JP2002542672A - デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法 - Google Patents

デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法

Info

Publication number
JP2002542672A
JP2002542672A JP2000611462A JP2000611462A JP2002542672A JP 2002542672 A JP2002542672 A JP 2002542672A JP 2000611462 A JP2000611462 A JP 2000611462A JP 2000611462 A JP2000611462 A JP 2000611462A JP 2002542672 A JP2002542672 A JP 2002542672A
Authority
JP
Japan
Prior art keywords
network
presentation device
local
state
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000611462A
Other languages
English (en)
Other versions
JP2002542672A5 (ja
JP4621359B2 (ja
Inventor
ケ,フロランス
アンドル,ジャン−ピエール
フュロン,テディ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2002542672A publication Critical patent/JP2002542672A/ja
Publication of JP2002542672A5 publication Critical patent/JP2002542672A5/ja
Application granted granted Critical
Publication of JP4621359B2 publication Critical patent/JP4621359B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)
  • Time-Division Multiplex Systems (AREA)

Abstract

(57)【要約】 ローカルデジタルネットワークは、ネットワークの外部から発するデータを受信し、そのデータをネットワークのあるポイントへ送信するアクセス装置(1)と、ネットワーク内を流れるデータを受信し、そのデータをネットワークのあるポイントで提示する提示装置(2,3)と、を有する。データは、ネットワーク内を暗号形式で流れ、ネットワークの全ての装置は、ネットワークにおけるデータの暗号化及び復号化用のローカル鍵である単一の鍵を使用する。好ましくは、ネットワークのローカル鍵は、公開鍵と秘密鍵のペアにより形成される。このネットワークの目的は、このローカルネットワーク内でのデータのコピーを許可し、他のネットワークを宛先とする不正コピーを禁止することである。

Description

【発明の詳細な説明】
【0001】 本発明は、一般的に、ローカルデジタルネットワークの分野に係り、特に、デ
ジタルホームネットワークの分野に関する。
【0002】 このようなネットワークは、たとえば、IEEE 1394標準に準拠したバスのよう
なデジタルバスによって相互連結された装置の組により構成される。ネットワー
クは、2種類の装置、すなわち、 ローカルネットワークの外部から発したデータを受信し、ネットワークの接続
されたあるポイントへそのデータを送信することができるアクセス装置と、 ネットワーク内を流れるデータをネットワークの接続された別のポイントへ提
示するため、ネットワーク内を流れるデータを受信するよう適合した提示装置と
、 を有する。第2のタイプの装置は、ローカルネットワークの外部とのリンクを具
備していない。
【0003】 オーディオ及び/又はビデオデータを住宅の種々の部屋へ伝達することを目的
としたデジタルホームネットワークの一例を考えると、アクセス装置は、ネット
ワークの外部から、衛星アンテナ若しくはケーブルコネクションを介して、ビデ
オ番組を受信するデジタルデコーダ又はセットトップ・ボックス、或いは、光デ
ィスクから読み出したデータ(オーディオ及び/又はビデオ)をデジタル形式で
ネットワーク上にブロードキャストする光ディスクの読取装置である(本例の場
合に、ディスクはネットワークの外部から発したデータを収容する。)。提示装
置は、たとえば、ネットワークから受信したビデオ番組を見ることができるテレ
ビジョン受像機、或いは、より一般的には、受信したデジタル情報をエンドユー
ザへブロードキャストするため、受信したデジタル信号をアナログ形式に変換す
ることができる装置である。
【0004】 上述のタイプのホームネットワークは、ネットワークの外部とのリンクを具備
せず、ネットワーク内を流れるデータを記録する機能を有する第3のタイプの装
置を含む。この第3のタイプの装置の一例として、特に、デジタルビデオレコー
ダ、又は、DVD(デジタル汎用ディスク)タイプの光ディスクを記録すること
ができる装置を挙げることができる。
【0005】 全く同じ装置が、上述の二つ以上の異なる装置カテゴリーに属し得ることに注
意する必要がある。たとえば、光ディスクを記録する装置は、商業的に予め記録
されたディスクを読み取ることが可能であるため、上述の第1の装置のカテゴリ
ーと第3の装置のカテゴリーに同時に属している。
【0006】 ローカルネットワークの外部から発したデータを供給するコンテンツプロバイ
ダ、特に、有料テレビ番組をブロードキャストするサービスプロバイダ、若しく
は、たとえば、その他の光ディスクの発行元の立場を考えると、これらの伝送さ
れたデータがコピーされること、及び、(たとえば、光ディスク若しくはその他
の記録媒体へコピーされることによって)あるローカルネットワークから別のロ
ーカルネットワークへ容易に流出し得ることを防止する必要がある。
【0007】 このため、実際には、鍵を使用する暗号化アルゴリズムを用いてデータを暗号
化することにより、データを秘密形式で伝送することが知られている。この鍵は
、これらのデータを受信することが許可されている装置に対し事前に公開されて
いるか、或いは、コンテンツプロバイダとそれらの装置との間で特定の安全なプ
ロトコルに従って交換される。
【0008】 デジタルホームネットワークを保有するユーザの立場を考えると、これらのデ
ータは、ネットワーク内の1台の装置がコンテンツプロバイダからデータを受信
する権利を付与されているときには、ネットワークの他の全ての装置へ送信可能
であることが望ましい。したがって、有料テレビサービスの加入者であり、かつ
、(暗号形式で送信された)番組をラウンジに設置された(番組の復号化を許可
された)セットトップ・ボックスで受信するユーザは、これらの番組を、たとえ
ば、寝室に設置されたテレビジョンで視聴できることを希望する。さらに、ユー
ザは、受信した番組を記録し、後で、たとえ、その有料テレビサービスの加入者
ではなくなったときでも、ネットワークの数台の装置でその番組を視聴できるこ
とに関心がある。
【0009】 コンテンツプロバイダの要望と、ユーザの要望とを考慮することにより、本発
明は、ローカルデジタルネットワークで受信されたデータがネットワークの種々
の装置の間で自由に流れ、そのデータがあるローカルネットワークから別のロー
カルネットワークへ流れることを阻止する手段の提供を目的とする。
【0010】 この目的を達成するため、本発明が提案するローカルデジタルネットワーク、
特に、デジタルホームネットワークは、 ネットワークの外部から発するデータを受信し、そのデータをネットワークの
あるポイントへ送信することができる少なくとも一台のアクセス装置と、 データが暗号形式だけで流れるように適応したネットワーク内を流れるデータ
を受信するよう適応し、ネットワークのあるポイントでそのデータを提示する少
なくとも一台の提示装置と、 を有する。本発明によれば、ネットワークの全ての装置は、ネットワークを流れ
るデータの暗号化及び復号化のため、ネットワークに特有の単一の暗号鍵、すな
わち、ネットワークのローカル鍵を使用する。
【0011】 各ローカルネットワークは、他のローカルネットワークのローカル鍵とは異な
る固有のローカル鍵を保有するので、ローカルネットワークへ入った情報は、ネ
ットワークの全ての装置が同じように読むことができるが、他のローカルネット
ワークで読むためにコピーすることはできない。より正確に表現すると、情報は
、暗号形式でコピーすることができるが、その情報がコピーされたローカルネッ
トワークとは異なる別のローカルネットワークにおいてその情報を再生できない
。したがって、本発明は、コンテンツプロバイダの要望と、ユーザの要望の両方
を満たす。
【0012】 本発明の好ましい一局面によれば、データは、非対称暗号システムと呼ばれる
、公開鍵による暗号システムを用いて暗号化される。ネットワークのローカル鍵
は、本例の場合に、公開鍵と秘密鍵のペア、すなわち、ネットワークのローカル
公開鍵とローカル秘密鍵とによって構成される。
【0013】 好ましくは、ネットワークに接続された提示装置だけがローカル秘密鍵を知っ
ている。
【0014】 具体的な一実施例によれば、ある時点で、ネットワークの単一の提示装置は、
ローカル秘密鍵を、ネットワークに接続するのに適した新しい提示装置へ送信す
ることが許可される。この装置は、その後、ネットワークの「親」と呼ばれる。
【0015】 ネットワークの「親」である装置が、特に、初期ローカルネットワークと同じ
ローカル鍵を保有する不正ローカルネットワークを作成するため、ローカルネッ
トワークから取り外されたとき、初期ローカルネットワークの装置は、ローカル
秘密鍵を、初期ローカルネットワークに接続するため適した新しい提示装置へ送
信し得なくなるので、初期ローカルネットワークは変更できなくなる。
【0016】 本発明の他の局面によれば、所与の時点で、提示装置は、以下の状態の中でた
だ一つの状態だけを取ることができる。
【0017】 i)提示装置が最初にネットワークへ接続されたときのバージン状態である第
1の状態。
【0018】 ii)提示装置が、ネットワークのローカル秘密鍵を、ネットワークへ接続す
るのに適した新しい提示装置へ送信することが許可された親状態である第2の状
態。
【0019】 iii)提示装置は、ネットワークのローカル秘密鍵を、ネットワークへ接続
する適性を備えた新しい提示装置へ送信することが許可されなくなる無効状態で
ある第3の状態。
【0020】 提示装置は、上位ランクの状態へ移る場合に限り、すなわち、バージン状態か
ら親状態へ、或いは、親状態から無効状態へ移る場合に限り、状態を変更するこ
とができる。
【0021】 本発明の好ましい一局面によれば、ネットワークの単一の提示装置は、第2の
状態、すなわち、ネットワークの親である親状態にある。
【0022】 具体的な一実施例によれば、所与の時点で、ネットワークの親は、ネットワー
クに最後に接続された提示装置である。
【0023】 したがって、ネットワークの親の称号は、ローカルネットワークに接続された
新しい提示装置へ渡される。これにより、単一の親提示装置から始めて、同じロ
ーカル鍵を有するローカルネットワークを順番に作成する不正行為を可能にさせ
ることが阻止される。
【0024】 また、本発明は、上述のように、デジタルネットワークに接続されるよう適応
し、所与の時点で、上述のバージン状態、親状態又は無効状態の中のいずれか一
つの状態だけを取ることができ、上位ランクの状態へ移るような状態の変更だけ
を行うように適応した提示装置に関する。
【0025】 本発明の一局面によれば、提示装置がバージン状態にあるとき、提示装置は、
固有の公開鍵と秘密鍵のペアを保有し、接続されるのに適したネットワークのロ
ーカル鍵のペアを受信することが許可され、固有の鍵のペアの代わりに受信した
ローカル鍵のペアを保持する。
【0026】 本発明の他の局面によれば、提示装置が無効状態にあるとき、提示装置は、接
続される適性のあるネットワークのローカル鍵のペアを受信することが許可され
なくなる。
【0027】 本発明の他の局面によれば、提示装置は、上記提示装置が占める状態を保持す
る手段を有し、この記憶手段はスマートカードに統合されている。
【0028】 本発明の更に別の局面によれば、ネットワークのローカル鍵のペアは、上記提
示装置に装備されたスマートカード内に収容されている。
【0029】 また、本発明は、上述のネットワークのようなネットワークを作成し、更新す
る方法に関する。この方法については後述する。
【0030】 本発明のその他の特徴及び利点は、添付図面と共に、以下の本発明の具体的、
例示的な実施例の説明から明らかになるであろう。
【0031】 添付図面を通じて、本発明と、以下に説明する本発明の具体的な実施例とを理
解するために重要な要素だけが示されている。
【0032】 アクセス装置1と、2台の提示装置2と、一般的にDVCR(デジタルビデオ
カセットレコーダの略)と称されるデジタルビデオレコーダ4とを含むデジタル
ホームネットワークが図1に示されている。装置1、2、3及び4の組立体は、
たとえば、IEEE1394標準に準拠した家庭用デジタルバスBに接続される
【0033】 アクセス装置1は、スマートカード11を装備したスマートカードリーダを具
備したデジタルレコーダ10を含む。このデジタルレコーダ10は、衛星アンテ
ナ、又は、ケーブルネットワークに接続され、サービスプロバイダによって配信
ビデオ番組を受信する。これらの番組は、たとえば、MPEG2フォーマットの
データのストリームFで受信される。公知の方法で、これらの番組は、スクラン
ブルをかけられた形式で伝送され、そのコンテンツは、制御語CWによってスク
ランブルされている。これらの制御語は、それ自体が、伝送中に秘密の状態を保
ったまま所与の暗号アルゴリズムに従って鍵Kを用いて暗号化された形式で、デ
ータストリームF中で伝送される。
【0034】 かくして、サービスプロバイダによって許可されたユーザだけが(たとえば、
申込料金の対価として)伝送されたデータを復号化する権能を付与される。この
ため、プロバイダは、許可されたユーザに、制御語CWを復号化するため役立つ
鍵Kを供給する。殆どの場合に、番組を受信する権能は、ユーザが自分の申込料
金を支払う間に限られた一時的な権能である。したがって、鍵Kは、サービスプ
ロバイダによって定期的に変更される。
【0035】 本発明によれば、以下に説明するように、ユーザは、自分が加入している間に
伝送された番組を記録し、自分が加入者ではなくなった場合でも、自分のネット
ワーク上で希望の頻度で番組を再生することができる。これに対し、データは、
暗号形式で記録されるので、そのデータを記録したユーザのネットワーク以外の
ネットワークでそのデータを再生することができない。
【0036】 図1において、ネットワークの状態は、全ての装置が図2及び3を参照して後
述する処理に応じて接続されている状態である。
【0037】 次に、デコーダ10によって受信されたストリームFで伝送されたデータが処
理される様子を説明する。当業者には公知のように、MPEG2フォーマットに
従って伝送されたデータの場合、データストリームFは、一連のビデオデータパ
ケット、オーディオデータパケット、及び、管理データパケットを含む。管理デ
ータパケットは、特に、制御メッセージECM(権利制御メッセージの略)を含
む。制御メッセージECMでは、ビデオパケット及びオーディオパケットで伝送
されたデータにスクランブルをかけるため利用される制御語CWが、鍵Kを用い
た暗号形式で伝送される。
【0038】 このデータストリームFは、スマートカード11へ送信され、スマートカード
内で処理される。データストリームFは、デマルチプレクサ回路(DEMUX)
12によって受信され、デマルチプレクサ回路は、ECMをアクセス制御回路C
A13へ送信し、スクランブルをかけられたビデオデータ及びオーディオデータ
のパケットDEをマルチプレクシング回路(MUX)15へ送信する。回路CA
は、鍵Kを保持し、ECMに収容された制御語CWを復号化することが可能であ
る。回路CAは、これらの制御語CWを変換器回路14へ送信する。本発明によ
れば、変換器回路14は、ネットワークのローカル公開鍵KPUB.LOCを保
持する。変換器回路14は、この鍵KPUB.LOCを使用し、制御語CWを暗
号化し、ローカル公開鍵を使用して暗号化されたこれらの制御語を、制御メッセ
ージLECMでマルチプレクシング回路15へ送信する。これらのメッセージL
ECMは、初期データストリームFで受信されたメッセージECMと同じ機能を
備えているが、メッセージLECMの場合に、制御語CWは、サービスプロバイ
ダの鍵Kを用いて暗号化されるのではなく、ローカル公開鍵KPUB。LOC
用いて暗号化されている点が相違する。
【0039】 マルチプレクシング回路15は、データパケットDEと、変換された制御メッ
セージLECMを、データストリームF’として送信し、データストリームF’
はデコーダ10によって受信される。家庭用バスBのあちらこちらを流れるデー
タストリームは、このデータストリームF’であり、データストリームF’は、
いずれか1台の提示装置2又は3によって受信され、或いは、デジタルビデオレ
コーダ4によって受信され、記録される。本発明によれば、データは、バスB内
を常に暗号形式で流れ、ネットワークのローカル秘密鍵KPRI.LOCを収容
する装置だけが制御語CWを復号化し、データDEを復号化し得る。したがって
、これは、図1の家庭用ネットワークで作成された全てのコピーが他のローカル
ネットワークへブロードキャストされることを阻止される。
【0040】 図1の例の場合に、回路12乃至15は、スマートカード11と一体化しても
よいが、他の変形例では、回路DEMUX及び回路MUXはデコーダ10に収容
し、残りの回路13及び回路14がスマートカードに一体化される。とくに、回
路CA13及び変換器回路14は、復号鍵及び暗号鍵を収容するので、これらの
回路は、スマートカードのような安全な媒体に組み込まれる。
【0041】 提示装置2は、スマートカード21を搭載したスマートカードリーダを具備し
たデジタルテレビジョン受像機(DTV1)20を含む。受像機20は、バスB
を介して、デコーダ10、若しくは、デジタルビデオレコーダ4から発生された
データストリームF’を受信する。データストリームF’は、スマートカード2
1へ送信される。データストリームF’は、デマルチプレクサ回路(DMUX)
22で受信され、デマルチプレクサ回路(DMUX)22は、スクランブルをか
けられたビデオデータパケット及びオーディオデータパケットDEを、スクラン
ブル解除回路(DES.)24へ送信し、変換された制御メッセージLECMを
端末モジュール23へ送信する。端末モジュールは、ネットワークの公開鍵(K PUB.LOC) と秘密鍵(KPRI.LOC)のペアを収容する。制御メッセ
ージLECMは、ネットワークのローカル公開鍵KPUB。LOCを用いて暗号
化された制御語CWを収容するので、端末モジュールは、ネットワークのローカ
ル公開鍵KPUB.LOCを用いて、これらの制御語を復号化することができ、
制御語CWを平文で取得することができる。これらの制御語CWは、スクランブ
ル解除回路24へ送信され、スクランブル解除回路24は、データパケットDE
のスクランブルを外すためこれらの制御語CWを使用し、平文のデータパケット
DCをテレビジョン受像機20へ出力する。
【0042】 平文データDCがスマートカード21と、テレビジョン受像機20のディスプ
レイ回路との間で最終的に伝送されることを確保するため、スマートカードと、
受像機20のカードリーダとの間のインタフェースIは、スマートカードの安全
性を確保するため、たとえば、米国NRSS標準(ナショナル・リニューワブル
・セキュリティ・スタンダード)に準拠して作成される。
【0043】 第2の提示装置3は、スマートカード31が搭載されたスマートカードリーダ
を具備したデジタルテレビジョン受像機(DTV2)30を含み、第1の提示装
置2と全く同様に動作するので、これ以上の説明を加えない。
【0044】 上述のローカルデジタルネットワークを用いることにより、コンテンツプロバ
イダから生じたデータストリームFは、データストリームFを受信するアクセス
装置によって、ネットワークのローカル公開鍵KPUB.LOCを用いてデータ
ストリームF’へ変換される。このデータストリームF’は、ローカルネットワ
ークに特有のフォーマットを有し、このデータは、ローカルネットワークのロー
カル秘密鍵を保持するこのローカルネットワークの提示装置以外の装置では復号
化し得ない。
【0045】 次に、図1のローカルデジタルネットワークが作成される態様、及び、ネット
ワークの全ての装置がネットワークの固有のローカル鍵のペアを共用することを
保証するように、新しい装置のこのローカルネットワークへの接続が管理される
態様を説明する。
【0046】 本発明によるデジタルネットワークを作成するため、アクセス装置と提示装置
を一体的に接続する必要がある。
【0047】 図2では、最初に、ネットワークは、デジタルバスBを用いて、アクセス装置
1と提示装置2を接続することにより作成される場合を考える。ネットワークを
作成する処理の種々の手順は、二つの装置の間で行われるやり取りを示すような
形で時間軸tに沿って表わされている。
【0048】 この処理の第1のステップ100において、2台の装置が一つに接続されたと
き、提示装置は、公開鍵KPUB2と秘密鍵KPRI2のペアを収容し、本発明
によれば、バージン状態にある。
【0049】 装置の状態は、好ましくは、提示装置の端末モジュール23(図1)に設けら
れた2ビットのレジスタである状態インジケータIEによって記憶される。慣例
的に、装置がバージン状態であるとき、状態インジケータIEは00に一致し、
装置が親状態であるとき、IE=01であり、装置が無効状態であるとき、IE
=10であるとする。
【0050】 状態インジケータIEは、耐タンパー性が保証されるように、スマートカード
内の集積回路に収容される。
【0051】 提示装置が製造元によって販売されたとき、本発明のタイプの既設のローカル
ネットワークに接続可能でなければならない。また、提示装置は、新しいネット
ワークを作成するようにアクセス装置へ接続可能でなければならない。そのため
、本発明に従って製造された提示装置は、提示装置毎に固有であり、他の提示装
置のものとは異なる公開鍵と秘密鍵のペアを必ず保持し、これにより、本発明に
従って作成された各ローカルネットワークが、ユニークな鍵のペアを保持するこ
とを保証する。さらに、やり取りの機密性を保証するため、使用される全ての秘
密鍵/公開鍵のペアは、当業者に公知の方法に応じて照明される。
【0052】 アクセス装置は、暗号鍵/復号鍵を保持しない状態で製造、販売される。アク
セス装置は、好ましくは、図1に関して説明したように、本発明による(スマー
トカードに収容された)変換器回路を含み、接続されるネットワークのローカル
鍵を記憶することができる。
【0053】 図2を参照するに、この処理のステップ101において、提示装置2は、バス
2を介して、バスBに接続される資格のある全てのアクセス装置、本例では、ア
クセス装置1を宛先として公開鍵KPUB2を配布する。
【0054】 ステップ102において、アクセス装置1は、公開鍵KPUB2を受信し、ネ
ットワークの新しいローカル公開鍵(KPUB。LOC=KPUB2)として記
憶する。
【0055】 ステップ103において、アクセス装置1は、バスBを介して、提示装置2を
宛先として、状態変更信号を配布する。このステップは、最初にネットワークへ
接続すべきこと、並びに、ネットワークの親になるべきことを提示装置2に報せ
ることを目的とする。換言すると、この提示装置2が秘密鍵KPRI2をネット
ワークへ接続されるべき新しい提示装置へ送信することが許可された唯一の提示
装置である旨を提示装置2へ報せる。
【0056】 ステップ104において、提示装置2は、状態変更信号を受信し、親状態(I
E=01)へ移るように状態インジケータを変更する。
【0057】 この処理の最後に、ネットワーク中の装置に公開された(提示装置2の初期公
開鍵KPUB2と等しい)固有のローカル公開鍵KPUB.LOCと、提示装置
2だけが知っている固有のローカル秘密鍵KPRI.LOCを有する本発明によ
るローカルデジタルネットワークが得られる。ネットワークは、本は詰めによれ
ば、新しい提示装置の接続を許可することによりネットワークを変更することが
できる親提示装置を含む。
【0058】 次に、図3を参照して、本例の場合に提示装置3である新しい提示装置を、図
2の処理に従って作成されたネットワークへ接続する処理を説明する。
【0059】 この処理の最初のステップ200、200’及び200”において、提示装置
3を、デジタルバスBを介して、既存のローカルネットワークへ接続する。提示
装置3は、固有の公開鍵KPUB3と秘密鍵KPRI3のペアを収容し、バージ
ン状態(IE=00)である。アクセス装置1及び提示装置2は、図2の処理の
最後の状態と同じ状態であり、アクセス装置1は、ネットワークのローカル公開
鍵KPUB.LOCを保持し、提示装置は、ネットワークの親状態(IE=01
)であり、ネットワークのローカル鍵のペアKPUB.LOC及びKPEI.L OC を保持する。
【0060】 第2のステップ201において、提示装置3は、バスBを介して、バスBへ接
続する資格のある全てのアクセス装置、本例の場合には、アクセス装置1へ向け
られた公開鍵KPUB3を配布する。このステップは、作成処理のステップ10
1(図2)と同じステップである。
【0061】 ステップ202において、アクセス装置1は、公開鍵KPUB3を受信し、ア
クセス装置1が既に公開鍵を保持しているかどうかを照合する。
【0062】 本例のように照合結果が肯定的である場合、次のステップ203において、ア
クセス装置1は、バスBを介して、新しい提示装置3へ向けてローカル公開鍵K PUB.LOC を配布する。
【0063】 ステップ204において、提示装置3は、ローカル公開鍵KPUB.LOC
受信し、そのローカル公開鍵を好ましくは端末モジュールに記憶する。
【0064】 ステップ205において、提示装置3は、バスBを介して、ネットワークの全
ての提示装置へ、ネットワークの親装置が応答することを要求するメッセージの
形式(Genitor?)で信号を配布する。
【0065】 ステップ206において、ネットワークの親装置、本例の場合に、提示装置2
は、このメッセージを受信し、提示装置2と提示装置3の間で信頼できる形で通
信が確立された後、提示装置2は、無効状態(IE=10)へ移るように状態を
変更する。
【0066】 ステップ207において、提示装置2は、ネットワークのローカル秘密鍵を、
提示装置3によって復号化可能な暗号形式(E(KPRI.LOC))で配布す
る。特に、提示装置2と提示装置3の間におけるこのローカル秘密鍵の安全な伝
送は、ローカル秘密鍵を暗号化するための提示装置3の初期公開鍵KPUB3
用いて行われ、提示装置3は、この秘密鍵KPRI3を用いてこのメッセージを
復号化することができる。鍵KPUB3は、たとえば、ステップ205の間に提
示装置2へ送信される。
【0067】 ステップ208において、提示装置3は、このローカル秘密鍵を受信し、好ま
しくは、スマートカード31(図1)と一体化された端末モジュールへ記憶させ
る。
【0068】 ステップ209において、提示装置3は、ローカル秘密鍵の受信を承認する信
号を、バスBを介して提示装置2へ配布する。
【0069】 ステップ210において、提示装置2は、この受信承認信号を受信し、これに
応答して、状態変更信号を新しい提示装置3へ配布し、ステップ211において
、提示装置3は、この信号を受信し、ネットワークの新しい親になるように状態
を変更する(IE=01)。
【0070】 提示装置2は、これ以降、無効状態になるので、ネットワークのローカル公開
鍵を他の提示装置へ送信することが許可されなくなる。これにより、上述のネッ
トワークと同じローカル鍵のペアを保有する別の不正なローカルネットワークを
作成するため、この装置2をネットワークから取り除くことが阻止できるように
なる。
【0071】 この処理の最後に、2台の提示装置2及び3と1台のアクセス装置1とが、ロ
ーカルネットワークに接続されている。これらは、ネットワークのローカル鍵の
ペアKPUB.LOC及びKPRI.LOCを共用する。ネットワークには、常
に、ネットワークに最後に接続された提示装置、すなわち、固有の親装置が存在
する。
【0072】 本発明によるアクセス装置が鍵を備えることなく販売されるので、新しいアク
セス装置のローカルネットワークへの接続は、非常に簡単である。特に、新しい
アクセス装置がネットワークにプラグインされたとき、新しいアクセス装置が、
バスBを介して、ネットワークの公開鍵を受信することを要求するメッセージを
配布するよう構成することが可能である。このメッセージを受信する第1のネッ
トワーク装置、或いは、親装置だけが、このメッセージに応答して、ネットワー
クの公開鍵を新しいアクセス装置へ配布するよう構成することが可能である。
【図面の簡単な説明】
【図1】 本発明によるローカルデジタルネットワークの説明図である。
【図2】 図1に示されたローカルデジタルネットワークのようなデジタルネットワーク
を作成する方法の説明図である。
【図3】 新しい提示装置を、たとえば、図2に示された方法に従って作成されたローカ
ルデジタルネットワークへ接続する方法の説明図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 Q H04L 9/00 601F (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AG,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,DZ,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,US,UZ,VN,YU,ZA,ZW (72)発明者 アンドル,ジャン−ピエール フランス国,35000 レンヌ,リュ・ド・ ロンジェニル 20 (72)発明者 フュロン,テディ フランス国,35000 レンヌ,リュ・ド・ ラ・サンテ 13 Fターム(参考) 5B017 AA06 BA07 CA16 5B035 AA13 BB09 BC03 CA11 5B085 AE29 BC00 5J104 AA01 AA13 JA21 NA02 PA07

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークの外部から発するデータを受信し、該ネットワ
    ークのあるポイントへ送信することができる少なくとも一台のアクセス装置(1
    )と、 ネットワークのあるポイントで提示すべく、ネットワークを流れるデータを受
    信するよう適応した少なくとも一台の提示装置(2,3)と、 を有し、 データは暗号形式だけで流れるように適応している、ローカルデジタルネット
    ワーク、特に、デジタルホームネットワークであって、 該ネットワークの全ての装置は、ネットワークを流れるデータの暗号化及び復
    号化のため、ネットワークに特有の単一の暗号鍵であるネットワークのローカル
    鍵(KPUB.LOC,KPRI.LOC)を使用することを特徴とする、デジ
    タルネットワーク。
  2. 【請求項2】 データは公開鍵暗号システムを用いて暗号化され、 ネットワークの該ローカル鍵は、公開鍵と秘密鍵のペアであるローカル公開鍵
    (KPUB.LOC)及びローカル秘密鍵(KPRI.LOC)により構成され
    ることを特徴とする、請求項1記載のデジタルネットワーク。
  3. 【請求項3】 該ネットワークに接続された提示装置(2,3)だけがロー
    カル秘密鍵(KPRI.LOC)を保持することを特徴とする請求項2記載のデ
    ジタルネットワーク。
  4. 【請求項4】 所与の時点で、ネットワークの単一の提示装置は、ローカル
    秘密鍵(KPRI.LOC)を、該ネットワークへ接続するよう適した新しい提
    示装置へ送信するよう許可されていることを特徴とする請求項3記載のデジタル
    ネットワーク。
  5. 【請求項5】 所与の時点で、提示装置は、 i)提示装置が最初にネットワークへ接続されたときのバージン状態(IE=
    00)である第1の状態と、 ii)提示装置が、ネットワークのローカル秘密鍵を、ネットワークへ接続す
    るのに適した新しい提示装置へ送信することが許可された親状態(IE=01)
    である第2の状態と、 iii)提示装置は、ネットワークのローカル秘密鍵を、ネットワークへ接続
    する適性を備えた新しい提示装置へ送信することが許可されなくなる無効状態(
    IE=10)である第3の状態と、 の三つの状態の中でただ一つの状態だけを取ることができ、 提示装置は、上位ランクの状態へ移る場合に限り状態を変更するよう適応して
    いる、 ことを特徴とする請求項3記載のデジタルネットワーク。
  6. 【請求項6】 ネットワークの単一の提示装置が、第2の状態、すなわち、
    ネットワークの親である親状態にあることを特徴とする請求項5記載のデジタル
    ネットワーク。
  7. 【請求項7】 所与の時点で、ネットワークの親は、該ネットワークに最後
    に接続された提示装置であることを特徴とする請求項6記載のデジタルネットワ
    ーク。
  8. 【請求項8】 請求項2乃至7のうちいずれか一項記載のデジタルネットワ
    ークに接続するよう適応した提示装置であって、 所与の時点で、該提示装置は、 i)提示装置が最初にネットワークへ接続されたときのバージン状態(IE=
    00)である第1の状態と、 ii)提示装置が、ネットワークのローカル秘密鍵を、ネットワークへ接続す
    るのに適した新しい提示装置へ送信することが許可された親状態(IE=01)
    である第2の状態と、 iii)提示装置は、ネットワークのローカル秘密鍵を、ネットワークへ接続
    する適性を備えた新しい提示装置へ送信することが許可されなくなる無効状態(
    IE=10)である第3の状態と、 の三つの状態の中でただ一つの状態だけを取ることができ、 提示装置は、上位ランクの状態へ移る場合に限り状態を変更するよう適応して
    いる、 ことを特徴とする提示装置。
  9. 【請求項9】 該提示装置がバージン状態にあるとき、該提示装置は、固有
    の公開鍵と秘密鍵のペアを保持し、接続されるのに適したネットワークのローカ
    ル鍵のペアを受信することが許可され、固有の鍵のペアの代わりに受信したロー
    カル鍵のペアを保持することを特徴とする、請求項8記載の提示装置。
  10. 【請求項10】 該提示装置が無効状態にあるとき、該提示装置は、接続さ
    れるネットワークのローカル鍵のペアを受信することが許可されなくなる、請求
    項8又は9記載の提示装置。
  11. 【請求項11】 該提示装置は、該提示装置が占める状態を保持する記憶手
    段を有し、この記憶手段はスマートカードに統合されている、ことを特徴とする
    請求項8乃至10のうちいずれか一項記載の提示装置。
  12. 【請求項12】 ネットワークのローカル鍵のペアは、上記提示装置に装備
    されたスマートカード内に収容されていることを特徴とする、請求項8乃至11
    のうちいずれか一項記載の提示装置。
  13. 【請求項13】 請求項5乃至7のうちいずれか一項記載のローカルデジタ
    ルネットワークを作成する方法であって、 デジタルバス(B)を介して、アクセス装置(1)と、公開鍵(KPUB2
    及び秘密鍵(KPRI2)のペアを収容するバージン状態の提示装置(2)とを
    接続するステップ(a)と、 提示装置(2)において、該バス(B)を介して公開鍵(KPUB2)を配布
    するステップ(b)と、 アクセス装置(1)において、該公開鍵(KPUB2)を受信し、公開鍵をネ
    ットワークの新しいローカル鍵(KPUB.LOC=KPUB2)として保持し
    、該バスを介して、提示装置の状態変更信号を配布するステップ(c)と、 提示装置(2)において、該状態変更信号を受信し、親状態(IE=01)へ
    移るステップ(d)と、 を有することを特徴とする方法。
  14. 【請求項14】 バージン状態(IE=00)にあり、公開鍵(KPUB3 )及び秘密鍵(KPRI3)を保持する新しい提示装置(3)を、請求項5乃至
    7のうちいずれか一項記載のローカルデジタルネットワークへ接続する方法であ
    って、 新しい提示装置(3)をデジタルバス(B)を用いて該ローカルネットワーク
    へ接続するステップ(e)と、 新しい提示装置(3)において、該バス(B)を介して、公開鍵(KPUB3 )を配布するステップ(f)と、 該ネットワークの少なくとも一台のアクセス装置(1)において、新しい提示
    装置の公開鍵(KPUB3)を受信し、該アクセス装置が既にネットワークの公
    開鍵であるローカル公開鍵(KPUB.LOC)を保持しているかどうかを照合
    し、保持している場合に、該バス(B)を介して、ネットワークのローカル公開
    鍵を配布するステップ(g)と、 新しい提示装置(3)において、ネットワークのローカル公開鍵(KPUb。 LOC )を受信し、ローカル公開鍵を記憶し、該バスを介して、ネットワークの
    全ての提示装置を宛先として、親状態の提示装置からの応答を要求する応答要求
    信号を配布するステップ(h)と、 ネットワークの親提示装置(2)において、応答要求信号を受信し、無効状態
    (IE=10)へ移り、新しい提示装置(3)に応答して、ネットワークローカ
    ル秘密鍵(KPRI.LOC)を、新しい提示装置(3)が復号化可能な暗号形
    式で配布するステップ(i)と、 新しい提示装置(3)において、ネットワークの該ローカル秘密鍵(KPRI .LOC )を受信し、該ローカル秘密鍵を記憶し、受信承認信号を、ネットワー
    クの前の親提示装置である提示装置(2)へ配布するステップ(j)と、 ネットワークの前の親提示装置である提示装置(2)において、該受信承認信
    号を受信し、状態変更信号を新しい提示装置(3)へ配布するステップ(k)と
    、 新しい提示装置(3)において、該状態変更信号を受信し、親状態(IE=0
    1)へ移るステップ(l)と、 を有する、方法。
JP2000611462A 1999-04-13 2000-03-31 デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法 Expired - Lifetime JP4621359B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR99/04767 1999-04-13
FR9904767A FR2792482A1 (fr) 1999-04-13 1999-04-13 Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
PCT/EP2000/002918 WO2000062505A1 (en) 1999-04-13 2000-03-31 Digital home network and method for creating and updating such a network

Publications (3)

Publication Number Publication Date
JP2002542672A true JP2002542672A (ja) 2002-12-10
JP2002542672A5 JP2002542672A5 (ja) 2007-05-10
JP4621359B2 JP4621359B2 (ja) 2011-01-26

Family

ID=9544469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000611462A Expired - Lifetime JP4621359B2 (ja) 1999-04-13 2000-03-31 デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法

Country Status (11)

Country Link
US (2) US7305087B1 (ja)
EP (1) EP1169831B1 (ja)
JP (1) JP4621359B2 (ja)
CN (1) CN1166144C (ja)
AT (1) ATE320133T1 (ja)
AU (1) AU3658900A (ja)
DE (1) DE60026495T2 (ja)
ES (1) ES2260004T3 (ja)
FR (1) FR2792482A1 (ja)
TW (1) TW502513B (ja)
WO (1) WO2000062505A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166280A (ja) * 2002-11-11 2004-06-10 St Microelectron Ics Ltd セキュリティ集積回路
JP2005056355A (ja) * 2003-08-07 2005-03-03 Sony Corp 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP2005522902A (ja) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
JP2008516513A (ja) * 2004-10-08 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化
US7930536B2 (en) 2003-05-12 2011-04-19 Sony Corporation Device-to-device authentication system, device-to-device authentication method, communication apparatus, and computer program
KR101035166B1 (ko) 2002-12-17 2011-05-17 소니 픽쳐스 엔터테인먼트, 인크. 홈 네트워크 컨텐트 보호 및 카피 관리 시스템 및 방법

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
JP4447908B2 (ja) 2001-08-24 2010-04-07 トムソン ライセンシング 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
FR2836608A1 (fr) 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
AU2003219456A1 (en) * 2002-05-21 2003-12-02 Koninklijke Philips Electronics N.V. Conditional access system
DE10228605A1 (de) * 2002-06-26 2004-01-15 Deutsche Thomson-Brandt Gmbh Modul zur Integration in einem Heimnetzwerk
US20040117440A1 (en) 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
KR101014912B1 (ko) * 2002-12-17 2011-02-15 소니 픽쳐스 엔터테인먼트, 인크. 중첩 멀티서버 네트워크 환경에서 액세스 제어 방법 및 장치
CN100459699C (zh) * 2002-12-17 2009-02-04 索尼电影娱乐公司 用于家庭网络内容保护以及复制管理的系统和方法
EP1548605B1 (en) * 2003-08-12 2009-01-07 Sony Corporation Communication processing apparatus, communication control method, and computer program
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9277259B2 (en) 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9847975B2 (en) 2013-09-13 2017-12-19 Arris Enterprises Llc Method of provisioning persistent household keys for in-home media content distribution
WO2015038831A1 (en) * 2013-09-12 2015-03-19 Arris Enterprises, Inc. Persistent household keys for in-home media content distribution
US9979702B2 (en) 2013-09-12 2018-05-22 Arris Enterprises Llc Persistent household keys for in-home media content distribution
CN104239812A (zh) * 2014-08-25 2014-12-24 福建伊时代信息科技股份有限公司 一种局域网数据安全防护方法及系统
US20160134604A1 (en) * 2014-11-12 2016-05-12 Smartlabs, Inc. Systems and methods to securely install network devices using installed network devices

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02250439A (ja) * 1989-02-08 1990-10-08 Philips Gloeilampenfab:Nv 分布ステーションを具える公衆通信系とかかる通信系に使用されるステーションとサブステーション
JPH04348438A (ja) * 1991-02-21 1992-12-03 Hokkaido Nippon Denki Software Kk 利用権管理方式
JPH0846948A (ja) * 1994-05-24 1996-02-16 Sony Corp 映像機器のデータ送受信方法
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
JPH1040154A (ja) * 1996-07-25 1998-02-13 Meidensha Corp 分散型データベースの排他制御方式
JPH10271011A (ja) * 1997-03-26 1998-10-09 Sony Corp データ処理方法及び装置
WO2000020950A1 (en) * 1998-10-07 2000-04-13 Adobe Systems, Inc. Distributing access to a data item

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
EP2262200A3 (en) * 1994-05-24 2011-01-26 Sony Corporation Data bus communication
US6026167A (en) * 1994-06-10 2000-02-15 Sun Microsystems, Inc. Method and apparatus for sending secure datagram multicasts
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
DE69532028T2 (de) * 1994-12-13 2004-06-24 Mitsubishi Corp. Verschlüsselungssystem für sichere elektronische Transaktionen
US5642418A (en) * 1995-02-21 1997-06-24 Bell Atlantic Network Services, Inc. Satellite television system and method
US5742680A (en) * 1995-11-13 1998-04-21 E Star, Inc. Set top box for receiving and decryption and descrambling a plurality of satellite television signals
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
US6980651B2 (en) * 2001-06-19 2005-12-27 Thomson Licensing Method for using an access card to create a secure sub-network on a public network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02250439A (ja) * 1989-02-08 1990-10-08 Philips Gloeilampenfab:Nv 分布ステーションを具える公衆通信系とかかる通信系に使用されるステーションとサブステーション
JPH04348438A (ja) * 1991-02-21 1992-12-03 Hokkaido Nippon Denki Software Kk 利用権管理方式
JPH0846948A (ja) * 1994-05-24 1996-02-16 Sony Corp 映像機器のデータ送受信方法
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
JPH1040154A (ja) * 1996-07-25 1998-02-13 Meidensha Corp 分散型データベースの排他制御方式
JPH10271011A (ja) * 1997-03-26 1998-10-09 Sony Corp データ処理方法及び装置
WO2000020950A1 (en) * 1998-10-07 2000-04-13 Adobe Systems, Inc. Distributing access to a data item

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005522902A (ja) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
JP2004166280A (ja) * 2002-11-11 2004-06-10 St Microelectron Ics Ltd セキュリティ集積回路
JP4598385B2 (ja) * 2002-11-11 2010-12-15 エスティーマイクロエレクトロニクス、リミテッド セキュリティ集積回路
KR101035166B1 (ko) 2002-12-17 2011-05-17 소니 픽쳐스 엔터테인먼트, 인크. 홈 네트워크 컨텐트 보호 및 카피 관리 시스템 및 방법
KR101077751B1 (ko) 2002-12-17 2011-10-27 소니 픽쳐스 엔터테인먼트, 인크. 홈 네트워크 컨텐트 보호 및 카피 관리 시스템 및 방법
US7930536B2 (en) 2003-05-12 2011-04-19 Sony Corporation Device-to-device authentication system, device-to-device authentication method, communication apparatus, and computer program
JP2005056355A (ja) * 2003-08-07 2005-03-03 Sony Corp 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP4547880B2 (ja) * 2003-08-07 2010-09-22 ソニー株式会社 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP2008516513A (ja) * 2004-10-08 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化
JP4856081B2 (ja) * 2004-10-08 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化

Also Published As

Publication number Publication date
CN1354946A (zh) 2002-06-19
EP1169831B1 (en) 2006-03-08
TW502513B (en) 2002-09-11
CN1166144C (zh) 2004-09-08
FR2792482A1 (fr) 2000-10-20
JP4621359B2 (ja) 2011-01-26
ATE320133T1 (de) 2006-03-15
US7305087B1 (en) 2007-12-04
DE60026495T2 (de) 2006-08-24
EP1169831A1 (en) 2002-01-09
US20080085002A1 (en) 2008-04-10
US8345872B2 (en) 2013-01-01
ES2260004T3 (es) 2006-11-01
DE60026495D1 (de) 2006-05-04
WO2000062505A1 (en) 2000-10-19
AU3658900A (en) 2000-11-14

Similar Documents

Publication Publication Date Title
JP2002542672A (ja) デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
JP4394833B2 (ja) 通信ネットワーク
CA2590000C (en) Method for transmitting digital data in a local network
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
RU2385491C2 (ru) Разделенные права в авторизованном домене
JP2002514834A (ja) 暗号化ディジタルデータの記録方法および装置
US20070005506A1 (en) Key sharing for DRM interoperability
US20040093494A1 (en) Control of usage of contents in digital broadcasts
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
JP2002521879A (ja) 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置
JP2002503919A (ja) スクランブル化したディジタルデータの記憶
JP2005530368A (ja) コンテンツを放送する安全なシステムにおいて準拠しない鍵、機器、又はモジュールの失効リストを更新する方法
JP2002539724A (ja) デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP2012165425A (ja) ネットワークへのアクセスを制御するための装置
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP2005501481A (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
MXPA03001016A (es) Proceso para transmitir datos digitales representativos de un contenido multimedia.
JP2002353999A (ja) データ受信方法、データ受信機器、データ送信機器及び通信システム
JP2002510168A (ja) データをヘッドエンドから多数の受信器へ転送するための方法
KR20010072934A (ko) 홈 네트워크용 카피 보호 시스템
JP2001346180A (ja) ディジタル放送受信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101101

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4621359

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term