JP2004515972A - 情報源から受信機へのデジタルデータの安全な送信方法 - Google Patents

情報源から受信機へのデジタルデータの安全な送信方法 Download PDF

Info

Publication number
JP2004515972A
JP2004515972A JP2002548955A JP2002548955A JP2004515972A JP 2004515972 A JP2004515972 A JP 2004515972A JP 2002548955 A JP2002548955 A JP 2002548955A JP 2002548955 A JP2002548955 A JP 2002548955A JP 2004515972 A JP2004515972 A JP 2004515972A
Authority
JP
Japan
Prior art keywords
receiver
content
information source
transmitted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002548955A
Other languages
English (en)
Other versions
JP4714402B2 (ja
Inventor
アンドロー,ジャン−ピエール
シェヴロー,シルヴァン
ディエール,エリク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2004515972A publication Critical patent/JP2004515972A/ja
Application granted granted Critical
Publication of JP4714402B2 publication Critical patent/JP4714402B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

少なくとも1個の制御語(CW)によってスクランブル処理され、コンテンツを表現するデジタルデータを、情報源(1)から受信機(2)へデジタル通信チャネルを介して送信するため、本発明は以下のステップを含む。情報源は、暗号鍵(KCW)を生成し、その暗号鍵を一時的に保存する。情報源は、暗号鍵を使って制御語を暗号化し、スクランブル処理されたデジタルデータ(3)と暗号化された制御語(4)を受信機へ送信する。暗号化された制御語は、暗号化された通信チャネル(21)を介して送信される。受信機は、情報源の認証の動作(22)を実行する。情報源が受信機によって認証されたとき、情報源は暗号鍵(KCW)を受信機へ送信する。受信機は、制御語を復号化し、データをスクランブル解除処理し、データをユーザへ提示する。コンテンツが完全に送信されたとき、暗号鍵は、情報源及び受信機のメモリから消去される。

Description

【0001】
〔発明の分野〕
本発明は、一般的にデジタルデータのコピー防止の分野に係る。特に、本発明は、デジタルネットワークにおいて、コンテンツを表現するデジタルデータを情報源から受信機へ送信する際に、これらのデータのコピーを防止することが可能であるか、或いは、少なくともコピーを使用不可にさせることができる方法に関する。
【0002】
〔背景技術〕
コンテンツ、特に、映像若しくは音声シーケンスを表現するデジタルデータに、一般的にCCI(コピー制御情報)若しくはCGMS(コピー世代管理システム)と呼ばれるコピー制御情報項目を関連付けることは、従来から実施されている。
【0003】
これらの情報項目は、コンテンツ提供側によってデータに挿入され、一般的に、データに対して以下の4通りの考えられる状態、即ち、
−コピー許可状態(コピー自由)
−1世代(又は所定の世代数)のコピー許可状態(1回限りのコピー、若しくは、N回コピー)
−これ以上のコピー不許可状態(コピー禁止)
−コピー絶対禁止状態(コピー絶対禁止)
を定義する。
【0004】
データが最後の二つのカテゴリーに属する場合、データはコピーされない。即ち、これらのデータは、映像データ及び/又は音声データを処理する際に視聴されるだけであり記録されない。不正に記録が行われた場合、後で再使用することができない。
【0005】
この結果を保証するための第1のアプローチは、全ての記録装置に上述の制御データを検証させ、データのコピーが無許可であることが検出された場合、記録を禁止する。
【0006】
しかし、このタイプのアプローチは、準拠版(海賊版ではない)記録装置を用いない限り作用しないという制約がある。
【0007】
さらに、データが家庭内向けデジタルネットワークのようなデジタルネットワークで放送されたとき、データはネットワーク内に限りコピーできるように別の方法が提案されている。このためには、デジタルネットワークで放送されるデータは、制御語によってスクランブル処理され、これらの制御語は、データが流れるデジタルネットワークに固有の鍵を用いて暗号化される。かくして、これらのデータのコピーが作成された場合、このコピーは、そのコピーが作成されたデジタルネットワーク内に限り再生され得る。トムソン マルチメディアの仏国特許出願FR−A−2 792 482には、この点に関してより詳細に記載されている。
【0008】
しかし、この方法は、コピーを完全に防止することができない。実際には、コンテンツ提供側は、データをデジタルネットワークに「ライブ」で放送することを望む一方で、ネットワーク内でこのコンテンツを後で再生するためにコピーが作成できることを望まない場合がある。典型的な例は、デジタルテレビジョンの運営側が映画を放送する状況に関係する。
【0009】
〔発明の概要〕
したがって、本発明の目的は、特に、デジタルネットワークにおいて、コピーできないようにコンテンツを放送することができる方法を提案することである。
【0010】
本発明は、第1の局面によれば、デジタル通信チャネルを介して情報源から受信機へ、少なくとも1個の制御語によってスクランブル処理され、コンテンツを表現するデジタルデータを送信する方法に関する。この方法は、情報源によって実行される以下のステップを含む。
【0011】
第1のステップでは、短期暗号鍵を生成し、情報源に一時的に保存する。
【0012】
第2のステップでは、この短期暗号鍵を使って制御語を暗号化する。
【0013】
第3のステップでは、スクランブル処理されたデジタルデータと、暗号化された制御語を受信機へ送信する。暗号化された制御語は、情報源と受信機の間の暗号化通信チャネルを介して送信される。
【0014】
第4のステップでは、受信機による情報源の認証の動作に応答し、情報源が受信機によって認証されたとき、暗号鍵を受信機へ送信する。
【0015】
第5のステップでは、暗号鍵を消去する。
【0016】
本発明の具体的な特性によれば、送信されるコンテンツ毎に情報源によって新しい短期暗号鍵がランダムに生成される。
【0017】
本発明の具体的な実施例によれば、送信されるべきデジタルデータの有効期間に関する情報項目はデータに添付され、第5のステップは、この有効期間の満了後に実行される。
【0018】
別の具体的な実施例によれば、コンテンツを受信機へ送信できる回数を示す情報項目がデータに添付される。この情報項目は、情報源によって、コンテンツへのアクセスカウンタに一時的に保存され、第5のステップの前に、コンテンツへのアクセスカウンタがデクリメントされ、コンテンツへのアクセスカウンタが零に一致したかどうかを検証するテストが実行される。第5のステップは、このテストへの応答が肯定的である場合に限り実行される。
【0019】
本発明の具体的な特徴によれば、この方法は、第1のステップの前若しくは後に、短期認証鍵を生成するステップを更に含む。この認証鍵は、第3のステップで、暗号化通信チャネルを介して受信機へ送信される。
【0020】
好ましくは、新しい短期認証鍵は、送信されるコンテンツ毎に、情報源によってランダムに生成される。
【0021】
本発明の具体的な実施例によれば、第4のステップにおいて、認証の動作は、
受信機から乱数を受信するサブステップと、
乱数及び認証鍵に基づいて計算を実行するサブステップと、
計算の結果を受信機へ送信するサブステップと、
を含む。
【0022】
本実施例の具体的な特徴によれば、暗号鍵は、上記の3番目のサブステップにおいて、計算の結果と共に受信機へ送信される。
【0023】
本発明の別の具体的な実施例によれば、暗号鍵は、第4のステップにおいて、暗号化通信チャネルを介して受信機へ送信される。
【0024】
本発明は、第2の局面によれば、デジタル通信チャネルを介して情報源から受信機へ、少なくとも1個の制御語によってスクランブル処理され、コンテンツを表現するデジタルデータを送信する方法に関する。この方法は、受信機によって実行される以下のステップを含む。
【0025】
第1のステップでは、スクランブル処理されたデジタルデータを受信する。
【0026】
第2のステップでは、暗号鍵を用いて暗号化された制御語を受信する。暗号化された制御語は、情報源と受信機の間で暗号化通信チャネルを介して送信される。
【0027】
第3のステップでは、情報源の認証の動作を実行し、情報源が受信機によって認証されたとき、暗号鍵を受信し、一時的に保存し、暗号鍵を用いて制御語を復号化し、ユーザへ提示できる信号に変換できるように、復号化された制御語を用いてデジタルデータをスクランブル解除処理し、暗号鍵を消去する。
【0028】
本発明の具体的な実施例によれば、短期認証鍵が上記の第2のステップで更に受信される。認証鍵は暗号化通信チャネルを介して送信される。
【0029】
本実施例の具体的な特徴によれば、上記の第3のステップで実行される認証動作は、
乱数を生成するサブステップと、
乱数を情報源へ送信するサブステップと、
情報源から乱数及び認証鍵に基づいて実行された計算の結果を受信するサブステップと、
1番目のサブステップで生成された乱数及び第2のステップで受信された認証鍵に基づいて、計算の結果を検証するサブステップと、
を含む。
【0030】
本実施例の別の具体的な特徴によれば、暗号鍵は、上記の3番目のサブステップにおいて、計算の結果と共に受信機によって受信される。
【0031】
本発明の別の局面によれば、コピー制御情報項目は、送信されるべきデジタルデータに組み込まれ、上記の方法のステップは、コピー制御情報項目がデジタルデータは「コピー不許可」タイプであることを示すときに限り実行される。
【0032】
本発明の更に別の局面によれば、上記の方法は、コンテンツへアクセスする装置とコンテンツを提示する装置との間の家庭内デジタルネットワークで実行される。デジタル通信チャネルは、アクセス装置とプレゼンテーション装置が取り付けられたデジタルバスにより構成される。
【0033】
好ましくは、本発明の第1の局面による方法の第1のステップから第5のステップは、情報源に取り付けられた取外し可能式セキュリティモジュールで実行される。同様に、本発明の第2の局面による方法の第1のステップから第3のステップは、受信機に取り付けられた取外し可能式セキュリティモジュールで実行される。
【0034】
本発明は、添付図面を参照して与えられる具体的で非限定的な実施例の説明を読むことによって更によく理解できるであろう。
【0035】
〔好ましい実施例の詳細な説明〕
図1には、コンテンツを表現するデジタルデータを受信機2へ送信する能力を備えた情報源1が概略的に示されている。情報源は、コンテンツ提供側からデジタルデータを受信し、デジタル通信チャネルを介して、デジタルデータをエンドユーザへ提示する能力を備えた受信側装置2へ、デジタルデータを送信する装置である。
【0036】
本発明の方法は、データが情報源と受信機の間のデジタル通信チャネルを移動ときに、データの不正コピーを防止することを目的とする。
より厳密には、本発明の方法の目的は、データが記録されるならば、ユーザへ提示できるようにデータが受信側装置によって再生されることを妨げることである。
【0037】
より具体的には、情報源1は、例えば、放送局からデジタルテレビ番組を受信するデジタル式デコーダであり、受信機2は、デジタル式テレビジョンであり、通信チャネルは家庭内デジタルネットワークである。
【0038】
コンテンツは、一般的にCWによって示される制御語を用いてスクランブル処理済のデータの形式で、情報源1から受信機2へ送信される。尚、データは、情報源1のレベルでスクランブル処理されるか、或いは、コンテンツ提供側によってスクランブル処理される。
【0039】
伝送のセキュリティ(安全)を保証し、かつ、受信機2によってデータが記録され、次に再生されることを防止するため、以下の対策が採用される。
【0040】
第1に、情報源1は、送信されるコンテンツ毎に、以降の説明ではコンテンツ鍵と呼ばれる短期暗号鍵KCWを生成し、この短期暗号鍵は情報源のメモリ7に一時的に保持される。このコンテンツ鍵KCWは、情報源1の内部に設けられた疑似乱数発生器によって生成される。この発生器は、真の乱数発生器(例えば、Alfred H. Menezes, Paul C. van Oorschot, Scott A. Vanstone, ”Handbook of applied cryptography”, 1997, page 165−173に記載されているような真性乱数発生器)に非常に良く近似しているので、同じコンテンツ鍵値を2回生成する可能性は極めて低い。
【0041】
同様に、情報源1は、コンテンツ毎に秘密識別子Iを生成し、メモリ7に記憶する。この識別子Iは、後述するように、情報源1を後で認証するために役立つ。
【0042】
制御語CWは、次に、コンテンツ鍵KCWを使用して暗号化される。続いて、暗号化された制御語EKCW(CW) 4と秘密識別子I 5は、暗号化通信チャネル21を介して情報源から受信機へ送信される。
【0043】
尚、説明中、以下の表記を使用する。
(M)は、使用される暗号化アルゴリズムの別なく、鍵KでデータMを暗号化する動作を表現する。
(M)は、使用される暗号化アルゴリズムの別なく、鍵KでデータMを復号化(暗号解除)する動作を表現する。
|は、データ連結動作を表現する。
【0044】
情報源1から受信機2への暗号化通信チャネル21は、従来公知の方法で、チャネルを行き交う情報の対称暗号化若しくは非対称暗号化を実行することにより、作成することが可能である。
【0045】
対称暗号化を使用する第1の改良型実施例によれば、情報源1及び受信機2は、事前に共有する秘密鍵Sを既に保有していることが前提となる。情報源1(おそらく、受信機2ではなく)は、セッション鍵SSKをランダムに生成する。情報源1は、秘密鍵Sを使用してセッション鍵SSKを暗号化し、その結果のE(SSK)を受信機2へ送信する。受信機2は、事前に共有された秘密鍵Sを使用してE(SSK)を復号化し、SSKを獲得する。次に、暗号化された制御語EKCW(CW) 4及び秘密識別子I 5は、受信機2へ送信される前に、情報源1のレベルで、このセッション鍵SSKを使用して暗号化される。受信機2は、同じセッション鍵SSKを用いてこれらを復号化する。
【0046】
要約すると、以下の演算、
−情報源による、ESSK(EKCW(CW)|I)
−受信機による、DSSK(ESSK(EKCW(CW)|I))=EKCW(CW)|I
が行われる。
【0047】
非対称暗号化を使用する第2の改良型実施例によれば、受信機2は、秘密鍵KPRI_R及び公開鍵KPUB_Rのペアを保有し、証明機関によって従来公知の方法で証明されたその公開鍵を情報源1へ予め送信することが前提とされる。
【0048】
したがって、情報源1は、受信機の公開鍵KPUB_Rを用いて、(暗号化された制御語4及び秘密識別子I 5を含む)送信されるべき情報を暗号化するため、以下の演算、
PUB_R(EKCW(CW)|I)
を実行する。
【0049】
これらの情報項目を受信したとき、受信機2は、受信した情報項目を、秘密鍵KPRI_Rを用いて復号化するため逆演算:
PRI_R(E PUB_R(EKCW(CW)|I))
を実行する。
【0050】
尚、スクランブル処理済みデータ3の伝送20は、暗号化された制御語4及び秘密識別子Iの伝送21と同期している必要はない。
【0051】
受信機2が、コンテンツに対応したスクランブル処理済データ3、並びに、このコンテンツに関連した秘密識別子I 5及び暗号化された制御語4を受信したとき、受信機2は、その識別子Iをメモリ8に格納し、情報源1を認証するための演算22を実行する。
【0052】
この演算は、文献並びに当業者の間では、「本人証明(アイデンティフィケーション)」演算、又は、「エンティティ認証」演算として知られ(特に、文献:Alfred J. Menezes, Paul C. van Oorchot, Scott A. Vanstone, ”Handbook of applied cryptography”, 1997, page 24−25を参照のこと。)、この演算は、受信機2にコンテンツを送信した装置が本当に情報源1であり、かつ、情報源1は、認証動作が行われたときにアクティブ状態であることを受信機2に保証する。
【0053】
実際には、受信機2は、当業者に「チャレンジ・レスポンス・プロトコル」として知られているプロトコルを用いて、情報源1が受信したコンテンツに関連した秘密識別子Iを知っていることを証明する。例えば、受信機2は、乱数n(チャレンジと呼ばれる)を情報源1へ送信し、情報源1は、計算F(I,n)を実行する。ここで、Fは、FとnがわかっていてもIがわからない場合に、F(I,n)を計算することが不可能な関数である。換言すると、Iを知っている実体(エンティティ)だけがF(I,n)を計算することができる。特に、インターネットアドレス:ftp://ftp.isi.edu/in−notes/rfc2104.txtから入手可能である文献:Krawczyck et al., ”Keyed−Hashing for Message Authentication”, RFC 2104, February 1997に記載されている関数HMAC−SHA−1を使用することができる。
【0054】
結果F(I,n)は受信機2へ送信されるので、受信機2は、受信機でもF(I,n)を計算し、計算結果を受信した値と比較することによって、情報源1がIを知っていること、並びに、情報源が間違いなくコンテンツと情報EKCW(CW)|Iを送信した実体であることを検証する。
【0055】
情報源1と受信機2の間を行き交うストリームの不正な記録が行われた場合、この記録を行った装置は、(暗号化通信チャネル21によって送信された)秘密識別子Iを入手できないので、認証演算22に正しく応答し得ない。この場合、受信機は、スクランブル処理されたデータ3のスクランブル解除を拒絶する。
【0056】
情報源1が受信機2によって認証された場合、コンテンツ鍵KCW 6は、ステップ23において、受信機へ送信され、コンテンツ鍵は、受信機によってそのメモリ8に一時的に保存される。ここで、受信機は、以下の演算;
KCW(EKCW(CW))
を実行することにより制御語CWを復号化し、データ3のスクランブルを解除し、データ3をユーザへ提示できるようになる。
【0057】
コンテンツがユーザへ提示されると、受信機は、秘密識別子Iとコンテンツ鍵KCWが不要になるので、それらをメモリ8から消去する。
【0058】
情報源1のレベルでは、コンテンツ鍵KCW 6が(ステップ23で)受信機2へ送信されたとき、秘密識別子Iの場合と同様に、コンテンツ鍵KCWはメモリ7から消去される。したがって、情報源1は、送信されたコンテンツに対応したデータを後で再生可能にするためのこれらの情報項目を送信できなくなる。
【0059】
かくして、本発明の目的は達成され、コンテンツを表現するデータは受信機によって1回だけ読み出される。
【0060】
一変形として、提案した方法のセキュリティを更に高めるため、暗号化通信チャネル21を用いてコンテンツ鍵KCWを送信してもよい。尚、この場合には、暗号化チャネルの第1の変形実施例が使用されるとき、セッション鍵SSKは、コンテンツ鍵KCWが送信されるまで、情報源1によってメモリ7に保存され、受信機2によってメモリ8に保存され、その後、セッション鍵SSKは情報源及び受信機のメモリから消去される。
【0061】
上述の実施例の場合、コンテンツ鍵KCW及び秘密識別子Iは、コンテンツが情報源1から受信機2へ送信された直後に、メモリ7から消去される。
【0062】
しかし、本実施例の好ましい変形では、コンテンツの有効期間中はコンテンツを受信機へ送信できるようにすること、或いは、情報源から受信機へコンテンツを指定回数まで送信できるようにすることが可能である。
【0063】
コンテンツにある有効期間が設定された場合、この有効期間に関連した情報項目がコンテンツを表現するデータに添付され、この情報項目は、コンテンツ鍵KCW及び識別子Iと同時に情報源1によって記憶される。次に、鍵KCW 6がステップ23において情報源1から受信機2へ送信されたとき、(例えば、対応したコンテンツの有効期間を情報源の内部クロックと比較することによって)対応したコンテンツの有効期間が満了したかどうかを検証するチェックが行われ、この有効期間が満了した場合に限り、鍵KCW及び識別子Iは情報源1のメモリ7から消去される。更に、暗号化チャネルの第1の変形実施例が使用される場合、セッション鍵SSKは、コンテンツの有効期間が満了するまで、情報源1によってメモリ7に保存され、受信機2によってメモリ8に保存されることに注意する必要がある。
【0064】
コンテンツを指定回数まで受信機へ送信可能である場合、この回数は、コンテンツを表現するデータに添付され、鍵KCW及び識別子Iが情報源1のメモリに保存されるのと同時に、情報源1によってカウンタに格納される。このカウンタは、(ステップ23において)鍵KCWが受信機2へ送信されると、1ずつ減少させられる。カウンタが零に達したとき、鍵KCW及び識別子Iは、情報源のメモリ7から消去される。更に、上述のように、暗号化チャネルの第1の変形実施例が使用されるとき、セッション鍵SSKは、上記カウンタが零に一致するまで、情報源1によってメモリ7に保存され、受信機2によってメモリ8に保存される。
【0065】
次に、図2乃至4を参照して、本発明の第2の実施例を説明する。
【0066】
図2には、双方向デジタルバス40、好ましくは、IEEE1394規格に準拠したバスによって、一方側でプレゼンテーション(提示)装置12に連結され、他方側でデジタル記録装置13に連結されたアクセス装置10を含む家庭内デジタルネットワークが示されている。
【0067】
アクセス装置10は、ネットワークにおけるデータの情報源、或いは、ネットワークからコンテンツ30へのエントリーポイントを構成する。アクセス装置は、例えば、衛星、放送電波(地上波)、或いは、ケーブルにより放送されたデジタルデータを受信するデジタル式デコーダである。アクセス装置は、ディスク、特に、DVD(デジタル多用途ディスク)から読み出したデータをデジタルネットワークを介して放送する光ディスク読取装置でもよい。さらには、アクセス装置は、(ストリーミングと呼ばれる)実時間ダウンローディングによって、インターネットからのデータを受信するため適合した装置、即ち、コンテンツをローディングしながら同時に閲覧することができる装置でも構わない。
【0068】
図2には、1台のアクセス装置しか示されていないが、当然のことながら、家庭内デジタルネットワークは、バス40を介してデジタルコンテンツを放送する情報源を構成するこのタイプの数台の装置を収容し得る。
【0069】
プレゼンテーション装置12は、バス40から受信したデジタルデータを、エンドユーザへ提示するためのコンテンツを表す信号に変換することが可能である。プレゼンテーション装置12は、例えば、デジタルテレビ、或いは、スピーカーである。
【0070】
デジタル記録装置13は、一部の役割として、バス40を流れるデータストリームを記録する機能を備え、データストリームを後で再生することが可能である。デジタル記録装置の例は、デジタル・ビデオ・レコーダ、ハードディスク型記憶装置、或いは、DVDタイプの光ディスクを記録する機能を備えた装置である。
【0071】
勿論、家庭内デジタルネットワークは、数台のプレゼンテーション装置、並びに、数台の記録装置を収容し得る。
【0072】
更に、上述の3種類の装置が別々に表されているとしても、全く同一の装置が、2種類の装置、若しくは、3種類の装置を収容することが完全に可能である。例えば、デジタルテレビは、ネットワークの外部からコンテンツを直接受信する能力を備えた内蔵デコーダを収容し得る。この場合、本発明は、デジタルデータがバス40を介して伝達されるのではなく、内部バスを介して(装置内でアクセス装置を構成する部分とプレゼンテーション装置を構成する部分の間で)伝達される点を除いて、全く同様に適用できる。
【0073】
好ましくは、アクセス装置10とプレゼンテーション装置12は、個別に、カード14とカード15を受容するように適合したスマートカード・リーダを具備する。スマートカード14とスマートカード15の各々は、当業者に周知であるように、暗号鍵のようなデータを安全に記憶することができるセキュア・プロセッサを含む。スマートカード14及び15の有用性については、後述する。
【0074】
アクセス装置10によって受信されたコンテンツ30は、好ましくは、一般的に、有料デジタルテレビ番組の放送で使用されているCWで表される制御語によってスクランブル処理されたデジタルデータのパケットにより構成される。制御語CWは、定期的に更新され、ECM(資格制御メッセージ)と表される制御メッセージに格納される。制御語は対応したスクランブル処理済みのデータパケットに添付される。
【0075】
図3は、コンテンツ30を表現するデータパケット300の内容の概略的な説明図である。このデータパケットは、スクランブル処理済みのデジタルデータ302と、データにスクランブル処理を施すために使用された制御語CWを収容する制御メッセージECM 301とを含む。当然のことながら、コンテンツ、特に、テレビ放送番号に属するビデオシーケンスは、パケット300型の一連のデータパケットにより形成される。尚、一般的に、デジタルデータをスクランブル処理するために役立つ制御語を収容するメッセージECMは、これらの制御語を用いてスクランブル処理されたデータよりも前に、データストリームで送信される。
【0076】
アクセス装置10によって受信されたコンテンツ30が未だ上述の形式にされていない場合には、コンテンツ30は、図3に示されるようなデータパケットにより構成されるように、アクセス装置によって変換される。
【0077】
更に、コンテンツ30を表現するデジタルデータは、コピーに関するデータの状態を規定するコピー制御情報項目を含む。これらの情報項目は、好ましくは、ECMメッセージに挿入され、上述のように、起こり得る4通りの状態、即ち、
−コピー許可状態(コピー自由)
−1世代(又は所定の世代数)のコピー許可状態(1回限りのコピー、若しくは、N回コピー)
−これ以上のコピー不許可状態(コピー禁止)
−コピー絶対禁止状態(コピー絶対禁止)
を定義する。
【0078】
図4に関して後述する本発明によるプロトコルは、上記の4通りの状態の中の最後の二つのカテゴリに属するデータ(コピー不許可タイプのデータ)が、アクセス装置10からプレゼンテーション装置12へ送信されるときに、コピーされることを防止する。
【0079】
更に、コンテンツ30を表現するデータには、他の情報項目、即ち、
−データの有効期間に関する情報項目、即ち、アクセス装置10からプレゼンテーション装置12へデータを送信可能な期間に関する情報項目と、
−アクセス装置10からプレゼンテーション装置12へデータを送信することができる回数に関する情報項目と、
のうちの少なくとも一方の情報項目を添付してもよい。
【0080】
図4では、垂直下向きの2本の軸tによって時間軸が表され、新しいコンテンツ30が家庭内デジタルネットワークによって放送されるときに、アクセス装置10及びプレゼンテーション装置12によって実行される処理演算、並びに、アクセス装置とプレゼンテーション装置の間のやり取りが例示されている。
【0081】
最初のステップ100の間に、アクセス装置10は、データに挿入されたコピー制御情報の関数として、コンテンツのコピーが不許可であるかどうかを検出する。
【0082】
コンテンツのコピーが許可されている場合、データは通常の方式でネットワークに送信される。これに対して、受信されたコンテンツがコピー不許可タイプである場合、アクセス装置は、ステップ101において、
−以下の説明中で「コンテンツ鍵」と呼ばれる短期暗号鍵を構成する第1の乱数Rと、
−以下の説明での更なる便宜のために「認証鍵」と呼ばれる短期認証鍵を構成する第2の乱数Kと、
を生成する。
【0083】
乱数K及びRは、受信されたコンテンツ30毎に、コンテンツ鍵Rの同じ値、或いは、認証鍵Kの同じ値が2回生成される可能性が非常に低くなるように、疑似乱数発生器によって生成される。
【0084】
コンテンツ鍵R及び認証鍵Kは、アクセス装置10によって一時的に記憶され、アクセス装置10は、後述するように、コンテンツがプレゼンテーション装置へ完全に送信されたならば、できれば、コンテンツの有効期間が満了した後、或いは、コンテンツが指定回数だけプレゼンテーション装置12へ送信された後に、記憶していたコンテンツ鍵及び認証鍵を消去する。
【0085】
コンテンツの有効期間に関する情報項目がデータに添付されている場合、この情報項目は、ステップ101の前若しくは後に、アクセス装置10によって記憶される。
【0086】
同様に、コンテンツをプレゼンテーション装置へ送信可能である回数を示す情報項目がデータに添付されている場合、この情報項目は、ステップ101の前若しくは後に、アクセス装置10によってカウンタに格納される。
【0087】
次に、コンテンツを構成するデータストリームに含まれるメッセージECM毎に、アクセス装置10は、制御語CWを抽出し、ステップ102において、コンテンツ鍵Rを用いて制御語を暗号化するため、以下の演算、即ち、
【数1】
Figure 2004515972
を実行する。ここで、
【数2】
Figure 2004515972
は、排他的論理和演算(XOR)を表している。
【0088】
暗号化された制御語
【数3】
Figure 2004515972
並びに、認証鍵Kは、初期制御語の代わりに、メッセージECMに挿入される。このように変換されたメッセージECMは、メッセージLECMと表される。メッセージLECMは、特に、本例の場合には、当該コンテンツがコピー不許可タイプのコンテンツであることを示すコピー制御情報項目を含む。
【0089】
メッセージLECMは、ステップ103において、暗号化され、安全な方式で、プレゼンテーション装置12へ送信される。
【0090】
第1の好ましい変形では、非対称暗号が使用される。ここで、本願出願人による上述の仏国特許出願FR−A−2 792 482に記載されているように、家庭内デジタルネットワークは、秘密鍵KPRI_RESと公開鍵KPUB_RESのペアを保有し、ネットワークの各アクセス装置10は、ネットワークの公開鍵KPUB_RESを保有し、各プレゼンテーション装置12は、ネットワークの秘密鍵KPRI_RESを保有することを前提とする。記録装置13は、ネットワークの公開鍵も秘密鍵も保有していない。
【0091】
この好ましい実施例によれば、メッセージLECMは、アクセス装置10によって、ネットワークの公開鍵を用いて、以下の演算、即ち、
PUB_RES(LECM)
を実行することにより暗号化される。
【0092】
プレゼンテーション装置12は、演算、即ち、
PRI_RES(E PUB_RES(LECM))=LECM
を実行することにより、ネットワークの秘密鍵を用いてこのメッセージを復号化することができる。
【0093】
第2の変形において、ネットワークの各プレゼンテーション装置12は、固有の秘密鍵KPRI_PDと公開鍵KPUB_PDのペアを保有することが可能である。本例の場合、アクセス装置10からコピー不許可タイプのコンテンツを受信しようとするプレゼンテーション装置12は、その公開鍵KPUB_PDをアクセス装置へ沿うSンする。メッセージLECMは、ステップ103において、演算、即ち、
PUB_PD(LECM)
を実行することにより、公開鍵KPUB_PDを用いて暗号化される。
【0094】
プレゼンテーション装置12は、演算:
PRI_PD(E PUB_PD(LECM))=LECM
を実行することによりこのメッセージを復号化する。
【0095】
第3の変形では、対称暗号を用いてメッセージLECMを暗号化することが可能である。例えば、ネットワークの各アクセス装置10及び各プレゼンテーション装置12は、ネットワークの秘密鍵KS_RESを保持する。この場合、メッセージLECMは、アクセス装置によって、以下の演算:
S_RES(LECM)
を実行することにより、ネットワークの秘密鍵を用いて暗号化される。
【0096】
暗号化されたメッセージLECMは、以下の演算:
S_RES(E S_RES(LECM))=LECM
を実行することによりプレゼンテーション装置12によって復号化される。
【0097】
最後に、第4の変形では、予め共有されている秘密鍵を用いることにより、対称暗号アルゴリズムに従ってこのメッセージLECMを暗号化することが可能である。
【0098】
以下の説明では、メッセージLECMは、上述の第1の好ましい変形に関して説明したように、ステップ103において、ネットワークの公開鍵KPUB_RESを用いて暗号化されている場合を考える。
【0099】
次のステップ104では、暗号化されたメッセージLECMと、対応したスクランブル処理済のデータを含むデータパケット305は、IEEE 1394バスの同期チャネルにおけるネットワークのバス40上に発送される。この同期チャネルは、通常、MPEG2標準(ISO/IEC 13818−1)に従って圧縮されたデータを送信する。
【0100】
この発送は、ネットワーク経由の放送であり、バス40に連結されたすべてのプレゼンテーション装置12は、データパケット305を受信することが可能である。
【0101】
プレゼンテーション装置12がステップ105でこのパケット305を受信するとき、プレゼンテーション装置12は、本発明の第1の好ましい変形例に従って説明したように、ネットワークの秘密鍵KPRI_RESを用いてメッセージLECMを復号化する。
【0102】
この復号化が行われると、プレゼンテーション装置12は、スクランブル処理済みのデータがコピー不許可タイプのコンテンツに属するかどうかを検出し、この場合には、一時的に記憶していた暗号化された制御語
【数4】
Figure 2004515972
及び認証鍵Kを取得する。
【0103】
次のステップ106では、ネットワークを介してパケット305を発送したアクセス装置10の認証の目的のため、プレゼンテーション装置12は、乱数Rを生成し、バス40の非同期チャネルを用いて、この乱数をアクセス装置10へ発送する(ステップ107)(バス40の非同期チャネルによる発送は図4に破線で示されている。)。バスの非同期チャネルを用いる通信は、ポイント・ツー・ポイント型の通信であり、即ち、ネットワークの上記の2台の装置間の通信である。更に、バス40の非同期チャネルは、装置13のような従来の記録装置によって記録することができない特別の機能を示す。
【0104】
ステップ108において、アクセス装置10が乱数Rを受信したとき、アクセス装置10は、次の計算:
=MAC(R
を実行する。式中、MAC(x)は、鍵Kを使用したときのメッセージxのメッセージ認証コードを表す。MACに関するより詳細については、文献:Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstaone, ”Handbook of applied cryptography”, 1997, page 325を参照のこと。
【0105】
好ましくは、先に説明した関数HMAC−SHA−1は、hの計算に使用される。
【0106】
次のステップ109において、アクセス装置10は、バス40の非同期チャネルを介して、コンテンツ鍵Rと計算h=MAC(R)の結果を、プレゼンテーション装置12へ発送する。
【0107】
プレゼンテーション装置12は、次に、ステップ106で生成された数R及びステップ105でメッセージLECMを復号化することにより獲得された認証鍵Kを用いて、ステップ110において、次の計算:
h’=MAC(R
を実行する。
【0108】
h’がアクセス装置10から受信した数hとは異なる場合、プレゼンテーション装置12は、このプロセスをこれ以上継続しない。例えば、メッセージは、(プレゼンテーション装置が表示スクリーンを備えている場合には)ユーザの注意を惹くために表示され、コンテンツは視聴できない旨をユーザに警告する。
【0109】
逆に、h’=hであるならば、アクセス装置10は認証される。この場合、プレゼンテーション装置12は、以下の演算:
【数5】
Figure 2004515972
を実行することにより制御語を復号化するため、受信されたコンテンツ鍵Rを使用する(ステップ111)。
【0110】
プレゼンテーション装置12は、制御語を用いてデータのスクランブルを解除し(ステップ112)、データをユーザへ提示することが可能である。
【0111】
ステップ102乃至112は、コンテンツを形成する各データパケット300を送信するため繰り返される。次に、ステップ113において、プレゼンテーション装置12は、上記の計算を実行するため一時的に保存していたコンテンツ鍵R及び認証鍵Kをメモリから消去する。
【0112】
コンテンツを形成するすべてのデータパケット(並びに、対応した制御語CW)がアクセス装置10からプレゼンテーション装置12へ転送された場合、3通りの変形例が考えられる。
【0113】
第1の変形実施例によれば、コンテンツ鍵R及び認証鍵Kは、ステップ115において、直ちにアクセス装置10のメモリから消去され、これらのデータは、コンテンツの再生を可能にするためにプレゼンテーション装置へ送信することができなくなる。
【0114】
第2の変形実施例では、コンテンツの有効期間に関係した情報項目は、コンテンツを表現するデータに添付され、ステップ101の前若しくは後に、アクセス装置10によって保存されている場合を想定する。本例の場合、ステップ114aの間に、コンテンツの有効期間が満了したかどうかを検証するテストが実行される。テスト114aに対する応答が肯定的である場合、コンテンツ鍵R及び認証鍵Kは、ステップ115の間に、アクセス装置10のメモリから消去される。反対に、テスト114aに対する応答が否定的である場合、コンテンツ鍵R及び認証鍵Kは、コンテンツの有効期間の満了まで、アクセス装置10のメモリに保持される。
【0115】
第3の変形実施例によれば、コンテンツをプレゼンテーション装置へ送信可能な回数を示す情報項目はデータに添付されていることが前提である。この情報項目は、(ステップ101の前若しくは後に)アクセス装置10によってカウンタに格納されている。このカウンタは、コンテンツ・アクセス・カウンタと呼ばれる。本例の場合、ステップ114b1の間に、コンテンツ・アクセス・カウンタは、1ずつ減少させられる。次に、ステップ114b2の間に、コンテンツ・アクセス・カウンタが零であるかどうかを確かめるためにテストが実行される。このテスト114b2に対する応答が肯定的である場合、コンテンツ鍵R及び任所鍵Kは、ステップ115の間に、アクセス装置10のメモリから消去される。逆に、テスト114b2に対する応答が否定的である場合、コンテンツ鍵R及び認証鍵Kは、プレゼンテーション装置が後でコンテンツへアクセスできるようにアクセス装置10のメモリに保持される。
【0116】
尚、本発明の効果は、家庭内デジタルネットワークに連結された数台のプレゼンテーション装置がバス40を介してアクセス装置によって放送されたコンテンツへ同時にアクセスできるようになることである。この特定の例では、図4に関して説明したプロトコルがアクセス装置と(特に、コンテンツ鍵R及び認証鍵Kを共有する)様々なプレゼンテーション装置との間で並列に実行される。
【0117】
好ましくは、上述のステップ100からステップ115で実行される演算は、アクセス装置10若しくはプレゼンテーション装置12によって直接的に実行されるのではなく、アクセス装置10のカード・リーダに挿入されたスマートカード14及びプレゼンテーション装置12のカード・リーダに挿入された15のセキュア・プロセッサによって実行されることに注意する必要がある。
【0118】
この解決手法によれば、スマートカードに格納されたデータ(例えば、本例では、鍵R及び鍵K)へアクセスすることは殆ど不可能であるため、安全性が向上する。
【図面の簡単な説明】
【図1】
本発明の第1の実施例の概要図である。
【図2】
本発明の第2の実施例に従って、本発明が実施される家庭内デジタルネットワークの機能的なブロック図である。
【図3】
本発明の第2の実施例におけるデジタルコンテンツを表現するデータの形式の概略的な説明図である。
【図4】
本発明の第2の実施例を実施する間に、図2の素子間でなされるやり取りの説明図である。

Claims (18)

  1. コンテンツを表現し、少なくとも1個の制御語によってスクランブル処理されているデジタルデータを、デジタル通信チャネルを介して情報源(1,10)から受信機(2,12)へ送信する方法であって、情報源のための、
    情報源(1,10)によって一時的に記憶される短期暗号鍵(KCW,R)を生成するステップ(a)と、
    該短期暗号鍵を用いて該制御語(CW)を暗号化するステップ(b)と、
    スクランブル処理されたデジタルデータ、及び、情報源と受信機の間の暗号化通信チャネルを介して送信される暗号化された制御語を受信機へ送信するステップ(c)と、
    受信機による情報源の認証の演算(22)に応答し、情報源が受信機によって認証されたとき、該暗号鍵を受信機へ送信するステップ(d)と、
    暗号鍵(KCW,R)を消去するステップ(e)と、
    を有することを特徴とする方法。
  2. 新しい短期暗号鍵(KCW,R)は、送信されるコンテンツ毎に情報源(1,10)によってランダムに生成されることを特徴とする請求項1記載の方法。
  3. 送信されるべきデジタルデータの有効期間に関する情報項目はデータに添付され、
    ステップ(e)は該有効期間の満了後に実行される、
    ことを特徴とする請求項1又は2記載の方法。
  4. コンテンツを受信機へ送信できる回数を示す情報項目は該データに添付され、
    この情報項目は、情報源によって、コンテンツへのアクセス回数のカウンタに一時的に記憶され、
    ステップ(e)の前に、
    コンテンツへのアクセス回数のカウンタがデクリメントされ、
    コンテンツへのアクセス回数のカウンタが零に一致したかどうかを検証するテストが実行され、
    ステップ(e)は、このテストに対する応答が肯定的である場合に限り実行される、
    ことを特徴とする請求項1又は2記載の方法。
  5. ステップ(a)の前若しくは後に、ステップ(c)で暗号化通信チャネルを介して受信機へ送信される短期認証鍵(I,K)を生成するステップを更に有することを特徴とする請求項1乃至4のうち何れか一項記載の方法。
  6. 新しい短期認証鍵(I,K)は、送信されるコンテンツ毎に、情報源(1,10)によってランダムに生成されることを特徴とする請求項5記載の方法。
  7. ステップ(d)は、
    受信機(2,12)から乱数(n,R)を受信するサブステップ(d1)と、
    該乱数(n,R)及び該認証鍵(I,K)に基づいて計算(F(I,n),MAC(R))を実行するサブステップ(d2)と、
    計算(F(I,n),MAC(R))の結果を受信機(2,12)へ送信するサブステップ(d3)と、
    を含むことを特徴とする請求項5又は6記載の方法。
  8. 暗号鍵(R)は、サブステップ(d3)において、計算(F(I,n),MAC(R))の結果と共に受信機へ送信されることを特徴とする請求項7記載の方法。
  9. 暗号鍵は、ステップ(d)において、暗号化通信チャネルを介して受信機へ送信されることを特徴とする請求項1乃至8のうち何れか一項記載の方法。
  10. コンテンツを表現し、少なくとも1個の制御語によってスクランブル処理されているデジタルデータを、デジタル通信チャネルを介して情報源(1,10)から受信機(2,12)へ送信する方法であって、受信機のための、
    スクランブル処理されたデジタルデータを受信するステップ(i)と、
    暗号鍵(KCW,R)を用いて暗号化され、情報源と受信機の間で暗号化通信チャネル(21)を介して送信された、暗号化された制御語を受信するステップ(j)と、
    情報源の認証の演算(22)を実行し、情報源が受信機によって認証されたとき、
    該暗号鍵を受信し、一時的に保存し、
    暗号鍵を用いて該制御語を復号化し、
    ユーザへ提示できる信号に変換できるように、復号化された制御語を用いて該デジタルデータをスクランブル解除処理し、
    暗号鍵を消去する、
    ステップ(k)と、
    を有することを特徴とする方法。
  11. 暗号化通信チャネルを介して送信される短期認証鍵(I,K)がステップ(j)で更に受信されることを特徴とする請求項10記載の方法。
  12. ステップ(k)で実行される認証演算は、
    乱数(n,R)を生成するサブステップ(k1)と、
    該乱数(n,R)を情報源(1,10)へ送信するサブステップ(k2)と、
    情報源から乱数(n,R)及び認証鍵(I,K)に基づいて実行された計算(F(I,n),MAC(R))の結果を受信するサブステップ(k3)と、
    サブステップ(k1)で生成された乱数及びステップ(j)で受信された認証鍵に基づいて、該計算(F(I,n),MAC(R))の結果を検証するサブステップ(k4)と、
    を含むことを特徴とする請求項11記載の方法。
  13. 暗号鍵(R)は、サブステップ(k3)において、該計算(F(I,n),MAC(R))の結果と共に受信機によって受信されることを特徴とする請求項12記載の方法。
  14. コピー制御情報項目は、送信されるべきデジタルデータに添付され、
    請求項1乃至9に記載の方法のステップ(a)乃至(e)並びに請求項10乃至13に記載の方法のステップ(i)乃至(k)は、コピー制御情報項目がデジタルデータはコピー不許可タイプのデータであることを示すときに限り実行される、
    ことを特徴とする請求項1乃至13のうち何れか一項記載の方法。
  15. コンテンツへのアクセス装置(10)とコンテンツのプレゼンテーション装置(12)との間の家庭内デジタルネットワークで実行され、
    デジタル通信チャネルは、該アクセス装置(10)と該プレゼンテーション装置(12)が取り付けられたデジタルバス(40)により構成される、
    ことを特徴とする請求項1乃至14のうち何れか一項記載の方法。
  16. 請求項1乃至9に記載の方法のステップ(c)並びに請求項10乃至13に記載の方法のステップ(i)及び(j)において、スクランブル処理されたデジタルデータ及び暗号化された制御語は、該デジタルバス(40)の同期チャネルを介して伝達され、
    暗号化された制御語は、家庭内デジタルネットワークの公開鍵を用いて暗号化されたメッセージ(LECM)に収容されている、
    ことを特徴とする請求項15記載の方法。
  17. 請求項7に記載の方法のサブステップ(d1)及び(d3)、又は、請求項12に記載の方法のサブステップ(k2)及び(k3)において、乱数(R)及び計算(MAC(R))の結果は、該デジタルバス(40)の非同期チャネルを介して伝達される、
    ことを特徴とする請求項7又は請求項12と組み合わされた請求項15に記載の方法。
  18. 請求項1乃至9に記載の方法のステップ(a)乃至(e)は情報源(10)に取り付けられた取外し可能式セキュリティモジュール(14)で実行され、
    請求項10乃至13に記載の方法のステップ(i)乃至(k)は受信機(12)に取り付けられた取外し可能式セキュリティモジュール(15)で実行される、
    ことを特徴とする請求項1乃至17のうち何れか一項記載の方法。
JP2002548955A 2000-12-07 2001-12-04 情報源から受信機へのデジタルデータの安全な送信方法 Expired - Fee Related JP4714402B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0015894A FR2818062B1 (fr) 2000-12-07 2000-12-07 Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
FR00/15894 2000-12-07
PCT/EP2001/014156 WO2002047356A2 (en) 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver

Publications (2)

Publication Number Publication Date
JP2004515972A true JP2004515972A (ja) 2004-05-27
JP4714402B2 JP4714402B2 (ja) 2011-06-29

Family

ID=8857351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002548955A Expired - Fee Related JP4714402B2 (ja) 2000-12-07 2001-12-04 情報源から受信機へのデジタルデータの安全な送信方法

Country Status (13)

Country Link
US (1) US7466826B2 (ja)
EP (1) EP1348291A2 (ja)
JP (1) JP4714402B2 (ja)
KR (1) KR100924106B1 (ja)
CN (1) CN1478350A (ja)
AU (1) AU2002229601A1 (ja)
BR (1) BRPI0115979B1 (ja)
FR (1) FR2818062B1 (ja)
HU (1) HU229139B1 (ja)
MX (1) MXPA03004804A (ja)
PL (1) PL362175A1 (ja)
WO (1) WO2002047356A2 (ja)
ZA (1) ZA200304024B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209779A (ja) * 2005-01-28 2006-08-10 Thomson Licensing クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
WO2008013287A1 (fr) * 2006-07-27 2008-01-31 Panasonic Corporation dispositif de terminal, dispositif de serveur et système de distribution de contenus

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CN100410927C (zh) 2001-06-12 2008-08-13 捷讯研究有限公司 证书管理和传送系统及方法
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
EP1417814B1 (en) 2001-08-06 2008-10-29 Research In Motion Limited System and method for processing encoded messages
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US8903089B2 (en) 2002-01-18 2014-12-02 Nagra France Device for secure transmission recording and visualization of audiovisual programs
FR2835141B1 (fr) * 2002-01-18 2004-02-20 Daniel Lecomte Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
DE10236635B4 (de) * 2002-08-09 2004-09-23 Loewe Opta Gmbh Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale
DE60330576D1 (de) * 2002-08-19 2010-01-28 Nagravision Sa Schlüsselgültigkeitsprüfungsmethode für ein digitales heimnetzwerk
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
KR20040033350A (ko) * 2002-10-14 2004-04-28 주식회사 엠플러스텍 컨텐츠 서비스 보호용 휴대 단말 시스템 및 그 방법
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7979698B2 (en) * 2003-02-19 2011-07-12 Hewlett-Packard Development Company, L.P. Apparatus and method for proving authenticity with personal characteristics
JP4543624B2 (ja) * 2003-05-23 2010-09-15 ソニー株式会社 電子機器システム、情報処理システム及び電子機器
CN1802813A (zh) * 2003-06-05 2006-07-12 松下电器产业株式会社 用于接收许可的用户终端
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
EP1501304A1 (en) * 2003-07-23 2005-01-26 Axalto S.A. Procedure for monitoring the usage of a broadcasted content
WO2005020541A1 (en) * 2003-08-13 2005-03-03 Thomson Licensing Method and device for securing content delivery over a communication network via content keys
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
CN100571132C (zh) * 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
EP1624690A1 (en) * 2004-08-06 2006-02-08 Netsystem.com S.p.A. Method for transmitting and receiving video signals
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
US8295894B2 (en) * 2005-07-29 2012-10-23 Research In Motion Limited Portable wireless communications device including pickpocket notification and related methods
US8572389B2 (en) * 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8631494B2 (en) * 2006-07-06 2014-01-14 Imation Corp. Method and device for scanning data for signatures prior to storage in a storage device
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US20080148001A1 (en) * 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US8522915B2 (en) * 2007-12-19 2013-09-03 Westerngeco L.L.C. Method and system for selecting parameters of a seismic source array
EP2116618A1 (en) * 2008-05-09 2009-11-11 Agency for Science, Technology And Research Diagnosis and treatment of Kawasaki disease
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
EP2355502A1 (en) * 2010-02-03 2011-08-10 Irdeto B.V. Preventing the use of modified receiver firmware in receivers of a conditional access system
EP2405650A1 (en) 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
AT512289B1 (de) * 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
CN105657456A (zh) * 2016-03-10 2016-06-08 腾讯科技(深圳)有限公司 一种多媒体数据的处理方法、装置和系统
US10860403B2 (en) 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
US10965456B2 (en) 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
US10924263B2 (en) 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (ja) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11352881A (ja) * 1998-06-08 1999-12-24 Sony Corp 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
JP2000124895A (ja) * 1998-10-15 2000-04-28 Sony Corp 情報処理装置および情報処理方法、並びに提供媒体
WO2000062476A1 (fr) * 1999-04-13 2000-10-19 Sony Corporation Systeme de transmission de donnees
JP2000307564A (ja) * 1999-04-22 2000-11-02 Victor Co Of Japan Ltd コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293827A (ja) 1997-04-18 1998-11-04 Dainippon Printing Co Ltd 非接触icカード封入体及び非接触icカード
US6745237B1 (en) * 1998-01-15 2004-06-01 Mci Communications Corporation Method and apparatus for managing delivery of multimedia content in a communications system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6986159B1 (en) * 1998-10-15 2006-01-10 Matsushita Electric Industrial Co., Ltd. Method and system for receiving and recording digital broadcast programs

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (ja) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11352881A (ja) * 1998-06-08 1999-12-24 Sony Corp 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
JP2000124895A (ja) * 1998-10-15 2000-04-28 Sony Corp 情報処理装置および情報処理方法、並びに提供媒体
WO2000062476A1 (fr) * 1999-04-13 2000-10-19 Sony Corporation Systeme de transmission de donnees
JP2000307564A (ja) * 1999-04-22 2000-11-02 Victor Co Of Japan Ltd コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
鳥居 直哉: "情報セキュリティ完全Q&A", エレクトロニクス ELECTRONICS MAGAZINE, vol. 第41巻 第5号, JPN6007016683, 1 May 1996 (1996-05-01), pages 42頁, ISSN: 0000953047 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209779A (ja) * 2005-01-28 2006-08-10 Thomson Licensing クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
WO2008013287A1 (fr) * 2006-07-27 2008-01-31 Panasonic Corporation dispositif de terminal, dispositif de serveur et système de distribution de contenus
US7721088B2 (en) 2006-07-27 2010-05-18 Panasonic Corporation Terminal device, server device, and content distribution system

Also Published As

Publication number Publication date
BRPI0115979B1 (pt) 2015-12-01
JP4714402B2 (ja) 2011-06-29
WO2002047356A2 (en) 2002-06-13
HU229139B1 (en) 2013-09-30
MXPA03004804A (es) 2003-09-10
BR0115979A (pt) 2004-01-06
KR100924106B1 (ko) 2009-10-29
HUP0303569A2 (en) 2004-01-28
FR2818062A1 (fr) 2002-06-14
FR2818062B1 (fr) 2003-04-11
WO2002047356A3 (en) 2002-11-14
KR20030059303A (ko) 2003-07-07
US20040083364A1 (en) 2004-04-29
ZA200304024B (en) 2003-06-24
US7466826B2 (en) 2008-12-16
AU2002229601A1 (en) 2002-06-18
EP1348291A2 (en) 2003-10-01
PL362175A1 (en) 2004-10-18
CN1478350A (zh) 2004-02-25

Similar Documents

Publication Publication Date Title
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
US7080039B1 (en) Associating content with households using smart cards
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
EP2647213B1 (en) System and method to record encrypted content with access conditions
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
EP1163794A1 (en) Associating content with households using smart cards
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
TWI481255B (zh) 利用控制字加擾多媒體內容之接收方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
Inamura et al. IMPLEMENTATION AND EVALUATION OF NEW ILLEGAL COPY PROTECTION

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080715

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090122

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110328

LAPS Cancellation because of no payment of annual fees