JPH08298657A - アクセス権の増加配送のための方法及び装置 - Google Patents
アクセス権の増加配送のための方法及び装置Info
- Publication number
- JPH08298657A JPH08298657A JP7347559A JP34755995A JPH08298657A JP H08298657 A JPH08298657 A JP H08298657A JP 7347559 A JP7347559 A JP 7347559A JP 34755995 A JP34755995 A JP 34755995A JP H08298657 A JPH08298657 A JP H08298657A
- Authority
- JP
- Japan
- Prior art keywords
- key
- valid
- access
- authenticated
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management e.g. creating a master electronic programme guide from data received from the Internet and a Head-end or controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
る。アクセス権のサブグループが、複数のメッセージで
アクセス制御プロセッサーに送信される。このサブグル
ープは、プロセッサ内の別々のデータバンクに格納さ
れ、このデータバンクに関連する有効指示が、そこに格
納された最新のデータが最新の暗号化キーにより認証さ
れたか否かを指示する。特定のキーによるアクセスが、
このキーの有効状態で有効指示を有する格納バンクに含
まれるアクセス権により与えられるものに制限される。 【課題】 【解決手段】
Description
に用いるセキュリテイー装置に関し、特に、アクセス制
御プロセッサに対する、認証されたアクセス権の増加配
送(incrementaldelivery)に関する。本発明は、人工
衛星やケーブルを介して行われる高度なテレビサービス
の送信セキュリテイーにおいて特に有用であるが、この
ような応用のみに限定されることはない。
ようなテレビサービスを提供する電子信号へのアクセス
を制御することのできる様々な方法がある。このような
方法では、例えば、ケーブルテレビや衛星テレビシステ
ムのような有料テレビシステムのセキュリテイーを維持
することが必要である。典型的に、システムの加入者
は、テレビ信号ソース(例えば、ケーブル供給又は衛星
受信器)とテレビセットとの間にデコーダを接続してい
る。各々の加入者のデコーダは、システムオペレータに
よって遠隔的にアクセスされ、ホームボックスオフィー
ス(HBO)映画チャンネルや特別な従量制スポーツ番組
のような特定的なサービスを受けることを可能又は不可
能にすることができる。このようなシステムにおける問
題点の一つは、「侵入者(pirate)」が、システムのセ
キュリテイーを破壊し、無料で全番組を受けることがで
きる「ブラックボックス」を販売しようとすることであ
る。この侵入者の問題に立ち向かうことは、システムオ
ペレータにとって、困難であり、手間のかかることであ
った。
入をより困難にするように設計されてきた。このような
システムの一つが、ギルハウゼン(Gilhousen)らの米
国特許第4613901号(発明の名称:テレビ信号の
スクランブル及び選択的遠隔デスクランブルを制御する
ための信号暗号化及び分布システム(Signal Encryptio
n andDistribution System for controlling Scramblin
g and Selective RemoteDescrambling of Television S
ignals))に説明されている。ギルハウゼンらの方法で
は、テレビ信号を暗号化するために、色々の暗号化キー
が使用される。これら暗号化キーの間に、加入者のデコ
ーダの別々のサブセットにそれぞれ共通するカテゴリー
・キーがある。また、番組キーも与えられ、テレビ番組
の各々が、特定のテレビ番組信号をデスクランブル又は
復号化するのに必要な、番組に関連した特定キーを有し
ている。
5115467号(発明の名称:共通及び特定のキーを
生成するための信号暗号化装置(Signal Encryption Ap
paratus for Generating Common andDistinct Keys))
にもセキュリテイーについて言及されている。この特許
には、様々に異なるタイプのキーを生成し、それらを使
用することが開示されている。
を使用する従来技術の通信システムの一例としては、カ
リフォルニア州サン・ジエゴのゼネラル・インスツルメ
ント・コーポレイション(GeneralInstrument Corporat
ion)により製造及びライセンスされているビデオサイ
ファ(VideoCipher)(登録商標) +スクランブリング
・システムがあり、暗号化した衛星テレビ通信を与える
ことができる。暗号化カテゴリー・キー(つまり、暗号
化したカテゴリー・キー)は、カテゴリー・キーと、加
入者のデコーダに特定的なユニット・キーと、受信を許
可された特定の加入者にサービスを提供できるように画
成するアクセス権とから得られる。このアクセス権は、
カテゴリー・キーで認証され、一般に、毎月変えられ
る。
のシステムでは、単一の「カテゴリー・リキー(catego
ry rekey)」メッセージで、暗号化カテゴリー・キーを
有する認証されたアクセス権を与える必要があった。こ
のアクセス権のビットの長さは大きいもの(つまり、多
数のビットの長さ)である。各々のカテゴリー・リキー
・メッセージの長さは制限されている。例えば、特定の
システムのカテゴリー・リキー・メッセージは、200
バイトに制限される。このような制限は、典型的に、ア
クセス制御プロセッサでメッセージを受けるバッファ
(例えば、RAM)のサイズにより要求される。アクセス
権を画成するために必要なバイト数が大きすぎる場合、
単一のカテゴリー・リキー・メッセージが、全部の内容
(description)を保持し得ないであろう。
キー・メッセージでアクセス権が増加配送されるところ
のアクセス制御システムを与え、(2)単にアクセス権
の部分的なセットを受けた後でも動作するようなシステ
ムを与え、(3)システム動作に影響することなくアク
セス権の部分的なセットをいかなるオーダーにおいても
受けることができるような、アクセス権の増加配送を行
うためのシステムを提供する。
クセス権(つまり、認証されたアクセス権)をアクセス
制御プロセッサへ増加配送するための方法が提供され
る。アクセス権を画成するデータは、複数のサブグルー
プに分けられる。これらサブグループは、複数のメッセ
ージでの認証データ(つまり、認証されたデータ)とし
てアクセス制御プロセッサへと送られる。アクセス制御
プロセッサにより最新(current)のメッセージを受け
たとき、この最新のメッセージに含まれる認証データを
使用して最新の暗号化キーが得られる。各々の格納バン
ク(storadge bank)が、これに関連した有効指示(val
idity designation)を有し、この有効指示は、上記の
暗号化キーに用いられる。最新の暗号化キーは、前のメ
ッセージからの暗号化キーと比較される。ここで、前の
メッセージの暗号化キーの下で格納バンクに格納された
サブグループが、キーが合致するときに決定がなされる
ように認証されていた。キーが合致する場合、キーの有
効指示が、他のいずれの格納バンクのキーの有効指示を
変えることなく最新のメッセージによって認証されたデ
ータを格納している各々の格納バンクの有効状態に設定
される。キーが、合致しない場合、キーの有効指示が、
最新のメッセージにより認証されたデータを格納してい
る各々の格納バンクの有効状態に設定され、キーの有効
指示は、他の全ての格納バンクで無効状態に設定され
る。ここで使用されるように、有効状態へ有効指示を設
定することの作用は、すでに有効状態にある有効指示を
変化させずに単にそのままにしておくという作用を含む
ことを意図とする。同様に、無効状態へ有効指示を設定
することは、前の無効状態が、有効指示を実際に再度設
定することなく維持されるということを必要とする。最
新の暗号化キーの下でのアクセス(例えば、特定のテレ
ビ番組へのアクセス)が、そのキーのための有効状態の
有効指示を有する格納バンクに含まれるアクセス権によ
って与えられるものに制限される。
キーの下でアクセス権が認証され、これら第1及び第2
の暗号化キーが、同時に、アクセス制御プロセッサによ
って維持される。格納バンクの各々が、第1のキーに対
する第1の有効指示と、第2のキーに対する第2の有効
指示とを有して与えられる。これらキーのうちの特定の
1個を介するアクセスが、そのキーのための有効状態の
有効指示を有する格納バンクに含まれるアクセス権によ
って与えられるものに制限される。
2のキーのうちの1個に対する取り替え(replacemen
t)(以下、リプレイスメントという)をもつことがで
き、このリプレイスメントのキー(以下リプレイスメン
ト・キーという)の下で認証された1以上のサブグルー
プをももつ。リプレイスメント・キーとともに送られた
サブグループの各々は、格納バンクの対応する1個に格
納される。リプレイスメント・キーのための有効指示
は、リプレイスメント・キーの下で認証されたサブグル
ープを保持する格納バンクのための有効状態に設定され
る。リプレイスメント・キーのための有効状態は、リプ
レイスメントのキーの下で認証されなかったサブグルー
プを保持する格納バンクのための無効状態に設定され
る。リプレイスメントされなかったキーのための有効指
示は、そのキーの下で認証されたサブグループを保持す
る格納バンクを変えない。リプレイスメントされなかっ
たキーのための有効指示は、そのキーの下で認証されな
かったサブグループを保持する格納バンクに対して無効
状態に設定される。リプレイスメント・キーをもつメッ
セージはまた、リプレイスメントされなかったキーの複
写をもつ。好適実施例では、リプレイスメント・キー
は、周期的に送られる。例えば、来月使用する新しい
「カテゴリー・キー」は、今月のカテゴリー・キーがア
クセス制御プロセッサによって維持されたまま、送られ
る。
加受信するためのアクセス制御プロセッサを提供する。
このアクセス制御プロセッサは、アクセス権を画成する
アクセス制御データのサブグループを含む複数のメッセ
ージを受信するための手段を含む。そのメッセージを受
信することで、メッセージの最新のものに含まれる認証
されたデータを使用する暗号化キーを得るための手段が
与えられる。サブグループの異なるものを格納するため
の複数の格納バンクが与えられる。格納バンクの各々
が、それに関連し、暗号化キーに対する有効指示を有す
る。この暗号化キーと、暗号化キー(この暗号化キーの
下で、格納バンクに格納されたデータは、キーが合致す
るときに決定されるように認証された)とを比較するた
めのコンパレータが与えられる。比較手段(つまり、コ
ンパレータ)に応答する手段が、キーのための有効指示
を、最新のメッセージによって認証されたデータを格納
する格納バンクの各々のための有効状態に設定し、この
とき、キーが合致していれば、他のいずれの格納バンク
の有効指示も変化させない。比較手段に応答する手段
が、キーのための有効指示を、最新のメッセージによっ
て認証されたデータを格納する格納バンクの各々のため
の有効状態に設定し、キーが合致しないとき、キーのた
めの有効指示を、他の格納バンクの全てのための無効状
態に設定する。暗号化キーによるアクセスが、そのキー
のための有効状態の有効指示を有する格納バンクに含ま
れるアクセス権によって与えられるものに制限される。
化キーを維持し、これら第1及び第2の暗号化キーの下
で、アクセス権が認証される。第1の有効指示が、第1
のキーのために維持され、第2の有効指示が、バンクの
各々のための第2のキーのために維持される。これらキ
ーのうちの特定の1個を介するアクセスが、キーのため
の有効状態の有効指示を有する格納バンクに含まれるア
クセス権によって与えられるものに制限される。
のうちの1個のために与えられ、このリプレイスメント
の下で認証されれた1以上のサブグループと一緒に与え
られる。このような実施例では、本発明のプロセッサ
は、さらに、格納バンクの対応する1個のリプレイスメ
ント・キーとともに送られるサブグループの各々を格納
するための手段から成る。リプレイスメント・キーのた
めの有効指示を、リプレイスメント・キーの下で認証さ
れたサブグループを保持する格納バンクのための有効状
態に設定するための手段が与えられる。リプレイスメン
ト・キーのための有効指示を、リプレイスメント・キー
の下で認証されなかったサブグループを保持する格納バ
ンクのための無効状態に設定するための手段が与えられ
る。リプレイスメントされなかったキーのための有効指
示を、その格納バンクに格納された前のサブグループと
異なり、リプレイスメント・キーの下で認証された新し
いサブグループを保持する格納バンクのための無効状態
に設定するための手段も与えられる。
クセス制御プロセッサを示し、これは、例えば、デジタ
ルテレビ信号を受信し、復号化するために使用されるも
のである。このような復号化される信号は、ターミナル
10を介してデクリプタ(decryptor)20へ入力され
る。このデクリプタ20は、プロセッサからの入力デー
タを復号化するために必要なワーキング・キーを受信す
る。このプロセッサは、在来のメモリ16をもち、以下
で詳細に説明するような復号化キー、アクセス権及び有
効指示を含む色々のデータを格納する。暗号化キーは、
ターミナル12を介してプロセッサ14へ入力される。
本発明に従って、コンパレータ22が設けられ、新しく
得られたキーと、メモリ16に格納された前のキーとを
比較する。この比較が、上記の有効指示の状態を設定す
るために使用される。
暗号化に使用されるようなキー階層(key hierarchy)
を簡単に図示する。特定の加入者のデコーダに特定され
るユニット・キーが、ターミナル30を介して排他的OR
(XOR)関数31に入力され、また、これは、ターミナ
ル32を介してアクセス権も受信する。アクセス制御
は、ユニット・バイ・ユニットで、その特定のユニット
に与えられたアクセス権を画成することを含む。アクセ
ス権は、「カテゴリー・キー」で認証され、それは、例
えば、1カ月単位で周期的に変わる。HBOのような1つ
のサービスからのタイムスライス(time slice)を表す
番組の各々が、この番組を復号化するのにアクセス権を
得るために存在する特定の「アクセス要件」を画成す
る。アクセス要件は、番組時間に対して有効である「番
組キー」で認証される。アクセス制御プロセッサが、ア
クセス権のセットを画成する「カテゴリー・リキー(re
key)」メッセージを定期的に受信する。
は、デコーダ内のアクセス制御プロセッサが製造される
ときに、高信頼性RAM(securerandom access memory)
に格納されたものから得られる。
ス権は、ターミナル34を介して入力されたカテゴリー
・キーと共にXOR38を介して排他的OR(XOR)化され、
第1の暗号化回路36で暗号化される。上記のように、
カテゴリー・キーは、周期的に変えられる。ある特定の
カテゴリー・キーが、暗号化された形で、デコーダの全
ポピュレーションのサブセットに配送される。カテゴリ
ー・キーを暗号化するために使用される動作は、可逆で
ある。ユニット・キーの可逆性に知識を付加した性質
が、システムオペレータに、所望のカテゴリー・キーに
なるであろう暗号化カテゴリー・キーの準備を可能にす
る。
ーは、XOR31及び38の出力を入力として受信する暗
号化回路40によって与えられる。よって、この暗号化
カテゴリー・キーは、ユニット・キー及びカテゴリー・
キーに関係するものであり、アクセス権を認証する。
得るためにデコーダで必要な暗号化番組プリ・キー(en
crypted program pre-key)を与える。番組プリ・キー
は、ターミナル42を介して暗号化回路44に入力され
る。暗号化回路44は、カテゴリー・キーの下で番組プ
リ・キーを暗号化し、暗号化番組プリ・キーを与える。
セス要件をターミナル46を介して受信する一方向関数
48へ入力される。この一方向関数は、番組プリ・キー
とアクセス要件とを組み合わせ、在来の方法で、ワーキ
ング・キー生成器50を介してワーキング・キーを生成
するのに必要な番組キーを与える。ワーキング・キー
は、時間と共に変化する簡単なキーであり、番組キーに
関係している。番組にわたるワーキング・キーの再使用
を最少にすることが、ある一定の暗号化に対抗する。ワ
ーキング・キーは、初期化キーとして応用され、アクセ
ス制御されるデジタルサービスから成るデジタルデータ
を復号化する。このような復号化は、典型的に、暗号文
ブロック連鎖(cipher-block-chaining)(CBC)法を使
用する。
での検波器処理に使用するキー階層の一例を図示する。
ターミナル54を介して入力されたアクセス権は、ター
ミナル52を介して入力された特定のデコーダのユニッ
ト・キーと共に、XOR56で排他的OR(XOR)化される。
この結果は、復号化回路62の出力及びアクセス権のXO
Rを受信する復号化回路58に入力される。復号化回路
62は、ターミナル60を介して受信した暗号化カテゴ
リー・キーを特定的に復号化する。アクセス権及びユニ
ット・キーが暗号化処理で使用したそれらの値に合致す
ると、復号化回路58の出力が、暗号化されたふぉうい
つのカテゴリー・キーである。
66を介して復号化回路68に入力された暗号化番組プ
リ・キーを復号化するために使用される。これは、一方
向関数72への入力の番組プリ・キーを与える。番組プ
リ・キーに対応する番組のアクセス要件は、ターミナル
70を介して一方向関数72に入力される。これは、番
組を復号化するのに必要なワーキング・キーを生成する
ことにおけるワーキング・キー生成器74による使用の
ために番組キーを復帰させることができる。
ータブロックは、多数のバイトの長さであり得る。よっ
て、XOR、復号化/暗号化、及び一方向関数の動作が、
典型的に、十分な回数だけ反復継続され、全てのデータ
が、因数に分解される。例えば、データブロックが、8
バイトのデータ及び7バイトのキーを有することがで
き、また、所望の他の暗号化演算を行ってもよい。8バ
イトのデータブロック及び7バイトのキーの使用は、フ
ェデラル・インフォーメーション・プロセッシング・ス
タンダード・パブリケーション46(「FIPSPub. 4
6」)(米国内務省標準局発行)、の「DES通知(Announ
cing The Data Encryption Standard)」(1977年
1月15日)、及びFIPS Pub. 74の「標準局DESを使用
するためのガイドライン(Guidlines for Implementing
and Usingthe NBS DataEncryption Standard)」(1
981年4月1日)でみられるデータ暗号化標準(DE
S)演算で在来的である。
が大きすぎると、ある単一カテゴリー・リキー・メッセ
ージが、その全文を保持できなくなる。カテゴリー・リ
キーの長さは制限され、それは、例えば、200バイト
に制限される。本発明は、このメッセージの長さの制限
を、アクセス権を増分法で配送することによって克服す
る。特に、本発明は、「バンク」に格納された複数のデ
ータのサブグループに、アクセス権を分解する。各々の
カテゴリー・リキー・メッセージは、このメッセージの
長さの限界までの1又はそれ以上のサブグループをも
つ。各々のサブグループは、バンクの状態のトラック
(track)を保つためにアクセス制御プロセッサにより
使用される、少なくとも1個の「有効ビット」と一緒に
アクセス制御プロセッサの高信頼性RAMのそれぞれのバ
ンクに格納される。この有効ビットが「有効」状態(例
えば、有効ビットセット)に設定されると、バンクが、
アクセス要件に合致し且つ認証を得るのに使用されるデ
ータを保持することを指示する。有効ビットが「無効」
状態(例えば、有効ビット消去(clear))に設定され
ると、バンクのデータが認証を得るために使用できない
ことを指示する。
ス制御プロセッサに到達すると、かならず、以下の処理
がなされる。 1.カテゴリー・キーが得られ、 2.カテゴリー・キーが、前に配送されたカテゴリー・
キーと完全に合致する場合、最新のカテゴリー・キーの
誘導で認証されたいずれのバンクもが有効を示し、この
誘導に含まれないバンクに関連した有効ビットが、変化
せずに残り、 3.カテゴリー・キーが、前に配送したカテゴリー・キ
ーと完全に合致しない場合、最新のカテゴリー・キーの
誘導で認証されたいずれのバンクもが有効を示すが、誘
導に含まれないいずれのバンクにも関連した有効ビット
が無効状態に設定される。新しいカテゴリー・キーが格
納される。
の認証の暗号化セキュリテイーをもちつつ、アクセス権
の増加配送を可能にする。本発明の特徴は、最新のカテ
ゴリー・キーが、前のカテゴリー・キーに完全に合致す
る場合、前のキーの下で前に認証され有効にされたバン
クのままであることである。このようにして、後のメッ
セージが、前のメッセージにより、効率的に構築され
る。
リー・キーの誘導結果に影響をあたえることから、サー
ビスをほしいままにしようとアクセス権の内容を不正に
入手しようとするいかなる試み(例えば、侵入者の攻
撃)をも防止し、キーを合致させることがない。よっ
て、前のバンクのデータは、誤ったカテゴリー・キーの
誘導では、無効になる。
は、基本的に、高信頼性メモリに格納されるアクセス権
データから完全に構成されていない。有効にされた実際
のデータは、格納されるときにデータを画成するために
使用されるインストラクションであり得る。カテゴリー
・リキー・メッセージは、それに続くデータブロックの
フォーマットを指示する制御バイトを含むデータ構造を
配送し得る。この制御バイトは、例えば、行っている場
所で指示されるバンクがゼロに消去されていること、又
は、それに従うバンクデータが、ビットマスクの代わり
に設定されるべきビットのリストであることを指示す
る。制御バイト及びパラメータが認証されると、インス
トラクションの拡大又は処理の結果もまた認証される。
従って、増加配送されるところの一例を示す。図4に示
される初期状態では、アクセス制御プロセッサは、2個
のバンク82、86にアクセス権を保持する。各々のバ
ンクは、それに関連した有効指示84、88をそれぞれ
有する。初期の状態では、両方のバンクの有効指示は、
有効状態(V=1)に設定される。アクセス制御プロセ
ッサもキーを保持し、アクセス権データが、このキーの
下で認証され、つまり、カテゴリー・キーXがキー格納
部に格納される。
90を介するアクセス権データのサブグループ及び新し
いカテゴリー・キーの配送を図示する。このカテゴリー
・リキー・メッセージは、新しいアクセス権データのサ
ブグループ94と同様に暗号化カテゴリー・キー92
(暗号化カテゴリー・キーY)を含む。この新しいカテ
ゴリー・キーは、キー格納部80に格納され、アクセス
権データの新しいサブグループはバンク82に格納され
る。サブグループ94は、新しいカテゴリー・キー92
の下で認証される。よって、このサブグループがバンク
82に格納されると、バンク82の有効指示84が有効
に設定される(つまり、有効のままである)。これに反
して、新しいカテゴリー・キー(カテゴリー・キーY)
が前のカテゴリー・キー(カテゴリー・キーX)に合致
しなと、バンク88の有効指示88は無効状態(V=0)
に設定される。これは、バンク86に格納された最新の
アクセス権データ(アクセス権データA)が最新のカテ
ゴリー・キー(カテゴリー・キーY)の下で認証されて
いないという理由から必要なことである。
いアクセス権データ(つまり、サブグループ95)の次
の配送を示す。新しいアクセス権データは、カテゴリー
・リキー・メッセージ96により与えられ、前のカテゴ
リー・リキー・メッセージ90(図5)によって運ばれ
たものと同一の暗号化カテゴリー・キー92(カテゴリ
ー・キーY)をもつ。サブグループ95が、キー格納部
80に格納されるカテゴリー・キーYの下で認証される
ことから、サブグループ95がバンク86に負荷される
と、バンク86の有効指示88が有効状態に設定され
る。サブグループ95を認証するときのカテゴリー・キ
ーの誘導の結果が、キー格納部80にすでに格納されて
いる同一のカテゴリー・キー(カテゴリー・キーY)に
なったことから、バンク82の有効指示84は変化しな
い。この結果は、2個のバンクに格納されるアクセス権
サブグループが分離して配送されても、両方のバンクが
カテゴリー・キーYの下で認証されるということであ
る。特に、サブグループ94及び95は、同一の最終結
果を有して、逆のオーダーで配送さる。
は2個のカテゴリー・キーを保持する。第1のカテゴリ
ー・キーは、最新の時間間隔(例えば、今月)の間使用
され、第2のカテゴリー・キーは、次の時間間隔(例え
ば、来月)の間使用される。2個のキーは、月の変わり
目の切り替えを行うのに必要である。このようにするこ
とで、システムオペレータが、最新の月の処理に影響を
与えずに、次の月のキーを配送することができる。ま
た、次の時間間隔のカテゴリー・キーが、時間間隔を作
り出さずに、配送される。ここで、1以上のバンクが新
しいキーの配送中に無効とならない。
有する2個のカテゴリー・キーの改修が、各々のバンク
の第2の有効状態を与えることによって許される。各々
の有効指示は、特定のカテゴリー・キーに関連する(つ
まり、特定のカテゴリー・キーに対する「示唆(poin
t)」である)。これは、例えば、カテゴリー・キーの
一列に並んだ数を見積もることによるか、又は、偶数/
奇数を反転することによるかのいずれかによって達成さ
れる。
到達するときに他方のキーによってすでに有効にされて
いるバンクの有効バイトを収容することができるよう
に、処理法が洗練される。このように2個のキーを用い
ることにおけるカテゴリー・リキー・メッセージは、3
個ある方法のうちの1個でバンクを処理し得る。特に、
バンクは、カテゴリー・リキー・メッセージによって再
度画成され、このメッセージの認証処理に含まれず、又
は、バンクは、前に受信した画成から変化されないもの
と仮定されるが、新しいカテゴリー・キーの誘導で認証
される。後述の場合、バンクのデータは、カテゴリー・
キーの暗号化/復号化に含まれるが、バンクの実際のデ
ータは、そのメッセージに含まれない。
持されるところのアクセス権の増加配送の例が図7、
8、9、10、11、12及び13に図示される。図7
及び9はそれぞれ同一の初期条件を図示し、ここで、偶
数カテゴリー・キー100(カテゴリー・キーX)及び
奇数カテゴリー・キー102(カテゴリー・キーW)が
アクセス制御プロセッサ内にある。第1のバンク104
が、アクセス権の第1のサブグループを保持する。2個
の有効指示が、このバンクに関連する。有効指示106
が、奇数のキーの下で認証される情報に関係する。第2
のバンク110が、アクセス権の第2のサブグループを
保持する。この第2のバンクは、有効指示112及び1
14に関連する。有効指示112は、偶数のキーの下で
認証された情報に関係し、有効指示114は、奇数のキ
ーの下で認証された情報に関係する。初期の状態では、
4個の有効指示の全部が、有効状態(V=1)に設定され
る。
が受信され、新しい暗号化カテゴリー・キー122(カ
テゴリー・キーY)及び第1のバンクに格納されるべき
アクセス権124の新しいサブセットを含む。図8に示
すように、単一のカテゴリー・キーを含むカテゴリー・
リキー・メッセージを受信することで、カテゴリー・キ
ーは、図3に示すように、暗号化カテゴリー・キーを復
号化することによって最初に得られる。その結果得られ
たカテゴリー・キーは、カテゴリー・キー格納部102
に格納される。カテゴリー・キー格納部102に格納さ
れた新しいカテゴリー・キーにより再度画成されるか又
は認証された各々のバンクの有効指示は、有効に設定さ
れる。特に、カテゴリー・リキー・メッセージにより再
度画成されるいずれのバンクもまた、そのメッセージに
よって運ばれたキーの下で認証される。
よって再度画成された各々のバンクに対し、他のカテゴ
リー・キー(つまり、カテゴリー・リキー・メッセージ
に含まれないカテゴリー・キー)の有効指示が無効状態
に設定される。よって、図8では、カテゴリー・リキー
・メッセージ(つまり、キー格納部100に格納された
「偶数」カテゴリー・キーX)に含まれないカテゴリー
・キーの有効指示106が、無効状態(VE=0)に設定さ
れる。有効指示108は、「奇数」キー(キー格納部1
02に格納されたカテゴリー・キーX)が、カテゴリー
・リキー・メッセージにより与えられ、このキーの下で
第1のバンク104に格納された新しいアクセス権が認
証されるところのキーであるため、有効状態に設定され
る(つまり、有効状態のままである)。
キーの前の値に合致しない場合(つまり、新しい偶数キ
ーが前の偶数キーに合致しないか、又は、新しい奇数キ
ーが前の奇数キーに合致しない場合)、そのキーに関連
する全ての有効指示は、カテゴリー・リキー・メッセー
ジによって与えられた新しいカテゴリー・キーにより単
に認証されたか又は再度画成され且つ認証されたこれら
バンクを除いて、無効状態に設定される。ここで、他の
カテゴリー・キーに関連する有効指示は、本メッセージ
で再度画成されていないが認証されたいずれのバンクに
おいても変化はない。よって、図8では、第1のバンク
104に格納されたアクセス権を認証するところの新し
い奇数カテゴリー・キー(カテゴリー・キーY)を受信
した後、有効指示108及び112が有効状態のままで
あるが、有効指示106及び114は、無効状態に設定
されるであろう。特に、アクセス指示106は、偶数キ
ー(カテゴリー・キーX)が第1のバンク104に格納
されたアクセス権を認証するために使用されなかったた
め、無効状態に設定される。有効指示114は、第2の
バンク110に格納されたアクセス権を新しい奇数キー
(カテゴリー・キーY)の下で認証しなかったため、無
効状態に設定される。
数カテゴリー・キー122が、アクセス権を全く変化さ
せずに、カテゴリー・リキー・メッセージ125によっ
て与えられる。この場合、両方のバンクは、奇数カテゴ
リー・キーの配送で再度認証される。よって、奇数キー
の有効指示108及び114は、有効状態のままであ
る。いずれのバンクも再度画成されないことから、偶数
キーの有効指示は、図9に示す初期の状態から変化しな
い。
の再度画成されない場合、最新の月の認証のジスラプシ
ョン(disruption)を回避するためには、両方のキー
が、カテゴリー・リキー・メッセージで配送されなけれ
ばならない。この例が、図11から図13に示される。
図11は、図9に示したのと同一の初期条件を示す。
ージにあるときはいつでも、暗号化に使用される認証デ
ータ(つまり、認証されたデータ)は、両方のキーに共
通である。ここで、第1のキーは、第2のバンクで認証
する第2のキーとともにcai1のバンクを認証するよ
うに画成されない。2個のバンクが再度画成されると、
両方のキーが両方のバンクを認証しなければならない。
むカテゴリー・リキー・メッセージを受信することで、
これらキーのうちの1個(例えば、偶数キー)が最初に
得られる。次に、得られたキーに対応する有効指示は、
カテゴリー・リキー・メッセージによって再度画成又は
認証されたいずれのバンクにたいしても有効状態を設定
する。上記の得られたキーがそのキーの前の値と完全に
合致しない場合、そのキーに関連する有効指示の全部
は、その下に再度画成又は認証されたバンクを除いて、
無効状態に設定される。第1のカテゴリー・キーが得ら
れ、それに対応する有効指示が設定又は消去された後、
第2のキーが得られる。次に、カテゴリー・リキー・メ
ッセージで再度画成又は認証された全部のバンクの有効
指示が、第2のキーの有効状態に設定される。次に、得
られた第2のキーは、そのキーの前の値と比較され、完
全な合致を除いて、そのキーに関連する有効指示が、最
新のカテゴリー・リキー・メッセージで再度画成又は認
証されたバンクを除いて、無効状態に設定される。
34が、第1のバンク104の新しいアクセス権データ
136と一緒にカテゴリー・リキー・メッセージ130
に配送される。暗号化キー132から得られたカテゴリ
ー・キーXは、最新のエポック(つまり、最新の月)の
ためのキーであり、従って、すでにアクセス制御プロセ
ッサにあり、キー格納部100に格納された同一のキー
である。カテゴリー・リキー・メッセージ130の暗号
化キー134から得られるカテゴリー・キーYは、次の
エポックのための新しいキーであり、キー格納部102
で前のカテゴリー・キーWと重複して書かれる。
処理した後、新しいアクセス権データ136を格納する
第1のバンク104は、第1のバンクが偶数及び奇数キ
ーの両方の下で認証され且つメッセージで再度画成され
たことから、両方のキーのパリテイー(parity)のため
に有効にされる。よって、有効指示106及び108
は、有効状態に、ともに設定される。第2のバンク11
0の有効性は、カテゴリー・リキー・メッセージから得
られるようなカテゴリー・キーXがすでに保持された値
に完全に合致されたことから、偶数キーに対して変化さ
れない。有効指示112は、したがって、有効状態に設
定される(つまり、有効状態のままである)。バイ2の
バンクの有効性は、カテゴリー・リキー・メッセージか
ら得られるようなカテゴリー・キーYが奇数キー格納部
102に保持されたカテゴリー・キーWの前の値に完全
に合致しないことから、奇数キーのために消去される。
よって、有効指示114は、無効状態に設定される。
・メッセージ140が、第2のバンク110を再度画成
して到着する。新しいカテゴリー・リキー・メッセージ
140は、図12のカテゴリー・リキー・メッセージ1
30に従う。このメッセージを処理した後、全てのバン
クは、両方のキーのために有効になる。特に、第2のバ
ンク110は、このバンクが両方のキーの下で認証され
且つこのメッセージで再度画成されたため、両方のキー
のパリテイーのために有効にされる。第1のバンク10
4の有効性は、得られたカテゴリー・キーXがキー格納
部100にすでに保持されている値に合致したことで、
偶数キーのために変化されない。同様に、奇数キーの第
1のバンク104の有効性は、カテゴリー・リキー・メ
ッセージ140から得られるようなカテゴリー・キーY
が奇数キー格納部102に保持された前の値に合致する
ので、変化されない。
リー・リキー・メッセージの配送の最終的な結果は、両
方のバンクが新しいカテゴリー・キー(カテゴリー・キ
ーY)のために有効にされることである。2個のメッセ
ージの配送は、出力に影響せずに、いずれかのオーダー
で起こった。さらに、両方のバンクは、配送処理中、最
新の月のキー(カテゴリー・キーX)のために有効にさ
れ続けた。よって、本発明のアクセス権の増加配送で
は、サービスにおける中断が全くない。
されたアクセス権を増加配送するための方法及び装置で
ある。アクセス権を画成するデータが、アクセス制御プ
ロセッサへ増加配送される複数のサブグループに分けら
れる。有効指示が、特定のデータシステムへのアクセス
をするために使用される認証されたアクセス権のトラッ
クを維持するために使用される。
説明されたが、特許請求の範囲に記載の本発明の精神及
び範囲を逸脱せずに、色々の変形物及び変更物がなされ
得ることは、当業者には明らかであろう。
ロック図である。
タを与える、アップリンク・プロセッサにより使用され
るキー階層の一例を簡単に示したブロック図である。
頼性データの復号化に使用するキー階層の一例を簡単に
示したブロック図である。
暗号キーが維持され、アクセス権が認証され、増加分布
されるところを示す。
暗号キーが維持され、アクセス権が認証され、増加分布
されるところを示す。
暗号キーが維持され、アクセス権が認証され、増加分布
されるところを示す。
暗号キーが維持され、アクセス権が認証され、増加分布
されるところを示す。
暗号キーが維持され、アクセス権が認証され、増加分布
されるところを示す。
プが2個のカテゴリー・キーの下で、増加配送され、認
証されるところの例を示す。
ループが2個のカテゴリー・キーの下で、増加配送さ
れ、認証されるところの例を示す。
ループが2個のカテゴリー・キーの下で、増加配送さ
れ、認証されるところの例を示す。
ループが2個のカテゴリー・キーの下で、増加配送さ
れ、認証されるところの例を示す。
ループが2個のカテゴリー・キーの下で、増加配送さ
れ、認証されるところの例を示す。
Claims (8)
- 【請求項1】認証したアクセス権をアクセス制御プロセ
ッサに増加配送するための方法であって、(a)前記ア
クセス権を複数のサブグループに分ける工程と、(b)
前記サブグループを、複数のメッセージの認証データと
して、前記アクセス制御プロセッサに送る工程と、
(c)前記アクセス制御プロセッサによって最新のメッ
セージを受け、前記最新のメッセージに含まれる認証デ
ータを使用する最新の暗号化キーを得る工程と、(d)各
々の前記サブグループを、前記アクセス制御プロセッサ
の対応する格納バンクに格納する工程と、(e)前記最
新の暗号化キーと、前のメッセージからの暗号化キーと
を比較する工程であって、前記前のメッセージの下で、
前記格納バンクに格納されたサブグループが、前記キー
が合致すると決定されるように認証される、ところの工
程と、(f)前記キーが合致する場合、そのキーのため
の有効指示を、前記最新のメッセージによって認証され
たデータを格納している各々の格納バンクのための有効
状態に設定する工程であって、他のいずれの格納バンク
のためのそのキーの有効指示を変えない、ところの工程
と、(g)前記キーが合致しない場合、そのキーのため
の有効指示を、前記最新のメッセージによって認証され
たデータを格納している各々の格納バンクのための有効
状態に設定し、他の全ての格納バンクのそのキーの有効
指示を無効状態に設定する工程とから成り、 前記最新の暗号化キーによるアクセスが、有効状態での
そのキーのための有効指示を有する格納バンクに含まれ
るアクセス権によって与えられるものに制限される、と
ころの方法。 - 【請求項2】アクセス権が第1及び第2の異なる暗号化
キーの下で認証され、前記第1及び第2の異なる暗号化
キーが、前記プロセッサによって同時に維持される、と
ころの請求項1記載の方法であって、さらに、 前記第1のキーのための第1の有効指示と、前記第2の
キーのための第2の有効指示とを有する前記格納バンク
の各々を与える工程から成り、 前記キーのうちの特定のものを介するアクセスが、その
キーのための有効状態の有効指示を有する格納バンクに
含まれるアクセス権によって与えられるものに制限され
る、ところの方法。 - 【請求項3】請求項2記載の方法であって、 前記メッセージの1個の前記第1及び第2のキーの一方
のためのリプレイスメントを送る工程であって、前記リ
プレイスメントの下で認証された1以上のサブグループ
と一緒に送られる、ところの工程と、 前記格納バンクの対応する1個の前記リプレイスメント
のキーとともに送られるサブグループの各々を格納する
工程と、 このリプレイスメントのキーの有効指示を、このリプレ
イスメントのキーの下で認証されたサブグループを保持
するこれら格納バンクのための有効状態に設定する工程
と、 リプレイスメントされなかったリプレイスメントのキー
の有効指示を、その格納バンクに格納された前のサブグ
ループと異なり、リプレイスメントのキーの下で認証さ
れたサブグループを保持するこれら格納バンクのための
無効状態に設定する工程とから成る、方法。 - 【請求項4】請求項3記載の方法であって、 前記リプレイスメントのキーをもつメッセージもまた、
リプレイスメントされなかったキーの複写を持つ、とこ
ろの方法。 - 【請求項5】請求項3記載の方法であって、 リプレイスメントのキーを周期的に送る工程からさらに
成る、ところの方法。 - 【請求項6】認証されたアクセス権を増加的に受信する
ためのアクセス制御プロセッサであって、(a)前記ア
クセス権を画成するアクセス制御データのサブグループ
を含む複数のメッセージを受信するための手段と、
(b)前記メッセージを受信することで、前記メッセー
ジの最新のものに含まれる認証データを使用して最新の
暗号化キーを得るための手段と、(c)前記サブグルー
プの異なるものを格納するための複数の格納バンクであ
って、前記格納バンクの各々が、前記暗号化キーの、そ
れに関連する有効指示を有する、ところの複数の格納バ
ンクと、(d)前記最新の暗号化キーと、暗号化キーと
を比較するための手段であって、前記暗号化キーの下
で、前記格納バンクに含まれるデータが、キーが合致す
るときに決定されるように認証される、ところの比較手
段と、(e)前記比較手段に応答する手段であって、前
記暗号化キーのための有効指示を、前記最新のメッセー
ジによって認証されたデータを格納する格納バンクの各
々のための有効状態に設定し、このとき、キーが合致し
ない場合、他のいずれの格納バンクにためのそのキーの
有効指示が変わらない、ところの手段と、(f)前記比
較手段に応答する手段であって、前記最新の暗号化キー
のための有効指示を、前記最新のメッセージによって認
証されたデータを格納する格納バンクの各々のための有
効状態に設定し、他の全ての格納バンクのためのそのキ
ーの有効指示を、キーが合致しねい場合、無効状態に設
定する、ところの手段とから成り、 その最新の暗号化キーによるアクセスが、有効状態のそ
のキーのための有効指示を有する格納バンクに含まれる
アクセス権によって与えられるものに制限される、とこ
ろのアクセス制御プロセッサ。 - 【請求項7】請求項6記載のアクセス制御プロセッサで
あって、 当該プロセッサが、第1及び第2の異なる暗号化キーを
維持し、前記第1及び第2の暗号化キーの下で、アクセ
ス権が認証され、 第1の有効指示が、前記第1のキーのために維持され、
第2の有効指示が、前記各々の前記バンクのための前記
第2のキーのために維持され、 前記キーの特定の1個を介するアクセスが、そのキーの
ための有効状態の有効指示を有する格納バンクに含まれ
るアクセス権によって得られるものに制限される、とこ
ろのアクセス制御プロセッサ。 - 【請求項8】請求項7記載のアクセス制御プロセッサで
あって、 リプレイスメントが、このリプレイスメントの下で認証
される1以上のサブグループと一緒に前記第1及び第2
のキーの一方のもののために与えられ、 当該プロセッサが、さらに、 前記格納バンクの対応する1個の前記リプレイスメント
のキーとともに送られるサブグループの各々を格納する
ための手段と、 リプレイスメントのキーのための有効指示を、このリプ
レイスメントのキーの下で認証されたサブグループを保
持する格納バンクのための有効状態に設定するための手
段と、 前記リプレイスメントのキーのための有効指示を、前記
リプレイスメントのキーの下で認証されなかったサブグ
ループを保持する格納バンクのための無効状態に設定す
るための手段と、 リプレイスメントされなかったキーのための有効指示
を、そのキーの下で認証されたサブグループを保持する
格納バンクのための有効状態に設定するための手段と、 リプレイスメントされなかったキーのための有効指示
を、そのキーの下で認証されなかったサブグループを保
持する格納バンクのための無効状態に設定するための手
段とから成る、アクセス制御プロセッサ。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US358,340 | 1994-12-16 | ||
| US08/358,340 US5485577A (en) | 1994-12-16 | 1994-12-16 | Method and apparatus for incremental delivery of access rights |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH08298657A true JPH08298657A (ja) | 1996-11-12 |
Family
ID=23409276
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7347559A Pending JPH08298657A (ja) | 1994-12-16 | 1995-12-18 | アクセス権の増加配送のための方法及び装置 |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US5485577A (ja) |
| EP (1) | EP0717566B1 (ja) |
| JP (1) | JPH08298657A (ja) |
| KR (1) | KR100415213B1 (ja) |
| AU (1) | AU693957B2 (ja) |
| CA (1) | CA2164173C (ja) |
| DE (1) | DE69515822T2 (ja) |
| DK (1) | DK0717566T3 (ja) |
| ES (1) | ES2146702T3 (ja) |
| NO (1) | NO955100L (ja) |
| TW (1) | TW282606B (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000092039A (ja) * | 1998-09-01 | 2000-03-31 | Mindport Bv | 安全な方法でデ―タ信号を放送するシステム |
| JP2006506029A (ja) * | 2002-11-05 | 2006-02-16 | ソニー エレクトロニクス インク | デジタルコンテンツの転送を保護するためのメカニズム |
Families Citing this family (156)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
| US6744894B1 (en) * | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
| US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
| US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
| EP0715241B1 (en) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
| US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
| EP1691315A1 (en) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Data copyright management system |
| JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
| US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
| EP0717337B1 (en) * | 1994-12-13 | 2001-08-01 | International Business Machines Corporation | Method and system for the secured distribution of programs |
| EP2110732A3 (en) * | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
| US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
| US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
| US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| US8595502B2 (en) * | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
| KR970024712A (ko) * | 1995-10-16 | 1997-05-30 | 이데이 노부유키 | 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체 |
| US7801817B2 (en) * | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
| EP1577816A3 (en) * | 1996-09-04 | 2006-08-02 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce and rights management |
| US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
| FR2764454A1 (fr) * | 1997-06-10 | 1998-12-11 | Thomson Multimedia Sa | Systeme d'acces conditionnel a mode d'acces programmable |
| JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
| FR2784475B1 (fr) * | 1998-10-12 | 2000-12-29 | Centre Nat Etd Spatiales | Procede de traitement d'un systeme electronique soumis a des contraintes d'erreurs transitoires |
| JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
| US6363149B1 (en) | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
| AU1811600A (en) * | 1998-11-25 | 2000-06-13 | Sony Electronics Inc. | A method and apparatus for accessing stored digital programs |
| US7162452B1 (en) | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
| US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
| US7319759B1 (en) * | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
| US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
| US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
| US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
| US7565546B2 (en) | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
| GB2349548A (en) * | 1999-04-27 | 2000-11-01 | Roke Manor Research | Downloading software to mobile telecommunication users |
| US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
| US6912513B1 (en) | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
| US7039614B1 (en) * | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
| WO2001052018A1 (en) * | 2000-01-14 | 2001-07-19 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
| JP2001274785A (ja) * | 2000-01-19 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
| JP2001274786A (ja) * | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
| US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
| US20040205812A1 (en) * | 2000-06-22 | 2004-10-14 | Candelore Brant L. | Method and apparatus for routing program data in a program viewing unit |
| US20020049910A1 (en) * | 2000-07-25 | 2002-04-25 | Salomon Allen Michael | Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information |
| US7237125B2 (en) * | 2000-08-28 | 2007-06-26 | Contentguard Holdings, Inc. | Method and apparatus for automatically deploying security components in a content distribution system |
| US7743259B2 (en) * | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
| US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
| US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
| US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
| US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
| US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
| US6754642B2 (en) * | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
| US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
| US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
| US8077679B2 (en) * | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
| TW579630B (en) * | 2001-03-28 | 2004-03-11 | Qualcomm Inc | Method and apparatus for power control for point-to-multipoint services in a communication system |
| US9100457B2 (en) * | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
| US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
| US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
| US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
| US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
| US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
| US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
| US8275716B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
| US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
| US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
| US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
| US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
| US7350082B2 (en) * | 2001-06-06 | 2008-03-25 | Sony Corporation | Upgrading of encryption |
| US7895616B2 (en) * | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
| US7336787B2 (en) | 2001-06-06 | 2008-02-26 | Sony Corporation | Critical packet partial encryption |
| US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
| AU2002312351B2 (en) * | 2001-06-07 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus managing the transfer of rights |
| EP1340134A4 (en) * | 2001-06-07 | 2004-07-28 | Contentguard Holdings Inc | METHOD AND DEVICE FOR SUPPORTING MULTIPLE TRUST ZONES IN A MANAGEMENT SYSTEM FOR DIGITAL RIGHTS |
| EP1302019A4 (en) * | 2001-06-07 | 2004-06-09 | Contentguard Holdings Inc | METHOD FOR MANAGING ACCESS TO AND USING RESOURCES BY VERIFYING TERMS AND CONDITIONS FOR USE THEREOF |
| US20030002668A1 (en) * | 2001-06-30 | 2003-01-02 | Gary Graunke | Multi-level, multi-dimensional content protections |
| US20040120527A1 (en) * | 2001-08-20 | 2004-06-24 | Hawkes Philip Michael | Method and apparatus for security in a data processing system |
| US7697523B2 (en) * | 2001-10-03 | 2010-04-13 | Qualcomm Incorporated | Method and apparatus for data packet transport in a wireless communication system using an internet protocol |
| US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
| US7649829B2 (en) * | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| JP4714414B2 (ja) * | 2001-11-20 | 2011-06-29 | コンテントガード ホールディングズ インコーポレイテッド | 拡張可能な権利表記処理システム |
| US7974923B2 (en) * | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
| US7840488B2 (en) * | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
| US7215770B2 (en) * | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
| US7376233B2 (en) * | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
| US7218738B2 (en) * | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
| US7039938B2 (en) * | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
| US7242773B2 (en) * | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
| US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
| US7302059B2 (en) * | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
| US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
| US7823174B2 (en) * | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
| US7765567B2 (en) * | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
| US7292691B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
| US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
| WO2003079269A1 (en) * | 2002-03-14 | 2003-09-25 | Contentguard Holdings, Inc. | Rights expression profile system and method using templates and profiles |
| US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
| US20030200313A1 (en) * | 2002-04-17 | 2003-10-23 | General Instrument Corporation | Digital rights management system for clients with low level security |
| WO2003094076A1 (en) * | 2002-04-29 | 2003-11-13 | Contentguard Holdings, Inc. | Rights management system using legality expression language |
| US7530084B2 (en) * | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
| US20090180025A1 (en) * | 2002-05-28 | 2009-07-16 | Sony Corporation | Method and apparatus for overlaying graphics on video |
| US8818896B2 (en) * | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
| US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
| US8645988B2 (en) * | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
| US8667525B2 (en) * | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
| US7599655B2 (en) * | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| US7062048B2 (en) | 2003-01-27 | 2006-06-13 | Wegener Communications, Inc. | Apparatus and method for single encryption with multiple authorization of distributed content data |
| US20040165586A1 (en) * | 2003-02-24 | 2004-08-26 | Read Christopher Jensen | PID filters based network routing |
| US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
| US7409702B2 (en) * | 2003-03-20 | 2008-08-05 | Sony Corporation | Auxiliary program association table |
| US7292692B2 (en) | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
| US7206411B2 (en) | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
| US7685642B2 (en) * | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
| US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
| US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| US20050036067A1 (en) * | 2003-08-05 | 2005-02-17 | Ryal Kim Annon | Variable perspective view of video images |
| US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
| US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
| US20050066357A1 (en) * | 2003-09-22 | 2005-03-24 | Ryal Kim Annon | Modifying content rating |
| US7346163B2 (en) * | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
| US7343013B2 (en) * | 2003-12-16 | 2008-03-11 | Sony Corporation | Composite session-based encryption of video on demand content |
| US7620180B2 (en) * | 2003-11-03 | 2009-11-17 | Sony Corporation | Preparation of content for multiple conditional access methods in video on demand |
| US7853980B2 (en) * | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
| US20050097596A1 (en) * | 2003-10-31 | 2005-05-05 | Pedlow Leo M.Jr. | Re-encrypted delivery of video-on-demand content |
| US7263187B2 (en) * | 2003-10-31 | 2007-08-28 | Sony Corporation | Batch mode session-based encryption of video on demand content |
| US20050097597A1 (en) * | 2003-10-31 | 2005-05-05 | Pedlow Leo M.Jr. | Hybrid storage of video on demand content |
| US20050097593A1 (en) * | 2003-11-05 | 2005-05-05 | Michael Raley | System, method and device for selected content distribution |
| US20050102702A1 (en) * | 2003-11-12 | 2005-05-12 | Candelore Brant L. | Cablecard with content manipulation |
| US20050169473A1 (en) * | 2004-02-03 | 2005-08-04 | Candelore Brant L. | Multiple selective encryption with DRM |
| US20060107326A1 (en) * | 2004-11-12 | 2006-05-18 | Demartini Thomas | Method, system, and device for verifying authorized issuance of a rights expression |
| US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
| US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
| US20060112015A1 (en) * | 2004-11-24 | 2006-05-25 | Contentguard Holdings, Inc. | Method, system, and device for handling creation of derivative works and for adapting rights to derivative works |
| US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
| US7895617B2 (en) * | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
| US7386128B2 (en) * | 2004-12-29 | 2008-06-10 | General Instrument Corporation | Conditional access system providing access to multiple programs or services |
| US8725646B2 (en) * | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
| US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
| US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
| US20060271493A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus for executing code in accordance with usage rights |
| EP1929685A4 (en) * | 2005-09-29 | 2011-12-21 | Contentguard Holdings Inc | DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHOD USING ADVANCED COPY HAVING TRANSMIT RIGHTS AND MANAGED COPY CUTTERS |
| US7720767B2 (en) * | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
| US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
| US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
| US8464069B2 (en) * | 2007-02-05 | 2013-06-11 | Freescale Semiconductors, Inc. | Secure data access methods and apparatus |
| US8706638B2 (en) * | 2008-01-11 | 2014-04-22 | Apple Inc. | Method for on demand video and other content rental |
| US10128893B2 (en) | 2008-07-09 | 2018-11-13 | Secureall Corporation | Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance |
| US11469789B2 (en) | 2008-07-09 | 2022-10-11 | Secureall Corporation | Methods and systems for comprehensive security-lockdown |
| US10447334B2 (en) | 2008-07-09 | 2019-10-15 | Secureall Corporation | Methods and systems for comprehensive security-lockdown |
| US9642089B2 (en) | 2008-07-09 | 2017-05-02 | Secureall Corporation | Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance |
| US8873760B2 (en) * | 2010-12-21 | 2014-10-28 | Motorola Mobility Llc | Service key delivery system |
| US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
| US5134700A (en) * | 1987-09-18 | 1992-07-28 | General Instrument Corporation | Microcomputer with internal ram security during external program mode |
| US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
| JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
| US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
| US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
| US5404403A (en) * | 1990-09-17 | 1995-04-04 | Motorola, Inc. | Key management in encryption systems |
| US5115467A (en) * | 1991-01-23 | 1992-05-19 | General Instrument Corporation | Signal encryption apparatus for generating common and distinct keys |
| US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
| US5381477A (en) * | 1993-02-16 | 1995-01-10 | Scientific-Atlanta, Inc. | Method of selecting cable television converter groups |
-
1994
- 1994-12-16 US US08/358,340 patent/US5485577A/en not_active Expired - Lifetime
-
1995
- 1995-04-13 TW TW084103599A patent/TW282606B/zh active
- 1995-11-30 CA CA002164173A patent/CA2164173C/en not_active Expired - Lifetime
- 1995-12-12 DE DE69515822T patent/DE69515822T2/de not_active Expired - Lifetime
- 1995-12-12 ES ES95119544T patent/ES2146702T3/es not_active Expired - Lifetime
- 1995-12-12 DK DK95119544T patent/DK0717566T3/da active
- 1995-12-12 AU AU40389/95A patent/AU693957B2/en not_active Ceased
- 1995-12-12 EP EP95119544A patent/EP0717566B1/en not_active Expired - Lifetime
- 1995-12-15 NO NO955100A patent/NO955100L/no unknown
- 1995-12-16 KR KR1019950051059A patent/KR100415213B1/ko not_active Expired - Fee Related
- 1995-12-18 JP JP7347559A patent/JPH08298657A/ja active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000092039A (ja) * | 1998-09-01 | 2000-03-31 | Mindport Bv | 安全な方法でデ―タ信号を放送するシステム |
| JP2006506029A (ja) * | 2002-11-05 | 2006-02-16 | ソニー エレクトロニクス インク | デジタルコンテンツの転送を保護するためのメカニズム |
Also Published As
| Publication number | Publication date |
|---|---|
| DE69515822D1 (de) | 2000-04-27 |
| DE69515822T2 (de) | 2000-11-02 |
| ES2146702T3 (es) | 2000-08-16 |
| EP0717566A1 (en) | 1996-06-19 |
| NO955100D0 (no) | 1995-12-15 |
| DK0717566T3 (da) | 2000-08-28 |
| EP0717566B1 (en) | 2000-03-22 |
| US5485577A (en) | 1996-01-16 |
| NO955100L (no) | 1996-06-17 |
| KR100415213B1 (ko) | 2004-04-28 |
| KR960028522A (ko) | 1996-07-22 |
| TW282606B (ja) | 1996-08-01 |
| AU4038995A (en) | 1996-06-27 |
| CA2164173C (en) | 2001-02-13 |
| AU693957B2 (en) | 1998-07-09 |
| CA2164173A1 (en) | 1996-06-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH08298657A (ja) | アクセス権の増加配送のための方法及び装置 | |
| EP0343805B1 (en) | Reproduction of secure keys by using distributed key generation data | |
| CN1655495B (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
| JP3015175B2 (ja) | 安全な通信網を保つための端末の機能更新方法とその装置 | |
| EP2327211B1 (en) | Simulcrypt key sharing with hashed keys | |
| KR101172093B1 (ko) | 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법 | |
| US20080086641A1 (en) | Method and system for preventing revocation denial of service attacks | |
| US6359986B1 (en) | Encryption system capable of specifying a type of an encrytion device that produced a distribution medium | |
| JPH10164053A (ja) | スクランブルによるデータの認証方法及び認証システム | |
| US7881478B2 (en) | Method for controlling access to an encrypted programme | |
| JPH10164052A (ja) | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード | |
| JPH08307850A (ja) | 管理メッセージの保護方法および該保護方法が使用される装置 | |
| US10411900B2 (en) | Control word protection method for conditional access system | |
| US8401190B2 (en) | Portable security module pairing | |
| JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
| JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
| EP1519579B1 (en) | Secure verification of an STB | |
| CN105959738B (zh) | 一种双向条件接收系统及方法 | |
| JP2001285278A (ja) | 暗号通信方法及び暗号通信システム | |
| KR101270086B1 (ko) | 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법 | |
| EP1610272A1 (en) | Buffer protection in a portable security module | |
| HK1003498B (en) | Reproduction of secure keys by using distributed key generation data | |
| MXPA00007094A (es) | Metodo y aparato para enviar un mensaje privado a miembros seleccionados | |
| JPH0521397B2 (ja) |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051110 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051121 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060207 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060403 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060703 |
|
| A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20061109 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061122 |