説明

デジタルホームネットワーク用鍵の有効性の確認方法

発明の目的は、ネットワーク鍵(NK)の適合性の検証方法を提供することである。この方法は、条件付きアクセスソースからのデータをホームネットワークに転送する際に適用される。これは確認センターから一般的にリスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}の形態で提供される関連する制御データを介して、ネットワーク鍵(NK)の真正性を確認するものである。リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}により暗号文(TK)NKの有無の確認が行われる。暗号文(TK)NKは、ネットワークに接続された機器(TV1,TV2,PC)のセキュリティーモジュール(CT)のネットワーク鍵(NK)によって暗号化された、確認センターから提供された試験鍵(TK)から構成される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタルホームネットワーク内のセキュア化方法に関する。より詳細には、本発明は、コンテンツがカスタマイズ化された機器のユニークネットワークに関するものである。
【背景技術】
【0002】
デジタルホームネットワークとは、デジタルインタフェースによって接続された視聴覚機器全体である。これらの機器には例えば、デジタルデコーダー、デジタルテレビ、DVDプレーヤー/レコーダー、ハードディスクを備えた保存装置、MP3オーディオレコーダー、電子ブック、ゲームコントローラー、コンピューター、又はインターネットにアクセスできるその他のプラットフォームがある。
【0003】
デジタル技術は、オリジナルと同じ品質のコンテンツ(映画、音楽、ビデオゲーム、ソフトウェア...)の複製を作る可能性をもたらす。有効な保護がない場合、これら完全なコピーは著作権に関して業界にとって有害な結果を引き起こす。
【0004】
元のコンテンツはさまざまなソースから家庭に届く。即ちコンテンツは電波、衛星、ケーブル、インターネットなどにより送信することができ、またデジタルカセット、DVD、更にはハードディスクにすら記録することができる。権利保有者は、そのコンテンツを販売者に提供する前に、家庭内のコンテンツ保護システムにより発効されるコンテンツの保護に関するいくつかのアクセス条件を制定する。
【0005】
コンテンツは、例えば「読み取りのみ」、「個人使用向けコピー」、「フリーコピー」などの権利と結び付けることができる。
【0006】
デジタルコンテンツ保護システムにより、コンテンツの所有者及び販売者は著作権侵害による売上減防止をはかることができる。このシステムは、ホームネットワークに接続されている各機器の識別及びデータの復号化が可能なセキュリティーモジュールの使用に基づくものである。
【0007】
そのようなシステムの長所は、コンテンツが、それが読み込まれるまでホームデジタルネットワーク内で暗号化されたままに保たれることである。復号化は、読み取り装置内に挿入された取り外し可能なセキュリティーモジュールと連携して行われる。この簡単な方法は暗号化について完全なセキュリティーを提供する。
【0008】
そのような保護システムは、デジタルホームネットワークへのコンテンツの入力から、保存がある場合は保存を経て、コンテンツの再生に至るまでの「エンドツーエンド」型であるとされる。
【0009】
このシステムでは、コンテンツサプライヤーが、ホームネットワークに適用される暗号化データのユーザーに関する権利を容易に選択することができる。
【0010】
このように、コンテンツサプライヤーによって決められる権利の範囲内で、ユーザーのネットワーク内でデジタルコンテンツをコピーし管理することができる可能性がユーザーに提供される。この可能性によりユーザーは、その個人的ネットワークの外部にこのコンテンツを再配布することを防止しながら、接続された固定型又はポータブル型の任意のデジタル機器に記録されたコンテンツを共有することができる。
【0011】
システムは、セキュア化された環境を作る。即ちシステムにより、暗号化されたデータを記録することができるが、コンテンツが合法なものではない場合にはコンテンツの読み込みを禁止する。非合法なコンテンツとは、関連する権利の所有者が許可していないコピーのことである。例えば、ネットワークAに属する機器上のオリジナルからコピーされたディスクは、ネットワークBに接続された機器では読むことができない。
【0012】
あらゆる有料コンテンツは、ある決まったホームネットワークに結合されており、従って同じネットワーク上でしか使用することができない。ネットワークにおけるアイデンティティは、取り外し可能であることからあるモビリティーが可能なセキュリティーモジュールにより確保される。
【0013】
しかしながら、ホームネットワークは、例えば携帯型ミュージックプレーヤー又は車内機器など、このネットワークに結合された外部モバイル機器、並びに、当初のネットワークの所有者に属するセカンドハウス内の機器も備えることができる。言い換えれば、コンテンツは、外部機器が基準ネットワークに一回でも接続されていれば同じ鍵で保護される。従って常時接続を設ける必要はない。これらの機器は全て、ある1つのプライベートホームネットワークに固有な鍵を共有し、ネットワーク上では個人的利用については関連する権利に従う場合のみコンテンツの使用が可能である。
【0014】
上で原理を説明した保護システムは、2001年10月に発行された、Thomson Multimedia SA: "登録商標SmartRight, A Content Protection System for Digital Home Networks, White Paper"(非特許文献1)において記述されている。
【0015】
個別の構成によれば、デジタルホームネットワークの入力ポイントは、衛星、ケーブルから、更にはインターネットを介して暗号化データフローを受信するデコーダー("Set-Top-Box")で構成される。このデコーダーは、変換モジュールと呼ばれる、通常チップカードの形態のセキュリティーモジュールを備える。このモジュールの役割は、条件付きアクセスサプライヤーのアクセス管理によって決められた条件を処理すること、即ちこのモジュール内に権利が存在する場合、コンテンツの復号化が可能な制御語(CW)を含む制御メッセージ(ECM)を復号化することにある。権利が存在する場合、モジュールによってランダムに発生されるセッション鍵により、このモジュールが制御語(CW)を再度暗号化する。このモジュールは、ローカル制御メッセージ(LECM)を形成するために、ネットワーク鍵によって暗号化されたセッション鍵を制御語(CW)に結び付ける。
【0016】
第2の可能性によれば、入力ポイントはDVDプレーヤーのようなデータリーダーである。データは暗号化された状態で保存され、プレーヤー内のモジュールがこれらのデータを復号化する能力を有する。これらのデータは、一旦復号化された後、接続されているローカルネットワークに従い再度暗号化され、このネットワーク内に配信される。動作モードによっては、データを復号化しないで代わりに単数又は複数の暗号化鍵を処理することも可能である。実際、既知の方法は単数又は複数の(従ってランダムに決められる)セッション鍵によりデータを暗号化し、システムに固有でDVDプレーヤーにとって既知の鍵によりこれらの鍵を暗号化することからなる。プレーヤーは鍵全体を復号化し、ローカル鍵によりこの鍵全体を再暗号化する。本来の意味でのデータは処理されず元の状態のままである。この実施形態においては、変換モジュールは、鍵全体を復号化しローカルネットワークのために鍵を暗号化するための手段を含むモジュールである。
【0017】
上で引用した2つの場合では、ローカルネットワーク内にデータを配信するというのが主な機能であるため配信装置という名称を用いる。
【0018】
ネットワーク鍵はある所与のネットワークに固有な鍵である。ネットワーク鍵は、ネットワークに接続している第1コンテンツ表示装置に結合された、端末モジュールと呼ばれるセキュリティーモジュールにより、ネットワーク内で生成される。この端末モジュールはネットワークを初期化することだけが可能である。次に、追加端末モジュールが第1装置からネットワーク鍵を受信する。通常、この端末モジュールはチップカードの形態であるが、処理装置内に直接配線された回路とすることも可能である。
【0019】
一方、全ての秘密が集中すると著作権侵害について格好の攻撃対象となるため、変換モジュールに全ての秘密が集中しないよう、ネットワーク鍵は変換モジュールからは分からないようになっている。従って、ネットワーク鍵が、自身が生成する制御メッセージ(LECM)に、ネットワーク鍵により暗号化されたセッション鍵を挿入できるようにするために、端末モジュールと変換モジュールの間に、セキュア化された通信メカニズムを設置しなければならない。
【0020】
この目的のため、端末モジュールは、変換モジュールとの間で、端末モジュールにとって既知の公開鍵と変換モジュールによりランダムに生成されたセッション鍵とを交換する。端末モジュールはその公開鍵を変換モジュールに送信し、変換モジュールは、公開鍵で暗号化されたセッション鍵を返す。すると端末モジュールはセッション鍵を復号化し、次に、ネットワーク鍵で暗号化されたこのセッション鍵を変換モジュールに再度送信する。
【0021】
変換モジュールはセッション鍵を使用して制御語(CW)を暗号化するとともに、ローカル制御メッセージ(LECM)を構成するために(端末モジュールのうちの1つからの)ネットワーク鍵で暗号化されたセッション鍵を制御語に付加する。するとこれらのメッセージ(LECM)は、暗号化されたコンテンツとともにネットワークの種々の機器に送信され保存又は表示される。
【0022】
従って、ネットワークに接続された各端末機器はメッセージ(LECM)を復号化し、そこから制御語(CW)を抽出することができる。次に、これらの制御語(CW)を使用してデータフローを復号化することができる。これらの機器は処理装置と呼ばれる。
【0023】
端末カードに含まれているネットワーク鍵のこの入力方法は、偽造端末モジュールを使用して多数のホームネットワークを初期化することが技術的に可能であることに由来する欠点を有する。実際、既知の保護システムでは、ネットワーク鍵は変換モジュール内にそのまま含まれているのではなく、ネットワーク鍵により暗号化されたセッション鍵の形態で含まれているに過ぎない。従って、このようにして作られた非許可ネットワークの全てが同じ鍵をもつことができ、その結果、機器内に記録されているコンテンツは、ホームネットワークについての規格において定められているような限定会員数を超えて再配布された利用されることがある。
【0024】
更に、コンテンツサプライヤーに認知されていない第三者ネットワーク鍵が端末モジュールに入力されることがあり、所有者はもはやコンテンツに付与された権利を管理できなくなるネットワークが作られる。
【非特許文献1】"A Content Protection System for Digital Home Networks, White Paper" Thomson Multimedia SA, 2001年10月発行
【発明の開示】
【発明が解決しようとする課題】
【0025】
本発明の目的は、ネットワーク鍵の適合性の検証方法を提供することにより、上で記述した欠点を解消することである。
【課題を解決するための手段】
【0026】
この目的は、少なくとも1つの配信装置と1つの処理装置を備えたデジタルホームネットワーク内のネットワーク鍵の有効性の確認方法において、配信装置が、処理装置に配信する暗号化されたデータを有し、これらのデータが、配信装置からは分からないネットワーク鍵により処理装置からアクセス可能であり、
‐ 配信装置が試験鍵を処理装置に送信する工程と、
‐ 処理装置内でネットワーク鍵による試験鍵の暗号化の結果生成される暗号文を計算する工程と、
‐ 暗号文を配信装置に送信する工程と、
‐ 配信装置が、暗号文を制御暗号文リストと比較することにより、ネットワーク鍵の有効性を判断する工程と
を備えた方法により達成される。
【0027】
通常、本方法は、条件付きアクセスソースからのデータをホームネットワークに転送する際に適用される。これは確認センターから一般的にリストの形態で提供される関連する制御データを介して、ネットワーク鍵の真正性を確認するものである。
【0028】
本方法は、制御リスト上における所与の暗号文の有無の確認に基づくものであり、暗号文は、確認センターから提供されネットワークに接続されたある機器のある端末モジュールのネットワーク鍵を使用して暗号化された試験鍵を基にして構成される。
【0029】
確認センターから提供された制御リストは、無効なネットワーク鍵(ブラックリスト)又は有効なネットワーク鍵(ホワイトリスト)によって生成された暗号文を含む。従って、端末モジュール内に含まれるネットワーク鍵は、対応する暗号鍵が「ブラックリスト」になく、「ホワイトリスト」内にある時のみ有効である。
【0030】
DVDプレーヤーの場合、例えば映画のデータには無効な(或いは有効な)暗号文のファイルが添付され、デコーダーの場合と同じようにして比較を行うことができる。
【0031】
第1の変形形態によれば、ネットワーク鍵を確認することができるデータは、試験鍵と一式の暗号文、即ち有効又は無効な全てのネットワーク鍵で試験鍵を暗号化した結果とを含む。試験鍵は処理装置に送られ、返された暗号文がこのリストと比較される。
【0032】
第2の変形形態によれば、ネットワーク鍵を確認することができるデータは、一式の無効なネットワーク鍵を含む。配信装置により試験鍵がランダムに生成され、処理装置に送信される。返された暗号文は保存され、配信装置により、無効な各ネットワーク鍵で試験鍵を暗号化することによって生成された暗号文と比較される。
【0033】
以下の説明では、確認作業のために配信装置内に位置する変換モジュールについて特に記述する。同様に、端末モジュールは、このモジュールが接続されている処理装置のために作業を行う。
【0034】
ある実施形態によれば、確認が成功裡に終了すると、変換モジュールはセッション鍵を生成し、この鍵はセキュアな方法で機器のうちのある1つの機器の端末モジュールに送信される。するとこのセッション鍵は、変換モジュールに返される暗号文を作成するために、端末モジュールのネットワーク鍵により暗号化される。変換モジュールは制御語(CW)を暗号化するためにこのセッション鍵を使用し、これらの制御語を、処理装置か、暗号文を伴う保存装置のいずれかに送信する。
【0035】
比較の結果が負である場合、変換モジュールは、コンテンツに付加されホームネットワークの内部においてデータの復号化が行える制御データフローの生成を停止する。エラーメッセージはユーザーに端末モジュールを取り換えるよう促す。デコーダーがリターンチャンネルを有する変形形態においては、このメッセージは、有効でない端末モジュールを知らせるために確認センターにも送信することができる。
【0036】
この方法によれば、セッション鍵は、試験段階において、予め決められた値をもつ試験鍵に置き換えられる。従って試験鍵は、上で記述した初期化方法のセッション鍵の役割と同様の役割を果たす。
【0037】
本発明は、非限定的例となる添付の図面を参照して行う以下の詳細な記述により、より良く理解されよう。
【発明を実施するための最良の形態】
【0038】
図1に示すデジタルホームネットワークは、デコーダー(STB)と、テレビ(TV1,TV2)とコンピューター(PC)とで構成される。各機器は、ネットワークのデータの暗号化/復号化を担当するセキュリティーモジュールの役割を果たすリムーバブル型チップカードを備える。個別の変形形態によれば、チップカードのモジュールは、永久的に機器内に直接取り付けることができる。
【0039】
好ましい実施形態によれば、デコーダー(STB)に結合されたカードは、デコーダーが受信した制御メッセージECM(Entitlement Control Message)を、ネットワークに固有なローカルECM(LECM)に変換する変換モジュール(CC)である。この後者は送信鍵(TK)により暗号化された、管理センターからのデータフロー(DT)の復号鍵又は制御語(CW)を含む。ローカルECM(LECM)は、ローカルセッション鍵で暗号化されたデータフロー(DT)の制御語(CW)も含むが、ネットワーク鍵(NK)によって暗号化されたこのセッション鍵(SK)も含む。
【0040】
ネットワークに属する表示機器(TV1,TV2,PC)に結合されたカードは、各モジュール内に保存されたネットワーク鍵(NK)により機器(TV1,TV2,PC)のレベルにおいてネットワークのデータの復号化が可能な端末モジュール(CT)である。
【0041】
条件付きアクセスネットワークとホームネットワークとの間の結合は、例えば1つの機器(TV1)をデコーダー(STB)に接続することによって行われる。デコーダー(STB)に結合された変換モジュール(CC)が、制御メッセージECM(Entitlement Control Message)を、ネットワークに固有なローカルECM(LECM)に変換しなければならない場合、機器(TV1)に結合された端末モジュール(CT)と変換モジュール(CC)との間に対話が確立される。この対話は、端末モジュール(CT)に固有な一対の対称鍵(公開鍵及び秘密鍵)を使用してセキュア化された方法で行われ、以下のような3つの工程(1,2,3)に大別される。
1) ‐ 第1機器の端末モジュールがその公開鍵(PK)をデコーダー(STB)の変換モジュール(CC)に送信する。
2) ‐ 変換モジュール(CC)がセッション鍵(SK)をランダムに生成し、その前に受信した公開鍵(PK)でセッション鍵を暗号化する。すると変換モジュール(CC)は暗号化鍵(SK)PKを端末モジュール(CT)に送信する。
3) ‐ 端末モジュール(CT)は、公開鍵(PK)に結合されたその秘密鍵を使用してセッション鍵(SK)を復号化する。次に端末モジュールは、自身が常時保存しているネットワーク鍵(NK)を使用してセッション鍵(SK)を暗号化する。これによってできるメッセージ(SK)NKは変換モジュール(CC)に送信される。
【0042】
最終的にローカル制御語(LECM)は、セッション鍵(SK)により暗号化された制御語(CW)と、ネットワーク鍵(NK)により暗号化されたこの鍵(SK)を含む。
【0043】
従って端末モジュール(CT)を備えたテレビ(TV1)は、セッション鍵(SK)を復号化するのに用いられるネットワーク鍵(NK)によりローカル制御メッセージ(LECM)を復号化することができる。次にセッション鍵(SK)により、テレビ用のビデオ/音声データを復号化するのに用いられる制御語(CW)の復号化が可能になる。
【0044】
図2は、第1工程においてセッション鍵(SK)が試験鍵(TK)に置き換えられている点が前のステップとの違いである、本発明による通信の初期化方法を示す。そのために、デコーダー(或いはより一般的には配信装置)は、暗号文の制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}及び試験鍵を有し、下の例は、全ての暗号文に対しユニークな試験鍵を有する変形形態に関する。
1) ‐ 第1機器の端末モジュール(CT)がその公開鍵(PK)をデコーダー(STB)の変換モジュール(CC)に送信する。
2) ‐ 変換モジュール(CC)(或いはより大きなメモリーによる配信装置)は制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}及び試験鍵(TK)を有する。変換モジュール(CC)は、端末モジュール(CT)から受信した公開鍵(PK)で試験鍵を暗号化し、それにより、端末モジュール(CT)に再送信される新しいメッセージ(TK)NKが与えられる。
3) ‐ 端末モジュール(CT)は、公開鍵(PK)に結合されたその秘密鍵を使用して試験鍵(TK)を復号化する。次に端末モジュールは、自身が常時保存しているネットワーク鍵(NK)を使用して試験鍵(TK)を暗号化する。これによってできる暗号文(TK)PKは変換モジュール(CC)に送信される。
4) ‐ 変換モジュールは、ネットワーク(TK)NKによって暗号化された試験鍵で構成された暗号文と、ブラックリスト即ち許可されていない値のリスト、或いはホワイトリスト即ち許可されている値のリストとすることができる制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}内に書き込まれた暗号文とを比較する。
【0045】
ブラックリストに含まれているか、ホワイトリストに存在しない暗号文(TK)NKは無効であり、それは試験鍵(TK)の暗号化のために使用されるネットワーク鍵(NK)が拒否されることを意味する。例えばエラーメッセージの形態の適切な信号表示は、ユーザーに対しカードを交換し、接続作業を再び始めることを促すものである。
【0046】
反対に、ホワイトリストに属しているかブラックリストにない暗号文(TK)NKは受け入れられる。この場合、変換モジュール(CC)は、前に受信した公開鍵(PK)で暗号化するセッション鍵(SK)をランダムに生成する。すると変換モジュールは暗号化された鍵(SK)PKを端末モジュール(CT)に送信する。
5) ‐ 端末モジュール(CT)は、公開鍵(PK)に結合されたその秘密鍵を使用してセッション鍵(SK)を復号化する。次に端末モジュールは、自身が常時保存しているネットワーク鍵(NK)を使用してセッション鍵(SK)を暗号化する。これによってできるメッセージ(SK)NKは変換モジュール(CC)に送信される。
【0047】
一般的に、変換モジュール(CC)は、確認センターから送られてくるセキュア化された署名を使用して、受信した制御データの真正性を確認する。
【0048】
受信した暗号文の処理は、後で合間に行うことができ、変換モジュールが処理装置へのデータの配信を許可することに留意されたい。例えば映画の配信のようなデータの利用は、多数の暗号文との比較作業が行えるよう十分長時間続く。特に、変換モジュールが無効にすべきネットワーク鍵を有し従って各ネットワーク鍵について対応する暗号文を計算しなければならない場合には、このことが言える。
【0049】
本発明の変形形態によれば、制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}は、受信後のデコーダー(より一般的にはDVDプレーヤー等の配信装置)のメモリー内に保存される。というのは、このリストは変換モジュール(CC)に保存するには大きすぎるファイルになる可能性があるからである。暗号文(TK)NKと、リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}に含まれている暗号文との比較はデコーダー(STB)により行われる。この変形形態においては、特にDVDプレーヤー(LDVD)の場合、リストを最新のDVDで更新することができる。従って、古いDVDが挿入された時使用されるのはこの古いDVDに添付されたリストではなく、配信装置内に保存されている最近のDVDからの最新のリストである。
【0050】
別の変形形態では、確認センターは、制御リスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}の代わりに、インターネットを介してこのリストがダウンロードできる場所を示すアドレスを送信する。この変形形態は、リターンチャンネルを有するデコーダー(STB)か、インターネット接続を有するコンピューターを必要とする。ファイルはデコーダーのメモリー内に直接保存されるか、コンピューターからデコーダーに送信される。
【0051】
別の変形形態によれば、ネットワーク鍵(TK)NKで暗号化された試験鍵は、変換モジュール(CC)からデコーダー(STB)を介して、適当なサーバー、又はリスト{(TK)NK1,(TK)NK2,(TK)NK3 ...}が保存されている確認センターに、セキュアな方法で送信される。従って鍵(TK)NKの有効性の確認はオンラインで行われ、場合によっては鍵の署名を伴う承認又は拒否メッセージのみが変換モジュール(CC)に返送される。この変形形態の長所は、特に、設置されたホームネットワークの数とともに長さが増加するばかりのリストにより大きくなる可能性があるタスクからデコーダーが解放されることである。
【0052】
無効化すべきネットワーク鍵のリストの変形形態の長所は、試験鍵をローカルに定義できることである。実際、この試験鍵が既知である場合、端末モジュールがそのような鍵を受信する時ランダムな値で応答するよう端末モジュールをプログラムすることか可能であり、従って、たとえそのネットワーク鍵が無効化されても確認工程を実施することが可能である。
【0053】
もちろん確認センターは、異なる試験鍵が使われるファイルを生成することができるが、そのためにはこれらの情報を定期的に各デコーダーにダウンロードする必要があるが、DVDプレーヤーの場合には不可能な方法である。
【0054】
そのような理由から、本発明では、変換モジュールによってランダムに生成されたセッション鍵が試験鍵の役割を果たすこともできる。端末モジュールは、確認工程を迂回する目的でこのセッション鍵を暗号化するのにネットワーク鍵を使用せず、このセッション鍵によって後に暗号化されるデータは、この変換モジュールに接続されたローカルエリアネットワークによって利用されることはあり得ない。端末モジュールはネットワーク鍵を使用せざるを得なくなり、確認は、無効化された全てのネットワーク鍵によるセッション鍵の暗号文を変換モジュールが計算することにより、この変換モジュールによって行われる。
【0055】
例えばいくつかの計算がデコーダー(又はDVDプレーヤー)内で実行され、変換モジュールの外にこのセッション鍵を出すことが望ましくないことから、セッション鍵を試験鍵として使用することを所望しない場合、変換モジュールと端末モジュールの間のデータ交換プロトコルに、端末モジュール内のネットワーク鍵により暗号化される複数(例えば3つ)のセッション鍵の送信を含めることができる。3つの暗号文は変換モジュールに戻され、変換モジュールは、どれをセッション鍵とし、どれを確認工程用としてのみ使用するかをランダムに決定する。
【0056】
上で記述した確認方法はセッション鍵の毎回のネゴシエーション時に実行されることが言外にほのめかされているが、より間隔をあけてこの確認をさせることが可能である。そのために、変換モジュールは自身の接続相手である端末モジュールの識別子を記憶するので、変換モジュールが同じ端末モジュールにデータを配信する限りこの確認を更新する必要はない。
【図面の簡単な説明】
【0057】
【図1】図1は先行技術の方法による端末と変換モジュールの間の典型的な通信を示す。
【図2】図2は本発明の方法による端末と変換モジュールの間の典型的な通信を示す。

【特許請求の範囲】
【請求項1】
少なくとも1つの配信装置(STB, LDVD)と1つの処理装置(TV1, TV2, PC)を備えたデジタルホームネットワーク内のネットワーク鍵(NK)の有効性の確認方法において、配信装置(STB、LDVD)が、処理装置(TV1, TV2, PC)に配信する暗号化されたデータ(DT)を有し、これらのデータが、配信装置(STB, LDVD)からは分からないネットワーク鍵(NK)により処理装置からアクセス可能であり、
‐ 配信装置(STB, LDVD)が試験鍵(TK)を処理装置(TV1, TV2, PC)に送信する工程と、
‐ 処理装置(TV1, TV2, PC)内でネットワーク鍵(NK)による試験鍵(TK)の暗号化の結果生成される暗号文(TKNK)を計算する工程と、
‐ 暗号文(TKNK)を配信装置(STB, LDVD)に送信する工程と、
‐ 配信装置が、暗号文(TKNK)を制御暗号文リスト{(TK)NK1, (TK)NK2, (TK)NK3...}と比較することにより、ネットワーク鍵の有効性を判断する工程と
を備えたことを特徴とするデジタルホームネットワーク用鍵の有効性の確認方法。
【請求項2】
試験鍵(TK)及び制御暗号文リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が制御データを構成し、確認センター内で生成され、配信装置内に転送されることを特徴とする、請求項1記載の確認方法。
【請求項3】
試験鍵(TK)が配信装置により決められ、制御暗号文リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が、確認センターによって送信され制御データを構成する予め決められたネットワーク鍵リストに基づいて配信装置により計算され、各制御暗号文(TKNKn)が、試験鍵(TK)によってリスト化されたネットワーク鍵(NKn)の暗号化の結果であることを特徴とする、請求項1記載の確認方法。
【請求項4】
試験鍵(TK)がランダムに生成され、暗号化データ(DT)の暗号化のためのセッション鍵(SK)としても使われることを特徴とする、請求項3記載の確認方法。
【請求項5】
配信装置が少なくとも2つの試験鍵(TK1, TK2, TKn)を発生しこれらを処理装置(TV1, TV2, PC)に送信し、処理装置は対応する暗号文を配信装置に返し、配信装置が、確認作業のため、1つの暗号文(TK1NK)とこれに結合されたその試験鍵(TK1)とを選択し、データ(DT)の暗号化のため、別の1つの暗号文(TK2NK)とこれに結合されたセッション鍵(SK)としてのその試験鍵(TK2)とを選択することを特徴とする、請求項4又は3記載の確認方法。
【請求項6】
制御暗号文リストが、無効なネットワーク鍵(NK1, NK2, NK3, ...)による試験鍵(TK)の暗号化により得られた暗号文を含むブラックリスト{(TK)NK1, (TK)NK2, (TK)NK3...}からなることを特徴とする、請求項2から5に記載の確認方法。
【請求項7】
制御暗号文リストが、有効なネットワーク鍵(NK1, NK2, NK3, ...)による試験鍵(TK)の暗号化により得られた暗号文(TK)NKを含むホワイトリスト{(TK)NK1, (TK)NK2, (TK)NK3...}からなることを特徴とする、請求項2から5に記載の確認方法。
【請求項8】
比較の際、ブラックリストに存在するかホワイトリストに存在しない暗号文(TK)NKが拒否され、その結果、ユーザーに端末モジュール(CT)を変更するように促すエラー信号が生成されることを特徴とする、請求項6又は7記載の確認方法。
【請求項9】
配信装置が確認作業を担当する変換モジュール(CC)を備えたことを特徴とする、請求項1から8いずれか1項に記載の確認方法。
【請求項10】
処理装置がネットワーク鍵(NK)を保存する端末モジュール(CT)を備えたことを特徴とする、請求項1から9いずれか1項に記載の確認方法。
【請求項11】
制御リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が配信装置(STB, LDVD)のメモリー内に保存され、暗号文(TK)NKとの比較がこの装置により行われることを特徴とする、請求項9記載の確認方法。
【請求項12】
制御データが、配信装置を使用してインターネットを通じてどこから制御リスト{(TK)NK1, (TK)NK2, (TK)NK3...}をダウンロードすることができるかを示すアドレスからなり、その結果、前記リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が配信装置(STB, LDVD)のメモリー内に保存されることを特徴とする、請求項3から10いずれか1項に記載の確認方法。
【請求項13】
変換モジュール(CC)が、前記データに関する署名を使用して制御リストの真正性を確認することを特徴とする、請求項3から12いずれか1項に記載の確認方法。
【請求項14】
制御リスト{(TK)NK1, (TK)NK2, (TK)NK3...}が確認センターにより保存され、確認を行うために配信装置が暗号文を前記センターに送信することを特徴とする、請求項1記載の確認方法。
【請求項15】
配信装置がDVDディスクドライブであり、このディスクが暗号化データ(DT)と制御データとを含むことを特徴とする、請求項3から11に記載の確認方法。
【請求項16】
配信装置が、管理センターから暗号化されたデータ及び管理データを受け取る有料テレビデコーダーであることを特徴とする、請求項3から14に記載の確認方法。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2006−508563(P2006−508563A)
【公表日】平成18年3月9日(2006.3.9)
【国際特許分類】
【出願番号】特願2004−528771(P2004−528771)
【出願日】平成15年8月14日(2003.8.14)
【国際出願番号】PCT/IB2003/003767
【国際公開番号】WO2004/017635
【国際公開日】平成16年2月26日(2004.2.26)
【出願人】(504344495)ナグラビジョン エス アー (20)
【Fターム(参考)】