JP4006454B2 - データ・ストリームの転送を保護する方法及び対応するコンピュータ・プログラム製品、記憶手段及びノード - Google Patents

データ・ストリームの転送を保護する方法及び対応するコンピュータ・プログラム製品、記憶手段及びノード Download PDF

Info

Publication number
JP4006454B2
JP4006454B2 JP2005229994A JP2005229994A JP4006454B2 JP 4006454 B2 JP4006454 B2 JP 4006454B2 JP 2005229994 A JP2005229994 A JP 2005229994A JP 2005229994 A JP2005229994 A JP 2005229994A JP 4006454 B2 JP4006454 B2 JP 4006454B2
Authority
JP
Japan
Prior art keywords
data
node
output node
input node
clear
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005229994A
Other languages
English (en)
Other versions
JP2006087079A (ja
Inventor
フロアン ローラン
ラグランジュ パスカル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of JP2006087079A publication Critical patent/JP2006087079A/ja
Application granted granted Critical
Publication of JP4006454B2 publication Critical patent/JP4006454B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、データ通信ネットワークに関する。より詳細には、本発明は、そのようなネットワークにおいて複数の端末装置の間で伝送されるアイソクロナス・データのコピー・プロテクトに関する。
家庭に設置できる現代の機器は、ビデオ、音、写真、テキスト・ファイルなどの様々な種類のデータを伝送するように設計されているものが多い。こうしたデータの伝送は、対象となるデータの種類に応じて異なる要件によって管理される。具体的には、こうしたデータは、ケーブルまたは適合されたリンクにより運ばれなければならない。従って、各データ・フォーマットは、対応する適合された搬送手段と、装置を相互接続するコネクタの種類とを含む。例えば、デジタル・データを処理する装置は、IEEE−1394規格に準拠して動作可能である。
本発明は、特にオーディオ・ビデオ・ネットワーク、例えば、それ自体がノードを含むバックボーン・ネットワークを含むホーム・ネットワークに適用可能である。それらのノードは、アナログ・リンクを介して直接接続されるか、例えばIEEE−1394規格に準拠したシリアル・デジタル・バスを介して間接的に接続される様々な機器や装置を有している。この規格は、非特許文献1及び非特許文献2に記載されていることが想起されるであろう。
図1Aは、この種のオーディオ・ビデオ・ホーム・ネットワークの一例1000を示している。このホーム・ネットワーク1000は、それ自体が中央スイッチ・ユニット015と相互接続されたノードを含むバックボーン・ネットワーク1001を含んでいる。該中央スイッチ・ユニット015の図は、図1Bに示されている。
中央スイッチ・ユニット015は、特にスイッチング装置150aを含む、いくつかのスイッチング装置を有している。この同じスイッチング装置150aが、他の3つのスイッチング装置150b、150c及び150dに接続されている。簡略化のために、図1Bでは、スイッチング・ユニット015が4つのスイッチング装置だけを含むように示されている。
スイッチング装置150aは、ケーブル153aによってスイッチング装置150dに接続されている。スイッチング装置150aは、別のケーブル153dによってスイッチング装置150cにも接続されており、スイッチング装置150cは、別のリンク153eによってスイッチング装置150dにも接続されている。
スイッチング装置150cは、リンク153cによってスイッチング装置150bに接続されており、最後に、スイッチング装置150bは、通信リンク153bによってスイッチング装置150aに接続されている。
スイッチング装置150a、150b、150c及び150dは住宅の隔壁にはめ込まれることに注意されたい。しかしながら、それらを隔壁から独立させることも可能であり、その場合それらは移動可能である。
例えば、装置150aは、居間などの部屋の隔壁152aに配置され、装置150bは、台所などの別の部屋の隔壁152bに配置され、装置150cは、書斎などの部屋の隔壁152cに配置され、装置150dは、寝室の隔壁152dに配置される。スイッチング装置150a、150b及び150cは、単一媒体、この例ではケーブル151a、151b及び151cによって、バックボーン・ネットワーク1001のノード003、004及び005に接続されている。
ノード003は、以下の端末装置にも接続されている:
− テレビジョン・セット014、DVDプレーヤ013及びアナログ・リンクを介してVHSビデオカセット・プレーヤ012;
− IEEE−1394のデジタル・シリアル・バス001によって、オーディオ・ビデオ・ハードディスク・ドライブ006、VHSデジタル・ビデオカセット・プレーヤ007及びIEEE−1394準拠のデジタルDVD 008。
ノード004は、IEEE−1394のデジタル・シリアル・バス002によって、デジタル・テレビジョン・セット009、VHSデジタル・ビデオカセット・レコーダ010及びIEEE−1394のチューナ011に接続されている。
図1Aのいずれかのようなホーム・ネットワークでの、オーディオ・ビデオ・コンテンツなどのアイソクロナス・ストリームに対するコピー・プロテクトを保証するために用いられる周知の技術として、DTCP(「Digital Transfer Content Protection」)プロトコルの縦続実施がある。このプロトコルの特性及び勧告が、非特許文献3に詳細に記載されている。
図2は、2つのノード204及び205を含む汎用ネットワーク20におけるDTCPプロトコルの縦続実施を示す概略図である。この縦続DTCPプロトコルは、本明細書では簡略化のために汎用ネットワークにおいて実施されるが、図1のホーム・ネットワーク1000においても実施できることは明らかである。
ノード204及び205は、IEEE−1394シリアル・バス201によって相互接続されている。ノード204は、IEEE−1394シリアル・バス200によって送信装置203にも接続されており、同時に、ノード205は、IEEE−1394シリアル・バス202によって受信装置206に接続されている。
送信装置203は、汎用ネットワーク20において、それ自身の暗号化鍵(図2ではKey(N#X))で暗号化された暗号化データ・ストリーム209を送信するときに、DTCP勧告と組み合わせたIEEE−1394アイソクロナス・パケットのフォーマットを実現する。
受信装置206は、データ・ストリームを受信しようとする場合には、そのストリームがコピー・プロテクトされているかどうかを最初に確認しなければならない(非特許文献3に記載されているEMIビットの定義を参照されたい)。そして、ストリームがコピー・プロテクトされている場合、受信装置206は、ノード205からの応答215で成功する認証要求214の送信を含むDTCP認証方法によって、ノード205に認証されなければならない。このDTCP認証方法が正しく実施されると、ノード205は、ノード204に対して同じDTCP認証方法を実施する。このDTCP認証方法が正しく実施されると、ノード204は、送信装置203に対して同じDTCP認証方法を実施する。このDTCP認証方法が正しく実施されると、受信装置206は、プロテクトされたストリームを復号化できる。
従って、この縦続DTCPプロトコルは、伝送される各データ・ストリームについて、データ・ストリームの暗号化、DTCP認証方法及び復号化を実施することを必要とし、これは、ネットワークの1つの装置またはノードからネットワークの別の装置またはノードへの各伝送で行われる。従って、1つ以上のソフトウェア・プログラムによって管理される多数のステップを実施することとなり、このため、それが実施されるネットワークの過負荷及び多大なデータ・ストリーム伝送時間を導く。
IEEE Std 1394-1995,Standard for High Performance Serial Bus IEEE Std 1394a-2000,Standard for High Performance Serial Bus(Supplement) Digital Transmission Content Protection Specification,Volume 1 and 2,Draft 1.29 IEC Std 61883,Consumer audio/video equipment-Digital interface IEEE P1394.1 Draft 0.15 Standard for High Performance Serial Bus Bridges
本発明は、特に従来技術のこれらの欠点を解消することを目的とする。
より具体的には、本発明の目的は、アナログ・リンクとデジタル・リンクとを端末に対して透過的に含む通信ネットワークにおいて、データ・ストリームのコピー・プロテクトの技術を提供することであり、これはこのプロテクトに関連するネットワーク負荷を制限して達成される。
本発明の別の目的は、そのようなネットワークでのデータ・ストリームの伝送時間を短縮するのに用いることができる、この種の技術を実現することである。
本発明の更に別の目的は、確実で、実施が簡単で、コストが低い、この種の技術を提供することである。
これらの目的は、以下で明らかになるであろう他の目的とともに、複数のリンクによって互いに接続された複数のノードを含むネットワークを経由し、該ネットワークの入力ノードに接続されている送信装置から、それぞれが該ネットワークの出力ノードに接続されている少なくとも1つの受信装置へのデータ・ストリーム転送を保護する方法によって達成される。
本発明によれば、この種の方法は、
a)関連付けられた出力ノードを経由してデータ・ストリームを受信装置に伝送するステップと、
b)クリア(すなわち、暗号化されていない)形式でのデータ・ストリームの伝送または伝送を維持するのに出力ノードの認証が必要であることを、入力ノードが出力ノードに通知するステップと、
c)前記出力ノードの少なくとも1つから送信された少なくとも1つの認証要求を入力ノードが受信するステップと、
d)データ・ストリームの宛先ノードまたは受け取りノードである出力ノードを入力ノードが認証するステップと、
e)最大で認証された出力ノードにデータ・ストリームをクリア形式で伝送し、その他の出力ノードへのデータ・ストリームの伝送を停止するステップと、を連続して含んでいる。
従って、データ・ストリームが、入力ノードから、あらかじめ認証された出力ノードにクリア(すなわち、暗号化されていない)形式で伝送されるという事実は、入力ノードがストリームを暗号化するステップと、出力ノードがストリームを復号化するステップとを不要にし、同時に有効なプロテクトを提供する。
従って、このプロテクトに関連するネットワーク負荷を制限し、ネットワークでのストリームの伝送に要する時間を短縮する、データ・ストリームのコピー・プロテクト技術が得られる。
入力ノードでの出力ノードの認証は、受信装置及び送信装置に対して透過的である。
好ましくは、ステップa)で伝送されるデータ・ストリームは、第1の鍵で暗号化される。
本発明の第1の実施形態によれば、送信装置はデジタル・タイプであって、データ・ストリームの暗号化を実行する。
本発明の第2の実施形態によれば、送信装置はアナログ・タイプであって、入力ノードがデータ・ストリームの暗号化を実行する。
本発明の好ましい実施形態によれば、ステップa)でのデータ・ストリームの伝送は、入力ノードと出力ノードとの間でクリア形式で行われる。
本発明の好適な特徴によれば、送信装置はデジタル・タイプであって、第1の鍵を用いてデータ・ストリームの事前暗号化を実行する。
好適には、この保護方法は更に、第1の鍵を取得し、データ・ストリームを復号化して出力ノードにクリア送信するために、送信装置を用いて入力ノードを認証する第2のステップを含む。
好ましくは、入力ノードが通知するステップは、データ・ストリームによって搬送された制御フィールドに含まれる情報の一部を用いて実行される。
本発明の好適な実施態様によれば、出力ノードを認証するステップは、
− データ・ストリームの受け取りノードまたは宛先ノードである出力ノードの数N1を決定するステップと、
− 入力ノードに受信され、前記出力ノードから送信されるクリア送信要求の数N2を決定するステップと、
− 数N1及びN2が等しい場合に出力ノードを認証するステップと、を含んでいる。
本発明の好適な特徴によれば、数N2を決定するステップは、所定の継続時間を有するタイムアウト期間の終了時点での実際に受信されたクリア送信要求の数をカウントすることによって実行される。
好ましくは、クリア送信要求は、受信装置がデータ・ストリームにアクセスするための許可のレベルを定量化した情報の少なくとも一部を含んでいる。
本発明の好ましい実施形態によれば、出力ノードが認証されない場合に、入力ノードがその他のノードに、認証が失敗したことを知らせる通知を送信する。
本発明の好適な特徴によれば、受信装置がデジタル・タイプである場合に、本方法は更に、
1)出力ノードによって受信されたストリームをそれに適切な第2の鍵で暗号化するステップと、
2)暗号化されたストリームを出力ノードが受信装置に伝送するステップと、
3)第2の鍵を取得するために、出力ノードで受信装置を認証するステップと、
4)受信装置が第2の鍵でストリームを復号化するステップと、を含んでいる。
本発明は更に、コンピュータで実行されたときに前述の保護方法のステップを実行するプログラム・コード命令を含むコンピュータ・プログラム製品にも関する。
本発明は更に、前述の保護方法を実施するように構成されたコンピュータ・プログラムに用いる命令を含み、コンピュータ・システムによる読み取りが可能で、その全体または一部が移動可能である情報記憶手段にも関する。
本発明は更に、複数のリンクによって互いに接続された複数のノードを含むネットワークを経由する、ネットワークの入力ノードに接続された送信装置から、それぞれがネットワークの出力ノードに接続された少なくとも1つの受信装置への、保護されたデータ・ストリーム転送に関与する入力ノードにも関し、該入力ノードは、
a)関連付けられた出力ノードを経由してデータ・ストリームを受信装置に伝送する手段と、
b)クリア形式でのデータ・ストリームの伝送または伝送の維持に出力ノードの認証が必要であることを出力ノードに通知する手段と、
c)少なくとも1つの出力ノードから送信された少なくとも1つの認証要求を受信する手段と、
d)データ・ストリームの宛先ノードまたは受け取りノードである出力ノードを認証コピーして、データ・ストリームが伝送手段によって最大でも認証された出力ノードにクリア形式で伝送されるようにする手段とを含む。
本発明の好適な実施態様によれば、入力ノードは、第1の鍵を実装する、データ・ストリームの暗号化手段と協働する。
好適には、暗号化手段は、デジタル・タイプの受信装置によってホストされる。
本発明の好ましい特徴によれば、入力ノードは暗号化手段を内蔵し、送信装置はアナログ・タイプである。
好ましくは、伝送手段によって伝送されるデータ・ストリームは、クリア・データ・ストリームである。
本発明の好適な実施態様によれば、送信装置はデジタル・タイプであって、第1の鍵を用いてデータ・ストリームを暗号化する手段を含んでいる。
本発明の好ましい実施形態によれば、入力ノードは更に、第1の鍵を取得するように送信装置との第2の認証手段と、データ・ストリームを復号化する手段とを含む。
好ましくは、通知手段は、データ・ストリームによって搬送される制御フィールドに含まれる情報の一部と協働する。
本発明の好適な特徴によれば、出力ノードを認証する手段は、
− データ・ストリームの宛先ノードまたは受け取りノードである出力ノードの数N1を決定する手段と、
− 入力ノードに受信され、前記出力ノードから送信されるクリア送信要求の数N2を決定する手段と、
− 数N1及びN2を比較する手段と、を含んでいる。
好適には、数N2を決定する手段は、所定の継続時間を有するタイムアウト期間の終了時点での実際に受信されたクリア送信要求の数をカウントする手段を含む。
本発明の好適な実施態様によれば、クリア送信要求は、受信装置がデータ・ストリームにアクセスするための許可のレベルを定量化した情報の少なくとも一部を含む。
好適には、入力ノードは、認証が失敗したことの通知をその他のノードに伝送する手段を含み、これらの手段は、出力ノードが認証されない場合にアクティブ化される。
本発明は更に、複数のリンクによって互いに接続された複数のノードを含むネットワークを経由する、ネットワークの入力ノードに接続された送信装置から、それぞれがネットワークの出力ノードに接続された少なくとも1つの受信装置への、保護されたデータ・ストリーム転送に関与する出力ノードにも関し、出力ノードは、
− 入力ノードからデータ・ストリームを受信する手段と、
− クリア形式でのデータ・ストリームの受信または受信の維持に出力ノードの認証が必要であることを示す情報の一部を受信する手段と、
− 認証要求を入力ノードに伝送する手段と、を含んでいる。
簡単な説明のための非網羅的な例として与えられる、以下の好ましい実施形態の記載と添付図面とから、本発明の他の特徴及び利点がより明らかになるであろう。
本発明の一般的原理によれば、コンテンツ受信装置が接続される出力ノードが、送信装置が接続される入力ノードにクリア送信要求を送信し、システムは、入力ノード及び出力ノードを含むバックボーン・ネットワークにおいて、入力ノードによるコンテンツのクリア(すなわち、暗号化されていない)送信がコピー・プロテクトされるように設計される。
以下の説明は、本発明の好ましい実施形態による保護方法が実施される、図1Aのホーム・オーディオ・ビデオ・ネットワーク1000において行われる。
本発明のこの好ましい実施形態によれば、この保護方法は、コピー・プロテクトの方法であり、ネットワークの1つまたは複数のマシンで実行されるソフトウェア・プログラム及び/または(後述の複数のアルゴリズムを含む)複数のソフトウェア・サブプログラムの形で実装される。
ここで図3を参照すると、本発明の特定の実施態様によるネットワーク1000の全体のうちのノード100の実施態様が示されている。簡略化のために、ホーム・ネットワーク1000のノード003、ならびにノード004、更にはノード005をも代表する、この汎用ノード100に説明を限定する。
ノード100は、デジタル・リンク経由で(図3で中央スイッチング・ユニット015として示されている)バックボーン・ネットワーク1001に接続され、同時に、IEEE−1394バス124と、アナログ・リンク経由でアナログ端末装置Ra1、Sa1及びSa2とに接続されている。ノード100は、バックボーン・ネットワーク1001へのパケットの送信及び/またはバックボーン・ネットワーク1001からのパケットの受信を行うために、ホーム・ネットワーク・コントローラ102によって用いられる、バックボーン・ネットワーク1001に対するバックボーン・ネットワーク・インターフェース101を有する。バックボーン・ネットワーク・コントローラ102は、これらのパケットのフォーマットも管理する。
ノード100は、ネットワークへのデータ送信のために実装された送信バッファ・メモリ(または送信バッファ)103と、ネットワークからのデータ受信のための受信バッファ・メモリ(または受信バッファ)104とを有する。
マイクロプロセッサ(CPU(中央処理装置))121とのインターフェースは、マイクロプロセッサ・インターフェース・モジュール105が受け持ち、CPUレジスタをデコードし、マイクロプロセッサ121によって管理されるDMA(ダイレクト・メモリ・アクセス)転送をSDRAM(シンクロナス・デュアル・ランダム・アクセス・メモリ)ブロック120との間で実行する。
シリアル・バス・インターフェース・モジュール106が、IEEE−1394規格に準拠したIEEE−1394バスの物理層とリンク層との間のインターフェースを提供する。
オーディオ・ビデオ・インターフェース・モジュール107が、非特許文献4の勧告に従ってIEEEバスに送信されるIEEE−1394ストリーム・パケットのフォーマット(アセンブル)及びアンフォーマット(逆アセンブル)を実行する。
ノード100は更に、オーディオ・ビデオ入力/出力ポート111、112及び113にそれぞれ接続されたMPEG2デコーダ/エンコーダ108、109及び110を含む。オーディオ・ビデオ入力/出力ポート111、112及び113自体は、それぞれアナログ端末Ra1、Sa1及びSa2に接続されている。
伝送制御モジュール114は、以下を実行する:
− (非特許文献5に記載された)IEEE−1394ブリッジ・ポータルに関連付けられた全ての時間に厳格な動作であって、特に以下を含む:
− 着信パケットの監視;
− 肯定応答(ACK)メッセージの生成;
− アイソクロナス及び非同期ルーティングの管理;
− IEEE−1394クロックの同期;
− 以下の間のアイソクロナス転送要求の管理:
− シリアル・バス・インターフェース106とバックボーン・ネットワーク・インターフェース101との間;
− シリアル・バス・インターフェース106とマイクロプロセッサ・インターフェース105との間;
− 必要な場合、ストリーム・ヘッダに対する以下の動作:
− 除去;
− 挿入要求;
− タイムスタンプ;
− ステータスに関連する全てのインターフェース信号及びシリアル・バス・インターフェース106からの割込信号の受信;
− シリアル・バス・インターフェース106からの、PHY(物理)レジスタ・アクセス・インターフェース信号に関連する全てのインターフェース信号の受信。
ノード100は、復号化アルゴリズムを実装する4鍵復号化モジュール115を有し、更に独立した鍵構成レジスタを5つ与える。
ノード100は、暗号化アルゴリズムを実装する1鍵暗号化モジュール116を備え、更に暗号化鍵構成レジスタを1つだけ与える。
ノード100はまた、2K×32ビット・アイソクロナスFIFO(ファースト・イン・ファースト・アウト)メモリを実装するFIFOアイソクロナス伝送モジュール117を有する。
ノード100はまた、2K×32ビット・アイソクロナスFIFOメモリを実装するFIFOアイソクロナス受信モジュール118を有する。
ノード100はまた、アイソクロナス・ストリームのパケットのヘッダに含まれているEMIフィールド(非特許文献3のEMIビットの定義を参照)を解析してコピー・プロテクト権を検出するコピー・プロテクト検出モジュール119を有する。
ノード100はまた、マイクロプロセッサ・インターフェース・モジュール105に接続されたフラッシュ・メモリ・ブロック122を有する。
以下では、(特に断らない限り)図1Aのホーム・ネットワーク1000において一組のコピー・プロテクトされたコンテンツ(例えば、オーディオ・ビデオ・コンテンツ)を含むアイソクロナス・データ・ストリームが伝送される、本発明の好ましい実施形態において説明を行う。より具体的には、このアイソクロナス・ストリームは、送信装置007(S3)からバックボーン・ネットワーク1001を経由して受信装置009(R3)に伝送される。このため、送信装置007はこのバックボーン・ネットワーク1001の入力ノード003に接続され、受信装置009はバックボーン・ネットワーク1001の出力ノード004に接続されている。
より一般的には、同じストリームが、それぞれがネットワークの出力ノードに接続されたいくつかの受信装置によって同時に受信されることが可能であることは明らかである。場合によって、いくつかの受信装置をネットワークの同じ出力ノードに接続することも可能である。
当然ながら、実際には、同じノードが、少なくとも1つの送信装置が接続されていれば入力ノードの役割を果たすこと及び/または、受信装置が接続されていれば出力ノードの役割を果たすことがありうる。同様に、同じ装置が、あるデータ伝送動作では受信装置になり、別のデータ伝送動作では送信装置になることがありうる。
図4A及び4Bは、ホーム・ネットワーク1000経由で伝送されるアイソクロナス・データ・ストリームを監視するために用いられる、本発明による方法の第1のアルゴリズムと第2のアルゴリズムとを示している。
コンポーネント・レベルで実装された第1のアルゴリズム(図4A)ならびにソフトウェア・レベルで実装された第2のアルゴリズム(図4B)は、本質的に、出力ノード004を動作させる。
NBで参照される出力ノード004がホーム・ネットワーク1000からアイソクロナス・ストリームを受信すると、ステップ300で、そのコピー・プロテクト検出モジュール119が、該ストリームが暗号化されるべきかどうかを検証する。そのために、コピー・プロテクト検出モジュール119は、アイソクロナス・ストリームのパケットのヘッダに含まれているEMIビットを解析する。EMIビットが所定の値(前述の仕様に従う非ゼロ値)に等しければ、そのストリームは、送信装置から送信されたときに第1の鍵で第1の暗号化を施されていることを意味し、従って、受信装置まで伝送される間に、第2の鍵による第2の暗号化を施されなければならないことを意味する。ストリームのホーム・ネットワークを通る伝送の間は、第1の暗号化に伴って暗号化されたままか、復号化されてクリア形式でそのネットワーク全体を伝送されなければならない。暗号化伝送を維持するか、クリア伝送にするかの決定は、そのストリームの伝送が初めて行われるかどうか、あるいは、受信装置が、既にホーム・ネットワーク経由で他の受信装置にクリア形式で伝送されたストリームを受信するのを望んでいるかどうかに基づく。いずれの場合も、入力ノードがデータ・ストリームの暗号化をまったく実行していないことに注意されたい。これには、このノードの処理負荷が低減されるという利点がある。
ストリームを暗号化する必要がない(EMIビットの値がゼロ)ことは、DTCPプロトコルを実装している装置でも、実装していない装置でも、コピーが可能であることを意味する。この場合、第2の暗号化を実行する必要はない。
ストリームを暗号化する必要がある場合は、第2のステップ301で、出力ノード004が、出力ノード004に接続されている(暗号化プロテクトされているアイソクロナス・ストリームの伝送に用いられているチャネルを聴取する)ストリーム受信装置(特に受信装置009を含む)のリストを取得する。
出力ノード004に適切な第2の鍵によるアイソクロナス・ストリームの第2の暗号化を実施するために、ステップ302で、出力ノード004の暗号化モジュール116が、そのコンテンツ伝送チャネルに対してリセットされる。最後に、ステップ303で、出力ノード004のコピー・プロテクト検出モジュール119が、本発明のソフトウェア・プログラム及び/またはソフトウェア・サブプログラムに、伝送チャネルが、コピー・プロテクトされたコンテンツの転送に用いられていることを通知する。
ソフトウェア・レベルでは、ステップ304で、本発明のソフトウェア・プログラム(及び/またはソフトウェア・サブプログラム)に、コンポーネント・レベルから、所与の伝送チャネルが、コピー・プロテクトされたコンテンツの転送に用いられていることが通知される。その結果として、本発明のソフトウェア・プログラム(及び/またはソフトウェア・サブプログラム)は、ステップ305で、アイソクロナス・ストリーム送信装置007が接続されている入力ノード003の識別子を取得する。ステップ306で、ネットワークに接続されている別の装置への出力ノード004のアクセスの許可レベルを定量化した、出力ノード004に適切なコピー・プロテクト権が取得される。
出力ノード004は、それに適切な内部メモリ空間で自身のコピー・プロテクト権を探す。この好ましい実施形態の変形例によれば、ネットワークに接続されたすべてのノードが、ネットワークのその他のノードそれぞれのコピー・プロテクト権を知っている。
ステップ307で、出力ノード004に接続されているすべての受信装置(特に受信装置009)について、出力ノード004に対するコピー・プロテクト権を含むクリア送信要求が、出力ノード004から入力ノード003に送信される。
図4Cは、ホーム・ネットワーク1000において伝送される、コピー・プロテクトされたアイソクロナス・データ・ストリームの監視に用いられる、本発明による方法の第3のアルゴリズムを示している。このアルゴリズムは、ソフトウェア・レベルで実装され、基本的に、入力ノード003を利用する。
出力ノード003は、例えば受信装置009に関するクリア送信要求を受信すると(ステップ308)、ステップ309で、用いられる伝送アイソクロナス・チャネルの番号、並びにその要求に関連付けられたコピー・プロテクト権とを抽出する。次に、ステップ310及び311で、そのコピー・プロテクト権が検査される。
そのコピー・プロテクト権が、出力ノード004に接続された受信装置009に、プロテクトされたコンテンツへのアクセスを許可しない場合は、ステップ312で、入力ノード003が、第1の鍵によってプロテクトされているコンテンツを含むストリームの復号化処理中であることを確認する。復号化処理中であれば、ステップ313で、入力ノード003が、前に抽出されたアイソクロナス・チャネル番号に関連付けられたストリームの復号化を停止する。復号化モジュール115が停止した後又は入力ノード003がストリームを復号化しない場合には、入力ノード003が、ステップ314で、要求を送信した出力ノード004に、受信装置009に関連する要求が拒否されたことを通知する。次に入力ノード003は、ステップ315で処理を終了する。
コピー・プロテクト権が、受信装置009に、プロテクトされたコンテンツへのアクセスを許可する場合は、ステップ316で、入力ノード003が、対応するストリームが既に復号化されていることを確認する。既に復号化されている場合は、入力ノード003がステップ308を再度実行する。
図1Aに示した例では、送信装置007がデジタル接続、例えば、IEEE−1394バスによって入力ノード003に接続されているが、この場合、対応するストリームがまだ復号化されていなければ、ステップ317で、入力ノード003が、アイソクロナス・ストリーム送信装置007の識別子をアイソクロナス・チャネルから抽出し、ステップ318で、送信装置007においてDTCP認証方法を実施する。
入力ノード003が、ステップ319で、送信装置007から(前にアイソクロナス・ストリームの第1の暗号化を実行するために送信装置007で用いられていた)第1の復号化鍵を受信したら、ステップ320で、アイソクロナス・チャネルのストリームを復号化するために、入力ノード003の復号化モジュールが、第1の鍵でリセットされる。次に入力ノード003は、ステップ308を再度実行するために、新しい要求が到着するのを待つ。
図示されていない例で、(アナログ・タイプの)送信装置007をアナログ接続によって入力ノード003に接続しなければならない場合は、アイソクロナス・チャネルのストリームを復号化するために、(前にそれ自身が自身の鍵を用いて第1の暗号化を実施している)入力ノード003の復号化モジュールが、第1の鍵(それ自身の鍵)でリセットされる。次に入力ノード003は、ステップ308を再度実行するために、新しい要求が到着するのを待つ。
ストリームがホーム・ネットワークにクリア形式で伝送されるために入力ノードによって復号化される場合には、このストリームが受信装置に送信されるときに暗号化されなければならないことを出力ノードに通知するために、EMIビットの値がその初期(非ゼロ)値を維持されなければならない。
図4Cの第3のアルゴリズムと並行して、本発明のソフトウェア・プログラム及び/またはソフトウェア・サブプログラムは、図5に示された、本発明による方法の第4のアルゴリズムを実施する。このアルゴリズムは、出力ノードを認証するため、従って、適切な数のクリア送信要求を受信した際に、図4Cのアイソクロナス・データ・ストリームの認証のためにステップ320を調整するために用いられる。このアルゴリズムは、ソフトウェア・レベルで実装され、基本的に、入力ノード003を動作させる。
ステップ400で、プロテクトされたコンテンツを伝送するために、ホーム・ネットワーク1000においてアイソクロナス・ストリーム接続がセットアップされると、入力ノード003が、ステップ401で、受信されたアイソクロナス・ストリームのパケットのルーティング・ヘッダを解析する。このヘッダは、ネットワーク上でアイソクロナス・パケットを搬送するために、パケットに追加されるてもよい。ステップ402で、入力ノードがそのヘッダから、(アイソクロナス・ストリームの伝送に用いられているチャネルを聴取する)ストリーム受信装置が接続されている、ホーム・ネットワーク1000のノードの数(Nc)を抽出する。
次に本発明のソフトウェア・プログラム(及び/またはソフトウェア・サブプログラム)は、アイドル・ステップ403を実施する。ここでは、入力ノード003が、タイムアウト期間の終了を待つ。このタイムアウトの値は、ホーム・ネットワーク1000の各ノードが、暗号化されたアイソクロナス・ストリームを受信及び検出した後にクリア送信要求を送信するのに必要な最大経過時間として定義される。
ステップ404で、この時間すなわちタイムアウト期間が終了すると、実際に受信されたクリア送信要求の数が、本発明によるソフトウェア・プログラム及び/またはソフトウェア・サブプログラムによって解析される。この数が、ストリーム受信装置が接続されている、ホーム・ネットワーク1000のノードの数Nc(すなわち、想定されるクリア送信要求の数)と等しい場合は、本発明のソフトウェア・プログラム(及び/またはソフトウェア・サブプログラム)がこの第4のアルゴリズムの初期ステップ400を繰り返す。
この数が、ストリーム受信装置が接続されている、ホーム・ネットワーク1000のノードの数と等しくない場合は、許可されていない装置がホーム・ネットワーク1000に持ち込まれていて、暗号化によってプロテクトされたコンテンツに不正にアクセスしようとしている可能性があることを意味する。このため、ステップ405で、暗号化ノード003がアイソクロナス・ストリームの復号化のすべての進行中の処理をただちに停止し、ステップ406で、ホーム・ネットワーク1000の接続されているすべてのノードに、この認証の失敗を通知する。本発明のソフトウェア・プログラム(及び/またはソフトウェア・サブプログラム)は次に、この第4のアルゴリズムの初期ステップ400を繰り返す。
本発明の代替的実施形態では、ソフトウェア・プログラムは、すべての受け取りノードまたは宛先出力ノードの中から、クリア送信要求を送信した出力ノードを確定する手段を実装する。これにより、出力ノードの一部だけを認証することが可能である。この代替的実施形態では、入力ノードは、認証された出力ノードに対してのみ、復号化されたデータ・ストリームの送信を続行することが可能である。これは、例えば、ルーティング・ヘッダを変更する際に接続を修正することによって実行可能である。
1つ以上の出力ノードに対して接続が既にセットアップされていて、別の出力ノードに接続されている1つ以上の新しい受信装置がアイソクロナス・ストリームの受信を所望する場合は、それらの新しい受信装置に対して「参加機能」をサービスまたは提供するように既存の接続を修正しなければならない。
この場合の新しい出力ノードの認証のためのアルゴリズムは、図5を参照して説明したものと同様である。入力ノードは、同じステップ401、402、403及び404を実行するであろう。違いは、入力ノードが、既に他の受信装置に向けてストリームをクリア形式でホーム・ネットワークに送信していることである。入力ノードでは、新しく参加した出力ノードの認証が行われるまで、クリア形式でのストリームの送信が続行されるであろう。認証が失敗した場合は、入力ノードは、少なくとも認証されていない出力ノードへのストリームの復号化を停止するであろう。
更に、アイソクロナス・ストリームを受信すべき受信装置がいくつかあるときに、それらの受信装置の一部がストリームの受信の停止を望む場合がありうる。このストリームの受け取りノードまたは宛先ノードである受信装置を出力ノードがもはや保有していない場合は、それらのノードが今後サービスされないように接続が修正される。この場合、それらの出力ノードが具体的な要求を送信することは不要である。
図6は、図1Aに示した例における送信装置007(S3で示される)と受信装置009(R3で示される)との間の、アイソクロナス・ストリームの保護された伝送の、本発明によるソフトウェア・プログラム及び/またはソフトウェア・サブプログラムによる監視を示す。ここでは、これらの装置と入力ノード003(NAで示される)及び出力ノード004(NBで示される)との接続リンクが、IEEE−1394規格に準拠したデジタル・リンクである。
送信装置007は、図1Aのホーム・ネットワーク1000のチャネルにアイソクロナス・ストリームを送信することから始める。このストリームのコンテンツ503は、第1の鍵(Key(S3)で示される自身の暗号化鍵504)によってあらかじめ暗号化されている。
まず最初に注目されるのは、出力ノード004がこのアイソクロナス・ストリームをIEEE−1394バス002に、特に受信装置009に送信する前に、最初に、Key(NB)で示される自身の鍵506である第2の鍵によって第2の暗号化を実行することである。従って、IEEE−1394バスに送信されるアイソクロナス・ストリームは、2回暗号化された、あるいは二重に暗号化されたストリーム505である。
出力ノード004は、1回暗号化されたストリーム503の受信に応じて、出力ノード004に接続されている装置のうちのいくつかがそのアイソクロナス・ストリームのチャネルを聴取しているのを確認する。特に、受信装置009がそのうちの1つである。次に出力ノード004が、クリア送信要求500を実施し、入力ノード003に送信する。入力ノード003は、クリア送信要求500に関連付けられたコピー・プロテクト権を検証する。
そのコピー・プロテクト権が有効であれば、入力ノード003は、送信装置007において、(認証要求501とその応答502とを含む)DTCP認証方法を実施する。それにより、入力ノード003は、アイソクロナス・ストリームの第1の暗号化を実行するために、送信装置007で前に用いられた第1の鍵504を取得する。
次に、入力ノード003は、その第1の鍵504を用いて、これまで第1の暗号化だけを施されていたアイソクロナス・ストリーム503を復号化する。従って、ストリーム510は、バックボーン・ネットワーク1001の入力ノード003と出力ノード004との間でクリア形式で送信される。
アイソクロナス・ストリームがバックボーン・ネットワーク1001から出て受信装置009に到達すると、アイソクロナス・ストリームは、前述のように、出力ノード004によって第2の鍵506で暗号化される。それにより、受信装置009は、アクセスを所望していた、暗号化されたストリーム509を受信すると、出力ノード004において、(認証要求507とその応答508とを含む)DTCP認証方法を実施する。それにより、受信装置009は、第2の鍵506を取得する。
次に、受信装置009は、第2の鍵以外ではもはや暗号化されていないアイソクロナス・ストリーム509を、第2の鍵506で復号化する。従って、この第2の暗号化から得られるストリームは、暗号化されていないストリームであり、受信装置009は、このストリームに含まれているコンテンツにアクセスできる。
クリア送信要求500に関連付けられたコピー・プロテクト権が、受信装置009にコンテンツへのアクセスを許可しない場合(すなわち、そのコピー・プロテクト権が有効でない場合)、入力ノード003は、それまで第1の暗号化だけを施されているアイソクロナス・ストリーム503の第1の暗号化を実行しない。従って、ストリーム503は、バックボーン・ネットワーク1001の入力ノード003と出力ノード004との間で、第1の鍵504で暗号化された形で伝送される。
次に、受信装置009は、アクセスを所望していた、二重に暗号化されたストリーム505を受信すると、出力ノード004において、(認証要求507とその応答508とを含む)DTCP認証方法を実施する。これにより、受信装置009は、アイソクロナス・ストリームを部分的に復号化できる第2の鍵506を取得する。しかしながら、この部分的な復号化によって得られるストリーム503は、第1の鍵504で暗号化されたままである。従って、受信装置009は、その得られたストリーム503に含まれるコンテンツにアクセスできない。
本発明の保護方法による、送信装置007と受信装置009との間の、バックボーン・ネットワーク1001を通るアイソクロナス・ストリームの伝送の間で、DTCP認証方法が2つしか実装されていないことが注目される。従来技術によるDTCPプロトコルの実装であれば、この状況では、そのようなDTCP方法が3つ必要であったであろう。従って、本発明の方法は、コピー・プロテクトに関連するネットワーク負荷を制限し、プロテクトされたアイソクロナス・ストリームの伝送時間を短縮する。
図7は、図1Aに示した例における送信装置013(Sa1で示される)と受信装置009(R3で示される)との間の、アイソクロナス・ストリームの保護された伝送の、本発明によるソフトウェア・プログラム及び/またはソフトウェア・サブプログラムによる監視を示す。ここでは、送信装置013と入力ノード003(NAで示される)との間の接続リンクがアナログ・リンクであり、受信装置009と出力ノード004(NBで示される)との間の接続リンクがデジタル・リンクである。
入力ノード003が、アナログ送信装置013から送信されるコンテンツに対するコピー・プロテクト(例えば、MACROVISION(登録商標)社によって設計及び開発された「macrovision」システムによる複製防止手段のアクティブ化)の必要性を検出した場合、入力ノード003は、第1の鍵(Key(NA)で示される自身の暗号化鍵)を用いて、このコンテンツの第1の暗号化の実行を開始する。次に入力ノード003は、コンテンツをアイソクロナス・ストリーム601の形でバックボーン・ネットワーク1001に送信する。
注目されるのは、出力ノード004がこのアイソクロナス・ストリームをIEEE−1394バス002に(特に受信装置009に)送信する前に、最初に、Key(NB)で示される自身の鍵606である第2の鍵によって第2の暗号化を実行することである。従って、IEEE−1394バスに送信されるアイソクロナス・ストリームは、2回暗号化された、あるいは二重に暗号化されたストリーム603である。
出力ノード004は、1回暗号化されたストリーム601を受信すると、出力ノード004に接続されている装置のうちのいくつかがそのアイソクロナス・ストリームのチャネルを聴取しているのを確認する。特に、受信装置009がそのうちの1つである。次に出力ノード004が、クリア送信要求600を実施し、入力ノード003に送信する。入力ノード003は、クリア送信要求600に関連付けられたコピー・プロテクト権を検証する。
コピー・プロテクト権が有効であれば、入力ノード003は、アナログ送信装置013から送信されたコンテンツの第1の暗号化を中止する。従って、ストリーム610は、バックボーン・ネットワーク1001の入力ノード003と出力ノード004との間でクリア形式で送信される。
アイソクロナス・ストリームがバックボーン・ネットワーク1001から出て受信装置009に到達すると、アイソクロナス・ストリームは、前述のように、出力ノード004によって第2の鍵606で暗号化される。それにより、受信装置009は、アクセスを所望していた、暗号化されたストリーム609を受信すると、出力ノード004において、(認証要求604とその応答605とを含む)DTCP認証方法を実施する。それにより、受信装置009は、第2の鍵606を取得する。
次に、受信装置009は、第2の鍵以外ではもはや暗号化されていないアイソクロナス・ストリーム609を、第2の鍵606で復号化する。従って、この第2の暗号化から得られるストリームは、暗号化されていないストリームであり、受信装置009は、このストリームに含まれているコンテンツにアクセスできる。
クリア送信要求600に関連付けられたコピー・プロテクト権が、受信装置009にコンテンツへのアクセスを許可しない場合(すなわち、そのコピー・プロテクト権が有効でない場合)、入力ノード003は、送信装置013から送信されたコンテンツの第1の暗号化を停止しない。従って、ストリーム601は、バックボーン・ネットワーク1001の入力ノード003と出力ノード004との間で、Key(NA)で示される第1の鍵で暗号化された形で伝送される。
次に、受信装置009は、アクセスを所望していた、二重に暗号化されたストリーム603を受信すると、出力ノード004において、(認証要求604とその応答605とを含む)DTCP認証方法を実施する。これにより、受信装置009は、アイソクロナス・ストリームを部分的に復号化できる第2の鍵606を取得する。しかしながら、この部分的な復号化によって得られるストリーム601は、Key(NA)で示される第1の鍵で暗号化されたままである。従って、受信装置009は、その得られたストリーム601に含まれるコンテンツにアクセスできない。
本発明の保護方法による、送信装置013と受信装置009との間の、バックボーン・ネットワーク1001を通るアイソクロナス・ストリームの伝送の間で、DTCP認証方法が2つしか実装されていないことが注目される。従来技術によるDTCPプロトコルの実装であれば、この状況では、そのようなDTCP方法が2つ必要であったろう。従って、本発明の方法は、コピー・プロテクトに関連するネットワーク負荷を制限し、プロテクトされたアイソクロナス・ストリームの伝送時間を短縮する。
本発明の方法が実施可能なホーム・オーディオ・ビデオ・ネットワークを示す図である。 図1のホーム・ネットワークの中央スイッチング・ユニットを示す図である。 汎用ネットワークにおける従来技術の縦続DTCPプロトコルの実施を示す図である。 本発明の方法が実施されるホーム・ネットワークのノードを示す図である。 ホーム・ネットワークにおいて伝送される、コピー・プロテクトされたアイソクロナス・データ・ストリームの監視に用いられる、本発明の方法のコンポーネント・レベルのアルゴリズムを示す図である。 ホーム・ネットワークにおいて伝送される、コピー・プロテクトされたアイソクロナス・データ・ストリームの監視に用いられる、本発明の方法のソフトウェア・レベルのアルゴリズムを示す図である。 ホーム・ネットワークにおいて伝送される、コピー・プロテクトされたアイソクロナス・データ・ストリームの監視に用いられる、本発明の方法の第4のアルゴリズムをソフトウェア・レベルで示す図である。 図1Aで示した場合における送信装置と受信装置との間の保護された伝送の方法を示す図であって、それらの装置から入力ノード及び出力ノードへの接続リンクがデジタル・リンクである図である。 図1Aで示した場合における送信装置と受信装置との間の保護された伝送の方法を示す図であって、送信装置と入力ノードとの間の接続リンクがアナログ・リンクであり、受信装置と出力ノードとの間の接続リンクがデジタル・リンクである図である。

Claims (26)

  1. 複数のノードを含むネットワークを経由して、入力ノードに接続された送信装置から、それぞれが出力ノードに接続された少なくとも1つの受信装置へのデータの転送を保護する方法であって、
    a)関連付けられた出力ノードを経由して前記データを前記受信装置に伝送するステップと、
    b)クリア形式での前記データの伝送または伝送の維持に前記出力ノードの認証が必要であることを、前記入力ノードが前記出力ノードに通知するステップと、
    c)前記出力ノードの少なくとも1つから送信された少なくとも1つの認証要求を前記入力ノードが受信するステップと、
    d)前記データの宛先ノードである前記出力ノードを前記入力ノードが認証するステップと、
    e)前記認証された出力ノードに前記データをクリア形式で伝送し、その他の前記出力ノードへの前記データの伝送を停止するステップとを含むことを特徴とする方法。
  2. 前記ステップa)で送信される前記データが、第1の鍵で暗号化されることを特徴とする請求項1に記載の方法。
  3. 前記送信装置が、前記データの暗号化を実行することを特徴とする請求項2に記載の方法。
  4. 前記入力ノードが、前記データの暗号化を実行することを特徴とする請求項2に記載の方法。
  5. 前記ステップa)での前記データの伝送が、前記入力ノードと前記出力ノードとの間でクリア形式で行われることを特徴とする請求項1に記載の方法。
  6. 前記送信装置が、第1の鍵で前記データの事前暗号化を実行することを特徴とする請求項5に記載の方法。
  7. 前記第1の鍵を取得し、前記データを復号化して前記出力ノードにクリア送信するために、前記送信装置を用いて前記入力ノードを認証する第2のステップを更に含むことを特徴とする請求項6に記載の方法。
  8. 前記出力ノードを認証するステップが、
    前記データの宛先ノードである出力ノードの数N1を決定するステップと、
    前記入力ノードに受信され、前記出力ノードから送信されるクリア送信要求の数N2を決定するステップと、
    前記数N1と前記数N2とが等しい場合に前記出力ノードを認証するステップとを含むことを特徴とする請求項1から7のいずれか1項に記載の方法。
  9. 前記数N2を決定する前記ステップが、所定の継続時間を有するタイムアウト期間の終了時点での実際に受信されたクリア送信要求の数をカウントすることによって実行されることを特徴とする請求項8に記載の方法。
  10. 前記クリア送信要求が、前記受信装置が前記データにアクセスするための許可のレベルを定量化した情報の少なくとも一部を含むことを特徴とする請求項1から9のいずれか1項に記載の方法。
  11. 前記出力ノードが認証されない場合に、前記入力ノードがその他のノードに、認証が失敗したことの通知を送信することを特徴とする請求項1から10のいずれか1項に記載の方法。
  12. 1)前記出力ノードによって受信された前記データを、前記出力ノードに適切な第2の鍵で暗号化するステップと、
    2)前記暗号化されたデータを前記出力ノードが前記受信装置に伝送するステップと、
    3)前記第2の鍵を取得するために、前記出力ノードで前記受信装置を認証するステップと、
    4)前記受信装置が前記第2の鍵で前記データを復号化するステップとを更に含むことを特徴とする請求項1から11のいずれか1項に記載の方法。
  13. コンピュータで実行されたときに、請求項1から12のいずれか1項に記載の保護方法のステップを実行するプログラム・コード命令を含むことを特徴とするコンピュータ・プログラム製品。
  14. 請求項1から12のいずれか1項に記載の保護方法を実施するように構成されたコンピュータ・プログラム用の命令を含み、該プログラムがコンピュータで実行されるときに、コンピュータ・システムによる読み取りが可能であり、その全体または一部が移動可能であることを特徴とする情報記憶手段。
  15. 複数のノードを含むネットワークを経由する、送信装置から少なくとも1つの受信装置への、保護されたデータ転送に関与する入力ノードであって、前記送信装置は前記入力ノードに接続され、前記受信装置はそれぞれが出力ノードに接続され、
    a)関連付けられた出力ノードを経由して前記データを前記受信装置に伝送する第1の伝送手段と、
    b)クリア形式での前記データの伝送または伝送の維持に前記出力ノードの認証が必要であることを前記出力ノードに通知する通知手段と、
    c)少なくとも1つの前記出力ノードから送信された少なくとも1つの認証要求を受信する受信手段と、
    d)前記データの宛先ノードである前記出力ノードを認証して、前記データが前記第1の伝送手段によって前記認証された出力ノードにクリア形式で伝送されるようにする第1の認証手段と、を含むことを特徴とする入力ノード。
  16. 第1の鍵を実装して前記データを暗号化する第1の暗号化手段と協働することを特徴とする請求項15に記載の入力ノード。
  17. 前記第1の暗号化手段が、デジタル・タイプである前記受信装置によってホストされることを特徴とする請求項16に記載の入力ノード。
  18. 前記第1の暗号化手段を内蔵し、前記受信装置はアナログ・タイプであることを特徴とする請求項16に記載の入力ノード。
  19. 前記第1の伝送手段によって伝送されるデータがクリア・データであることを特徴とする請求項15に記載の入力ノード。
  20. 前記送信装置がデジタル・タイプであって、第1の鍵を用いて前記データを暗号化する第2の暗号化手段を含むことを特徴とする請求項19に記載の入力ノード。
  21. 前記第1の鍵を取得するための前記送信装置による第2の認証手段と、前記データを復号化する複合化手段とを更に含むことを特徴とする請求項20に記載の入力ノード。
  22. 前記出力ノードを認証する前記第1の認証手段が、
    前記データの宛先ノードである出力ノードの数N1を決定する手段と、
    前記入力ノードに受信され、前記出力ノードから送信されるクリア送信要求の数N2を決定する手段と、
    前記数N1と前記数N2とを比較する手段とを含むことを特徴とする請求項15から21のいずれか1項に記載の入力ノード。
  23. 前記数N2を決定する手段が、所定の継続時間を有するタイムアウト期間の終了時点での実際に受信されたクリア送信要求の数をカウントする手段を含むことを特徴とする請求項22に記載の入力ノード。
  24. 前記クリア送信要求が、前記受信装置が前記データにアクセスするための許可のレベルを定量化した情報の少なくとも一部を含むことを特徴とする請求項15に記載の入力ノード。
  25. 認証が失敗したことの通知をその他のノードに伝送する第2の伝送手段を含み、前記第2の伝送手段は、前記出力ノードが認証されない場合にアクティブ化されることを特徴とする請求項22から24のいずれか1項に記載の入力ノード。
  26. 複数のノードを含むネットワークを経由する、送信装置から少なくとも1つの受信装置への、保護されたデータ転送に関与する出力ノードであって、前記送信装置は入力ノードに接続され、前記受信装置はそれぞれが前記出力ノードに接続され、
    前記入力ノードから前記データを受信する手段と、
    クリア形式での前記データの受信または受信の維持に前記出力ノードの認証が必要であることを示す情報の一部を受信する手段と、
    認証要求を前記入力ノードに伝送する手段と、を含むことを特徴とする出力ノード。
JP2005229994A 2004-08-06 2005-08-08 データ・ストリームの転送を保護する方法及び対応するコンピュータ・プログラム製品、記憶手段及びノード Expired - Fee Related JP4006454B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0408740A FR2874143B1 (fr) 2004-08-06 2004-08-06 Procede de securisation du transfert d'un flux de donnees, produit programme d'ordinateur, moyen de stockage et noeuds correspondants

Publications (2)

Publication Number Publication Date
JP2006087079A JP2006087079A (ja) 2006-03-30
JP4006454B2 true JP4006454B2 (ja) 2007-11-14

Family

ID=34952457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005229994A Expired - Fee Related JP4006454B2 (ja) 2004-08-06 2005-08-08 データ・ストリームの転送を保護する方法及び対応するコンピュータ・プログラム製品、記憶手段及びノード

Country Status (4)

Country Link
US (1) US7797755B2 (ja)
JP (1) JP4006454B2 (ja)
CN (1) CN1731719B (ja)
FR (1) FR2874143B1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2880485B1 (fr) * 2005-01-06 2007-03-16 Canon Europa Nv Naamlooze Venn Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
FR2907287B1 (fr) * 2006-10-16 2008-12-19 Canon Kk Procedes de transmission securisee d'un contenu,incluant une restriction d'acces a ce contenu,produit programme d'ordinateur ,moyen de stockage,et dispositifs correspondants.
US8543724B2 (en) * 2010-04-30 2013-09-24 Digital Keystone, Inc. Methods and apparatuses for a projected PVR experience
US9141977B2 (en) 2011-09-07 2015-09-22 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US9491146B2 (en) * 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US9195848B2 (en) * 2011-09-07 2015-11-24 Elwha, Llc Computational systems and methods for anonymized storage of double-encrypted data
US9432190B2 (en) * 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US10185814B2 (en) 2011-09-07 2019-01-22 Elwha Llc Computational systems and methods for verifying personal information during transactions
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US10263936B2 (en) 2011-09-07 2019-04-16 Elwha Llc Computational systems and methods for identifying a communications partner
US9473647B2 (en) 2011-09-07 2016-10-18 Elwha Llc Computational systems and methods for identifying a communications partner
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546295B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9159055B2 (en) 2011-09-07 2015-10-13 Elwha Llc Computational systems and methods for identifying a communications partner
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US8504834B2 (en) * 2011-12-30 2013-08-06 Sandisk Technologies Inc. Method and system for activation of local content with legacy streaming systems
US9521370B2 (en) 2012-07-12 2016-12-13 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US9596436B2 (en) 2012-07-12 2017-03-14 Elwha Llc Level-one encryption associated with individual privacy and public safety protection via double encrypted lock box
US10277867B2 (en) 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
US9042546B2 (en) * 2012-10-16 2015-05-26 Elwha Llc Level-two encryption associated with individual privacy and public safety protection via double encrypted lock box
US9825760B2 (en) 2012-07-12 2017-11-21 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US10210344B2 (en) * 2016-06-09 2019-02-19 JPS Engineering Corp. Systems and methods for cybersecurity
US20170357801A1 (en) * 2016-06-09 2017-12-14 JPS Engineering Corp. Isolation system for cybersecurity
CN110557198A (zh) * 2018-05-30 2019-12-10 富士通株式会社 光通信控制方法、装置和通信系统
GB2586281A (en) * 2019-08-16 2021-02-17 Rescyou Ltd Pool safety device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes

Also Published As

Publication number Publication date
US20060029228A1 (en) 2006-02-09
US7797755B2 (en) 2010-09-14
CN1731719B (zh) 2010-05-05
JP2006087079A (ja) 2006-03-30
FR2874143B1 (fr) 2006-11-24
FR2874143A1 (fr) 2006-02-10
CN1731719A (zh) 2006-02-08

Similar Documents

Publication Publication Date Title
JP4006454B2 (ja) データ・ストリームの転送を保護する方法及び対応するコンピュータ・プログラム製品、記憶手段及びノード
US8605900B2 (en) AV data receiving device, AV data receiving method, and AV data transmission and receiving system
JP3816689B2 (ja) 情報配信装置、情報受信装置及び通信方法
US20070058559A1 (en) Method and system of assigning priority to detection messages
US20070071234A1 (en) Methods for the storage and reading of a content, of the type implementing a content protection protocol, corresponding source, storage and sink devices
KR20020084067A (ko) 저작권보호 시스템, 송신장치, 수신장치, 브리지장치,저작권보호방법, 매체 및 프로그램
JP2006115317A (ja) 情報処理装置および情報処理方法
JPWO2004105308A1 (ja) 暗号化データの受信装置および復号化鍵更新方法
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP2007312328A (ja) 著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
US20070180231A1 (en) Preventing entitlement management message (EMM) filter attacks
JP2004328706A (ja) 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
JP2005252773A (ja) パケット送信機器
EP1946524B1 (en) Improved proximity detection method
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
US7664021B2 (en) Recording and reproducing apparatus and file transfer method
JP5201057B2 (ja) 映像伝送装置、認証方法、認証プログラムおよび映像伝送システム
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
US10044683B2 (en) Content transmission and reception device compatible to switch to a new encryption scheme
WO2007043002A2 (en) Improved security system
KR20050075877A (ko) 데이터 재전송 장치 및 방법
US20060137025A1 (en) Method for restriction of access to at least one content, computer program product and corresponding receiver device
WO2007135751A1 (ja) プロトコル及び著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
JP2004193805A (ja) 半導体集積回路、av受信装置、av送信装置、av通信システム、av通信方法及びav通信制御プログラム
KR101579109B1 (ko) WiHD 디바이스의 복제 방지 방법 및 장치

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070827

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees