [0011] 以下では、この実施例を説明するために、エンティティ間で非対称鍵が使用される。平文のコンテンツでは、CP10は以下のステップを実行する。鍵生成器120は、制御ワード(CW:control word)を生成し、制御ワードをコンテンツ暗号化モジュール130に送信する(ステップS11参照)。これらのCWは、コンテンツをスクランブルし、{Ecw(Content)}を取得するために使用される。‘E’は暗号化機能を示し、‘cw’は使用される鍵を示す。この表記は以下の説明で使用される。次に、鍵生成器120もまた、サービス鍵(SK:Service Key)を生成し、CWを暗号化して{Esk(CW)}を取得する(ステップS12参照)。次に、鍵暗号化モジュール110は、エンドユーザの公開鍵(ここではKp(cp,eu)と呼ばれる)でSKを暗号化し、{Ek(cp,eu)(SK)}を取得する。この処理は、コンテンツを保護し、ローカルオペレータLO20ではなく、秘密鍵Ks(cp,eu)を有するエンドユーザ30のみがコンテンツにアクセスできることを保証する。] [0012] 場合によってはCP10からのコンテンツに関係する情報(例えば、再生時間、価格等)と共に、{Ek(cp,eu)(SK)}はCP10からのライセンスと呼ばれる。ライセンスが暗号化され、特に{Ek(cp,eu)(SK)}がCP10で暗号化される。{Ek(cp,eu)(SK)}は、CPへのLOの公開鍵(Kp(cp,lo)と呼ばれる)で暗号化され、{Ek(cp,lo)(Ek(cp,eu)(SK))}を取得する(ステップS13参照)。この処理は、鍵ks(cp,lo)を有するLOのみが{Ek(cp,eu)(SK)}を取得できることを保証するためのものである。次に、{Ecw(Content)}は、ステップS21を介してLO20のコンテンツ送信機230に送信される。{Esk(CW)}及び{Ek(cp,lo)(Ek(cp,eu)(SK))}は、ステップS22を介してLO20の鍵解読/暗号化210に送信される。ステップS21及びS22は、同時でもよく、異なる順序でもよい。LO20は、CP10により配布された秘密鍵Ks(cp,lo)を有し、{Ek(cp,lo)(Ek(cp,eu)(SK))}を解読して{Ek(cp,eu)(SK)}を取得する。解読処理は、鍵解読/暗号化モジュール210で実行される。] [0013] エンドユーザがコンテンツにアクセスしようとすると、ステップS3を介してLO20に要求を送信する。次に、{Ek(lo,eu)(Ek(cp,eu)(SK))}は、ステップS41を介してSK解読モジュール310に送信される。LO20のコンテンツ送信機230は、ステップS42を介して{Esk(CW)}及び{Ecw(Content)}をコンテンツ解読モジュール330に送信する。次に、鍵解読/暗号化モジュール210は、エンドユーザの鍵kp(lo,eu)で{Ek(cp,eu)(SK)}を暗号化し、{Ek(lo,eu)(Ek(cp,eu)(SK))}を取得する。この処理は、特定の鍵ks(lo,eu)を有するエンドユーザ30のみによりアクセスされるように、{Ek(cp,eu)(SK)}を保護することを意図する。] [0014] まず、エンドユーザは、それぞれLO20及びCP10により発行された鍵ks(lo,eu)及びks(cp,eu)を使用し、SKを取得し(ステップS51)、SKを使用して{Esk(CW)}を解読し、解読されたCWを使用してコンテンツを解読する(ステップS52)。最後に、ステップS53を介して、デコードのためにコンテンツを平文でコンテンツデコーダ340に送信する。] [0015] 前述の実施例では、LO20からエンドユーザ30へのデータ送信は、プルモードで行われ、エンドユーザ30がLOからコンテンツを要求する毎に、そのEPMからCP10及びLO20に支払う必要がある。エンドユーザは、ks(cp,eu)及びks(lo,eu)を取得するために主に3つの方法を有する。第1に、ks(cp,eu)及びks(lo,eu)は、エンド装置(例えば、セットトップボックス)に格納されてもよい。装置はCP及びLOにより認証及び許可されているものとする。第2に、これらはCP及びLOにより発行されたエンドユーザのスマートカードに格納されてもよい。第3に、エンドユーザは、CP及びLOでのオンライン登録の後にウェブサイトからダウンロードすることにより鍵を取得してもよい。更に、鍵はまた、CP及び/又はLOによる信頼できる第三者機関に許可されてもよく、エンドユーザはこの第三者機関から鍵を取得してもよい。] [0016] これらのエンティティの間の処理が特定の順序で示されているが、順序は変更されてもよい。例えば、kp(cp,eu)、ks(cp,eu)、kp(cp,lo)、ks(cp,lo)、kp(lo,eu)及びks(cp,lo)が最初に生成されてもよい。] [0017] これらの処理はまた、図3により示されている。図3では、CP10での処理はS1110に記載されており、LO20での処理はS1112に記載されており、エンドユーザ30での処理はS1113に記載されている。] 図3 [0018] 前述の実施例では、全ての暗号化/解読方法は、AES(Advanced Encryption Standard)、RSA(Rivest Shamir Adleman)暗号化等でもよい。実施例は単一のLO及び単一のエンドユーザAに基づいているが、複数のLO及びエンドユーザが存在してもよい。] [0019] 前述の実施例の変形として、LOがコンテンツについてEUから要求を受信すると、LOは、EUのEPMからだけ料金を請求し、暗号化せずに{Ek(cp,eu)(SK)}を配信する。この変形では、EUは、コンテンツにアクセスするためにKs(cp,eu)を取得しさえすればよい。] [0020] 図4は、データ送信システムの他の実施例を示している。コンテンツプロバイダ(CP)と複数のローカルオペレータ(LO)60とが存在する。LO毎に、LOと通信するローカル中央ライセンスサーバ(LCLS)50が存在する。LO60は、多数のエンドユーザ70にサービス提供する。この実施例では、LCLSはCPとタスクを共有し、暗号化及びコンテンツ配信の負担を軽減する。この例では、LCLSは1つのLOに使用されるが、LCLSは1つより多くのLOにもサービス提供してもよい。] 図4 [0021] 以下の部分は、前述のシステム及び方法を詳細に示している。] [0022] 図5は、CP40と、LCLS50と、LO60と、エンドユーザ70とを示している。コンテンツプロバイダ40には、鍵暗号化モジュール410と、鍵生成モジュール420と、コンテンツ暗号化モジュール430とが存在する。LCLS50は、鍵解読モジュール510と、鍵暗号化モジュール520と、鍵生成器530と、コンテンツ送信機540とを含む。LO60は、鍵生成器610と、鍵暗号化モジュール620と、コンテンツ送信機630とを含む。エンドユーザ70は、鍵解読モジュール710と、CW解読モジュール720と、コンテンツ解読モジュール730と、コンテンツデコーダ740とを含む。] 図5 [0023] この実施例では、3つの対称鍵又は3つの対の非対称鍵が存在する。ここでは、この実施例を説明するために非対称鍵を使用する。それぞれ鍵ks(cp,lcls)及びks(cp,lcls)はCP40とLCLS50との間で共有され、kp(lcls,eu)及びks(lcls,eu)はLCLS50とエンドユーザ70との間で共有され、kp(lo,eu)及びks(lo,eu)はLO60とエンドユーザ70との間で共有される。] [0024] 鍵生成器420は、制御ワード(CW)を生成する。コンテンツ暗号化モジュール430は、暗号化されたコンテンツ{Ecw(Content)}を取得するために、CWでコンテンツ(典型的にはMPEG II準拠のファイルのようなビデオ・オン・デマンドコンテンツ)を暗号化する(ステップS11’参照)。鍵生成器420は、SKを更に生成し、この鍵を鍵暗号化モジュール410に送信する。そこで鍵暗号化モジュール410は、SKでCWを暗号化し、暗号化された制御ワード{Esk(CW)}を生成する(ステップS12’参照)。鍵生成器420は、LCLS用の鍵kp(cp,lcls)を生成し、鍵を鍵暗号化モジュール410に送信し、{Ek(cp,lcls)(SK)}が生成されるようにSKを暗号化する(ステップS13’参照)。LCLSの鍵k(cp,lcls)は、CP40とLCLS50との間の鍵である。] [0025] 次に、{Ecw(content)}及び{Esk(CW)}は、ステップS21’を介してコンテンツ暗号化モジュール430からコンテンツ送信機530に送信される。{Ek(cp,lcls)(SK)}は、ステップS22’を介して鍵暗号化モジュール410から鍵解読モジュール510に送信される。ステップS51’において、鍵解読モジュール510は、CP40により提供された鍵で{Ek(cp,lcls)(SK)}を解読し、SKを取得してSKを保存する。] [0026] 任意選択で、LOの要件に従って、LCLSは、SKを使用して{Esk(CW)}を解読し、CWを使用して{Ecw(Content)}を解読し、コンテンツを取得する。LCLSはまた、コンテンツを再編集し、コンテンツ及びCWを再暗号化し、{E’cw(Content)}及び{E’sk(CW)}を取得する。CW及びSKは、解読された形式{Esk(CW)}及び(Ek(cp,lcls)(SK)}と同じである必要はない。] [0027] エンドユーザ70がコンテンツの要求をLOに送信する(ステップS3’)。LO60は、要求をLCLS50に転送する(ステップS4’)LCLS50が要求を受信した後に、鍵暗号化モジュール520により、エンドユーザの鍵kp(lcls,eu)でSKを暗号化し、{Ek(lcls,eu)(SK)}を取得する。鍵暗号化モジュール520は、ステップS53’を介して{Ek(lcls,eu)(SK)}を鍵暗号化620に送信する。{E’cw(Content)}及び{E’sk(CW)}はまた、ステップS54’を介してコンテンツ送信機530からコンテンツ送信機630に送信される。このように、LCLSは暗号化タスクを共有することができる。CPは、EUの鍵暗号化を考慮する必要はなく、単にコンテンツ(例えば、ビデオ/オーディオストリーム)を生成してコンテンツを暗号化する。] [0028] LO側では、鍵暗号化620は、エンドユーザの公開鍵kp(lo,eu)で{Ek(lcls,eu)(SK)}を暗号化し、Ek(lo,eu){Ek(lcls,eu)(SK)}を生成し、ステップS63’を介してこれをエンドユーザ70の鍵解読モジュール710に送信する。{E’cw(Content)}及び{E’sk(CW)}は、それぞれステップS61’及びS62’を介してコンテンツ解読モジュール730及びCW解読モジュール720に送信される。] [0029] ステップS61’、S62’及びS63’は異なる順序で実行されてもよい。] [0030] ステップS71’の間に、エンドユーザは、SK解読モジュール730により、その秘密鍵ks(lcls,eu)及びks(lo,eu)を使用して{Ek(lo,eu)(Ek(lcls,eu)(SK))}からSKを解読し、解読結果をCW解読モジュール720に送信する。エンドユーザは、ks(lcls,eu)及びks(lo,eu)を取得するために主に3つの方法を有する。第1に、ks(lcls,eu)及びks(lo,eu)は、エンド装置(セットトップボックス等)に格納されてもよい。装置はLCLS及びLOにより認証及び許可されているものとする。第2に、これらはLCLS及びLOにより発行されたエンドユーザのスマートカードに格納されてもよい。第3に、エンドユーザは、LCLS及びLOでのオンライン登録の後にウェブサイトからダウンロードすることにより鍵を取得してもよい。] [0031] 次に、ステップS72’の間に、CWはCW解読モジュール720によりSKで解読され、結果をコンテンツ解読モジュール730に送信する。CWを使用して解読されたコンテンツは、コンテンツデコーダモジュール740によりデコードされる。] [0032] 図6は、CP(S2110)、LCLS(S2111)、LO(S2112)及びエンドユーザ(S2113)での詳細な処理を示している。] 図6 [0033] ステップS2110の間に、CPは、ビデオ/オーディオコンテンツを生成し、制御ワード(CW)を使用してコンテンツをスクランブルし、{Ecw(Content)}を取得する。次に、CPはサービス鍵(SK)を使用して、CWを暗号化して{Esk(cw)}を取得する。その後、SKは、鍵kp(cp,lcls)で暗号化され、{Ek(cp,lcls)(SK)}を取得する。次に、CPは、{Ecw(Content)}、{Esk(cw)}及び{Ek(cp,lcls)(SK)}をLCLSに配信する。ステップS2111において、LCLSは、Ks(cp,lcls)で{Ek(cp,lcls)(SK)}を解読し、SKを取得して保存する。更に、LCLSは、エンドユーザの公開鍵kp(lcls,eu)でSKを暗号化し、{Ek(lcls,eu)(SK)}を取得する。LCLSでは、コンテンツを変更し、CWを使用してコンテンツをスクランブルし、{E’(content)}を取得してもよい。次に、CWはSKにより暗号化される。] [0034] EUが特定のコンテンツについて要求をLOに送信すると、LOは要求をLCLSに転送する。EUは、ネットワーク局を介してコンテンツについての情報を認識し、コンテンツをどのように要求するかを認識してもよい。ステップS2112の間に、LCLSが要求を受信すると、EUのEPMから特定の料金を請求し、{Ek(lcls,eu)(SK)}、{Esk(CW)}をLOに送信する。LOでは、{Ek(lcls,eu)(SK)}は、EUの公開鍵kp(lcls,eu)で暗号化され、{Ek(lo,eu)(Ek(lcls,eu)(SK))}を生成する。LOがEUのEMから料金を請求した後に、Esk(Content)、{Esk(CW)}及び{Ek(lo,eu)(Ek(lcls,eu)(SK))}がEUに送信される。] [0035] EUでは、鍵ks(lo,eu)及びks(lcls,eu)で{Ek(lo,eu)(Ek(lcls,eu)(SK))}を解読し、SKを取得する。その後、{Esk(cw)}はSKにより解読され、CWが取得される。最後に、{Ecw(Content)}がCWで解読され、平文のコンテンツを取得する。次に、EUはコンテンツにアクセスすることができる。] [0036] 第2の対策はLCLSを追加するが、コンテンツを再編集及びスケジューリングする際の柔軟性を提供する。] [0037] 複数の実装について説明した。それにも拘らず、様々な変更が行われてもよい。更に、当業者は、他の構成及び処理が開示されたものに置換されてもよく、結果の実装が開示された実装と少なくとも実質的に同じ結果を実現するために、少なくとも実質的に同じ方法で少なくとも実質的に同じ機能を実行することがわかる。従って、前記及び他の実装は、この出願により考慮されており、特許請求の範囲内である。]
权利要求:
請求項1 第1の装置とエンドユーザ装置との間でコンテンツデータを送信する方法であり、前記第1の装置は転送装置に接続され、前記転送装置は前記エンドユーザ装置に接続される方法であって、前記転送装置のレベルで、第1の鍵で暗号化されたコンテンツデータを受信するステップと、第2の鍵で暗号化された前記第1の鍵を受信するステップと、前記エンドユーザ装置による解読のための第1の鍵で暗号化された前記第2の鍵を受信するステップと、前記エンドユーザ装置による解読のための第2の鍵で前記第2の暗号化された鍵を暗号化するステップと、前記エンドユーザ装置による解読のための前記第2の鍵で暗号化された前記第2の暗号化された鍵と、前記第2の鍵で暗号化された前記第1の鍵と、前記暗号化されたコンテンツデータとをエンドユーザ装置に送信するステップとを有する方法。 請求項2 前記エンドユーザ装置による解読のための前記第1の鍵で暗号化された前記第2の鍵は、前記エンドユーザ装置による解読のための前記第2の鍵での暗号化の前に、前記転送装置による解読のための鍵で暗号化されて受信される、請求項1に記載の方法。 請求項3 前記送信するステップは、前記エンドユーザ装置による認証要求に応じて実行される、請求項1又は2に記載の方法。
类似技术:
公开号 | 公开日 | 专利标题 US8681979B2|2014-03-25|Conditional access system and method for prevention of replay attacks US9866381B2|2018-01-09|Conditional entitlement processing for obtaining a control word US6993137B2|2006-01-31|Method and system to securely distribute content via a network US7389531B2|2008-06-17|Method and system to dynamically present a payment gateway for content distributed via a network US7107462B2|2006-09-12|Method and system to store and distribute encryption keys KR100564832B1|2006-03-30|Nrss 인터페이스를 가로지르는 오디오/비디오 데이터를 보호하기 위한 방법 및 시스템 US7546641B2|2009-06-09|Conditional access to digital rights management conversion US7228427B2|2007-06-05|Method and system to securely distribute content via a network KR100939430B1|2010-01-28|브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 US7415721B2|2008-08-19|Separate authentication processes to secure content US7706540B2|2010-04-27|Content distribution using set of session keys JP4690321B2|2011-06-01|コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 EP2461539B1|2020-01-22|Control word protection US7200230B2|2007-04-03|System and method for controlling and enforcing access rights to encrypted media CN1934819B|2010-10-13|用于电子内容的数字权限管理的系统和方法 US8627482B2|2014-01-07|Method, apparatus and system for secure distribution of content KR101292400B1|2013-08-01|디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 KR100977106B1|2010-08-23|안전한 데이터 전송 프로세스 및 전자 모듈 US8561211B1|2013-10-15|System and method for enhanced piracy protection in a wireless personal communication device KR100898437B1|2009-05-21|통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스 JP5106845B2|2012-12-26|スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法 KR101620246B1|2016-05-23|콘텐츠의 보안 배포 US7266198B2|2007-09-04|System and method for providing authorized access to digital content US8590028B2|2013-11-19|Content licensing and conditional access using a mobile device US8949595B2|2015-02-03|Mutual authentication apparatus and method in downloadable conditional access system
同族专利:
公开号 | 公开日 WO2009086669A1|2009-07-16| WO2009086735A1|2009-07-16| EP2235873A1|2010-10-06| US9026781B2|2015-05-05| US20100287367A1|2010-11-11|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 JPH01246979A|1988-03-29|1989-10-02|Kondeishiyonaru Akusesu Technol Kenkyusho:Kk|Chargeable program distributing system and cryptographic key distributing structure| JPH07225550A|1994-02-10|1995-08-22|Hitachi Software Eng Co Ltd|データ多段階参照方法およびデータ多段階参照システム| JPH0950465A|1995-08-04|1997-02-18|Hitachi Ltd|電子ショッピング方法、電子ショッピングシステムおよび文書認証方法| JP2001119357A|1999-10-15|2001-04-27|Nippon Hoso Kyokai <Nhk>|限定受信方式における関連情報の処理装置| JP2001274785A|2000-01-19|2001-10-05|Victor Co Of Japan Ltd|コンテンツ情報復号化方法、コンテンツ情報復号化装置| US20030161476A1|2000-06-16|2003-08-28|Fransdonk Robert W.|Method and system to store and distribute encryption keys| JP2003152698A|2001-11-15|2003-05-23|Nippon Hoso Kyokai <Nhk>|コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム| JP2005196926A|2004-01-09|2005-07-21|Toshiba Corp|記録媒体、記録媒体書込装置、記録媒体読取装置、記録媒体書込方法、および記録媒体読取方法| JP2005228347A|2004-02-13|2005-08-25|Microsoft Corp|条件付きアクセスからデジタル権利管理への変換| JP2007181017A|2005-12-28|2007-07-12|Nippon Telegr & Teleph Corp <Ntt>|データの配信・受信システムおよびデータの配信・受信方法| CN1909465A|2006-08-29|2007-02-07|华为技术有限公司|一种数字多媒体广播系统的计费方法及装置及系统|JP2016090603A|2014-10-29|2016-05-23|株式会社日立情報通信エンジニアリング|暗号化処理装置、暗号化処理システムおよび暗号化処理方法|JPH1115373A|1997-06-20|1999-01-22|Fuji Xerox Co Ltd|公開鍵暗号方式| DE69831205T2|1997-10-29|2006-03-23|Matsushita Electric Industrial Co., Ltd., Kadoma|Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium| JP2000341263A|1999-05-27|2000-12-08|Sony Corp|情報処理装置及び方法| US7203312B1|1999-08-30|2007-04-10|Fujitsu Limited|Data reproduction apparatus and data reproduction module| US7213005B2|1999-12-09|2007-05-01|International Business Machines Corporation|Digital content distribution using web broadcasting services| JP2000215252A|2000-01-01|2000-08-04|Hitachi Ltd|電子ショッピング方法、電子ショッピングシステムおよび文書認証方法| US7706540B2|2002-12-16|2010-04-27|Entriq, Inc.|Content distribution using set of session keys| US7457414B1|2000-07-21|2008-11-25|The Directv Group, Inc.|Super encrypted storage and retrieval of media programs with smartcard generated keys| US7203311B1|2000-07-21|2007-04-10|The Directv Group, Inc.|Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device| CN1347225A|2000-10-09|2002-05-01|杨高雄|制作权安全控制的方法| US7509492B2|2001-03-27|2009-03-24|Microsoft Corporation|Distributed scalable cryptographic access control| KR100493284B1|2001-05-11|2005-06-03|엘지전자 주식회사|디지털 미디어의 복제 제어 방법 및 시스템| EP1271951A1|2001-06-22|2003-01-02|Octalis S.A.|Conditional access system for digital data by key decryption and re-encryption| US7260215B2|2001-09-04|2007-08-21|Portauthority Technologies Inc.|Method for encryption in an un-trusted environment| US7062045B2|2001-09-06|2006-06-13|Clwt, Llc|Media protection system and method| JP3878542B2|2002-11-29|2007-02-07|株式会社東芝|記録装置| NZ567846A|2004-03-22|2008-06-30|Samsung Electronics Co Ltd|Authentication between device and portable storage for digital rights management | US20060004668A1|2004-07-01|2006-01-05|Hamnen Jan H|Method of distributing electronic license keys| JP2006108754A|2004-09-30|2006-04-20|Toshiba Corp|コンテンツ管理方法及び記録再生装置及び記録媒体| EP1849302A2|2005-02-15|2007-10-31|Thomson Licensing|Key management system for digital cinema| KR20080007678A|2005-05-09|2008-01-22|노키아 코포레이션|Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법| US20070092082A1|2005-10-21|2007-04-26|Rush Frederick A|Digital rights management security mechanism for use in a wireless communication apparatus| US8094810B2|2006-02-03|2012-01-10|Massachusetts Institute Of Technology|Unidirectional proxy re-encryption|US9577824B2|2011-09-23|2017-02-21|CSC Holdings, LLC|Delivering a content item from a server to a device| AU2013200916B2|2012-02-20|2014-09-11|Kl Data Security Pty Ltd|Cryptographic Method and System| CN105488224A|2015-12-30|2016-04-13|湖南易分销电子商务有限公司|一种多用户商城系统及其使用方法|
法律状态:
2011-12-17| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111216 | 2013-02-20| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130219 | 2013-05-18| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130517 | 2013-08-28| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 | 2013-11-27| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131126 | 2014-02-13| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140212 | 2014-06-12| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140611 | 2014-06-19| A911| Transfer of reconsideration by examiner before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140618 | 2014-07-14| A912| Removal of reconsideration by examiner before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20140711 | 2015-08-24| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150824 |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|