JP2005522902A - 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法 - Google Patents

第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法 Download PDF

Info

Publication number
JP2005522902A
JP2005522902A JP2003572302A JP2003572302A JP2005522902A JP 2005522902 A JP2005522902 A JP 2005522902A JP 2003572302 A JP2003572302 A JP 2003572302A JP 2003572302 A JP2003572302 A JP 2003572302A JP 2005522902 A JP2005522902 A JP 2005522902A
Authority
JP
Japan
Prior art keywords
data
region
key
area
presentation device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003572302A
Other languages
English (en)
Other versions
JP4538234B2 (ja
Inventor
デュラン,アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005522902A publication Critical patent/JP2005522902A/ja
Application granted granted Critical
Publication of JP4538234B2 publication Critical patent/JP4538234B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、第1領域に特定の暗号化方法に従って暗号化されたデータ(LECM1)を処理する方法であって、データは前記第1領域に特定の第1秘密(KN1)の援助なしに復号化されることはできず、前記データは、第2領域に属すネットワークに接続されたプレゼンテーション装置(202)において受信されるようになっている方法であって、プレゼンテーション装置のために:
(a)少なくとも前記暗号化データの一部(E{KN1}(K))をネットワークに接続された処理装置(211)に送信する段階(404);及び
(b)前記第3領域に特定の第2秘密(KN2)の援助により、前記受信されたデータを復号化するために用いられる少なくとも1つの要素(E{KN2}(K´)|E{K´}(K))を前記処理装置(211)から受信する段階であって、前記第2秘密はプレゼンテーション装置に含まれる、段階(408);
を有する、方法に関する。

Description

本発明は、デジタルデータをコピーすること及びそのようなデータへの不正なアクセスに対する保護に関し、特に、家庭内デジタルネットワークのようなローカルデジタルネットワークにおいてデータが循環するときに関する。
決定された領域における使用のためにデジタルコンテンツがコピーされることが可能であるシステムからデジタルデータを不正にコピーすることに対する保護は周知の方法である。領域は、例えば、全く同一の家庭内ネットワークに属すインスタレーションの集合を意味することが意図され、これらのインスタレーションは、領域に特定の秘密、例えば暗号手法の暗号化鍵を共有している。領域に属すインスタレーションは携帯用インスタレーションであることが可能である。特定領域のメンバーシップは、その特定領域に特定の秘密の知識により決定される。
そのような領域のデジタルコンテンツは、次のような3つの種類であることが可能である。
− “フリーコピー”:この種類のコンテンツはいずれの領域において記録されること及び再生されることが可能であり、それ故、この種類のコンテンツを読み込むために領域に対して特定の秘密を知る必要はない。
− “私用コピー”:この種類のコンテンツは、そのコンテンツが再生されることができる特定領域のみに対してコピーされることができる、そのコンテンツは、再生されることができる特定領域の選択の知識を必要とするフォームで記録される。この種類のコンテンツを、その特定領域に属さない装置において読み出すことはできない。
− “読み出し専用”:この種類のコンテンツを、特定領域においてのみ読み出すことが可能であるが、コピーすることはできない。又は、コンテンツのコピーがなされる場合、そのコピーを、その後、再生することはできない。
デジタルコンテンツは、アクセス装置又はソース装置により領域に、通常、入力される。この種類の装置は、その領域の外部のチャネルによりデジタルデータを検索し、例えば、その領域の異なるインスタレーションに接続されたデジタルバスを用いることにより、その領域の他の装置にそれらデジタルデータを放送することができる。ソース装置は、特に、ネットワークにおいて映像プログラムを放送するために、ケーブル接続又は衛星放送アンテナにより家庭内デジタルネットワークの外側から映像プログラムを受信することが意図されたデジタル復号化器であることが可能である。そのソース装置は又、光ディスク(このディスクは、この場合、ネットワークの外側からもたらされるデータを有する)において読み出される(音声及び/又は映像)データを家庭内ネットワークにおいて放送する光ディスクドライブ装置とすることが可能である。
その領域の内側において、デジタルコンテンツは、DVD(“Digital Versatile Disc)記録器又はハードディスクのようなデジタル記録装置により記録されることが可能である。
最後に、コンテンツはプレゼンテーション装置により領域のユーザに提供される。これらの装置は、コンテンツを処理する(特に、必要に応じて、コンテンツを復号化する)且つコンテンツをエンドユーザに提供するために領域(特に、家庭内デジタルネットワークにおいて循環されるデジタルデータ)のコンテンツを受信することについて適切である。これは、映像データを見るために使用されるテレビジョン受信器又は音声データを聴くためのハイファイインスタレーションを有する。
ソース装置は、コンテンツがそれぞれ“放送コンテンツ”又は“広帯域コンテンツ”であるかに依存して、デジタル権利管理モジュール(“DRM”)又は“条件付アクセス”モジュールとして知られるモジュールを、通常、有する。これらオンモジュールは、コンテンツプロバイダにより導入されるコンテンツの保護を管理する。
例えば、有料テレビプログラムを考慮して、コンテンツプロバイダ、即ち、プログラム放送会社は、コントロールワードと呼ばれる鍵を用いて、スクランブルされた(即ち、暗号化された)形式で、通常、デジタルプログラムを提供し、コントロールワードそれ自体は“ECM(Entitlement Control Message)”と呼ばれるメッセージの暗号化形式のデータを用いて送信される。コンテンツプロバイダは又、特に、コントロールワードを復号化するためのアルゴリズムを有する条件付アクセスモジュールを用いて及び鍵(鍵及び条件付アクセスモジュールは、好適には、スマートカードを有する)によりコントロールワードを復号化するために、プログラムを受信するために料金を支払う加入者に鍵を提供する。そのコンテンツプロバイダは又、提供されるコンテンツを使用するルールを規定するコンテンツプロバイダであり、即ち、コンテンツが“フリーコピー”、“私用コピー”又は“読み出し専用”の種類のいずれであるかを規定するコンテンツプロバイダである。
SmartRight(登録商標)(SmartRightはTHOMSON multimedia社の登録商標)の名前で知られているコピーに対する保護のシステムにおいて、ソース装置は、受信されたコンテンツを、それらのコンテンツの使用ルールに従って変換する。
所定領域のソース装置により受信されるコンテンツが“私用コピー”であるとき、そのコンテンツは、そのコピーは特定領域に属すプレゼンテーション装置のみにより復号化されることができるような方法で変換される(それ故、全ては全く同一の秘密を共有する)。出願者THOMSON Licensing S.A.の名前で2001年4月25日に出願された仏国特許第0105568号明細書は、通信ネットワークにおける対称鍵管理方法に関し、通信ネットワークの秘密鍵を理解するプレゼンテーション装置のみがコンテンツを復号化して読み出すことができるように、この変換がどのように実行されるかについて、特に記載している。
残りの説明においては、用語“秘密鍵”又は“対称鍵”は、特に、文献“Proceeding from the first Advanced Encryption Standard Candidate Conference, National Institute of Standardss and Technology(NIST),Augst 1998,J.Daemen and V. Rijmen”に記載され、“Rijndael”の名前により又はAES(“Advanced Ecryption Standard”の省略形)の名前により知られているアルゴリズムのような、対称暗号化又は復号化アルゴリズムにおいて用いられる復号化鍵を指定するために用いられることに留意されたい。
ソース装置により受信されたコンテンツが“読み取り専用”の種類であるとき、そのコンテンツは又、ネットワークの秘密鍵を理解するネットワークのプレゼンテーション装置のみにより読み出されることができるような、上記出願特許において記載されている方法を用いることによりこのソース装置により変換される。更に、THOMSON multimediaの名前で2000年12月7日に出願された仏国特許第0015894号明細書に記載されている方法は、領域内でコンテンツはコピーされることができない、又は、コピーされた場合、領域のプレゼンテーション装置によりコンテンツは再生されることができないように、実施される。
領域において受信されたコンテンツが“フリーコピー”の種類であるとき、そのコンテンツは、通常分かり易く、その領域においてコンテンツを放送するためにコンテンツを受信したソース装置によりその形式のまま保たれる。
このシステムのために、適切な料金をそのコンテンツのプロバイダに支払った後にコンテンツを受信するユーザは、後の個人的使用のためにそのコンテンツの私用コピーを維持することが可能である。このコピーは、ユーザの領域、即ち、そのコンテンツが最初に受信された領域のプレゼンテーション装置のみにより読み出すことが可能である。
それにも拘らず、第2領域のプレゼンテーション装置において第1領域において作製された私用コピーを再生することができることが好ましい状況がある。特に、ユーザ自身の領域において作製された映画のコピーを友人の領域においてユーザが観たい場合、必然的に、その友人の領域のために作製されたコピーは存在しない。
このことは又、複数のユーザの結合又は分離の場合に必要である。結合の場合であって、2人のユーザが予めそれぞれ自身の領域を有する場合、2つの領域のインスタレーションが同じ秘密を共有できないため、2つの領域は共に結合されることができない。この場合、2人のユーザが2つの異なる領域を管理することを望まない場合、第1領域において予め記録されたコンテンツは第2領域において再生されることができる必要がある。同様に、1つの領域を2つの異なる領域に分離する必要がある(配偶者が別れる又は子供が両親の家から出る場合)とき、共通の領域において予め記録されたコンテンツは2つの新しい領域において読み出されることができるようにする必要がある。
本発明は、上記の問題点を解決することを目的とする。
従って、本発明は、第1領域に特定の暗号化方法に従って暗号化されたデータを処理する方法に関し、データは前記第1領域に特定の第1秘密の援助なしに復号化されることはできず、前記データは、第2領域に属すネットワークに接続されたプレゼンテーション装置において受信されるようになっている方法であって、プレゼンテーション装置のために、本発明に従った方法は:
(a)少なくとも前記暗号化データの一部をネットワークに接続された処理装置に送信する段階;及び
(b)前記第3領域に特定の第2秘密の援助により、前記受信されたデータを復号化するために用いられる少なくとも1つの要素を前記処理装置から受信する段階であって、前記第2秘密はプレゼンテーション装置に含まれる、段階;
を有する。
このようにして、第2領域のプレゼンテーション装置が第2領域に特定の第2秘密を理解することにより簡単に受信データを復号化することができるように、受信するデータの一部の処理を実行し且つ第1領域に特定の第1秘密を理解する処理装置に、データの復号化を任せる。
本発明の特定の実施形態に従って、プレゼンテーション装置において受信されたデータは第1対称鍵の援助により符合化され、前記第1対称鍵は第1秘密の援助により符合化された形式で前記データを用いて受信される。この実施形態においては、段階(a)は、第1秘密の援助により符合化された第1対称鍵を処理装置に送信する段階を有し、段階(b)は、処理装置から、第2対称鍵の援助により符合化された第1対称鍵と、第2領域に特定の第2秘密の援助により符合化された第2対称鍵とを、受信する段階を有する。
プレゼンテーション装置のために、本発明の特定の特徴に従った方法は又:
(c)第2秘密の援助により、第2暗号化対称鍵を復号化する段階;
(d)第2対称鍵の援助により、第1暗号化対称鍵を復号化する段階;及び
(e)第1対称鍵の援助により、前記プレゼンテーション装置により受信されたデータを復号化する段階;
を有する。
本発明の特定の実施形態に従った方法は又、段階(a)の前に、プレゼンテーション装置のために、乱数を生成する段階であって、乱数は処理装置に送信される、段階を有し、段階(a)において、第1対称鍵の暗号化を伴う、この実施形態においては、段階(b)において受信されたデータは乱数と第2対称鍵の援助により暗号化された第1対称鍵とを有し;段階(d)は又、第2対称鍵の援助により、段階(b)において受信された、暗号化された乱数の復号化を有し;並びに、この方法は又、段階(e)の前に、段階(d)において復号化された乱数が、段階(a)の前に生成された乱数と同じであり;段階(e)は確認が肯定的であるイベントのみにおいて実行される。
本発明の他の特徴に従って、領域識別子は、プレゼンテーション装置により受信されたデータに含まれる。領域識別子は、段階(a)の間に処理装置に送信される。そして、段階(b)は、処理装置が同じ領域識別子を有する場合にのみ実行される。
はじめに、図1に関連して、デジタルコンテンツがコピーされた家庭内ネットワークのみにおける更なる使用のために、デジタルコンテンツの私用コピーが作製されることができるように、コピーに対する保護のシステムが実施される家庭内ネットワークについて説明することとする。
このネットワークは、ソース装置1と、プレゼンテーション装置2と、例えば、規格IEEE1394に準拠したバスであるデジタルバス4により共に接続される記録装置3とを有している。
ソース装置1は、スマートカード11を取り付けたスマートカード読み取り器を備えたデジタル復号化器10を有している。この復号化器は、デジタルデータであって、特に、サービスプロバイダにより供給される音声/映像プログラムを受信する。
プレゼンテーション装置2は、スマートカード21を取り付けたスマートカード読み取り器を備えたデジタルテレビジョン受信器(DTV)20を有し、記録装置3は、特に、デジタル映像カセットレコーダ(DVCR)である。
ソース装置1によりネットワークに入力するデジタルデータは、通常、コンテンツプロバイダによりスクランブルされたデータであって、例えば、有料テレビジョンの原理に従ったデータである。この場合、データは、暗号化鍵Kの援助により暗号化された形式でデータストリームにおいてそれら自身、送信される一方、エンタイトルメントコントロールメッセージ(ECM:Entitlement Control Message)を有するコントロールワード(CW)の援助によりスクランブルされる。暗号化鍵Kは、データ、特に、スマートカードに記憶されたデータを受信するために支払ったユーザに提供される。図1における例においては、スマートカード11はそのような暗号化鍵Kを有し、条件付アクセスCAモジュール14はコントロールワードCWを復号化することができる。
これらスクランブルされたデジタルデータを受信するソース装置1は、それらのデータが家庭内ネットワークに特定の保護フォーマットの状態でデジタルネットワークにおいて放送されるように、それらデータをフォーマットする。復号化器10は、CAモジュール14にそれらを送信するために、暗号化鍵Kの援助により暗号化されたコントロールワードを有するECSメッセージを、受信されたデータストリームから抽出する“ECN”モジュール13を有する。後者はコントロールワードCWを復号化し、又スマートカード11に含まれル変換器モジュール12にコントロールワードCWを送信する。
変換器モジュール12の役割は、鍵KN1と呼ばれる、狭域家庭内ネットワークに特定の秘密鍵の援助により保護されるLECM(“LO化lEntitlement Control Message”)メッセージにECMメッセージに含まれる情報を変換することである。
変換器モジュールは対称鍵Kを予めランダムに生成し、ネットワーク秘密鍵KN1の援助によりその鍵Kの暗号化を要求したことを前提とする。変換器モジュールは、それ故、メモリに鍵Kとネットワーク秘密鍵KN1により暗号化された鍵K、即ち、E{KN1}(K)とを有する。
残りの説明においては、表記E{K}(M)は、常に、データMの鍵Kを用いる暗号化を表すために用いられる。
上記の仏国の出願特許第0105568号明細書においては、変換器モジュールがネットワーク秘密鍵KN1の援助により鍵Kの暗号化を達成するようにする方法について詳細に説明され、この暗号化はプレゼンテーション装置において実行される。具体的には、図1における装置2のような、ネットワークのプレゼンテーション装置は、ネットワーク秘密鍵KN1を有する唯一の装置である。後者は、特に、ネットワーク秘密鍵KN1を用いる暗号化及び復号化の機能のための役割を果たすターミナルモジュール22を備えたスマートカードに含まれる。
このシステムは次のように機能する。デジタルデータが復号化器10により受信されるとき、“ECMユニット”モジュール13は、コンテンツプロバイダに特定の鍵KFの援助により暗号化されるコントロールワードCWを有するECMメッセージを抽出し、それらをCAモジュール14に供給する。後者は、コントロールワードCWを復号化し、それらを変換器モジュール12に送信する。更に、ECMメッセージは又、そのコンテンツのみがネットワークにおいて見る(又は、聞く、等)ことが可能であるかどうか、又はそのコンテンツはネットワークにおいて自由にコピーすることが可能であるか否かを示す、送信コンテンツのコピーの制御に関する情報を有することが可能である。
変換器モジュールは、それ故、これらのデータに基づいてLECMメッセージを構築する。このメッセージは、好適には、次のようなものを有する。
− 特に、コンテンツのコピーの制御に関する情報を明らかに有する、即ち、コンテンツが“フリーコピー”、“私用コピー”又は“読み出し専用”の種類のいずれかを有する、部分A。この情報は、しばしば、VCI(“Viewing Control Information”)と表される。この部分は又、ネットワーク鍵を用いて暗号化された鍵K、即ち、E{KN1}(K)を有する。
− 鍵Kを用いて暗号化され、復号化されたコントロールワードCWを本質的に有する部分B。この部分をE{K}(CW)と要約することができる。
− 部分Bの暗号化の前の部分A及びB全てに適用されるハッシュ関数の結果として生成されるインテグリティフィールド(integrity field)。このインテグリティフィールドは、LECMメッセージの妥当性を確認するため及びLECMメッセージが不正に修正されていないことを確実にするために有利に用いられる。
LECMメッセージは、次いで、ECMメッセージの代わりにデータストリームにLECMメッセージを挿入するECMユニットに送信される。受信コンテンツが、上記のようなスクランブルされた形式にまだなっておらず、いずれのECMメッセージを有しないとき、変換器モジュール12は、ネットワーク4におけるデータストリーム放送がLEMCメッセージ及びスクランブルされたデータを有する図1において示されたパケット40のようなデータパケットの形式に常にあるように、この場合、データをこの形式にするための責任を負っている。
このパケットのコンテンツは次のように要約することができる。
LECM|E{CW}(<data>);又は
E{KN1}(K)|VCI|E{K}(CW)|インテグリティフィールド|E{CW}(<data>);
ここで、“|”は連続演算子である。
これらのデータパケットがデジタルテレビジョン受信器20により受信されるとき、それらのデータパケットは、ターミナルモジュール22にそれらを送信するために、LECMメッセージをそれらから抽出する“LECMユニット”モジュール23に送信される。後者は、先ず、鍵Kを得るために、鍵KN1の援助によりE{KN1}(K)を複合化する。次いで、鍵Kの援助により、後者は、”LECMユニット“モジュール23に送信するコントロールワードCWを得るために、E{K}(CW)を複合化する。後者は、次いで、コントロールワードの援助により、データE{CW}(<data>)のスクランブルを解除することができる。スクランブル解除されたデータは、次いで、ユーザに提供される。映像データの場合、データはテレビジョン受信器20においてみることが可能である。
パケット40を有するデータストリームが、後に再生されるように、デジタルビデオカセットレコーダ3により記録される場合、データが供給される必要のあるプレゼンテーション装置が、データが記録された領域の秘密鍵KN1を有しない限り、これは可能ではないことに留意する必要がある。以下においては、この領域はNIと呼ぶこととする。
図1の例において、領域は、家庭内デジタルネットワーク、及び、家庭内ネットワークのためのファミリのメンバーに属し且つ家庭内ネットワークに接続される可能性がある携帯プレゼンテーションインスタレーション(図示せず)と家庭内ネットワークとに接続されるインスタレーション全てである。携帯プレゼンテーションインスタレーション(例えば、圧縮音楽ファイルリーダ)は、それらが秘密鍵KN1を有するとき、領域N1の一部を構成するとみなされる。上記の仏国特許第0105568号明細書を参照するに、領域に“入る”新しいプレゼンテーション装置(例えば、家族の一員が新しいインスタレーションを購入したとき)に、領域N1の秘密鍵がどのように送信されるかについて記載されている。
ここで、ユーザの領域N1において“私用コピー”のコンテンツ(例えば、映画)を記録したユーザが、N2と呼ばれる、他の領域に属するテレビジョン受信器においてそのコンテンツを観たいと思う、ことを想定されたい。
この場合、ユーザは、例えば、領域N2のデジタルビデオカセットレコーダにその映画を記録したカセットを挿入する。このビデオカセットレコーダは、領域M2のテレビジョン受信器においてその映画を観ることができるように、領域N2の家庭内ネットワークにおいてその映画を放送する。しかし、後者は、領域N1の秘密鍵KN1を理解することができないため、後者は、LECMメッセージのコンテンツを復号化することができず、それ故、ユーザにその映画を提供するためにデータのスクランブルを解くことができない。
本発明により、領域N2に対してそのコンテンツのコピーを作製することが可能となるようにしない、又は、少なくとも、領域N2においてコピーが作製される場合、このコピーは領域N2において再生することができないようにするが、領域N1において“私用コピー”として記録されたコンテンツを領域N2においてどのように可能であるかについて、次に説明する。
このために、特別なモジュールが、変換器モジュールとターミナルモジュールとの機能性に結合させて且つ好適にはスマートカードに含まれて備えられる。この特別なモジュールは、以下では、ターミナル/変換器モジュール又はターミナル/変換器カードのどちらかで呼ぶこととする。
このモジュールは、先ず、領域N1、即ち、鍵KN1の秘密を受信するために領域N1において初期設定される必要があり、次いで、このモジュールは、門店津を構成するデータパケットの鍵KN1を用いて暗号化された部分の復号化を実行するために、領域N2に接続される。
ここで、これらの段階がどのように実行されるかについて、詳細に説明することとする。
図2は、本発明の好適な実施形態が実施される領域N2の家庭内デジタルネットワークを模式的に示している。本発明の理解に必要である要素のみを示している。
このネットワークにおいて、デジタルバス204はデジタルビデオカセットレコーダ203、プレゼンターション装置202及びソース装置201と相互接続している。デジタルバス204は、好適には、規格IEEE1394に準拠したバスである。プレゼンテーション装置202は、“LECMユニット”モジュール223とターミナルモジュール222をゆするスマートカード221とを有するデジタルテレビジョン受信器DTV220を有する。領域N2の秘密鍵、即ち、KN2はスマートカード221に記憶される。
ソース装置201は“ECMユニット”モジュール213を有するデジタル復号化器210を有する。復号化器210に、ターミナルモジュール124と変換器モジュール212とを有するターミナル/変換器カード221が挿入される。このカード211は、“変換器”カード、即ち、図1にのけるカード11のような変換器モジュールを有するスマートカードに代えて、ソース装置2011に挿入される。
実際には、ターミナル/変換器カード211は領域N1のユーザに属し、ユーザが領域N1において“私用カード”として記録されたコンテンツを領域N2においてみたいとき、後者はそのターミナル/変換器カードを領域N2のソース装置(又は、第2実施形態において理解されるような、プレゼンテーション装置)に挿入される。
ターミナルモジュール214は、領域N1においてターミナル/変換器カード211の初期設定フェーズの間にターミナルモジュール214が受信した、領域N1の秘密鍵を有する。
具体的には、領域N2のネットワークに接続される前に、ターミナル/変換器カード211は、先ず、通常存在する“ターミナル”カード(図1におけるカード21のようなターミナルモジュール21を有するスマートカード)の代わりに、N1のプレゼンテーション装置に挿入されることにより、領域N1のネットワークに接続された。ターミナルモジュール214は、このとき、“バージン(virgin)”、即ち、いずれの領域に属さない、とみなされた。
ターミナルモジュール214は、次いで、“ステリル(sterile)”になる前に、領域N1の“オリジネータ”装置から秘密鍵KN1を受信した。
用語“バージン”、“オリジネータ”及び“ステリル”は、上記、仏国特許第0105568号明細書において定義されており、それぞれ、プレゼンテーション装置(又は、より正確には、ターミナルモジュール)であって:
− いずれの領域にも接続されず、領域の秘密鍵を全く有しないプレゼンテーション装置(“バージン”ターミナルモジュール又は装置);
− 領域の秘密鍵を有し、領域に接続される可能性のある新しいバージンプレ先手―ション装置にその秘密鍵を送信することができるプレゼンテーション装置(“オリジネータ”ターミナルモジュール又は装置);
− 領域の秘密鍵は有するが、他の装置にその秘密鍵を送信することができない(“ステリル”ターミナルモジュール又は装置);
である。
上記の特許明細書は又、異なる装置間における秘密鍵の安全な送信のための機構について記載している。
領域N1におけるこの初期設定フェーズの後、ターミナル/変換器カード211は、次いで、領域N1において“私用コピー”として記録されたコンテンツをみたいと望まれる、領域N2に接続される。図2においては、ターミナル/変換器カード211は、ソース装置201のデジタル復号化器210に挿入されている。
図3は、ターミナル/変換器カード211が領域N2のネットワークに接続された後に実行される段階について示している。
第1段階100の間に、対称鍵K´がターミナル/変換器カード211の変換器モジュール212によりランダムに生成され、カード211に記憶される。
次の段階101の間に、ソース装置201は、ネットワークにのけるプレゼンテーション装置の公開鍵を受信するために、領域N2のネットワークにおいて要求メッセージを放送する。各々のプレゼンテーション装置は、実際には、ターミナルモジュールを有するスマートカードに記憶された一対の非対称鍵を有する。例えば、図2のプレゼンテーション装置202は、公開鍵KPUB_T2と秘密鍵KPRI_T2とを有する。これらの鍵は、非対称暗号化アルゴリズム(例えば、その創作者、Rivest、Shamir及びAdlemanの名前から由来するRSAアルゴリズム)の援助により暗号化又は復号化操作を実行するために、本質的に知られた方法で用いられる。
領域N2のいずれのプレゼンテーション装置はこの要求101に応答することが可能である。次に示すように、プレゼンテーション装置202は、段階102において、ソース装置201に公開鍵KPUB_T2を送信することによりその要求に応答することを前提としている。
変換器モジュール212は、次いで、受信された公開鍵KPUB_T2の援助により対称鍵K´の暗号化を実行し(段階103)、次いで、変換器モジュール212は、プレゼンテーション装置202にこの暗号化の結果E{KPUB_T2}(K´)を送信する(段階104)。後者は、K´を得るために秘密鍵KPRI_T2の援助により受信結果を復号化する(段階105)。次いで、段階107においてソース装置201に送信する結果であるE{KK2}(K´)を得るために、領域N2no秘密鍵KK2を用いてK´の暗号化を始める(段階106)。この結果E{KK2}(K´)は、次の段階108におけるターミナル/変換器カード211に記憶される。
ターミナル/変換器カードは、ここで、領域N2に対する領域N1の“私用コピー”コンテンツの復号化を実行する準備ができている。
ここで、図4を参照しながら、前記のために用いられるプロセスの説明を行う。
図4は、デジタルビデオカセットレコーダDVCR203、プレゼンテーション装置202及びターミナル/変換器カード211により実行されるプロセス、並びに、領域N1からもたらされる新しいコンテンツが領域N2の家庭内デジタルネットワークにおいて放送されるときのこれらの要素間のやりとりについて示す、時間軸を表すための3つの下向きの垂直軸を用いている。
初めに、ユーザは、例えば、領域N2のデジタルビデオカセットレコーダ203に、領域N1において記録された映像プログラムを有するビデオカセットを挿入する。ビデオカセットレコーダは、領域N2のネットワークにおいて従来の方法で、カセットに記録されたデータを放送する。
ユーザはプレゼンテーション装置202におけるコンテンツをみたいと思っていることを前提としている。ユーザは、それ故、データを受信するために、デジタルビデオカセットレコーダ203の放送チャネルにこの装置を設定する。
図4の段階401におけるこれらのデータ放送は、次のパケットのようなデータパケット:
LECM1|E{CW}(<data>);又は
E{KN1}(K)|E{K}(CW)|インテグリティフィールド|E{CW}(<data>);
を有し、ここで、インテグリティフィールドは次のように計算され:
ハッシュ(E{KN1}(K)|CW)、
ここで、“ハッシュ(x)”は、ハッシュ関数、即ち、入力データの集合“x”を固定サイズであって、しばしば入力データサイズより小さいサイズであり、入力データを表す、データの集合“y”に変換する数学的関数である。この関数は又、一方向関数、即ち、“y”であり、y=Hash(x)のように、再び“x”を求めることは不可能である。優先的には、文献“Secure Hash Standard, FIPS PUB 180−1,National Institute of Standard Tdchnology,1995”に記載されたSHA−1関数が用いられる。
そのようなデータパケットがプレゼンテーション装置202において受信されるとき、“LECMユニット”モジュール223はそのデータパケットからLECM1メッセージを抽出し、それをターミナルモジュール222に送信する。
後者は、先ず、段階402において、このLECM1メッセージが領域N2と異なる領域からもたらされることを検出する。
このために、実施形態の第1の好適な変形に従って、LECM1メッセージは又、その中の一部であって、即ち、鍵KCにより暗号化されなかったその中の一部であり、即ち、領域識別子IDN1を有する。この識別子は、特異な方法で領域N1を識別し、例えば、領域N1の秘密鍵KN1に提供されるハッシュ関数の結果である。識別子IDN1は領域N1のプレゼンテーション装置のいずれのターミナルカードに含まれる。その識別子IDN1は又、この場合、ターミナル/変換器カード211に含まれる。
プレゼンテーション装置202のターミナルカード221は又、領域N2の秘密鍵に加えて、領域N2の識別子IDN2を有する。ターミナルモジュール222は、それ故、LECM1メッセージに含まれる識別子IDN1をターミナル/変換器カードIDN2に含まれる識別子と比較する。それら2つの識別子が異なるとき、ターミナルモジュール222は、受信されたLECM1メッセージが領域N2と異なる領域からももたらされることを、それら識別子から演繹する。
実施形態の第2の変形に従って、LECM1メッセージは領域しけ別氏を全く有しない。この場合のターミナルモジュール222は、このメッセージが領域N2からもたらされるか否かを確認するLECM1メッセージのインテグリティフィールドを用いる。
具体的には、ターミナルモジュール222が鍵KN2を用いてLECM1メッセージを復号化し、復号化されたデータに上記のハッシュ関数“Hash(x)”を適用する場合、得られる結果はLECM1メッセージのインテグリティフィールドと異なり、ターミナルモジュールは、LECM1メッセージがN2と異なる領域からもたらされることをこのことから演繹する。
次の段階403において、ターミナルモジュール222は乱数Rを生成する。この乱数は、好適には、本来、周知の擬似乱数生成器により生成される。乱数Rは“再生攻撃”(記録されたメッセージの再生における攻撃)を回避するために用いられる挑戦である。乱数Rは、段階403において、カード221の安全なメモリ領域に一次的に記憶される。
プレゼンテーション装置202は、次いで、段階404において放送し、メッセージは、次のデータ:
R|E{KN1}(K)|IDN1
を有する。
識別子IDN1は、上記の実施形態の第1変形のみにおけるこのメッセージに含まれる。
この放送は、コマンドメッセージが通常移動するバス204の非対称チャネルを用いてなされる(バス204の非対称チャネルによる送信は、図4において、破線矢印により示されている)。
このメッセージを受信するソース装置201は、そのメッセージをターミナル/変換器カード211に送信する。
次の段階405は、上記の、実施形態の第1の変形の関連のみにおいて開始し、段階404において受信されたメッセージに含まれる識別子がターミナル/変換器カード211に含まれる識別子と同一であることを確認することを有する。それら2つの識別子が同一でない場合、ターミナル/変換器カード211は情報E{KN1}(K)を復号化することができないため、このプロセスは停止する。しかしながら、それらの識別子が同一である場合、鍵Kを得るために鍵KN1の援助によりターミナル/変換器カードがE{KN1}(K)を復号化する段階406において、プロセスは継続する。
実施形態の第2変形が用いられる場合、段階405は開始されず、領域N2のネットワークに接続された、いずれのターミナル/変換器カードは、段階406と続く段階407及び408とを実行する。
段階407において、ターミナル/変換器カードは鍵K´を用いてデータR及びKを暗号化し、次いで、ターミナル/変換器カードは次のメッセージ:
E{KN2}(K´)|E{K´}(R|K
を構築し、段階408において、バス204の非対称チャネルにより、ターミナル/変換器カードはこのメッセージをプレゼンテーション装置202に送信する。
段階409において、ターミナルモジュール222は、次の段階410においてP|Kを得るためにターミナルモジュール222がE{K´}(R|K)を復号化する、鍵K´を得るために、KN2を用いてE{KN2}(K´)を復号化する。
次いで、段階411において、ターミナルモジュール222は、段階410において見つけられた乱数Rが、段階403において生成され且つ記憶された乱数と全く同じであることを確認する。そうではない場合、段階408において受信されたメッセージは妥当ではないことを意味するため、このプロセスは停止する。
この確認が肯定的である場合、段階410において得られた鍵Kの援助によりLECM1メッセージの復号化を用いて、段階412において、プロセスは継続する。さらに正確には、明確にコントロールワードCWを得るために情報E{K}(CW)が復号化される。
段階412において、ターミナルモジュール222は又、次の計算によりLECM1メッセージのインテグリティを確認する。
上記のように復号化されたデータとこの結果をLECM1メッセージのインテグリティフィールドと比較することとに基づく、ハッシュ(E{KN1}(K)|CW)。
上記の、実施形態の第2の変形が実施されるとき、幾つかのターミナル/変換器カードが領域N2のネットワークに接続されている場合、プレゼンテーション装置202は、必要に応じて、段階408において送信された種類の幾つかのメッセージを受信することが可能である。この場合、ターミナルモジュール222は段階408において受信された各々のメッセージに対して段階409乃至412を実行し、LECM1メッセージのインテグリティの確認が正しいとき、ターミナルモジュールは、段階408において受信されたメッセージが領域N1のターミナル/変換器カードからもたらされるメッセージであることをそれから演繹する。
インテグリティ確認が全ての場合に失敗した場合。プロセスは停止する。この場合、ユーザに対して意図された警告メッセージを提供するために、条件が設定されることができる。
そうでない場合、ターミナルモジュール222はテレビジョン受信器220の“LECMユニット”モジュールに復号化されたコントロールワードを送信し、後者は、このようにして、段階413において、段階401において受信されたデータパケットのデータのスクランブルを解く。
プレゼンテーション装置202は又、それが一次的に記憶する鍵Kにより、デジタルビデオカセットレコーダ203によるコンテンツ放送の続くデータパケットを復号化することができる一方、これらのパケットのLECM1メッセージは同じ鍵Kにより保護される。絶えず、鍵Kが変化する場合、プレゼンテーション装置202がターミナル/変換器カード211から新しい鍵Kを受信するように、段階403乃至412が繰り返される。
次いで、コンテンツを構成するデータパケット全てが受信され且つプレゼンテーション装置202により復号化されたとき、後者は、段階414におけるそのメモリから、上記の計算を行うためにそれが一次的に記憶した乱数R及び鍵Kを消去する。
図2は、通常、存在する変換器カードに代えて、ターミナル/変換器カード211が領域N2のソース装置に挿入される、実施形態を示している。
しかし、第2実施形態においては又、通常存在するターミナルカードに代えて、ターミナル/変換器カードを領域N2のプレゼンテーション装置に挿入することが可能である。このプロセスは、図3及び4を参照して説明した方法と同様の方法において処理される。しかしながら、この場合、少なくとも1つの装置は、図3及び4において示している段階に適用するように、領域鍵KN2を有するターミナルカードを維持することができるように、領域N2は、本質的に、少なくとも2つのプレゼンテーション装置を比較する必要がある。
本発明は、上記、説明した例示としての実施形態に制限されるものではない。特に、本発明は、ネットワークが属す領域に特定の一対の非対称鍵の援助によりデータが保護される家庭内デジタルネットワークと、データを復号化するようにプレゼンテーション装置に含まれるネットワークの公開鍵とに、同じように適用される。この場合、初期設定フェーズの後、それらが第2領域のプレゼンテーション装置により復号化されることができるように、それらを再暗号化し且つ第1領域に対して暗号化されたデータを復号化することができるようにするために、ターミナル/変換器カードは、第2領域N2の公開鍵と第1領域N1の秘密鍵と、を有する必要がある。
同様に、本発明は又、コンテンツプロバイダの従来のアクセスシステムにより保護されているデジタルデータが、領域N2において再生されるように、N2の変換器モジュールにより先ず“変換されることなく、領域N2の記録装置において直接記録され、所定の領域N2において受信される、他の特定の場合に適用される。これらの記録されたデータは、ユーザに提供される、領域N2のプレゼンテーション装置により後に受信されるとき、このプレゼンテーション装置は、コンテンツプロバイダに特定の秘密により保護されているコントロールワードCWを有するECM(代表的には、図1においてCAモジュール14に示した鍵K)を復号化することができない。この場合、本発明における“第1領域”はコンテンツプロバイダの第1領域であるとみなされる。プレゼンテーション装置は、このとき、ECMメッセージが、領域N2の変換器モジュールにより、領域N2の秘密の援助により復号化されることができるLECMメッセージに変換されるように、領域N2のネットワークにおいてECMメッセージを放送する。
第1領域に属す装置を相互接続する家庭内デジタルネットワークのブロック図である。 本発明に従った一実施形態を示す第2領域に属す装置を有する家庭内ネットワークのブロック図である。 図2の家庭内ネットワークにおける2つの装置間のやりとりを示すタイミング図である。 第1領域において記録されたコンテンツを第2領域において読み出す(コピーを含まない)ために用いられる、図2の家庭内ネットワークにおける装置間のデータのやりとりを示すタイミング図である。

Claims (5)

  1. 第1領域に特定の暗号化方法に従って暗号化されたデータを処理する方法であって、前記データは前記第1領域に特定の第1秘密の援助なしに復号化されることはできず、前記データは第2領域に属すネットワークに接続されたプレゼンテーション装置において受信されるようになっている、方法であり、プレゼンテーション装置のために:
    (a)少なくとも前記暗号化データの一部をネットワークに接続された処理装置に送信する段階;及び
    (b)前記第2領域に特定の第2秘密の援助により、前記受信されたデータを復号化するために用いられる少なくとも1つの要素を前記処理装置から受信する段階であって、前記第2秘密はプレゼンテーション装置に含まれる、段階;
    を有することを特徴とする方法。
  2. 請求項1に記載の方法であって、前記プレゼンテーション装置において前記受信されたデータは第1対称鍵の援助により符合化され、前記第1対称鍵は前記第1秘密の援助により符合化された形式で前記データを用いて受信される、方法であり:
    段階(a)は、前記第1秘密の前記援助により前記符合化された第1対称鍵を前記処理装置に送信する手順を有し;及び
    段階(b)は、前記処理装置から、第2対称鍵の援助により前記符合化された第1対称鍵と、前記第2領域に特定の前記第2秘密の前記援助により前記符合化された第2対称鍵とを、受信する手順を有する;
    ことを特徴とする方法。
  3. 請求項2に記載の方法であって、前記プレゼンテーション装置のために:
    (c)前記第2秘密の前記援助により前記第2暗号化対称鍵を復号化する段階;
    (d)前記第2対称鍵の前記援助により前記第1暗号化対称鍵を復号化する段階;及び
    (e)前記第1対称鍵の前記援助により、前記プレゼンテーション装置により受信された前記データを復号化する段階;
    を又有する、ことを特徴とする方法。
  4. 請求項3に記載の方法であって:
    段階(a)の前に、前記プレゼンテーション装置のために、乱数を生成する段階を有し:
    前記乱数は、前記第1対称鍵の前記暗号化により、段階(a)において、前記処理装置に送信され;
    段階(b)において受信された前記データは、乱数と、前記第2対称鍵の前記援助により前記暗号化された第1対称鍵とを有し;
    段階(d)は又、前記第2対称鍵の前記援助により、段階(b)において受信された、前記暗号化された乱数の復号化を有し;及び
    前記方法は又、段階(e)の前に段階(d)において復号化された前記乱数が、段階(a)の前に生成された前記乱数と同じであることを確認するための確認段階を有し;
    段階(e)は肯定的な確認のイベントにおいてのみ実行される;
    ことを特徴とする方法。
  5. 請求項1乃至4に記載のいずれ一項に記載の方法であって:
    領域識別子は前記プレゼンテーション装置により受信された前記データに含まれ;
    前記領域識別子は段階(a)の間に前記処理装置に送信され;
    段階(b)は、前記処理装置が同じ領域識別子を有する場合のみに、実行される;
    ことを特徴とする方法。
JP2003572302A 2002-02-25 2003-02-21 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法 Expired - Fee Related JP4538234B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0202330A FR2836609A1 (fr) 2002-02-25 2002-02-25 Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
PCT/FR2003/000583 WO2003073761A1 (fr) 2002-02-25 2003-02-21 Procede de traitement de donnees chiffrees pour un premier domaine et reçues dans un reseau appartenant a un second domaine

Publications (2)

Publication Number Publication Date
JP2005522902A true JP2005522902A (ja) 2005-07-28
JP4538234B2 JP4538234B2 (ja) 2010-09-08

Family

ID=27676033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003572302A Expired - Fee Related JP4538234B2 (ja) 2002-02-25 2003-02-21 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法

Country Status (9)

Country Link
US (1) US7529375B2 (ja)
EP (1) EP1479234B1 (ja)
JP (1) JP4538234B2 (ja)
KR (1) KR100927920B1 (ja)
CN (1) CN100385941C (ja)
AU (1) AU2003224212A1 (ja)
BR (1) BR0307779A (ja)
FR (1) FR2836609A1 (ja)
WO (1) WO2003073761A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523719A (ja) * 2004-12-07 2008-07-03 ディジタル・キーストーン・インコーポレーテッド 副条件付きアクセス・サーバの方法および装置
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
KR100636169B1 (ko) * 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
KR100694064B1 (ko) * 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
WO2006109982A1 (en) * 2005-04-11 2006-10-19 Electronics And Telecommunications Research Intitute License data structure and license issuing method
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
KR20080084481A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 디바이스간의 콘텐츠 전송 방법 및 그 시스템
US8418206B2 (en) * 2007-03-22 2013-04-09 United Video Properties, Inc. User defined rules for assigning destinations of content
CN109543452A (zh) * 2018-11-29 2019-03-29 北京元心科技有限公司 数据传输方法、装置、电子设备及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
JP2000174797A (ja) * 1998-09-30 2000-06-23 Toshiba Corp 中継装置及び通信装置
JP2000330870A (ja) * 1999-05-21 2000-11-30 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001519562A (ja) * 1997-10-03 2001-10-23 オ−ディブル・インコ−ポレ−テッド デジタル情報再生装置をターゲティングする方法と装置
JP2001313918A (ja) * 2000-04-28 2001-11-09 Toshiba Corp 有料放送システムと、この有料放送システムで使用される放送装置、受信装置およびセキュリティモジュール
JP2002539724A (ja) * 1999-03-15 2002-11-19 トムソン ライセンシング ソシエテ アノニム デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP2002542672A (ja) * 1999-04-13 2002-12-10 トムソン ライセンシング ソシエテ アノニム デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
CN1191715C (zh) * 1999-08-24 2005-03-02 通用仪器公司 用权利控制消息抑制保护点播传送预加密内容的系统和方法
US7100048B1 (en) * 2000-01-25 2006-08-29 Space Micro Inc. Encrypted internet and intranet communication device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001519562A (ja) * 1997-10-03 2001-10-23 オ−ディブル・インコ−ポレ−テッド デジタル情報再生装置をターゲティングする方法と装置
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
JP2002521879A (ja) * 1998-07-15 2002-07-16 カナル プラス ソシエテ アノニム 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置
JP2000174797A (ja) * 1998-09-30 2000-06-23 Toshiba Corp 中継装置及び通信装置
JP2002539724A (ja) * 1999-03-15 2002-11-19 トムソン ライセンシング ソシエテ アノニム デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP2002542672A (ja) * 1999-04-13 2002-12-10 トムソン ライセンシング ソシエテ アノニム デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
JP2000330870A (ja) * 1999-05-21 2000-11-30 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001313918A (ja) * 2000-04-28 2001-11-09 Toshiba Corp 有料放送システムと、この有料放送システムで使用される放送装置、受信装置およびセキュリティモジュール

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523719A (ja) * 2004-12-07 2008-07-03 ディジタル・キーストーン・インコーポレーテッド 副条件付きアクセス・サーバの方法および装置
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
KR101321971B1 (ko) 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
US8627482B2 (en) 2006-07-24 2014-01-07 Thomson Licensing Method, apparatus and system for secure distribution of content

Also Published As

Publication number Publication date
US7529375B2 (en) 2009-05-05
EP1479234A1 (fr) 2004-11-24
WO2003073761A1 (fr) 2003-09-04
CN1640127A (zh) 2005-07-13
KR20040088525A (ko) 2004-10-16
CN100385941C (zh) 2008-04-30
US20050084109A1 (en) 2005-04-21
FR2836609A1 (fr) 2003-08-29
AU2003224212A1 (en) 2003-09-09
EP1479234B1 (fr) 2012-10-24
BR0307779A (pt) 2004-12-07
JP4538234B2 (ja) 2010-09-08
KR100927920B1 (ko) 2009-11-19

Similar Documents

Publication Publication Date Title
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
JP4621359B2 (ja) デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
EP1169856B1 (en) A global copy protection system for digital home networks
CA2590000C (en) Method for transmitting digital data in a local network
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
JP4538234B2 (ja) 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
US8369524B2 (en) Simplified method for renewing symmetrical keys in a digital network
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP2007028519A (ja) 放送受信装置及び放送受信方法
JP2004007185A (ja) 放送受信機、情報処理装置、通信装置、及び情報配信方法
JPH11306092A (ja) データ処理装置および同装置に適用されるコピープロテクト方法
KR100809297B1 (ko) Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100317

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees