JP2006508563A - デジタルホームネットワーク用鍵の有効性の確認方法 - Google Patents

デジタルホームネットワーク用鍵の有効性の確認方法 Download PDF

Info

Publication number
JP2006508563A
JP2006508563A JP2004528771A JP2004528771A JP2006508563A JP 2006508563 A JP2006508563 A JP 2006508563A JP 2004528771 A JP2004528771 A JP 2004528771A JP 2004528771 A JP2004528771 A JP 2004528771A JP 2006508563 A JP2006508563 A JP 2006508563A
Authority
JP
Japan
Prior art keywords
key
ciphertext
network
distribution device
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004528771A
Other languages
English (en)
Inventor
ビュハン,コリンヌ ル
クソンティーニ,ラシェドゥ
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2006508563A publication Critical patent/JP2006508563A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Circuits Of Receivers In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

発明の目的は、ネットワーク鍵(NK)の適合性の検証方法を提供することである。この方法は、条件付きアクセスソースからのデータをホームネットワークに転送する際に適用される。これは確認センターから一般的にリスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}の形態で提供される関連する制御データを介して、ネットワーク鍵(NK)の真正性を確認するものである。リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}により暗号文(TK)NKの有無の確認が行われる。暗号文(TK)NKは、ネットワークに接続された機器(TV1,TV2,PC)のセキュリティーモジュール(CT)のネットワーク鍵(NK)によって暗号化された、確認センターから提供された試験鍵(TK)から構成される。

Description

本発明は、デジタルホームネットワーク内のセキュア化方法に関する。より詳細には、本発明は、コンテンツがカスタマイズ化された機器のユニークネットワークに関するものである。
デジタルホームネットワークとは、デジタルインタフェースによって接続された視聴覚機器全体である。これらの機器には例えば、デジタルデコーダー、デジタルテレビ、DVDプレーヤー/レコーダー、ハードディスクを備えた保存装置、MP3オーディオレコーダー、電子ブック、ゲームコントローラー、コンピューター、又はインターネットにアクセスできるその他のプラットフォームがある。
デジタル技術は、オリジナルと同じ品質のコンテンツ(映画、音楽、ビデオゲーム、ソフトウェア...)の複製を作る可能性をもたらす。有効な保護がない場合、これら完全なコピーは著作権に関して業界にとって有害な結果を引き起こす。
元のコンテンツはさまざまなソースから家庭に届く。即ちコンテンツは電波、衛星、ケーブル、インターネットなどにより送信することができ、またデジタルカセット、DVD、更にはハードディスクにすら記録することができる。権利保有者は、そのコンテンツを販売者に提供する前に、家庭内のコンテンツ保護システムにより発効されるコンテンツの保護に関するいくつかのアクセス条件を制定する。
コンテンツは、例えば「読み取りのみ」、「個人使用向けコピー」、「フリーコピー」などの権利と結び付けることができる。
デジタルコンテンツ保護システムにより、コンテンツの所有者及び販売者は著作権侵害による売上減防止をはかることができる。このシステムは、ホームネットワークに接続されている各機器の識別及びデータの復号化が可能なセキュリティーモジュールの使用に基づくものである。
そのようなシステムの長所は、コンテンツが、それが読み込まれるまでホームデジタルネットワーク内で暗号化されたままに保たれることである。復号化は、読み取り装置内に挿入された取り外し可能なセキュリティーモジュールと連携して行われる。この簡単な方法は暗号化について完全なセキュリティーを提供する。
そのような保護システムは、デジタルホームネットワークへのコンテンツの入力から、保存がある場合は保存を経て、コンテンツの再生に至るまでの「エンドツーエンド」型であるとされる。
このシステムでは、コンテンツサプライヤーが、ホームネットワークに適用される暗号化データのユーザーに関する権利を容易に選択することができる。
このように、コンテンツサプライヤーによって決められる権利の範囲内で、ユーザーのネットワーク内でデジタルコンテンツをコピーし管理することができる可能性がユーザーに提供される。この可能性によりユーザーは、その個人的ネットワークの外部にこのコンテンツを再配布することを防止しながら、接続された固定型又はポータブル型の任意のデジタル機器に記録されたコンテンツを共有することができる。
システムは、セキュア化された環境を作る。即ちシステムにより、暗号化されたデータを記録することができるが、コンテンツが合法なものではない場合にはコンテンツの読み込みを禁止する。非合法なコンテンツとは、関連する権利の所有者が許可していないコピーのことである。例えば、ネットワークAに属する機器上のオリジナルからコピーされたディスクは、ネットワークBに接続された機器では読むことができない。
あらゆる有料コンテンツは、ある決まったホームネットワークに結合されており、従って同じネットワーク上でしか使用することができない。ネットワークにおけるアイデンティティは、取り外し可能であることからあるモビリティーが可能なセキュリティーモジュールにより確保される。
しかしながら、ホームネットワークは、例えば携帯型ミュージックプレーヤー又は車内機器など、このネットワークに結合された外部モバイル機器、並びに、当初のネットワークの所有者に属するセカンドハウス内の機器も備えることができる。言い換えれば、コンテンツは、外部機器が基準ネットワークに一回でも接続されていれば同じ鍵で保護される。従って常時接続を設ける必要はない。これらの機器は全て、ある1つのプライベートホームネットワークに固有な鍵を共有し、ネットワーク上では個人的利用については関連する権利に従う場合のみコンテンツの使用が可能である。
上で原理を説明した保護システムは、2001年10月に発行された、Thomson Multimedia SA: "登録商標SmartRight, A Content Protection System for Digital Home Networks, White Paper"(非特許文献1)において記述されている。
個別の構成によれば、デジタルホームネットワークの入力ポイントは、衛星、ケーブルから、更にはインターネットを介して暗号化データフローを受信するデコーダー("Set-Top-Box")で構成される。このデコーダーは、変換モジュールと呼ばれる、通常チップカードの形態のセキュリティーモジュールを備える。このモジュールの役割は、条件付きアクセスサプライヤーのアクセス管理によって決められた条件を処理すること、即ちこのモジュール内に権利が存在する場合、コンテンツの復号化が可能な制御語(CW)を含む制御メッセージ(ECM)を復号化することにある。権利が存在する場合、モジュールによってランダムに発生されるセッション鍵により、このモジュールが制御語(CW)を再度暗号化する。このモジュールは、ローカル制御メッセージ(LECM)を形成するために、ネットワーク鍵によって暗号化されたセッション鍵を制御語(CW)に結び付ける。
第2の可能性によれば、入力ポイントはDVDプレーヤーのようなデータリーダーである。データは暗号化された状態で保存され、プレーヤー内のモジュールがこれらのデータを復号化する能力を有する。これらのデータは、一旦復号化された後、接続されているローカルネットワークに従い再度暗号化され、このネットワーク内に配信される。動作モードによっては、データを復号化しないで代わりに単数又は複数の暗号化鍵を処理することも可能である。実際、既知の方法は単数又は複数の(従ってランダムに決められる)セッション鍵によりデータを暗号化し、システムに固有でDVDプレーヤーにとって既知の鍵によりこれらの鍵を暗号化することからなる。プレーヤーは鍵全体を復号化し、ローカル鍵によりこの鍵全体を再暗号化する。本来の意味でのデータは処理されず元の状態のままである。この実施形態においては、変換モジュールは、鍵全体を復号化しローカルネットワークのために鍵を暗号化するための手段を含むモジュールである。
上で引用した2つの場合では、ローカルネットワーク内にデータを配信するというのが主な機能であるため配信装置という名称を用いる。
ネットワーク鍵はある所与のネットワークに固有な鍵である。ネットワーク鍵は、ネットワークに接続している第1コンテンツ表示装置に結合された、端末モジュールと呼ばれるセキュリティーモジュールにより、ネットワーク内で生成される。この端末モジュールはネットワークを初期化することだけが可能である。次に、追加端末モジュールが第1装置からネットワーク鍵を受信する。通常、この端末モジュールはチップカードの形態であるが、処理装置内に直接配線された回路とすることも可能である。
一方、全ての秘密が集中すると著作権侵害について格好の攻撃対象となるため、変換モジュールに全ての秘密が集中しないよう、ネットワーク鍵は変換モジュールからは分からないようになっている。従って、ネットワーク鍵が、自身が生成する制御メッセージ(LECM)に、ネットワーク鍵により暗号化されたセッション鍵を挿入できるようにするために、端末モジュールと変換モジュールの間に、セキュア化された通信メカニズムを設置しなければならない。
この目的のため、端末モジュールは、変換モジュールとの間で、端末モジュールにとって既知の公開鍵と変換モジュールによりランダムに生成されたセッション鍵とを交換する。端末モジュールはその公開鍵を変換モジュールに送信し、変換モジュールは、公開鍵で暗号化されたセッション鍵を返す。すると端末モジュールはセッション鍵を復号化し、次に、ネットワーク鍵で暗号化されたこのセッション鍵を変換モジュールに再度送信する。
変換モジュールはセッション鍵を使用して制御語(CW)を暗号化するとともに、ローカル制御メッセージ(LECM)を構成するために(端末モジュールのうちの1つからの)ネットワーク鍵で暗号化されたセッション鍵を制御語に付加する。するとこれらのメッセージ(LECM)は、暗号化されたコンテンツとともにネットワークの種々の機器に送信され保存又は表示される。
従って、ネットワークに接続された各端末機器はメッセージ(LECM)を復号化し、そこから制御語(CW)を抽出することができる。次に、これらの制御語(CW)を使用してデータフローを復号化することができる。これらの機器は処理装置と呼ばれる。
端末カードに含まれているネットワーク鍵のこの入力方法は、偽造端末モジュールを使用して多数のホームネットワークを初期化することが技術的に可能であることに由来する欠点を有する。実際、既知の保護システムでは、ネットワーク鍵は変換モジュール内にそのまま含まれているのではなく、ネットワーク鍵により暗号化されたセッション鍵の形態で含まれているに過ぎない。従って、このようにして作られた非許可ネットワークの全てが同じ鍵をもつことができ、その結果、機器内に記録されているコンテンツは、ホームネットワークについての規格において定められているような限定会員数を超えて再配布された利用されることがある。
更に、コンテンツサプライヤーに認知されていない第三者ネットワーク鍵が端末モジュールに入力されることがあり、所有者はもはやコンテンツに付与された権利を管理できなくなるネットワークが作られる。
"A Content Protection System for Digital Home Networks, White Paper" Thomson Multimedia SA, 2001年10月発行
本発明の目的は、ネットワーク鍵の適合性の検証方法を提供することにより、上で記述した欠点を解消することである。
この目的は、少なくとも1つの配信装置と1つの処理装置を備えたデジタルホームネットワーク内のネットワーク鍵の有効性の確認方法において、配信装置が、処理装置に配信する暗号化されたデータを有し、これらのデータが、配信装置からは分からないネットワーク鍵により処理装置からアクセス可能であり、
‐ 配信装置が試験鍵を処理装置に送信する工程と、
‐ 処理装置内でネットワーク鍵による試験鍵の暗号化の結果生成される暗号文を計算する工程と、
‐ 暗号文を配信装置に送信する工程と、
‐ 配信装置が、暗号文を制御暗号文リストと比較することにより、ネットワーク鍵の有効性を判断する工程と
を備えた方法により達成される。
通常、本方法は、条件付きアクセスソースからのデータをホームネットワークに転送する際に適用される。これは確認センターから一般的にリストの形態で提供される関連する制御データを介して、ネットワーク鍵の真正性を確認するものである。
本方法は、制御リスト上における所与の暗号文の有無の確認に基づくものであり、暗号文は、確認センターから提供されネットワークに接続されたある機器のある端末モジュールのネットワーク鍵を使用して暗号化された試験鍵を基にして構成される。
確認センターから提供された制御リストは、無効なネットワーク鍵(ブラックリスト)又は有効なネットワーク鍵(ホワイトリスト)によって生成された暗号文を含む。従って、端末モジュール内に含まれるネットワーク鍵は、対応する暗号鍵が「ブラックリスト」になく、「ホワイトリスト」内にある時のみ有効である。
DVDプレーヤーの場合、例えば映画のデータには無効な(或いは有効な)暗号文のファイルが添付され、デコーダーの場合と同じようにして比較を行うことができる。
第1の変形形態によれば、ネットワーク鍵を確認することができるデータは、試験鍵と一式の暗号文、即ち有効又は無効な全てのネットワーク鍵で試験鍵を暗号化した結果とを含む。試験鍵は処理装置に送られ、返された暗号文がこのリストと比較される。
第2の変形形態によれば、ネットワーク鍵を確認することができるデータは、一式の無効なネットワーク鍵を含む。配信装置により試験鍵がランダムに生成され、処理装置に送信される。返された暗号文は保存され、配信装置により、無効な各ネットワーク鍵で試験鍵を暗号化することによって生成された暗号文と比較される。
以下の説明では、確認作業のために配信装置内に位置する変換モジュールについて特に記述する。同様に、端末モジュールは、このモジュールが接続されている処理装置のために作業を行う。
ある実施形態によれば、確認が成功裡に終了すると、変換モジュールはセッション鍵を生成し、この鍵はセキュアな方法で機器のうちのある1つの機器の端末モジュールに送信される。するとこのセッション鍵は、変換モジュールに返される暗号文を作成するために、端末モジュールのネットワーク鍵により暗号化される。変換モジュールは制御語(CW)を暗号化するためにこのセッション鍵を使用し、これらの制御語を、処理装置か、暗号文を伴う保存装置のいずれかに送信する。
比較の結果が負である場合、変換モジュールは、コンテンツに付加されホームネットワークの内部においてデータの復号化が行える制御データフローの生成を停止する。エラーメッセージはユーザーに端末モジュールを取り換えるよう促す。デコーダーがリターンチャンネルを有する変形形態においては、このメッセージは、有効でない端末モジュールを知らせるために確認センターにも送信することができる。
この方法によれば、セッション鍵は、試験段階において、予め決められた値をもつ試験鍵に置き換えられる。従って試験鍵は、上で記述した初期化方法のセッション鍵の役割と同様の役割を果たす。
本発明は、非限定的例となる添付の図面を参照して行う以下の詳細な記述により、より良く理解されよう。
図1に示すデジタルホームネットワークは、デコーダー(STB)と、テレビ(TV1,TV2)とコンピューター(PC)とで構成される。各機器は、ネットワークのデータの暗号化/復号化を担当するセキュリティーモジュールの役割を果たすリムーバブル型チップカードを備える。個別の変形形態によれば、チップカードのモジュールは、永久的に機器内に直接取り付けることができる。
好ましい実施形態によれば、デコーダー(STB)に結合されたカードは、デコーダーが受信した制御メッセージECM(Entitlement Control Message)を、ネットワークに固有なローカルECM(LECM)に変換する変換モジュール(CC)である。この後者は送信鍵(TK)により暗号化された、管理センターからのデータフロー(DT)の復号鍵又は制御語(CW)を含む。ローカルECM(LECM)は、ローカルセッション鍵で暗号化されたデータフロー(DT)の制御語(CW)も含むが、ネットワーク鍵(NK)によって暗号化されたこのセッション鍵(SK)も含む。
ネットワークに属する表示機器(TV1,TV2,PC)に結合されたカードは、各モジュール内に保存されたネットワーク鍵(NK)により機器(TV1,TV2,PC)のレベルにおいてネットワークのデータの復号化が可能な端末モジュール(CT)である。
条件付きアクセスネットワークとホームネットワークとの間の結合は、例えば1つの機器(TV1)をデコーダー(STB)に接続することによって行われる。デコーダー(STB)に結合された変換モジュール(CC)が、制御メッセージECM(Entitlement Control Message)を、ネットワークに固有なローカルECM(LECM)に変換しなければならない場合、機器(TV1)に結合された端末モジュール(CT)と変換モジュール(CC)との間に対話が確立される。この対話は、端末モジュール(CT)に固有な一対の対称鍵(公開鍵及び秘密鍵)を使用してセキュア化された方法で行われ、以下のような3つの工程(1,2,3)に大別される。
1) ‐ 第1機器の端末モジュールがその公開鍵(PK)をデコーダー(STB)の変換モジュール(CC)に送信する。
2) ‐ 変換モジュール(CC)がセッション鍵(SK)をランダムに生成し、その前に受信した公開鍵(PK)でセッション鍵を暗号化する。すると変換モジュール(CC)は暗号化鍵(SK)PKを端末モジュール(CT)に送信する。
3) ‐ 端末モジュール(CT)は、公開鍵(PK)に結合されたその秘密鍵を使用してセッション鍵(SK)を復号化する。次に端末モジュールは、自身が常時保存しているネットワーク鍵(NK)を使用してセッション鍵(SK)を暗号化する。これによってできるメッセージ(SK)NKは変換モジュール(CC)に送信される。
最終的にローカル制御語(LECM)は、セッション鍵(SK)により暗号化された制御語(CW)と、ネットワーク鍵(NK)により暗号化されたこの鍵(SK)を含む。
従って端末モジュール(CT)を備えたテレビ(TV1)は、セッション鍵(SK)を復号化するのに用いられるネットワーク鍵(NK)によりローカル制御メッセージ(LECM)を復号化することができる。次にセッション鍵(SK)により、テレビ用のビデオ/音声データを復号化するのに用いられる制御語(CW)の復号化が可能になる。
図2は、第1工程においてセッション鍵(SK)が試験鍵(TK)に置き換えられている点が前のステップとの違いである、本発明による通信の初期化方法を示す。そのために、デコーダー(或いはより一般的には配信装置)は、暗号文の制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}及び試験鍵を有し、下の例は、全ての暗号文に対しユニークな試験鍵を有する変形形態に関する。
1) ‐ 第1機器の端末モジュール(CT)がその公開鍵(PK)をデコーダー(STB)の変換モジュール(CC)に送信する。
2) ‐ 変換モジュール(CC)(或いはより大きなメモリーによる配信装置)は制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}及び試験鍵(TK)を有する。変換モジュール(CC)は、端末モジュール(CT)から受信した公開鍵(PK)で試験鍵を暗号化し、それにより、端末モジュール(CT)に再送信される新しいメッセージ(TK)NKが与えられる。
3) ‐ 端末モジュール(CT)は、公開鍵(PK)に結合されたその秘密鍵を使用して試験鍵(TK)を復号化する。次に端末モジュールは、自身が常時保存しているネットワーク鍵(NK)を使用して試験鍵(TK)を暗号化する。これによってできる暗号文(TK)PKは変換モジュール(CC)に送信される。
4) ‐ 変換モジュールは、ネットワーク(TK)NKによって暗号化された試験鍵で構成された暗号文と、ブラックリスト即ち許可されていない値のリスト、或いはホワイトリスト即ち許可されている値のリストとすることができる制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}内に書き込まれた暗号文とを比較する。
ブラックリストに含まれているか、ホワイトリストに存在しない暗号文(TK)NKは無効であり、それは試験鍵(TK)の暗号化のために使用されるネットワーク鍵(NK)が拒否されることを意味する。例えばエラーメッセージの形態の適切な信号表示は、ユーザーに対しカードを交換し、接続作業を再び始めることを促すものである。
反対に、ホワイトリストに属しているかブラックリストにない暗号文(TK)NKは受け入れられる。この場合、変換モジュール(CC)は、前に受信した公開鍵(PK)で暗号化するセッション鍵(SK)をランダムに生成する。すると変換モジュールは暗号化された鍵(SK)PKを端末モジュール(CT)に送信する。
5) ‐ 端末モジュール(CT)は、公開鍵(PK)に結合されたその秘密鍵を使用してセッション鍵(SK)を復号化する。次に端末モジュールは、自身が常時保存しているネットワーク鍵(NK)を使用してセッション鍵(SK)を暗号化する。これによってできるメッセージ(SK)NKは変換モジュール(CC)に送信される。
一般的に、変換モジュール(CC)は、確認センターから送られてくるセキュア化された署名を使用して、受信した制御データの真正性を確認する。
受信した暗号文の処理は、後で合間に行うことができ、変換モジュールが処理装置へのデータの配信を許可することに留意されたい。例えば映画の配信のようなデータの利用は、多数の暗号文との比較作業が行えるよう十分長時間続く。特に、変換モジュールが無効にすべきネットワーク鍵を有し従って各ネットワーク鍵について対応する暗号文を計算しなければならない場合には、このことが言える。
本発明の変形形態によれば、制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}は、受信後のデコーダー(より一般的にはDVDプレーヤー等の配信装置)のメモリー内に保存される。というのは、このリストは変換モジュール(CC)に保存するには大きすぎるファイルになる可能性があるからである。暗号文(TK)NKと、リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}に含まれている暗号文との比較はデコーダー(STB)により行われる。この変形形態においては、特にDVDプレーヤー(LDVD)の場合、リストを最新のDVDで更新することができる。従って、古いDVDが挿入された時使用されるのはこの古いDVDに添付されたリストではなく、配信装置内に保存されている最近のDVDからの最新のリストである。
別の変形形態では、確認センターは、制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}の代わりに、インターネットを介してこのリストがダウンロードできる場所を示すアドレスを送信する。この変形形態は、リターンチャンネルを有するデコーダー(STB)か、インターネット接続を有するコンピューターを必要とする。ファイルはデコーダーのメモリー内に直接保存されるか、コンピューターからデコーダーに送信される。
別の変形形態によれば、ネットワーク鍵(TK)NKで暗号化された試験鍵は、変換モジュール(CC)からデコーダー(STB)を介して、適当なサーバー、又はリスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}が保存されている確認センターに、セキュアな方法で送信される。従って鍵(TK)NKの有効性の確認はオンラインで行われ、場合によっては鍵の署名を伴う承認又は拒否メッセージのみが変換モジュール(CC)に返送される。この変形形態の長所は、特に、設置されたホームネットワークの数とともに長さが増加するばかりのリストにより大きくなる可能性があるタスクからデコーダーが解放されることである。
無効化すべきネットワーク鍵のリストの変形形態の長所は、試験鍵をローカルに定義できることである。実際、この試験鍵が既知である場合、端末モジュールがそのような鍵を受信する時ランダムな値で応答するよう端末モジュールをプログラムすることか可能であり、従って、たとえそのネットワーク鍵が無効化されても確認工程を実施することが可能である。
もちろん確認センターは、異なる試験鍵が使われるファイルを生成することができるが、そのためにはこれらの情報を定期的に各デコーダーにダウンロードする必要があるが、DVDプレーヤーの場合には不可能な方法である。
そのような理由から、本発明では、変換モジュールによってランダムに生成されたセッション鍵が試験鍵の役割を果たすこともできる。端末モジュールは、確認工程を迂回する目的でこのセッション鍵を暗号化するのにネットワーク鍵を使用せず、このセッション鍵によって後に暗号化されるデータは、この変換モジュールに接続されたローカルエリアネットワークによって利用されることはあり得ない。端末モジュールはネットワーク鍵を使用せざるを得なくなり、確認は、無効化された全てのネットワーク鍵によるセッション鍵の暗号文を変換モジュールが計算することにより、この変換モジュールによって行われる。
例えばいくつかの計算がデコーダー(又はDVDプレーヤー)内で実行され、変換モジュールの外にこのセッション鍵を出すことが望ましくないことから、セッション鍵を試験鍵として使用することを所望しない場合、変換モジュールと端末モジュールの間のデータ交換プロトコルに、端末モジュール内のネットワーク鍵により暗号化される複数(例えば3つ)のセッション鍵の送信を含めることができる。3つの暗号文は変換モジュールに戻され、変換モジュールは、どれをセッション鍵とし、どれを確認工程用としてのみ使用するかをランダムに決定する。
上で記述した確認方法はセッション鍵の毎回のネゴシエーション時に実行されることが言外にほのめかされているが、より間隔をあけてこの確認をさせることが可能である。そのために、変換モジュールは自身の接続相手である端末モジュールの識別子を記憶するので、変換モジュールが同じ端末モジュールにデータを配信する限りこの確認を更新する必要はない。
図1は先行技術の方法による端末と変換モジュールの間の典型的な通信を示す。 図2は本発明の方法による端末と変換モジュールの間の典型的な通信を示す。

Claims (16)

  1. 少なくとも1つの配信装置(STB, LDVD)と1つの処理装置(TV1, TV2, PC)を備えたデジタルホームネットワーク内のネットワーク鍵(NK)の有効性の確認方法において、配信装置(STB、LDVD)が、処理装置(TV1, TV2, PC)に配信する暗号化されたデータ(DT)を有し、これらのデータが、配信装置(STB, LDVD)からは分からないネットワーク鍵(NK)により処理装置からアクセス可能であり、
    ‐ 配信装置(STB, LDVD)が試験鍵(TK)を処理装置(TV1, TV2, PC)に送信する工程と、
    ‐ 処理装置(TV1, TV2, PC)内でネットワーク鍵(NK)による試験鍵(TK)の暗号化の結果生成される暗号文(TKNK)を計算する工程と、
    ‐ 暗号文(TKNK)を配信装置(STB, LDVD)に送信する工程と、
    ‐ 配信装置が、暗号文(TKNK)を制御暗号文リスト{(TK)NK1, (TK)NK2, (TK)NK3...}と比較することにより、ネットワーク鍵の有効性を判断する工程と
    を備えたことを特徴とするデジタルホームネットワーク用鍵の有効性の確認方法。
  2. 試験鍵(TK)及び制御暗号文リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が制御データを構成し、確認センター内で生成され、配信装置内に転送されることを特徴とする、請求項1記載の確認方法。
  3. 試験鍵(TK)が配信装置により決められ、制御暗号文リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が、確認センターによって送信され制御データを構成する予め決められたネットワーク鍵リストに基づいて配信装置により計算され、各制御暗号文(TKNKn)が、試験鍵(TK)によってリスト化されたネットワーク鍵(NKn)の暗号化の結果であることを特徴とする、請求項1記載の確認方法。
  4. 試験鍵(TK)がランダムに生成され、暗号化データ(DT)の暗号化のためのセッション鍵(SK)としても使われることを特徴とする、請求項3記載の確認方法。
  5. 配信装置が少なくとも2つの試験鍵(TK1, TK2, TKn)を発生しこれらを処理装置(TV1, TV2, PC)に送信し、処理装置は対応する暗号文を配信装置に返し、配信装置が、確認作業のため、1つの暗号文(TK1NK)とこれに結合されたその試験鍵(TK1)とを選択し、データ(DT)の暗号化のため、別の1つの暗号文(TK2NK)とこれに結合されたセッション鍵(SK)としてのその試験鍵(TK2)とを選択することを特徴とする、請求項4又は3記載の確認方法。
  6. 制御暗号文リストが、無効なネットワーク鍵(NK1, NK2, NK3, ...)による試験鍵(TK)の暗号化により得られた暗号文を含むブラックリスト{(TK)NK1, (TK)NK2, (TK)NK3...}からなることを特徴とする、請求項2から5に記載の確認方法。
  7. 制御暗号文リストが、有効なネットワーク鍵(NK1, NK2, NK3, ...)による試験鍵(TK)の暗号化により得られた暗号文(TK)NKを含むホワイトリスト{(TK)NK1, (TK)NK2, (TK)NK3...}からなることを特徴とする、請求項2から5に記載の確認方法。
  8. 比較の際、ブラックリストに存在するかホワイトリストに存在しない暗号文(TK)NKが拒否され、その結果、ユーザーに端末モジュール(CT)を変更するように促すエラー信号が生成されることを特徴とする、請求項6又は7記載の確認方法。
  9. 配信装置が確認作業を担当する変換モジュール(CC)を備えたことを特徴とする、請求項1から8いずれか1項に記載の確認方法。
  10. 処理装置がネットワーク鍵(NK)を保存する端末モジュール(CT)を備えたことを特徴とする、請求項1から9いずれか1項に記載の確認方法。
  11. 制御リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が配信装置(STB, LDVD)のメモリー内に保存され、暗号文(TK)NKとの比較がこの装置により行われることを特徴とする、請求項9記載の確認方法。
  12. 制御データが、配信装置を使用してインターネットを通じてどこから制御リスト{(TK)NK1, (TK)NK2, (TK)NK3...}をダウンロードすることができるかを示すアドレスからなり、その結果、前記リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が配信装置(STB, LDVD)のメモリー内に保存されることを特徴とする、請求項3から10いずれか1項に記載の確認方法。
  13. 変換モジュール(CC)が、前記データに関する署名を使用して制御リストの真正性を確認することを特徴とする、請求項3から12いずれか1項に記載の確認方法。
  14. 制御リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が確認センターにより保存され、確認を行うために配信装置が暗号文を前記センターに送信することを特徴とする、請求項1記載の確認方法。
  15. 配信装置がDVDディスクドライブであり、このディスクが暗号化データ(DT)と制御データとを含むことを特徴とする、請求項3から11に記載の確認方法。
  16. 配信装置が、管理センターから暗号化されたデータ及び管理データを受け取る有料テレビデコーダーであることを特徴とする、請求項3から14に記載の確認方法。
JP2004528771A 2002-08-19 2003-08-14 デジタルホームネットワーク用鍵の有効性の確認方法 Pending JP2006508563A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH14032002 2002-08-19
PCT/IB2003/003767 WO2004017635A1 (fr) 2002-08-19 2003-08-14 Méthode de vérification de la validité d'une clé pour un réseau domestique numérique

Publications (1)

Publication Number Publication Date
JP2006508563A true JP2006508563A (ja) 2006-03-09

Family

ID=31722377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004528771A Pending JP2006508563A (ja) 2002-08-19 2003-08-14 デジタルホームネットワーク用鍵の有効性の確認方法

Country Status (12)

Country Link
US (1) US7616763B2 (ja)
EP (1) EP1537738B1 (ja)
JP (1) JP2006508563A (ja)
KR (1) KR100978162B1 (ja)
CN (1) CN100391255C (ja)
AT (1) ATE452510T1 (ja)
AU (1) AU2003255984A1 (ja)
BR (1) BR0313574A (ja)
CA (1) CA2494999C (ja)
DE (1) DE60330576D1 (ja)
TW (1) TW200410540A (ja)
WO (1) WO2004017635A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184929A (ja) * 2006-01-03 2007-07-19 Irdeto Access Bv スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8762458B2 (en) 2007-06-29 2014-06-24 Microsoft Corporation Providing sender-selected sound items to conversation participants
EP2227015B1 (en) 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US8515882B2 (en) * 2010-11-18 2013-08-20 International Business Machines Corporation Efficient storage of individuals for optimization simulation
US8489526B2 (en) 2010-11-24 2013-07-16 International Business Machines Corporation Controlling quarantining and biasing in cataclysms for optimization simulations
FR2972318B1 (fr) * 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
EP2605469A1 (en) * 2011-12-13 2013-06-19 Thomson Licensing Method and apparatus to control a multipath adaptive streaming session
US9305257B2 (en) 2013-05-20 2016-04-05 International Business Machines Corporation Adaptive cataclysms in genetic algorithms
CN104462187B (zh) * 2014-10-22 2017-09-08 上海交通大学 基于最大似然比的群智数据有效性验证方法
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117880A (ja) * 1999-10-15 2001-04-27 Ntt Communications Kk コンテンツ取込み方法及びその装置
WO2002047356A2 (en) * 2000-12-07 2002-06-13 Thomson Licensing S.A. Method of secure transmission of digital data from a source to a receiver

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3086887B2 (ja) * 1996-08-08 2000-09-11 株式会社ローレルインテリジェントシステムズ 情報伝達方法、情報発信方法、情報再生方法及び通信装置
ES2228486T3 (es) * 1999-03-15 2005-04-16 Thomson Licensing S.A. Sistema global de proteccion contra copia para redes domesticas digitales.
JP2001060229A (ja) * 1999-08-23 2001-03-06 Victor Co Of Japan Ltd ディジタル著作物情報管理方法、コンテンツプロバイダ、ユーザ端末、情報記録媒体。
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117880A (ja) * 1999-10-15 2001-04-27 Ntt Communications Kk コンテンツ取込み方法及びその装置
WO2002047356A2 (en) * 2000-12-07 2002-06-13 Thomson Licensing S.A. Method of secure transmission of digital data from a source to a receiver

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184929A (ja) * 2006-01-03 2007-07-19 Irdeto Access Bv スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
KR101321971B1 (ko) 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템

Also Published As

Publication number Publication date
BR0313574A (pt) 2005-06-28
EP1537738A1 (fr) 2005-06-08
CA2494999C (en) 2012-04-03
KR100978162B1 (ko) 2010-08-25
ATE452510T1 (de) 2010-01-15
WO2004017635A1 (fr) 2004-02-26
TW200410540A (en) 2004-06-16
KR20050050085A (ko) 2005-05-27
CN1675928A (zh) 2005-09-28
DE60330576D1 (de) 2010-01-28
EP1537738B1 (fr) 2009-12-16
CA2494999A1 (en) 2004-02-26
US7616763B2 (en) 2009-11-10
AU2003255984A1 (en) 2004-03-03
US20060107045A1 (en) 2006-05-18
CN100391255C (zh) 2008-05-28

Similar Documents

Publication Publication Date Title
TWI450124B (zh) 改良之領域存取
RU2385491C2 (ru) Разделенные права в авторизованном домене
US7296147B2 (en) Authentication system and key registration apparatus
CN100480947C (zh) 对数字权限条件访问的管理的转换
US9100548B2 (en) Feature enablement at a communications terminal
US9332320B2 (en) PC secure video path
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
EP1775670A1 (en) Method and system for providing DRM license
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
KR100867033B1 (ko) 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
JP2005530368A (ja) コンテンツを放送する安全なシステムにおいて準拠しない鍵、機器、又はモジュールの失効リストを更新する方法
JP2008228330A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
WO2006011388A1 (ja) 伝送履歴依存処理装置
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
JP2005149129A (ja) ライセンス管理方法、情報処理装置および方法、並びにプログラム
US8837722B2 (en) Secure content distribution with distributed hardware
JP2006508563A (ja) デジタルホームネットワーク用鍵の有効性の確認方法
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
JP2004135021A (ja) 記憶装置およびサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629