[go: up one dir, main page]

JP2006109391A - 仮想スマートカード・クライアント・システムへのデータ・ストリームを暗号化するためのプロセスおよびストリーミング・サーバ - Google Patents

仮想スマートカード・クライアント・システムへのデータ・ストリームを暗号化するためのプロセスおよびストリーミング・サーバ

Info

Publication number
JP2006109391A
JP2006109391A JP2004328028A JP2004328028A JP2006109391A JP 2006109391 A JP2006109391 A JP 2006109391A JP 2004328028 A JP2004328028 A JP 2004328028A JP 2004328028 A JP2004328028 A JP 2004328028A JP 2006109391 A JP2006109391 A JP 2006109391A
Authority
JP
Japan
Prior art keywords
data stream
client
token
smart card
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004328028A
Other languages
English (en)
Inventor
Glenn A Morten
グレン・エイ・モーテン
Brian Baker
ブライアン・ベイカー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Widevine Technologies Inc
Original Assignee
Widevine Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34940483&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2006109391(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Widevine Technologies Inc filed Critical Widevine Technologies Inc
Publication of JP2006109391A publication Critical patent/JP2006109391A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6587Control parameters, e.g. trick play commands, viewpoint selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】 一回の視聴をするようにデータ・ストリームを保護するため、およびデータ・ストリームの著作権を保護するために、データ・ストリームを暗号化するプロセスを提供する。
【解決手段】 ネットワーク通信におけるストリーミングのマルチメディア、エンターテイメント、および通信を保護するプロセスを開示する。更に、ストリーミング・サーバと接続されるストリーミング・サーバ・コンポーネントを開示する。ストリーミング・サーバは、本発明のプロセスを行うために、バーチャル・スマートカードを含むクライアント・システムと対話する。
【選択図】 図7

Description

本発明は、単一回の閲覧のためにデータ・ストリームをセキュリティ保護するため、およびデータ・ストリームの著作権を保護するためにデータ・ストリームを暗号化するためのプロセスを提供する。具体的には、本発明は、ネットワーク伝送においてストリーミングのマルチメディア、エンターテイメント、および通信を保護するためのプロセスを提供する。本発明は、更に、ストリーミング・サーバのコンポーネントと対話して本発明のプロセスを実施するクライアント・システム内部の仮想スマートカードを提供する。
本出願は、35 U.S.C. セクション120および37 C.F.R. セクション1.53(b)の下で2002年3月29日に出願された「データ・ストリームを暗号化するためのプロセスおよびストリーミング・サーバ(Process and Streaming Server for Encrypting a Data Stream)」という名称の米国特許出願第10/109963号の一部継続出願であり、これを参照により本明細書に組み込むものとする。
インターネットは、データをサーバからクライアントへストリーミングすることができる別の通信手段を提供している。クライアントは、ストリーミングされたデータ、好ましくはストリーミングされたメディア、をユーザにディスプレイする責務を担う。サーバは、データ・ストリームをクライアントへ配信する責務を担う。リアル・ネットワークス(R)(Real Networks)のソリューションおよびマイクロソフト(R)のソリューションは、データ・ストリームを、UDP(コネクションレス・インターネット・プロトコル)を介して、ストリーミングされたデータの伝送を制御するクライアントとサーバとの間の別の接続とともに、送信する。制御接続エレメントは、バッファ・オーバーランを止めるように機能し、また、帯域幅待ち時間を補償するようにストリームの伝送を調整することができる。しかし、この構成が抱える1つの問題は、サーバからクライアントへストリーミングされるデータが保護されておらず、ネットワーク上の誰にでも利用可能なことである。従って、インターネットなどのワイド・エリア・ネットワークにわたって傍受から保護する必要性が、当技術分野に存在する。具体的には、この必要性は、不適切な傍受に対して保護する能力、およびインターネットにわたってストリーミング・データをコピーする能力を提供することに関する。現在、著作権で保護されたデータを保護する保護機構は全く配備されていない。
ひとたびサーバによってデータがリリースされ、ユーザによって受信されるか又はユーザによって受信される前に傍受されると、そのようなデータがネットワーク上でリリースされた後には、そのデータの再伝送を制限する方法は全く存在しない。データ・ストリームが著作権で保護されていても、ストリーミングされたデータの著作権を保護する手段または保護を実施する手段は全く存在しない。コンテンツの著作権を所有し、そのようなコンテンツをストリーミングするエンティティは、コンテンツがリリースされた後にそのようなコンテンツに何が行われるかに対するコントロールは全く存在しないことに気付く。従って、ネットワーク上でコンテンツがストリーミングされた後に、そのコンテンツの著作権を保護するための手段を提供する必要性が、当技術分野に存在する。本発明は、両方の必要性に対処するように設計された。
現在、何れのストリーミング・メディア・ソリューションも、サーバからクライアントへ送信されているデータを実際に暗号化しない。1つのソリューションは、SSLセキュアHTTPソケットを、Quicktime(R)のようなストリーミング・ソフトウェア・パッケージと結合することなどにより、既存の技術でこれを達することができる。残念ながら、Quicktime(R)は、フルスクリーン・ディスプレイ・オプションを有さない。従って、ビデオ・データをストリーミングするためのより良い方法を開発する必要性が、当技術分野に存在する。
本発明は、データ・ストリームを暗号化して、一回のみの閲覧を可能にするようにデータ・ストリームをセキュリティ保護するためのプロセスを提供するものであり、このプロセスは、
(a)ストリーミング・データ伝送に関するクライアント選択を提供するステップと、
(b)ストリーミング・サーバへの接続を開き、URI、トークン、およびユーザ情報をストリーミング・サーバへ送信するステップであって、ストリーミング・サーバが、データ・パケットをクライアントへ送信するクライアント・データ接続モジュールと、クライアント・データ接続モジュールと接続され、クライアントとネゴシエーションされる暗号化キーを使用してデータ・ストリームを暗号化する暗号化モジュールと、データ・ストリーム・フローのレートを制御して、クライアント・バッファのフル状態を維持するためのフロー制御モジュールとを含むものである、ステップと、
(c)トランザクション・サーバ上で有効なURIとトークンとの組み合わせを承認するか、または無効なURIとトークンとの組み合わせを承認しないステップであって、前記のトランザクション・サーバが、ユーザをトランザクション・サーバ・コンポーネントに接続するためのクライアント対話モジュールと、ユーザ・データベース有し、クライアント対話モジュールにリンクされ且つ有効なユーザに関しての検査を行うユーザ検証モジュールと、ユーザ検証モジュールにリンクされ、ユーザ要求に応答して新たなURIおよびトークンを作成するためのURI/トークン作成モジュールとを含むものである、ステップと、
(d)有効なURIとトークンとの組み合わせが見つかった場合に、連続的に暗号化されたデータ・ストリームをクライアントへ提供するステップと
を含む。
ストリーミング・サーバのコンポーネントは、フロー制御モジュールと接続され、記憶メディア上の場面ソースからデータを読み込むための読み取りバッファ・モジュールを更に含むことが可能である。しかしながら、データはこの構成に限定されるものではなく、マルチキャスト・サービスやユニキャスト・サービスなどを含めての対話型テレビジョン・ソースや電子商取引トランザクションを含む様々な他のソースからのデータを含むことが可能である。ストリーミング・サーバのコンポーネントは、ファイル・システム・モジュールまたはフロー制御モジュールに接続され、サーバ・オプションを設定するためのユーザ・インタフェース・モジュールを更に含むことが可能である。ストリーミング・サーバは、クライアント・サーバ・コンポーネント更に含むことが可能であり、クライアント・サーバ・コンポーネントは、ストリーミング・サーバ・コンポーネントへの初期接続をもたらすデータ・ストリーム制御プロトコル・モジュールと、着信するデータ・ストリームを解読する解読モジュールと、着信するデータ・ストリームをバッファする入力バッファ・モジュールと、ストリーミング・データのディスプレイを制御するディスプレイ制御モジュールとを含む。クライアント・サーバ・コンポーネントは、オーディオ・データおよびビデオ・データを表現するディスプレイ・モジュールを更に含むことが可能である。
連続的に暗号化されたデータ・ストリームを提供するステップ(d)は、データ・ストリームを一時停止すること、停止すること、再生すること、および再スタートすること、またはデータ・ストリームおよび/またはデータ・ストリーム・ソースと対話することを可能にする、ストリーミング・サーバ内部のユーザ・インタフェース・モジュールを更に含むことが可能である。一実施形態では、トランザクション・サーバは、暗号化用のASPスクリプトを使用して実装される。
本発明は、データ・ストリームを暗号化して、一回のみの閲覧を可能にするようにデータ・ストリームをセキュリティ保護するためのストリーミング・サーバを更に備え、ストリーミング・サーバは、
(a)データ・パケットをクライアントへ送信するクライアント・データ接続モジュールと、クライアント・データ接続モジュールと接続され、クライアントとネゴシエーションされる暗号化キーを使用してデータ・ストリームを暗号化する暗号化モジュールと、データ・ストリーム・フローのレートを制御して、実質的にクライアント・バッファのフル状態を維持するためのフロー制御モジュールとを含むストリーミング・サーバ・コンポーネントと、
(b)ユーザをトランザクション・サーバ・コンポーネントへ接続するためのクライアント対話モジュールと、ユーザ・データベースを有し、クライアント対話モジュールとリンクされ且つ有効なユーザに関しての検査を行うユーザ検証モジュールと、ユーザ検証モジュールとリンクされ、ユーザ要求に応答して新たなURIおよびトークンを作成するためのURI/トークン作成モジュールとを含むトランザクション・サーバ・コンポーネントと
を含む。
ストリーミング・サーバ・コンポーネントは、記憶メディア上の映画場面ソースからデータを読み込むための、フロー制御モジュールに接続された読み取りバッファ・モジュールを更に含むことが可能である。しかしながら、このデータは、対話型テレビジョン・サービスのようなソースである対話型ソースや他のソースなどからのデータも含むことが可能である。ストリーミング・サーバ・コンポーネントは、サーバ・オプションを設定するための、ファイル・システム・モジュールまたはフロー制御モジュールに接続されたユーザ・インタフェース・モジュールを更に含むことが可能である。ストリーミング・サーバはクライアント・サーバ・コンポーネントを更に含むことが可能であり、クライアント・サーバ・コンポーネントは、ストリーミング・サーバ・コンポーネントへの初期接続をもたらすデータ・ストリーム制御プロトコル・モジュールと、着信するデータ・ストリームを解読する解読モジュールと、着信するデータ・ストリームをバッファする入力バッファ・モジュールと、ストリーミング・データを表現することを制御するディスプレイ制御モジュールとを含む。クライアント・サーバ・コンポーネントは、オーディオ・データおよびビデオ・データを表現するディスプレイ・モジュールを更に含むことが可能である。
本発明は、インターネットなどのネットワークを介するマルチメディアのエンターテイメントおよび通信などのデータ・ストリームを暗号化するプロセスを提供する。暗号化されたデータ・ストリームは、セキュリティ保護されたペイ・パー・ビュー制などで、著作権保護された素材およびマルチメディアの通信(例えば、アナリストの会議、対話型テレビジョン、映画)を可能にする。データ・ストリームは、将来の再生又は再伝送を行うためにクライアント・マシンに格納することができない。しかし、クライアントは、指定された時間枠内で所望に応じて何回でもデータ・ストリームを閲覧することができる。
暗号化プロトコルは、例えば、192ビット・キーの暗号化アルゴリズム(例えば、トリプルDES)、UDPパケット・プロトコル、RTSP(rfc2326)パケット伝送プロトコル、RTP(rfc1889)パケット伝送制御プロトコル、およびMPEGIビデオ記憶圧縮を提供する。しかしながら、好ましい暗号化プロトコルの上記の例は、そのような技術が時とともに向上するにつれ、変化する。例えば、一実施形態は、高度暗号化標準(Advanced Encryption Standard)(AES)、または同様の暗号化アルゴリズムを使用することが可能である。
本発明のストリーミング・サーバおよびトランザクション・サーバを使用する本発明のプロセスの1つの利点は、クライアントが、完全に最適化された機器を所有している必要がないことである。1つのクライアントは、通常、任意の一時点で任意の1つのマシン上で実行されている。クライアントは、例えば、30fpsの320×240のビデオとオーディオをジッタなしに再生するようにコンフィギュレーションされることができる。これは、約250〜300kpaのデータ・ストリーム、大容量のデータ・バッファ(少なくとも数メガバイト)、ならびにWindows98(R)またはWindows NT(R)を実行する350MHzのPentium II(R)プロセッサ以上のプロセッサを可能とする。しかしながら、クライアント・システムはそのように制約されるものではなく、実質的にあらゆるクライアント・システム構成を用いることが可能である。例えば、クライアント・システムは、セットトップ・ボックス、対話型テレビジョン能力などを含むことが可能である。
サーバは、例えば、完全に最適化されたマルチスレッド(スレッド・プール)型のWindows NT(R)サービスであることが可能である。これは、HTTPサーバとは異なり、クライアント群とのセッションをキャッシュすることを可能にし、サーバは、すべてのクライアントに関する状態を保持する必要があろう。
定義
下記の用語はここに定義する意味で使用される。クライアントまたはクライアント・システムは、データ・ストリームの送信を受けるコンピュータを含む。ユーザは、クライアント上で命令を実行する個人を含む。
「モジュール」は、特定の機能、または機能のセットを実行するように設計されたコンパイル済みのコードの集合を含む。
「URI(ユニバーサル・リソース・アイデンティファイア)」は、ストリームのサーバ上の場所に関連する識別子を表す。
「トークン」は、特定のデータ・ストリームに関してユーザが有する許可を含む2進の情報を含む。
「認証」は、コンポーネント、デバイス、個人、または他のエンティティが自称するとおりの人/物であることの信頼性のレベルを提供することが含まれる。一部の状況では、認証は、ときとして、IDと同義であるものとして扱われることが可能である。
「許可」は、アクセス制御のレベルを提供することを含み、何れのアクションを実行する資格をエンティティが有することができるかという質問に答えることに向けられるものである。例えば、許可は、選定されたデータにアクセスする許可をエンティティが有するかどうか、いつできるか、どれだけの期間にわたってできるか、という質問に対応することが可能である。
「CAS(条件付きアクセス・システム)」。CASは、伝送される番組を暗号化することにより、デジタル・テレビジョン・サービスその他などへのアクセスを制御することに向けられた技術を含む。しかしながら、CASは、テレビジョンだけに向けられている訳ではない。デジタル・ラジオ・ブロードキャスト、デジタル・データ・ブロードキャスト、非ブロードキャスト情報、対話型サービスその他も含むことが可能である。従って、CASは、本明細書で説明するようなストリーミング・データ・アクセスも含むことも可能である。
「高速更新」は、キー生成、新たなキー、および新たなセキュリティの機構をクライアント・デバイス、システムその他へ提供することを含む。一実施形態では、動的な高速更新は、更新されたセキュリティ機構をランダムに提供して、予測できない環境を作り出し、ハッカなどのような他のものを標的にする。
「DRM(デジタル権利管理)」は、メディアの保護のためのファイル・ベースの代替の機構を含む。DRMは、例えば、ストリーミング・データなどのようなコンテンツ自体の保護を含む。一実施形態では、ライセンス・ファイルなどが発行されて、ユーザが、コンテンツと一緒にか、またはユーザがコンテンツを再生しようと試みた際に、コンテンツを再生することができるようにする。ストリーミング・データなどのようなコンテンツは、暗号化され、暗号化プロパティは、コンテンツがネットワーク、サーバ、およびクライアントの間で伝送されるなかで持続することが可能である。本明細書で説明するDRMは、仮想スマートカードを使用して、コンテンツの管理および保護を可能にする。
「ECM(資格制御メッセージ)」は、トークン、アクセス制約、コンテンツ/暗号化キーなどのような資格に関連した暗号化されたデータを含む。
「EMM(資格管理メッセージ)」は、トークン、コンテンツ/暗号化キーなどのような資格などの暗号化されたデータを含む。
「侵入検出」は、セキュリティ・ポリシーおよび他の保護に違反する可能性がある状況を検出するための機構を含む。
「非拒絶」は、ユーザ、消費者、クライアントなどが、自身のデジタル署名の有効性を否認することができないことを確実にすることに向けられた機構を含む。一実施形態は、2つの別個のキーを使用する。1つのキーは、第三者にエスクローとして供託され、署名が行われないアクションのために使用されることが可能である。第2のキーは、回復機構を有さず、署名のために利用されることが可能である。ユーザだけが署名キーを制御できるこの実施形態では、非拒絶は、単独で所有されるが検証可能な秘密を用いて達成することができる。署名の有効性が重要である場合は、別個のキーを用いることができ、そのキーは、キー保持者に単独で所有されるがキー保持者の検証可能な秘密である。別の実施形態では、キー保持者は、秘密キーを複製する十分な特権を有するエンティティの能力に基づいて、署名の有効性を拒否することができる。
本発明のプロセスおよびストリーミング・サーバの一実施形態では、ビデオは、サーバ・マシンへ暗号化されずに格納されることが可能であり、ファイルは、サーバ・ソフトウェアを介してのみ取り出し可能である。本発明のサーバは、(1)暗号化キーのセットをネゴシエーションすること、および(2)データ・ストリームを「オン・ザ・フライ」で暗号化して、ネットワークを実際に伝送されているデータ・パケットを、宛先のマシン以外の何れのコンピュータにも役立たなくすることを担う。1つの暗号化標準は、168ビット・キーを用いるトリプルDESである。サーバは、データの伝送のためにUDPを使用する。このプロトコルは、他のTCPプロトコル(例えば、http)よりも使用するネットワーク・リソースがかなり少ない。
クライアント・ソフトウェアは、データ・ストリームの解読および再生を担う。使用される暗号化キーは、データ・ストリームがアクセスされるたびに異なるようにすることが可能である。クライアントが実行される毎に異なる暗号化キーが作成され、それによって、以前のデータ・ストリームが何らかの形でディスクに保存されている場合には、クライアントはそのストリームを再生することができないようにする。
例示的な実施形態
図1に関して、この図は、暗号化されたデータ・ストリームを受信および表示すること、および/またはアクセスすることができるようにされた本発明のプロセスおよびストリーミング・サーバのクライアント・コンポーネントの一実施形態の概略を示している。クライアントは、すべての現行のデータ・ストリームおよび対応するトークンのリストを保持する。この情報は、トークン記憶モジュール100に格納される。このリストは、次の3つの項目、即ち、(1)URI、(2)そのURIのトークン、および(3)サーバによって与えられた有効期限日を含む。一実施形態では、トークンが有効か否かを判定する何れの方法もクライアントが有さないことが望ましい。このため、および期限切れのトークンを削除する必要性から、サーバは有効期限日を戻す。この情報は、クライアントによって、情報をディスプレイするために使用される。有効期限日自体は、サーバへ送り返されないが、サーバは、送られてきたトークンが有効であることを検証する。トークン記憶モジュールとして使用することができるモジュール・デバイスの例には、例えば、ランダム・アクセス・メモリ、2次ストレージ(ハードディスク)が含まれ、トークン記憶インベントリおよび有効期限日の追跡を提供するソフトウェアが組み込まれる。
クライアントはユーザ・インタフェース110と通信する。クライアントは、適切なユーザ体験を供与する標準のユーザ・インタフェースを有することが可能である。インタフェースは、現在の有効なストリームを通して見るための能力、またはサーバに接続して、閲覧することが可能な他のストリームを探索する能力を有する。クライアント・ユーザ・インタフェース110は、ローカル・ディスプレイ制御モジュール130およびストリーム制御プロトコル・モジュール120と通信する。クライアントは、サーバとの通信セッションをセットアップすること、およびストリームが閲覧されはじめるとサーバからのデータの流れを制御することができなければならない。ストリーム制御プロトコル・モジュール120は、サーバに接続し、要求されたURI、トークン、およびユーザ情報を送ることによって、初期接続をもたらす。次に、ストリーム制御プロトコル・モジュール120は、暗号化キーのセットをネゴシエーションし、サーバからのデータの流れを制御する。暗号化キーのセットをネゴシエーションし、サーバからのデータの流れを制御するために使用できるクライアント・コンポーネント内のストリーム制御プロトコル・モジュール・デバイス120の例には、例えば、ランダム・アクセス・メモリ、およびネットワーク・インタフェース・カードまたはモデムが含まれる。ソフトウェアは、ネットワーク統計と、満杯に対するパーセント、残りのパーセントなどを含むバッファに関連する情報と、他のクライアント特性とをストリーミング・サーバへ送ることにより、受信されているデータのレートを監視することができる。ディスプレイ制御モジュール130は、データのディスプレイを制御するものであり、データ・ストリームを一時停止、停止、または再スタートする能力を有する。クライアント・コンポーネント内で使用するのに適したディスプレイ制御モジュールの例には、ランダム・アクセス・メモリおよびビデオ・カードが含まれる。このモジュールにおいて実行されるソフトウェアは、サーバから送信されているデータを、ユーザにディスプレイすることができるフォーマットへと変換する。
ディスプレイ・モジュール140は、ビデオおよびオーディオのデータをディスプレイする。入力バッファ・モジュール150は、ストリーム・バッファを含むモジュールである。ストリーム・バッファは、ディスプレイ制御モジュールが読み取り、解読モジュールが書き込む、解読済みのデータのサーキュラー・バッファを含むことが可能である。解読済みのデータのサーキュラー・バッファを含むように使用できるストリーム・バッファ・モジュール・デバイスの例には、例えば、ランダム・アクセス・メモリが含まれる。サーバからパケットが受信されるにつれ、入力バッファへデータが入れられる前に、トランスポート・パケット内のデータが、ストリーム制御プロトコル・モジュール120によってネゴシエーションされたキーを使用して解読モジュール160によって解読される。
解読モジュール160は、市販用も含めて実質的に何れの解読機構を使用しても実施することができる。例えば、SSLモジュール、DESモジュール、およびRSAモジュールが、解読モジュールとして使用すために利用可能であり適切であり得る。最後に、クライアント・コンポーネント側には、データ・ストリーム受信モジュール170がある。このモジュールは、サーバによって送信されたデータ・パケットの受信を取り扱う。
クライアント・コンポーネント内のデータ・ストリーム受信モジュールとして使用できる適切なモジュール・デバイスには、例えば、ランダム・アクセス・メモリが含まれる。このモジュールに含まれるソフトウェアは、クライアントによって受信されているデータを、後続のモジュール群が使用できるフォーマットで保存することができる。
図2に関して、クライアント制御接続モジュール200は、クライアントとサーバとの間の制御通信を取り扱う。クライアントとサーバは、暗号化キーのセットをネゴシエーションする。クライアントは、クライアント制御接続モジュール200を介して、ユーザ情報、URI、およびトークンをストリーミング・サーバへ送信する。このモジュール200から、クライアントへストリーミングされるデータが、制御される(即ち、一時停止、停止、または再スタートされる)。ストリーミング・サーバ内のクライアント制御接続モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリが含まれる。そのようなハードウェア・コンポーネントは、ハードウェアに固有ではない動作の実行を可能とする。そのようなソフトウェアは、クライアント制御接続モジュールに組み込まれるか、またはクライアント制御接続モジュールへアップロードされる。ソフトウェアはプロセスを作成するように機能するものであり、そのプロセスにおいて、クライアントとサーバとが現在のネットワーク状態を通信し、それに相応してデータ・ストリームを変更する。
クライアント・データ接続モジュール210は、サーバ・オーバーヘッドを減らすようにコネクションレス・プロトコルを使用してデータ・パケットをクライアントへ送信するように機能する。ストリーミング・サーバ内のクライアント・データ接続モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリおよびネットワーク・インタフェース・カードが含まれる。そのようなソフトウェアは、クライアント・データ接続モジュールに組み込まれるか、またはクライアント・データ接続モジュールへアップロードされる。ソフトウェアはプロセスを作成するように機能するものであり、そのプロセスにおいて、暗号化されたデータがネットワーク・パケットを介してクライアント・マシンへ送信される。
暗号化モジュール220は、クライアント/サーバによってネゴシエーションされたキーを使用して、データ・ストリームがクライアントに送信される際にそのデータ・ストリームを暗号化する。これは「オン・ザ・フライ」の暗号化を可能にするものであり、暗号化キーは、すべてのクライアント/サーバ接続に固有である。これは、ソース映画場面が、適宜、暗号化されずにサーバに格納されることを可能にする。ストリーミング・サーバ内の暗号化モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリ、およびプロプライエタリ・ハードウェア暗号化デバイスが含まれる。そのようなハードウェア・コンポーネントは、データの実際の暗号化を行うように機能するソフトウェアを含む。そのようなソフトウェアは、暗号化モジュールに組み込まれるか、または暗号化モジュールへアップロードされることが可能である。ソフトウェアはプロセスを作成するように機能するものであり、そのプロセスにおいて、デバイスへ送信されているデータは、クライアントと最初にネゴシエーションされたキーで暗号化され、出力データは、クライアントによって解読された後にのみ読み取られることが可能なフォーマットである。
フロー制御モジュール230は、クライアントがデータを使用しているレートで、データ・ストリームがサーバによって送信されていることを確実にする。クライアントにおけるバッファは常時フルである必要があるが、ストリーミング・データが上書きされることもあってはならない。従って、フロー制御モジュールは、暗号化モジュール220と通信し、クライアント制御接続モジュール200から得たフィードバックを使用する。ストリーミング・サーバ内でフロー制御モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリが含まれる。そのようなソフトウェアは、フロー制御モジュールに組み込まれるか、またはフロー制御モジュールへアップロードされる。ソフトウェアはプロセスを作成するように機能するものであり、そのプロセスにおいて、サーバからクライアントへのデータの流れが調整される。
ファイル・システム読み取りバッファ240は、サーバ・パフォーマンスのためのものである。ファイルから読み込まれた少量のデータは、ファイル・システム上に常時開いたファイルを有する代りに、メモリに格納される。ファイル・システム・モジュール250は、記憶メディアまたは他の場所のソース映画場面からデータを読み込む責務を担う。ファイル・システム・モジュールは、クライアント制御接続モジュール200と通信して、ファイル・パス構成に対してのURIおよびユーザ・インタフェース・モジュール260を開く。ストリーミング・サーバ内でのファイル・システム・モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリが含まれる。そのようなハードウェア・コンポーネントは、データ・ストリームへのアクセスを可能とするように機能するソフトウェアを含む。そのようなソフトウェアは、ファイル・システム・モジュールに組み込まれるか、またはファイル・システム・モジュールへアップロードされることが可能である。ソフトウェアはプロセスを作成するように機能するものであり、そのプロセスにおいて、2次記憶デバイスに格納されたデータが、ランダム・アクセス・メモリへロードされ、暗号化モジュールへ送られる。
ストリーミング・サーバは、何れのネットワーク・ポートをバインドするかや、ソース映画場面の場所などのサーバ・オプションを設定するための簡単なユーザ・インタフェース・モジュール260を更に提供する。ストリーミング・サーバ内でファイル・システム・モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリが含まれる。そのようなソフトウェアは、ファイル・システム・モジュールに組み込まれるか、ファイル・システム・モジュールへアップロードされる。ソフトウェアはプロセスを作成するように機能するものであり、そのプロセスにおいて、サーバ・ソフトウェアのユーザは、データ・ストリームを見つけるのに何処に行くべきかをファイル・システム・モジュールに指示することができる。
図3に関して、トランザクション・サーバは4つのモジュール・コンポーネントを含む。ビデオ・ストリームにアクセスするために、クライアントはまずトランザクション・トークンを獲得しなければならない。トランザクション・トークンはペイ・パー・ビュー制に基づいており、トークンはある期間にわたって有効である。トークンが有効な期間は、ユーザが何を選択するかや、選択されたストリームに関してどのようなオプションが使用可能であるかに依存する。ユーザは、ユーザ情報およびURIを用いて、クライアント対話モジュール300を介してトランザクション・サーバに接触する。トランザクション・サーバは、そのトークンに関してどのような時間オプションが使用可能であるかを特定し、そのオプションをユーザに呈示する。ユーザが要求した制限時間を選択した後、その要求はユーザ検証モジュール310へ転送される。トランザクション・サーバ内でクライアント対話モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリが含まれる。そのようなソフトウェアは、クライアント対話モジュールに組み込まれるか、またはクライアント対話モジュールへアップロードされることが可能である。ソフトウェアはプロセスを作成するように機能するものであり、そのプロセスにおいて、ユーザ情報がデータベースに照らして検証され、有効なトークンが、ユーザによって要求されたオプションに部分的に基づいて、作成される。
ユーザ検証モジュール310は、渡されたユーザ情報をユーザ・データベースに照らして調べて、ユーザが有効であるか否かを確かめる。ユーザ・データベースは、ユーザ検証モジュールのメモリに存在する。トランザクション・サーバ内でユーザ検証モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリが含まれる。そのようなソフトウェアは、ユーザ検証モジュールに組み込まれるか、またはユーザ検証モジュールにアップロードされる。ソフトウェアは、送られてきたトークンが検証されるプロセスを作成するように機能する。URI作成モジュール320とトークン作成モジュール330は結びつけられ、トークンは、部分的に、要求されたURIに基づく。これは、トークンが要求のURIに固有であり、他の何れのストリーム用にも使用できない、ということを意味する。次に、この情報は、モジュール300を介してクライアントへ送り返される。トランザクション・サーバ内にそれぞれ配されるURI作成モジュールおよびトークン作成モジュールとして使用するのに適したハードウェア・デバイスには、ランダム・アクセス・メモリが含まれる。そのようなハードウェア・コンポーネントには、ランダム・アクセス・メモリ内で機能するソフトウェアが含まれる。そのようなソフトウェアは、URI作成モジュールまたはトークン作成モジュールに組み込まれるか、またはアップロードされることが可能である。ソフトウェアは、ユーザが選択したメディア・ストリームに対する有効なURIが作成されるプロセスを作成するように機能する。
例示的な動作
図4に関しては、クライアント400が実行され、クライアントにURIおよびトークンがロードされる(410)。クライアントは、クライアントのアイコン上でダブルクリックするか(いいえ)、またはメディア・サーバによって実行開始される(はい)。メディア・サーバがクライアントに実行を開始させた場合、クライアントのコマンドライン・パラメータの中に、要求されたURIおよびトークンが存在する。ディスプレイ・ウインドウ(420)は、閲覧できるすべての購入済みの(および現行の)データ・ストリームをリストするか又はそれと対話する。ユーザは、ストリームの題名上でダブルクリックすることにより、アクセスするデータ・ストリームを選択することができる。スクリーンはユーザからの入力を待ち(430)、ユーザは、データ・ストリームまたは別のハウスキーピング・オプションを選択する(440)。ハウスキーピング・オプションが選択された場合、ユーザ要求を実行し(450)、そして、モジュール420を使用してビデオ・ストリームをディスプレイすることに戻る。
ユーザがデータ・ストリームを実行開始(410から「はい」を選択)した場合、URIおよびトークンが、購入済みストリーム・リストに保存されて、それを後の時点で再び閲覧されることが可能になる(460)。ストリーミング・サーバへの接続が開かれ、URI、トークン、およびユーザ情報がストリーミング・サーバへ送信される(470)。ストリーミング・サーバは、有効(または無効)のURIとトークンの組み合わせを承認する(480)。トークンが無効であるか又は有効期限切れである場合、サーバは接続を閉じ、クライアントは戻って閲覧可能なすべてのデータ・ストリームをディスプレイする。サーバが有効なURIとトークンの組み合わせを承認した場合、クライアントは、ストリーミング・サーバからデータを受信することを開始し、そのデータをディスプレイする(490)。
データ・ストリームが終了するか、又はユーザが一時停止、停止、再生、または再スタートなどの使用可能なストリーム・オプションの何れかを選択した場合(500)、ストリームは停止し、更なるユーザ入力を待つ。ストリームの再生が終わった場合(510)、プロセスは、使用可能なストリームのリスト(420)に戻るか、またはユーザ要求を処理して(520)次にストリームをディスプレイすること(490)に戻ることにより、データ・ストリームをディスプレイすること(490)を続ける。
図5およびストリーミング・サーバによって実行されるプロセスに関して、クライアント制御モジュール200に対する接続がまず存在して(600)、クライアントがストリーミング・サーバとの接続を確立できるようにする。クライアントは、ユーザからのURI、トークン、およびユーザ情報(610)を提供する(470)。ストリーミング・サーバは、トークンおよびURIが有効であるかどうかを判定する(620)。トークンが無効または有効期限切れである場合、クライアントに対する接続は、適切なエラー・メッセージを伴って閉じられる(630)。トークンが有効である場合、固有の暗号化キーのセットが、クライアントとネゴシエーションされる(640)。URIが開かれ、ストリーミング・データがバッファに読み込まれる(650)。
クライアント・フロー制御モジュール230は、クライアントとストリーミング・サーバにフロー制御接続を確立されるようにして、データ・ストリームが、クライアント端で使用されているのと実質的に同じレートでストリーミング・サーバから出ることを確実にする(660)。これは、帯域幅の問題に対処するとともに、クライアント再生バッファが上書きされないことを確実にする。従って、クライアント・フロー制御機構(660)は、クライアント・フロー制御モジュール230を使用して、クライアント内のデータ・バッファからフィードバックを獲得し(710)、データ・ストリームのレートを制御して、クライアント・バッファを可能な限り満杯に保つ。クライアントが、その時点でそれ以上のデータを受け入れられない場合、それを示すようにフロー制御モジュールに戻り(670)、ストリーミング・データを遅くするか又は一時停止する。クライアントが更なるデータを受け入れることができる場合(680)、クライアント・フロー制御は、まず、ストリーミングする更なるデータが存在するかどうかを判定する(680)。ストリーミングする更なるデータが無い場合、データ・ストリームは完了であり、クライアント接続が閉じられる(690)。送信されるべき更なるデータが存在する場合、送信バッファで待機しているデータが暗号化され(700)、暗号化済みのデータがクライアントへ送信される(710)。
トランザクション・サーバにおいての図6に関して、クライアントはまず、例えば、Webページを介して、トランザクション・サーバに接続する(800)。一実施形態では、トランザクション・サーバは、ASPスクリプトを使用して実施される。しかしながら、本発明はそのように限定されるものではなく、本発明の範囲または趣旨を逸脱することなく、実質的にあらゆる機構を使用することができる。クライアントは、ASPコマンドライン・アーギュメントを介して要求URIおよびユーザ情報を送信し(810)、トランザクション・サーバ・ユーザ検証モジュール310が、利用可能なトークンの制限時間を特定し、それらを選択のためにユーザにディスプレイする。トランザクション・サーバは、ユーザ検証モジュール310内のデータベースのユーザ情報をルックアップする(820)。ユーザ情報をルックアップすることの例は、ユーザがアカウントを有するか否かである(例えば、トランザクション・サーバによればアカウントが存在する)(830)。ユーザがアカウントを有さない場合(840)、トランザクションが開かれて、新たなアカウント・ページが作成され、ユーザから情報が獲得される(840)。更に、トランザクション・サーバ・ユーザ検証モジュール310は、要求されたURIが無料でるかどうかを判定する(850)。URIが有料である場合(860)、トランザクション・サーバ・ユーザ検証モジュール310は、ユーザ・データベース内にあるクレジットカードの借方に記入する。このプロセスが、トランザクション・サーバのURI作成モジュール320においてURIを作成する。
URIが提供され、代価が支払われるか又は無料で提供されると、トークン作成モジュール330においてトークンが作成される(870)。今作成されたトークンはURIとリンクされ、制限時間が選択される(880)。最後に、クライアント・マシンでビューアが始動され、URIおよび作成済みのトークンとともにクライアントへ送り返される。
例示的な仮想スマートカード内のクライアント・コンポーネント
図1に関連して述べたクライアント・コンポーネントは、様々なクライアント・システムにおいて使用することができる。そのようなクライアント・システムには、パーソナル・コンピュータ、マルチプロセッサ・システム、マイクロプロセッサ・ベースの又はプログラマブルの家庭用電化製品、セットトップ・ボックス、対話型テレビジョン・デバイス、ポイント・オブ・ディプロイメントのインタフェースおよびモジュール、ネットワークPCなどのような、通常は有線通信媒体を使用して接続されるデバイス群が含まれ得る。また、そのようなデバイスには、セル式電話機、スマートホン、ページャ、トランシーバ、無線周波数(RF)デバイス、赤外線(IR)デバイス、CB、前述のデバイスの1または複数のものを組み合わせた統合デバイス、あるいは実質的にあらゆるモバイル・デバイスなどのような、無線通信媒体を使用するデバイスも含まれ得る。同様に、図1のクライアント・コンポーネントを使用することが可能なクライアント・システムは、PDA、ポケットPC、ウェアラブル・コンピュータ、ならびに有線および/または無線の通信媒体を介して通信するように装備された他の任意のデバイスなどのような、有線または無線の通信媒体を使用して接続することができる任意のデバイスであることも可能である。
また、そのようなクライアント・システムは、映画、オーディオ・クリップなどを鑑賞することを含めた様々な理由で、ストリーミングされたデータを使用するように構成されることも可能である。一実施形態では、ストリーミングされるデータは、対話型テレビジョン・サービスに関連するデータの少なくとも一部を含む。ストリーミングされるデータは、銀行業務活動、電子商取引活動などに関連することさえ可能である。
更に、図1のクライアント・コンポーネントは、様々なコンフィギュレーションに配することが可能であり、様々なアーキテクチャに関連することが可能である。例えば、一実施形態では、図1のクライアント・コンポーネントは、仮想スマートカード(VSC)を有するクライアント・システム内に配されることが可能である。更に、クライアント・コンポーネントは、VSCを使用する対話型テレビジョン環境と関連して使用されることも可能である。
図7は、図2〜6に関連して述べたものと実質的に同様の様式でトランザクション・サーバと対話するように構成された、クライアント・デバイス内のVSCに関するそのような構成の一実施形態を示している。図7のクライアント・システム7000は、図示したコンポーネントよりも多くのコンポーネントを含む。しかしながら、図示したコンポーネントは、本発明を実施するための例示的な実施形態を開示するのには十分であり、本発明の趣旨または範囲を逸脱することなく、コンポーネントの配置およびタイプの変更を行うことができる。
前述したVSCの使用により、プライバシー(機密性)、完全性、適時性、アクセス制御(許可)、および認証(ID)、ならびに高速更新、相互リンク・コピー保護、またはデジタル権利管理、ならびに、より高い能力、柔軟性、およびデバイスへバインドしてより高いセキュリティを提供する能力が可能になる。
図に示すとおり、クライアント・システム7000は、クライアント・デバイス7002を含む。クライアント・デバイス7002は、VSC7004、タンパー検出7006、データ・ストリーム受信モジュール7170、ディスプレイ・モジュール7140、ローカル・ディスプレイ制御モジュール7130、およびユーザ・インタフェース7110を含む。VSC7004は、通信/フロー制御モジュール7010、セキュア・メッセージ・マネージャ7012、タンパー保護7014、クライアント入力バッファ7150、トークン・マネージャ7016、暗号化モジュール群7060、トークン記憶モジュール7100、キー・ジェネレータ7018、およびバインド・モジュール7020を含む。
ユーザ・インタフェース7110は、図1のユーザ・インタフェース110と実質的に同様に動作する。ユーザ・インタフェース7110は、データ・ストリームを選択する能力を提供するように、および情報を提供するように構成された様々なクライアント入力デバイスを含み、それらには、マウス、キーボード、マイクロフォン、タッチスクリーン、遠隔制御デバイスなどが含まれ得る。
ローカル・ディスプレイ制御モジュール7130は、図1のローカル・ディスプレイ制御モジュール130と実質的に同様に動作する。即ち、ローカル・ディスプレイ制御モジュール7130は、データのディスプレイの制御、ならびにデータ・ストリームを一時停止、停止、開始、および再スタートする能力を可能にする、実質的に任意のデバイス、ソフトウェア、ソフトウェアとハードウェアの組み合わせなどであることが可能である。
ディスプレイ・モジュール7140は、図1のディスプレイ・モジュール140と実質的に同様に動作する。即ち、ディスプレイ・モジュール7140は、ユーザに対して、ビデオ・データ、オーディオ・データなどを含むデータ・ストリームを呈示することを可能にする。ディスプレイ・モジュール7140は、例えば、対話型テレビジョン・データ・ストリームの呈示を可能にする。
データ・ストリーム受信モジュール7170は、図1のデータ・ストリーム受信モジュール170と実質的に同様に動作する。即ち、データ・ストリーム受信モジュール7170は、サーバによって送信されたデータ・ストリームと関連するデータ・パケットの受信を管理するように構成される。データ・ストリーム受信モジュール7170は、更に、受信されたデータ・パケットを通信/フロー制御モジュール7010へ提供するように構成される。
トークン記憶モジュール7100は、図100のトークン記憶モジュール100と実質的に同様に動作するように構成される。即ち、トークン記憶モジュール7100は、URI、格納されたURIに関連するトークン、トークンに関連する有効期限日などのためのセキュリティ保護されたストレージを提供するように構成される。更に、トークン記憶モジュール7100は、クライアント・デバイス7002に緊密にバインドされたセキュリティ保護されたローカル・ストアを提供するように構成される。トークン記憶モジュール7100は、ファイル、フォルダ、データベースなどとして実施することができる。クライアント・システムに対するバインドは、バインド・モジュール7020を使用して行われる。ローカル・セキュリティは、様々な暗号化、不明瞭化の何れかを使用し、様々なネットワーク・リソースの使用を介して、提供することができる。
バインド・モジュール7020は、クライアント・デバイス7002、サーバ・システムなどを一意に特定するように構成される。一実施形態では、これは、フィンガープリントを用いることによって達成される。フィンガープリントは、各フィンガープリントに固有の幾つかの要素から成る。そのような要素を本明細書ではリッジと呼ぶ。各リッジは、フィンガープリントに情報を与えるフィンガープリント要素を含み、フィンガープリントを他のフィンガープリントとは異なるものにする。リッジの幾つかの例には、ハードウェア・シリアル番号、オペレーティング・システム・バージョン番号、インターネット・プロトコル・アドレス、物理メモリ・サイズなどが含まれる。フィンガープリントに含まれる各リッジがシステムの識別性を精密にし、それをシステム内で一意に特定できるようにする。すべてのフィンガープリントの組み合わせが、ハンドプリントまたはシステム・フィンガープリントを生成し、それが、パーソナル・コンピュータ、サーバ、クライアント・デバイス、セットトップ・ボックス、またはシステム内の同様のデバイスを一意に特定する。フィンガープリント・グループおよび個々のリッジのそれぞれのものの順序が、結果としてのシステム・フィンガープリントまたはハンドプリントに影響を与える。即ち、バインド・モジュール7020の各ユーザは、用いられている中核のリッジ情報が同一であっても、一意のフィンガープリントおよびそれに続く一意のハンドプリントを生成することができる。
生成されたフィンガープリントの使用は、VSC7004を、クライアント・デバイス7002のような特定のデバイスにバインドするものであり、もしそれが複製されて別のデバイス上で実行を試みられた場合には適切に機能しない。この手法により、物理的スマートカード違法コピーの一般的なハッカのアプローチが排除される。
一実施形態では、VSC7004を、物理的スマートカードなどの別のデバイスと組み合わせて、デバイス・フィンガープリントに対する物理的カードのセキュリティ保護されたID特性を更に向上させ、なおも、VSC7004の柔軟性および能力を維持する。これは、例えば、デバイスIDが本来脆弱であり、物理的カードまたは他のデバイスの費用および/または利便性が問題ではないシステムにおいて、行うことができる。
通信/フロー制御モジュール7010は、VSC7004と、トランザクション・サーバおよびストリーミング・サーバとの間におけるデータの通信およびフローの制御を可能にするように構成される。このため、通信/フロー制御モジュール7010は、図1のストリーム制御プロトコル・モジュール120によって実行される幾つかのアクションと実質的に同様のアクションを実行することができる。即ち、通信/フロー制御モジュール7010は、サーバへの初期接続を可能にし、要求されたURI、トークン、およびユーザ情報を送ることを可能にする。
また、通信/フロー制御モジュール7010は、サーバからのデータのフローの制御を可能にして、図1のストリーム制御プロトコル・モジュール120と実質的に同様に、フローのレートによって、クライアント・バッファ(例えば、クライアント入力バッファ7150)が実質的に満杯に維持されることを確実にする。通信/フロー制御モジュール7010は、それを行うために、例えば、データが受信されているレート、ネットワークの統計、入力バッファの統計などのような様々な特性を監視する。このため、通信/フロー制御モジュール7010は、入力バッファ7150のクエリを可能して、満杯に対するパーセンテージ、満たすレート、残りのバッファ空間のパーセンテージなどを判定する。次に、通信/フロー制御モジュール7010は、監視された特性に基づき、フロー制御の計量を、暗号化された形または暗号化されていない形で、サーバに提供することができる。情報が暗号化された形で提供される場合、通信/フロー制御モジュール7010は、セキュア・メッセージ・マネージャ7012を使用して、情報がセキュリティ保護されることを確実にする。
セキュア・メッセージ・マネージャ7012は、メッセージ交換のためのセキュリティ保護された媒体を提供するように構成される。図示していないが、セキュア・メッセージ・マネージャ7012は、必要に応じてVSC7004の様々な他のコンポーネントと対話して、エンド・パーティの相互認証が達成されること、およびメッセージのプライバシーが保たれることを確実にする。
トークン・マネージャ7016は、トークンおよび同様の資格の受信、格納、送信、および解釈を管理するように構成される。このため、トークン・マネージャ7016は、図1のストリーム制御プロトコル・モジュール120に関連する様々なアクションを実行する。例えば、トークン・マネージャ7016は、要求されたURI、トークン、およびユーザ情報をサーバに送ることができる。また、トークン・マネージャ7016は、暗号化モジュール群7060および/またはキー・ジェネレータ7018を用い、サーバと暗号化キーのセットをネゴシエーションする。更に、トークン・マネージャ7016は、セキュア・メッセージ・マネージャ7012を用いて、サーバとクライアント・デバイス7002との間でセキュリティ保護された通信を可能にする。
トークンについて上記で簡単に説明した。しかしながら、一実施形態では、トークンは、証明機関などに関連するID情報や暗号化キーなどを含むデジタル証明書を含むこともできる。VSC7004によって使用されるそのようなトークン構造は、資格チェーンの独自の概念を提供し、それは、従来の証明機関モデルによってサポートされる典型的なモデルを超えてビジネス・モデルを拡張することができる。しかしながら、本発明はそれに制約されるものではなく、トークン構造は、ユーザ許可を特定のデータ・ストリームに関連付けるように構成された実質的にあらゆる構造を用いることができる。
暗号化モジュール7060は、暗号化、解読、デジタル署名、キー生成その他などを実行するための暗号化機構を提供することに向けらたものである。例えば、暗号化モジュール7060は、暗号化アクションに基づいて公開キー/秘密キーを提供するように構成された非対称暗号化機構を含む。公開キー/秘密キー暗号化アクションには、キー生成、デジタル署名、暗号化、解読、および完全性検査が含まれる。また、暗号化モジュール7060は、トークン・マネージャ7016およびセキュア・メッセージ・マネージャ7012を介して、暗号化キーのセキュリティ保護された交換も可能にする。
暗号化モジュール7060は、通信/フロー制御モジュール7010からセキュリティ保護されたコンテンツを受信すること、セキュリティ保護されたコンテンツを解読すること、および解読されたコンテンツをクライアント入力バッファ7150へ送ることが更にできるようにされている。
クライアント入力バッファ7150は、図1のクライアント入力バッファ150と実質的に同様に動作する。即ち、クライアント入力バッファ7150は、ストリーム・バッファを含むように構成される。クライアント入力バッファ7150をVSC7004内に示しているが、本発明はそのような構成に限定されないことに留意することが重要である。例えば、クライアント入力バッファ7150は、クライアント・デバイス7002内部でVSC7004の外部に存在してもよい。
暗号化モジュール7060は、対称キーまたは秘密キー、非対称キーまたは公開キーなどを含めた様々な暗号化キーを提供するように構成される。暗号化モジュール7060は実質的にあらゆる暗号化機構を用いることができるが、一実施形態では、暗号化モジュール7060は、対称暗号化のためにAESを使用する。別の実施形態では、暗号化モジュール7060は、非対称暗号化アクションのためにRSAを使用する。
キー・ジェネレータ7018は、暗号化モジュール7060を使用して暗号化キーの生成を可能にするように構成される。そのような生成には、例えば、高速更新機構を使用することができ、それにより、キーの新たな生成が、従来の物理的スマートカード・キー置換機構と比べて、短い期間内に実行される。一実施形態では、キー・ジェネレータ7018は、数日間内や数週間内や数ヶ月間内ではなく、数時間内での新たなキーの生成を可能にする。一実施形態では、攻撃の可能な点を更に不明瞭にするために動的な高速更新が用いられ、その動的な高速更新では、キーなどの再生成がランダムに実行されて予測できない環境を作り出す。別の実施形態では、そのような動的な高速更新を使用して様々なソフトウェア・コンポーネントを置き換えることもでき、攻撃を更に最小限に抑えることができる。そのような高速更新を用いるということは、VSC7004を、銀行業務、企業セキュリティ、電子商取引を含む様々な他の状況において、およびコンテンツ配信のためのスタジオにおいて、使用することを可能にする。
タンパー検出7006およびタンパー保護7014をクライアント・システム7000内の様々なポイントで適用して、高いセキュリティ保護されたインフラストラクチャを確実にすることができる。典型的には、何らかのレベルの耐タンパー性またはタンパーからの保護をVSC7004のソフトウェアおよび/またはハードウェアの一部として提供することができる。示したように、VSC7004は、タンパーおよび類似のハッキングのアプローチに対する保護または抵抗を提供するタンパー保護7014を含む。この保護は、様々なアクションを実行するように構成されたエージェントを更に含み、そのアクションには、回路内エミュレータ検出、デバッガ検出、デバッガ抵抗、メモリ空間の違反検出および保護、ならびに類似のアプリケーション・レベルの海賊行為動作の検出および保護を含む。
タンパー検出7006は、クライアント・デバイス7002上のシステムなどのような他のシステムからのタンパーを特定するように構成される。例えば、対話型テレビジョン環境では、ネットワーク内にタンパー検出を配備して、仮想スマートカードおよび/または仮想スマートカードの様々なコンポーネントを複製しようとする試みを監視することができる。タンパー検出7006は、信頼されたタイム・ソースを更に提供して、リプレイ・アタックを防止することができる。
動作上、VSC7004は、図4に示したものと実質的に同様に動作することができる。例えば、図4に示すとおり、クライアントにURIおよびトークンが読み込まれる(図4のブロック400を参照)。このアクションは、図7において、通信/フロー制御モジュール7010、およびユーザ・インタフェース7110、ディスプレイ・モジュール7140などとの対話を介して行われる。
ユーザが、図4の判定ブロック410でデータ・ストリームを実行開始した場合、プロセスは、ブロック460に進み、トークン・マネージャ7016およびトークン記憶モジュール7100を使用してURIおよびトークンが保存される。次に、ブロック470に進み、通信/フロー制御モジュール7010が、トークン・マネージャ7016と連携して、URI、トークン、およびユーザ情報をストリーミング・サーバへ送る。
判定ブロック480で、サーバが、有効なURIとトークンの組み合わせを承認した場合、処理は図4のブロック490に進み、データがストリーミング・サーバからストリーミングされる。データのそのようなストリーミングは、データ・ストリーム受信モジュール7170によって受信され、通信/フロー制御モジュール7010へ送られ、そこで、暗号化モジュール群7060を使用して、受信されたストリームの解読が行われる。次に、解読されたデータ・ストリームが、クライアント・バッファを実質的に満杯に保つことを目的とする速度で、クライアント入力バッファ7150へ入れられる。通信/フロー制御モジュール7010は、データのストリーミング中にフロー制御情報を提供して、クライアント・バッファが実質的に満杯であることを確実にする。
以上の仕様、例、およびデータは、本発明の構成の製造および使用の完全な説明を提供する。本発明の趣旨および範囲を逸脱することなく、本発明の多数の実施形態を実施することができるため、本発明は添付の特許請求の範囲に存する。
図1は、暗号化されたデータ・ストリームを受信し、見ることができるようにされたクライアントのコンポーネントの概略図を示し、クライアントのコンポーネントは、トークン記憶モジュール100、ストリーム制御プロトコル・モジュール120、および解読モジュール160を含む。 図2は、少なくとも暗号化モジュール220と、キー・ネゴシエーションおよびトークン検証のためのクライアント制御接続モジュール200とを有するストリーミング・サーバのコンポーネントの概略図を示す。 図3は、トークン作成モジュール330とユーザ検証モジュール310とを有するトランザクション・サーバ・コンポーネントの概略図を示す。 図4は、閲覧のためにデータ・ストリームをロック解除(解読)するためのトークンの必要性を示す様々なクライアントのシナリオの概略を示す。 図5は、データ・ストリームの閲覧および受信を可能にする暗号化キーのネゴシエーションをトリガするクライアント・トークンの受信を示すストリーミング・サーバに関するプロセスの概略を示す。 図6は、クライアント・アカウントのセットアップおよびトークン作成を提供するトランザクション・サーバ・プロセスの概略を示す。 図7は、本発明による、トランザクション・サーバと対話してデータ・ストリームを管理するように構成されたクライアント・デバイス内部の仮想スマートカード(VSC)の実施形態を示す。

Claims (27)

  1. ネットワークを通してデータ・ストリームを通信するシステムであって、
    前記データ・ストリームを要求することを可能にすることを含むアクションを実行するように構成されたクライアント・デバイスと、
    前記クライアント・デバイスに結合された仮想スマートカードであって、
    要求された前記データ・ストリームに関連するトークンを送信すること、
    暗号化されている、要求された前記データ・ストリームを受信すること、および
    前記データ・ストリームに関連するフロー制御計量を提供すること
    を含むアクションを実行するように構成されたスマートカードと、
    ストリーミング・サーバであって、
    要求された前記データ・ストリームに関する前記トークンを検証すること、および前記トークンが、要求された前記データ・ストリームに関して有効である場合、
    暗号化された前記データ・ストリームを前記仮想スマートカードへ流すこと、および
    前記仮想スマートカードからの前記フロー制御計量を部分的に使用して、前記ネットワークを通される暗号化された前記データ・ストリームの流れを制御して、前記仮想スマートカードに関連するバッファを実質的に満杯に維持すること
    を含むアクションを実行するように構成されたサーバと
    を備えるシステム。
  2. 請求項1に記載のシステムであって、前記仮想スマートカードが、前記トークンに関して前記ストリーミング・サーバとネゴシエーションするように構成されたトークン・マネージャを更に含む、システム。
  3. 請求項1に記載のシステムであって、要求された前記データ・ストリームに関する前記トークンを検証することが、提供された前記トークンを用いて前記データ・ストリームの場所に関連する識別子を検証することを更に含む、システム。
  4. 請求項1に記載のシステムであって、前記仮想スマートカードが、ネットワーク統計およびバッファ特性の少なくとも1つを監視して、前記フロー制御計量を決定するように構成されたフロー制御モジュールを更に含む、システム。
  5. 請求項1に記載のシステムであって、前記仮想スマートカードが、前記仮想スマートカードと前記クライアント・デバイスを一意に関連付けるように構成されたバインド・モジュールを更に含む、システム。
  6. 請求項1に記載のシステムであって、前記ストリーミング・サーバが、要求された前記データ・ストリームの暗号化に使用するために暗号化キーを前記仮想スマートカードとネゴシエーションすることを含む更なるアクションを行うように構成された、システム。
  7. 請求項6に記載のシステムであって、前記仮想スマートカードが、前記ストリーミング・サーバと対話して前記暗号化キーをネゴシエーションするように構成されたトークン・マネージャを更に含む、システム。
  8. 請求項7に記載のシステムであって、前記仮想スマートカードが、ユーザ情報、前記トークン、URI、および前記暗号化キーの少なくとも1つを格納するように構成されたトークン記憶モジュールを更に含む、システム。
  9. 請求項1に記載のシステムであって、前記トークンがデジタル証明書を更に含む、システム。
  10. 請求項1に記載のシステムであって、前記データ・ストリームが、前記クライアント・デバイスへ提供されて所定の閲覧回数だけ閲覧可能になる、システム。
  11. ネットワークを通されるデータ・ストリームを管理するための変調されたデータ信号であって、
    仮想スマートカードを有するクライアントから前記データ・ストリームを要求することと、
    前記仮想スマートカードにより、要求された前記データ・ストリームと関連するトークンを提供することと、
    要求された前記データ・ストリームに関する前記トークンの有効性の判定を可能にすることと、
    前記トークンが、要求された前記データ・ストリームに関して有効であった場合に、
    前記仮想スマートカードを用いて暗号化キーに関するネゴシエーションを可能にすることと、
    前記データ・ストリームが前記クライアントへストリーミングされる際に前記データ・ストリームの暗号化を可能にすることであって、前記データ・ストリームが、ネゴシエーションされた前記暗号化キーを用いて暗号化されることと、
    前記仮想スマートカードにより、暗号化された前記データ・ストリームに関連するフロー制御計量を提供することと、
    サーバにより、前記ネットワークを介して前記クライアントへの暗号化された前記データ・ストリームの流れのレートを制御することであって、前記サーバが、前記フロー制御計量を部分的に用いて、暗号化された前記データ・ストリームの流れのレートを制御して、クライアント・バッファを実質的に満杯に維持することと、
    を含むデータ信号。
  12. 請求項11に記載の変調されたデータ信号であって、前記データ・ストリームが単一回の閲覧用にコンフィギュレーションされる、データ信号。
  13. 請求項11に記載の変調されたデータ信号であって、前記の流れの速度を制御することが、暗号化された前記データ・ストリームを、その暗号化された前記データ・ストリームが前記クライアントによって受信されるのと実質的に同じレートで、前記クライアントへ伝送することを更に含む、データ信号。
  14. 請求項11に記載の変調されたデータ信号であって、前記のフロー制御計量を提供することが、ネットワーク統計およびクライアント・バッファ特性の少なくとも1つを監視することを更に含む、データ信号。
  15. ネットワークを通してデータ・ストリームを受信する際に用いるクライアント・デバイスであって、
    前記データ・ストリームの要求を可能にすることを含むアクションを実行するように構成されたユーザ・インタフェースと、
    前記ユーザ・インタフェースに結合された仮想スマートカードであって、
    要求された前記データ・ストリームに関連するトークンをネゴシエーションすること、
    前記トークンを用いて、前記データ・ストリームの前記要求を検証することを可能にすること、
    前記要求が有効であった場合、前記クライアント・デバイス内のクライアント・バッファを実質的に満杯に維持する流れのレートで前記データ・ストリームを配信するように構成されたサーバから、前記データ・ストリームを受信すること、および
    前記クライアント・バッファを実質的に満杯に維持するように前記データ・ストリームの流れの前記レートを制御するために前記サーバによって使用可能であるように、前記サーバへ計量を提供すること
    を含むアクションを実行するように構成されたスマートカードと
    を備えるクライアント・デバイス。
  16. 請求項15に記載のクライアント・デバイスであって、
    前記ユーザ・インタフェースは、前記データ・ストリームへのアクセスに関してのユーザによって選択された制限時間が前記サーバへ提供されることを可能にし、前記ユーザによって選択された制限時間は、ネゴシエーションされた前記トークンに関連付けられ、それにより、前記制限時間が満了すると前記データ・ストリームへのアクセスが拒否されるようにすることを含む更なるアクションを実行するように構成された、
    クライアント・デバイス。
  17. 請求項15に記載のクライアント・デバイスであって、前記トークンが、要求された前記データ・ストリームに関するユーザ許可を含む、クライアント・デバイス。
  18. 請求項17に記載のクライアント・デバイスであって、前記ユーザ情報がユーザ・アカウント情報を含む、クライアント・デバイス。
  19. 請求項15に記載のクライアント・デバイスであって、前記トークンが、前記データ・ストリームへアクセスすることに関するユーザによって選択された制限時間を含み、前記データ・ストリームへのアクセスが、前記ユーザによって選択された前記制限時間が満了すると拒否される、クライアント・デバイス。
  20. 請求項15に記載のクライアント・デバイスであって、受信される前記データ・ストリームが、DES、トリプルDES、およびAESの暗号化の少なくとも1つを使用して暗号化される、クライアント・デバイス。
  21. 請求項15に記載のクライアント・デバイスであって、前記仮想スマートカードが前記クライアント・デバイスと一意的にバインドされる、クライアント・デバイス。
  22. 請求項15に記載のクライアント・デバイスであって、前記仮想スマートカードが、前記仮想スマートカードに対するタンパーの検出及びタンパーからの保護を行うように構成されたタンパー保護モジュールを更に含む、クライアント・デバイス。
  23. 請求項15に記載のクライアント・デバイスであって、前記仮想スマートカードが前記クライアント・バッファを含む、クライアント・デバイス。
  24. ネットワークを通してデータ・ストリームを通信する方法であって、
    前記データ・ストリームを要求するステップと、
    クライアント・デバイスにバインドされた仮想スマートカードを用いて、要求された前記データ・ストリームに関連するトークンをネゴシエーションするステップと、
    ネゴシエーションされた前記トークンを用いて、前記データ・ストリームを求める前記要求の検証を可能にするステップと、
    前記要求が有効であった場合に、クライアント・バッファを実質的に満杯に保つ流れのレートで前記データ・ストリームを配信するように構成されたサーバから、前記データ・ストリームを受信するステップと、
    前記仮想スマートカードにより、前記サーバへ、前記クライアント・バッファを実質的に満杯に維持するように前記データ・ストリームの流れの前記レートを制御するために前記サーバによって部分的に使用可能であるように、計量を提供するステップと
    を含む方法。
  25. 請求項24に記載の方法であって、
    前記仮想スマートカードと関連するトークン・マネージャを用いて前記サーバと対話して、前記データ・ストリームが前記クライアント・デバイスへストリーミングされる際に前記データ・ストリームを暗号化するために使用可能な暗号化キーを、ネゴシエーションするステップ
    を更に含む方法。
  26. 請求項24に記載の方法であって、前記仮想スマートカードが、前記ユーザの情報、前記トークン、URI、および前記暗号化キーの少なくとも1つを格納するように構成されたトークン記憶モジュールを更に含む、方法。
  27. ネットワークを通してデータ・ストリームを受信する装置であって、
    前記データ・ストリームを要求する手段と、
    要求された前記データ・ストリームに関連するトークンをネゴシエーションする手段であって、前記トークンが、前記データ・ストリームを受信するために前記要求が検証されることを可能にするように使用可能である、手段と、
    前記要求が有効であった場合に、暗号化されている要求された前記データ・ストリームを受信する手段と、
    受信される前記データ・ストリームに関連するフロー制御計量を提供する手段と、
    サーバから、制御された流れで暗号化された前記データ・ストリームを受信する手段であって、前記サーバは、部分的に前記フロー制御計量を用いて、前記ネットワークを通される暗号化された前記データ・ストリームの流れを制御して、前記装置においてバッファを実質的に満杯に維持するように構成される、手段と
    を含む装置。
JP2004328028A 2004-10-01 2004-11-11 仮想スマートカード・クライアント・システムへのデータ・ストリームを暗号化するためのプロセスおよびストリーミング・サーバ Pending JP2006109391A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/957,081 US7299292B2 (en) 2002-03-29 2004-10-01 Process and streaming server for encrypting a data stream to a virtual smart card client system

Publications (1)

Publication Number Publication Date
JP2006109391A true JP2006109391A (ja) 2006-04-20

Family

ID=34940483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004328028A Pending JP2006109391A (ja) 2004-10-01 2004-11-11 仮想スマートカード・クライアント・システムへのデータ・ストリームを暗号化するためのプロセスおよびストリーミング・サーバ

Country Status (17)

Country Link
US (1) US7299292B2 (ja)
EP (1) EP1628187B1 (ja)
JP (1) JP2006109391A (ja)
KR (1) KR100747755B1 (ja)
CN (1) CN1756146A (ja)
AT (1) ATE400855T1 (ja)
CA (1) CA2580463C (ja)
DE (1) DE602005007973D1 (ja)
DK (1) DK1628187T3 (ja)
ES (1) ES2310321T3 (ja)
HR (1) HRPK20070184B3 (ja)
LV (1) LV13618B (ja)
MY (1) MY137489A (ja)
PL (1) PL1628187T3 (ja)
PT (1) PT1628187E (ja)
TW (1) TWI306344B (ja)
WO (1) WO2006039053A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9165122B2 (en) 2013-05-10 2015-10-20 Kabushiki Kaisha Toshiba Content reproducing device, content reproducing method, and content reproducing system

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1618478A4 (en) * 2003-03-13 2007-10-03 Drm Technologies L L C SAFE FLOW RESERVOIR
JP2006109007A (ja) * 2004-10-04 2006-04-20 Matsushita Electric Ind Co Ltd 情報配信装置、情報配信方法及び情報受信方法
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
EP1867094A2 (en) 2005-03-15 2007-12-19 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US9032215B2 (en) * 2005-06-15 2015-05-12 Nokia Corporation Management of access control in wireless networks
WO2007002340A2 (en) * 2005-06-23 2007-01-04 Panasonic Avionics Corporation System and method for providing searchable data transport stream encryption
GB0514492D0 (en) * 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
EP1788773A1 (en) * 2005-11-18 2007-05-23 Alcatel Lucent Method and apparatuses to request delivery of a media asset and to establish a token in advance
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US7613848B2 (en) * 2006-06-13 2009-11-03 International Business Machines Corporation Dynamic stabilization for a stream processing system
US20080037782A1 (en) * 2006-08-11 2008-02-14 Widevine Technologies, Inc. Reduction of channel change time for digital media devices using key management and virtual smart cards
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080082708A1 (en) * 2006-09-29 2008-04-03 Kar Leong Wong Token hold off for chipset communication
GB2443264A (en) * 2006-10-27 2008-04-30 Ntnu Technology Transfer As Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game
US8010786B1 (en) 2006-10-30 2011-08-30 Citigroup Global Markets Inc. Systems and methods for managing digital certificate based communications
WO2008064261A2 (en) * 2006-11-21 2008-05-29 Telos Corporation Method and system for remote security token extension
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8880889B1 (en) 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US8243924B2 (en) * 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8051455B2 (en) 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
GB2455796A (en) * 2007-12-21 2009-06-24 Symbian Software Ltd Mechanism for controlling access to a key store
US20090209314A1 (en) * 2008-02-15 2009-08-20 Gtech Rhode Island Corporation, A Rhode Island Corporation Methods and systems for license sharing among gaming terminals
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
CN101686383B (zh) * 2008-09-23 2013-05-01 Utc消防和保安美国有限公司 通过网络传输媒体的方法及系统
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
CA2790788C (en) * 2009-02-24 2015-06-30 Beyond Broadband Technology, Llc Cable television secure communication system for one way restricted access
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
CN101720011B (zh) * 2009-11-23 2012-05-23 中兴通讯股份有限公司 一种在移动多媒体播放时实现智能卡热插拔的方法和终端
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
KR101767301B1 (ko) 2011-09-09 2017-08-10 라쿠텐 인코포레이티드 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들
DE102012003009A1 (de) * 2012-02-15 2013-08-22 Giesecke & Devrient Gmbh Übertragen von Datenströmen zu und von einem Sicherheitsmodul
SG11201609457UA (en) 2014-08-07 2016-12-29 Sonic Ip Inc Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
FR3028069B1 (fr) * 2014-11-05 2016-12-09 Oberthur Technologies Procede de chargement de fichier en memoire vive dans un appareil electronique et appareil electronique associe
US10009380B2 (en) 2016-01-08 2018-06-26 Secureworks Corp. Systems and methods for security configuration
US10594573B2 (en) 2016-01-08 2020-03-17 Secureworks Corp. Systems and methods for rule quality estimation
US10116625B2 (en) 2016-01-08 2018-10-30 Secureworks, Corp. Systems and methods for secure containerization
US10263788B2 (en) 2016-01-08 2019-04-16 Dell Products, Lp Systems and methods for providing a man-in-the-middle proxy
US10305901B2 (en) * 2016-05-06 2019-05-28 Blackberry Limited System and method for multi-factor authentication
US9973498B2 (en) * 2016-06-29 2018-05-15 Citrix Systems, Inc. Virtual smart cards with audit capability
US10298649B2 (en) * 2017-02-15 2019-05-21 Microsoft Technology Licensing, Llc Guaranteeing stream exclusivity in a multi-tenant environment
US11876604B2 (en) * 2018-03-06 2024-01-16 Joshua Jensen System and method to manage streaming video content
SG10201806602VA (en) * 2018-08-02 2020-03-30 Mastercard International Inc Methods and systems for identification of breach attempts in a client-server communication using access tokens
TWI726236B (zh) 2018-09-05 2021-05-01 林保成 個人雲系統及其相關本地化方法
CN111786777B (zh) * 2020-06-05 2023-08-04 京东科技控股股份有限公司 一种流式数据加解密方法、装置、系统及存储介质
CN112291250B (zh) * 2020-10-31 2022-11-25 贵州电网有限责任公司 一种多能源设备数字孪生数据流通信权限管理方法及系统

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694489A (en) 1983-12-22 1987-09-15 Frederiksen Jeffrey E Video transmission system
DE3752343T2 (de) 1986-04-18 2002-08-14 Nagra Plus S.A., Cheseaux-Sur-Lausanne Bezahlfernsehsystem
DE3783373T2 (de) 1987-05-22 1993-05-13 Kudelski Sa Magnetische oder andere aufnahmevorrichtung mit einem oder mehreren drehenden aufnahmekoepfen.
US5134166A (en) * 1988-12-02 1992-07-28 Genderm Corporation Method for treating nasal disorders and headaches
FR2643529B1 (fr) 1989-02-22 1991-06-07 Kudelski Sa Fabr Enregistr Nag Systeme de television a peage utilisant une carte a memoire associee a un decodeur
CH682614A5 (fr) 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
CA2084575C (en) 1991-12-31 1996-12-03 Chris A. Dinallo Personal computer with generalized data streaming apparatus for multimedia devices
US5339413A (en) 1992-08-21 1994-08-16 International Business Machines Corporation Data stream protocol for multimedia data streaming data processing system
US5640546A (en) 1993-02-23 1997-06-17 Network Programs, Inc. Composition of systems of objects by interlocking coordination, projection, and distribution
US5592212A (en) 1993-04-16 1997-01-07 News Datacom Ltd. Methods and systems for non-program applications for subscriber television
IL119874A (en) 1993-04-16 1999-05-09 News Datacom Research Ltd Methods and systems for non program applications for subscriber television
US5774527A (en) 1993-08-19 1998-06-30 News Datacom Ltd. Integrated telephone and cable communication networks
IL106746A (en) 1993-08-19 1997-02-18 News Datacom Ltd CATV systems
NL9301784A (nl) 1993-10-14 1995-05-01 Irdeto Bv Systeem voor het versleutelen en ontsleutelen van digitale informatie.
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
IL107967A (en) 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5880769A (en) 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
GB9407038D0 (en) 1994-04-08 1994-06-01 Amstrad Plc Method and apparatus for transmitting and receiving encrypted signals
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
EP1531379B9 (en) 1995-02-13 2013-05-29 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5621793A (en) 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
NL1000530C2 (nl) 1995-06-08 1996-12-10 Defil N V Holland Intertrust A Filtreerwerkwijze.
CA2179223C (en) 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US6112226A (en) 1995-07-14 2000-08-29 Oracle Corporation Method and apparatus for concurrently encoding and tagging digital information for allowing non-sequential access during playback
US6035037A (en) 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
GB9521739D0 (en) 1995-10-24 1996-01-03 Nat Transcommunications Ltd Decoding carriers encoded using orthogonal frequency division multiplexing
US5684876A (en) 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
AU1690597A (en) 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US5805705A (en) 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
WO1997035430A1 (en) 1996-03-18 1997-09-25 News Datacom Limited Smart card chaining in pay television systems
US6049671A (en) 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
EP0827340A3 (en) 1996-08-30 1999-10-06 Matsushita Electric Industrial Co., Ltd. Terminal apparatus and method for achieving interactive operations
JP2001501394A (ja) 1996-09-17 2001-01-30 ディヴァ システムズ コーポレイション 対話型情報分散システム用セットトップ端末
US5939975A (en) 1996-09-19 1999-08-17 Nds Ltd. Theft prevention system and method
US5883957A (en) 1996-09-20 1999-03-16 Laboratory Technologies Corporation Methods and apparatus for encrypting and decrypting MIDI files
EP0834991A1 (en) 1996-10-02 1998-04-08 Irdeto B.V. Method for automatically searching a frequency range for signal channels in a receiver for digitally modulated signals, and receiver for applying such a method
US6141053A (en) 1997-01-03 2000-10-31 Saukkonen; Jukka I. Method of optimizing bandwidth for transmitting compressed video data streams
EP0858184A3 (en) 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6189097B1 (en) 1997-03-24 2001-02-13 Preview Systems, Inc. Digital Certificate
US6073256A (en) 1997-04-11 2000-06-06 Preview Systems, Inc. Digital product execution control
US6272636B1 (en) 1997-04-11 2001-08-07 Preview Systems, Inc Digital product execution control and security
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
CN1260055A (zh) 1997-06-09 2000-07-12 联信公司 用于提高软件安全性的模糊技术
US6009525A (en) 1997-08-29 1999-12-28 Preview Systems, Inc. Multi-tier electronic software distribution
US6055503A (en) 1997-08-29 2000-04-25 Preview Systems Software program self-modification
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
EP0917356A1 (en) 1997-11-17 1999-05-19 CANAL+ Société Anonyme Packet filtering
WO1999028842A1 (en) 1997-11-28 1999-06-10 International Business Machines Corporation Processing extended transactions in a client-server system
DE69806821T2 (de) 1997-12-10 2003-01-16 Thomson Licensing S.A., Boulogne Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
EP0932124B1 (en) 1998-01-14 2002-05-02 Irdeto Access B.V. Integrated circuit and smart card comprising such a circuit
US6334213B1 (en) 1998-01-20 2001-12-25 Preview Systems Merging of separate executable computer programs to form a single executable computer program
DE19838628A1 (de) 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
IL123554A (en) 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
GB9806076D0 (en) 1998-03-20 1998-05-20 Nds Ltd Improvements in or relating to the insertion and removal of smart cards
US6459427B1 (en) 1998-04-01 2002-10-01 Liberate Technologies Apparatus and method for web-casting over digital broadcast TV network
US6285985B1 (en) 1998-04-03 2001-09-04 Preview Systems, Inc. Advertising-subsidized and advertising-enabled software
US6009401A (en) 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
CA2326405C (en) 1998-04-21 2011-01-04 Chr. Hansen A/S Novel genetically modified lactic acid bacteria having modified diacetyl reductase activities
IL124595A (en) 1998-05-21 2009-09-01 Yossef Tsuria Anti-piracy system
WO1999062261A1 (en) 1998-05-29 1999-12-02 Diva Systems Corporation Interactive information distribution system and method
US6311221B1 (en) 1998-07-22 2001-10-30 Appstream Inc. Streaming modules
US6314466B1 (en) 1998-10-06 2001-11-06 Realnetworks, Inc. System and method for providing random access to a multimedia object over a network
IL126472A0 (en) 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6505299B1 (en) 1999-03-01 2003-01-07 Sharp Laboratories Of America, Inc. Digital image scrambling for image coding systems
US6415031B1 (en) 1999-03-12 2002-07-02 Diva Systems Corporation Selective and renewable encryption for secure distribution of video on-demand
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
JP2003513565A (ja) 1999-10-29 2003-04-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビデオ符号化方法
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
JP2001144802A (ja) 1999-11-11 2001-05-25 Canon Inc データ通信装置及びその方法及び通信システム及び記憶媒体
US6227636B1 (en) * 1999-11-15 2001-05-08 Maytag Corporation Refrigerator shelf and serving tray assembly
KR100378791B1 (ko) 1999-12-02 2003-04-07 엘지전자 주식회사 피아이디/섹션 필터
JP2001273430A (ja) 2000-03-27 2001-10-05 Toshiba Corp 携帯可能電子装置及びポイントシステム
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7016970B2 (en) 2000-07-06 2006-03-21 Matsushita Electric Industrial Co., Ltd. System for transmitting stream data from server to client based on buffer and transmission capacities and delay time of the client
JP4596693B2 (ja) 2000-07-06 2010-12-08 パナソニック株式会社 ストリーミング方法およびそれを実行するシステム
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US6663918B2 (en) * 2001-05-11 2003-12-16 General Electric Company Sprayed-in thickness patterns
US7237108B2 (en) 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
WO2003092264A1 (en) 2002-04-26 2003-11-06 Koninklijke Philips Electronics N.V. Security modules for conditional access with restrictions
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9165122B2 (en) 2013-05-10 2015-10-20 Kabushiki Kaisha Toshiba Content reproducing device, content reproducing method, and content reproducing system
JPWO2014181470A1 (ja) * 2013-05-10 2017-02-23 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム

Also Published As

Publication number Publication date
HRPK20070184B3 (en) 2008-05-31
LV13618B (en) 2008-12-20
PT1628187E (pt) 2008-10-16
TWI306344B (en) 2009-02-11
KR20060029588A (ko) 2006-04-06
MY137489A (en) 2009-02-27
PL1628187T3 (pl) 2009-01-30
HRP20070184A2 (en) 2007-07-31
DE602005007973D1 (de) 2008-08-21
ES2310321T3 (es) 2009-01-01
TW200612708A (en) 2006-04-16
ATE400855T1 (de) 2008-07-15
CA2580463A1 (en) 2006-04-13
US20050120125A1 (en) 2005-06-02
DK1628187T3 (da) 2008-10-13
CN1756146A (zh) 2006-04-05
CA2580463C (en) 2010-05-11
WO2006039053A2 (en) 2006-04-13
EP1628187A1 (en) 2006-02-22
KR100747755B1 (ko) 2007-08-09
US7299292B2 (en) 2007-11-20
WO2006039053A3 (en) 2007-07-26
HK1088410A1 (en) 2006-11-03
EP1628187B1 (en) 2008-07-09

Similar Documents

Publication Publication Date Title
US7299292B2 (en) Process and streaming server for encrypting a data stream to a virtual smart card client system
US6965993B2 (en) Process and streaming server for encrypting a data stream
AU2007237159B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
US8196194B2 (en) Method and network for securely delivering streaming data
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7415721B2 (en) Separate authentication processes to secure content
US7536563B2 (en) Method and system to securely store and distribute content encryption keys
US7237255B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
US20060193474A1 (en) Content distribution using set of session keys
US20030163684A1 (en) Method and system to securely distribute content via a network
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
HK1088410B (en) System and method for secure data streaming by means of a virtual smart card
AU2007234609B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234620B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070914