説明

ローカルエリアネットワーク内のデジタルデータの送信方法

本発明の目的は、保存から読み出しまでの経過時間の如何に関わらずデジタルビデオレコーダにより保存されたコンテンツをローカルエリアネットワークのデコーダから読むこと、及び保存されたコンテンツをあるネットワークから別のネットワークに不正に転送又はコピーすることを防止することである。この目的は、コンテンツ(C)の保存手段(HD)を有する第1マルチメディアユニット(DVR)と、コンテンツ(C)を再生するようになっている少なくとも1つの第2マルチメディアユニット(STB1、STB2、STB3)からなる構成要素を具備し、前記第1マルチメディアユニットが、暗号化されたデジタルオーディオ/ビデオデータ(D)の配信サーバー(SD)と第2マルチメディアユニット(STB1、STB2、STB3)とに接続され、各構成要素が、ネットワーク鍵(Kr)を含むセキュリティモジュール(SM0、SM1、SM2、SM3)を有し、前記第1マルチメディアユニットが、配信サーバー(SD)から配信されるコンテンツ(C)を形成する暗号化されたデータを受信し解読し、あらかじめ解読されたコンテンツ(C)を再暗号化する、ローカルエリアネットワーク内のデジタルデータの送信方法により達成される。本方法は、コンテンツが、ランダム鍵(Ka)により再暗号化され、ネットワーク(Kr)を使用して暗号化されたランダム鍵(Ka)を含む許可ブロックKr(Ka)が添付されて第2マルチメディアユニット(STB1、STB2、STB3)に送信され、前記第2マルチメディアユニット(STB1、STB2、STB3)が許可ブロックKr(Ka)を解読し、コンテンツ(C)を解読するのに使用するランダム鍵(Ka)を抽出することを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はローカルエリアネットワーク内のオーディオ/ビデオコンテンツのオーディオ/ビデオコンテンツのデジタルデータの送信方法に関する。より詳細には本発明の方法はマルチメディア機器の単数又は複数のドメスティックネットワークに適用される。
【背景技術】
【0002】
デジタルドメスティックネットワークとは、デジタル通信インタフェースにより接続されたオーディオ/ビデオ機器の集合である。これらの機器には例えば、デジタルテレビのデコーダ、光ディスクプレーヤ/レコーダ、ハードディスクを備えたビデオレコーダ、配信される有料オーディオ/ビデオコンテンツへのアクセスが可能なコンピュータ又はその他のプラットフォームがある。ドメスティックネットワークは、例えばあらかじめ決められたデジタルテレビのプログラムへの加入者に属し、ネットワークの各機器はこれらのプログラムのコンテンツにのみアクセスすることができる。アクセスはネットワークの各機器に挿入されるセキュリティモジュールにより管理される。このモジュールは例えばチップカードの形態をとり、プログラムへのアクセス権から成る加入者に固有なデータを含む。またモジュールにより、ドメスティックネットワークに接続された各機器の識別及びデータの復号が可能である。
【0003】
特定の構成によれば、ドメスティックネットワークは、配信サーバーと複数のデコーダ、即ち「セットトップボックス」とに接続されたオーディオ/ビデオデータのレコーダを備える。暗号化されたオーディオ/ビデオコンテンツはサーバーにより配信され、その結果、単数又は複数のデコーダにより解読され直接表示されるか、通常、ハードディスクで構成されるレコーダの大容量メモリーに保存される。各デコーダは、ユーザーが選択したタイミングに表示するために、保存されているこのコンテンツの全部又は一部を抽出する。
【0004】
一つの方法はもとのままの形で入ってくるストリームのデータを記録し、ネットワークの各デコーダが、制御メッセージECMから抽出した制御語CWによりこれらのデータを読みかつ解読することである。データの解読は、各デコーダに関連付けられセキュリティモジュールに含まれ、管理メッセージEMMを使用して得られる権利にもまた依存する。
【0005】
この方法の主な欠点は、セキュリティモジュールに含まれている権利がもはや有効ではなくなるので、ネットワークのデコーダでは解読することができなくなることである。実際、ストリームが中間保存されず直接表示されるときは、制御語CWは、管理メッセージEMMにより定期的に更新される権利と一致する。一方、直接表示を行った際にセキュリティモジュール内で最近更新されたメッセージEMMの権利では、メッセージECMが古い制御語を含むコンテンツの表示を行うことができなくなる。
【0006】
別の方法は、セキュリティモジュールを使用して2つの暗号化ドメイン間でセキュア化された通信が行われるUS2004/032950(特許文献1)に記載されている。変形形態によれば、セキュリティモジュールを具備する受信器は、第1鍵を使用して暗号化されたコンテンツを受信し、それを解読し、次に、セキュリティモジュールによって生成されたストリームからの第2ローカル鍵を使用して再暗号化する。このようにして再暗号化されたコンテンツは保存ユニットに送信され、そこで、セキュア化されたチャンネルを経由して販売サーバーで得られたローカル鍵を使用して解読により再生される。再暗号化されたコンテンツの複製を防止するために、ローカル鍵は各保存ユニットに固有である。
【特許文献1】US2004/032950
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明の目的は、保存から読み出しまでの経過時間の如何に関わらずデジタルビデオレコーダにより保存されたコンテンツをローカルエリアネットワークのデコーダから読むこと、及び保存されたコンテンツをあるネットワークから別のネットワークに不正に転送又はコピーすることを防止することである。
【課題を解決するための手段】
【0008】
この目的は、コンテンツの保存手段を有する第1マルチメディアユニットと、コンテンツを再生するようになっている少なくとも1つの第2マルチメディアユニットからなる構成要素を具備し、前記第1マルチメディアユニットが、暗号化されたデジタルオーディオ/ビデオデータの配信サーバーと第2マルチメディアユニットとに接続され、各構成要素が、ネットワーク鍵を含むセキュリティモジュールを有し、前記第1マルチメディアユニットが、配信サーバーから配信されるコンテンツを形成する暗号化されたデータを受信し解読し、あらかじめ解読されたコンテンツを再暗号化する、ローカルエリアネットワーク内のデジタルデータの送信方法であって、コンテンツが、ランダム鍵により再暗号化され、ネットワーク鍵を使用して暗号化されたランダム鍵を含む許可ブロッが添付されて第2マルチメディアユニットに送信され、前記第2マルチメディアユニットが許可ブロックを解読し、コンテンツを解読するのに使用するランダム鍵を抽出することを特徴とする方法により達成される。
【0009】
第1マルチメディアユニットはここでは、配信サーバーに接続されたデジタルオーディオ/ビデオデータレコーダである。レコーダに接続された第2マルチメディアユニットは、デコーダ、即ちデジタルテレビの「セットトップボックス」とすることができる。配信されたコンテンツは、制御メッセージからの制御語を使用して、セキュリティモジュール内に含まれている権利に応じてレコーダにより解読される。次に、解読されたコンテンツは、セキュリティモジュールにより生成されたランダム鍵により再暗号化された後、レコーダの例えばハードディスクに保存される。
【0010】
ローカルエリアネットワークの構成要素は、ケーブル接続、無線リンクによる接続、或いはケーブル接続された構成要素とされていない構成要素とが混在するような方法で接続することができることに留意されたい。
【0011】
更に、ローカルエリアネットワークの各構成要素は前記ネットワークに固有な鍵を有する。ランダム鍵を使用して保存及び暗号化されたコンテンツは、許可ブロックが添付されて、ネットワークを構成する単数又は複数のデコーダに送信される。このブロックは、少なくとも、ネットワーク鍵を使用して暗号化されたランダム鍵で形成される暗号文で構成される。同じネットワーク鍵を共有するネットワークの各構成要素は、コンテンツを解読することができる暗号文のランダム鍵を抽出することができる。
【0012】
このように、保存前に実行される解読工程及び再暗号化工程により、ネットワークの構成要素は、制御語と、セキュリティモジュール内の権利との間に発生することがある時間的なずれとは無関係に、コンテンツにアクセスすることができるようになる。
【0013】
更に、そのようなシステムの長所は、コンテンツは、それが読まれるまでは、暗号化された状態でネットワーク内を流れることである。コンテンツの解読はネットワーク鍵を有するセキュリティモジュールの制御下で行われる。従ってこのコンテンツのコピーは、別のローカルエリアネットワークに属するデコーダが解読することができない。ネットワークに接続された「外部」のデコーダも、そのセキュリティモジュール内に適切なネットワーク鍵を持っていないのでコンテンツを解読することができない。
【0014】
別の変形形態によれば、ローカルエリアネットワークは、それぞれが固有の鍵を有するドメスティックサブネットワークからなる。この種の構成は、サブネットワークを構成する各家庭が、デコーダが接続された少なくとも1つのレコーダを有する街区又は住居において見られる構成である。配信サーバーは、種々のサブネットワークを管理するほか、各サブネットワークの鍵を有するライセンスサーバーを備える。
【0015】
また、本発明は、コンテンツの保存手段を有する第1マルチメディアユニットと、コンテンツを再生するようになっている少なくとも1つの第2マルチメディアユニットからなる構成要素を具備し、前記サブネットワークが、暗号化されたデジタルオーディオ/ビデオデータの配信サーバーとライセンスサーバーとに接続され、サブネットワークの各ユニットが、サブネットワークのプライベート鍵と、ライセンスサーバーに固有なプライベート鍵に対応する公開鍵とを含むセキュリティモジュールを有しローカルエリアネットワーク内のデジタルデータの送信方法であって、
− 配信サーバーが、コンテンツを形成する暗号化されたデータを、前記コンテンツに識別子を割り当てる任務を負うライセンスサーバーに送信する工程と、
− サブネットワークの第1マルチメディアユニットがコンテンツを受信し解読する工程と、
− あらかじめ解読されたコンテンツをランダム鍵により再暗号化する工程と、
− コンテンツを識別する少なくとも1つの情報ブロックと、ライセンスサーバーの署名ブロックと、サブネットワークのプライベート鍵を使用して暗号化されたランダム鍵とを含む許可ブロックを形成する工程と、
− 許可ブロックが添付された再暗号化されたコンテンツを第2マルチメディアユニットに送信する工程と、
− 情報ブロックの署名ブロックによりコンテンツの真正性を確認する工程と、
− 第2マルチメディアユニットが許可ブロックからランダム鍵を抽出し、前記ランダム鍵を使用してコンテンツを解読する工程と、
を含むことを特徴とする方法も記載している。
【0016】
配信サーバーにより送信されるコンテンツは、ライセンスサーバーより署名された識別子又は情報ブロックを使用して、ライセンスサーバーが識別する。次にこのコンテンツはサブネットワークのレコーダに送信され、レコーダはランダム鍵を使用してコンテンツを解読し再暗号化した後、保存するか、それぞれのサブネットワークに配信する。各レコーダは、サブネットワークに固有な鍵を使用して暗号化されたランダム鍵と、ライセンスサーバーにより署名されたコンテンツを識別する情報ブロックとを少なくも含む許可ブロック、別名「キーセーフ」、を生成する。この許可ブロックは、セキュリティモジュール番号、コンテンツタイプコード、配信チャンネルの識別子、現在日付などのデータを含むこともできる。
【0017】
このサブネットワーク構成の長所は、コンテンツを、同じ配信サーバー及びライセンスサーバーに接続された他のサブネットワークと共有することができることである。ライセンスサーバーは、コンテンツを識別する情報ブロックにより認識されるので、他のサブネットワークは、受信したコンテンツの解読ができるようにするために、許可ブロックの変換をこのサーバーに要求することができる。
【0018】
本発明は、もっぱら非限定的例として示した添付の図面を参照して行う以下の詳細説明により、よりよく理解されよう。
【発明を実施するための最良の形態】
【0019】
図1のドメスティックネットワークは、配信サーバー(SD)と、例えばデコーダ(STB1、STB2、STB3)など複数のユニットに接続されたメインマルチメディアユニット、ここでは、例えばハードディスク(HD)を具備するデジタルテレビのデコーダ/レコーダ(DVR)、を備える。これらのデコーダは、固定型又はリムーバブル型のハードディスク、並びに/又は磁気及び/又は光学ディスクなどリムーバブル型のデータ保存媒体のレコーダ/プレーヤ(CD−MO、CD、DVD...)、磁気テープ、及び/又はフラッシュタイプのリムーバブルメモリーユニットなどを備えることもできる。
【0020】
「ヘッドエンド」と呼ばれることもある配信サーバー(SD)は、種々の発信元(ケーブル、衛星、地上送信アンテナ)から、暗号化されたデジタルオーディオ/ビデオデータDを受信し、一般にケーブル接続されたローカルエリアネットワーク内に配信するためのデータを準備する。サーバーはまた、オーディオ/ビデオデータに挿入された制御メッセージECM及び管理メッセージEMMを使用してコンテンツ(C)の配信を制御する管理センターの役割も果たす。
【0021】
ドメスティックネットワークの全てのユニット並びにメインユニットは、通常、リムーバブル型チップカードの形態のセキュリティモジュール(SM0、SM1、SM2、SM3)を備える。
【0022】
同一のドメスティックネットワークに属する各セキュリティモジュールは、あるコンテンツ(C)をネットワークにリンクさせることができる暗号化ネットワーク鍵(Kr)を共有する。従ってネットワークの各ユニットはこの鍵(Kr)を持っている限りコンテンツ(C)にアクセスすることができる。
【0023】
サーバー(SD)から配信されるコンテンツ(C)は、デコーダ/レコーダ(DVR)により、セキュリティモジュール(SM0)に含まれている権利に応じて制御メッセージ(ECM)から抽出された制御語(CW)を使用して既知の方法で暗号化される。いったん暗号化されたコンテンツ(C)は、セキュリティモジュール(SM0)から提供されたランダム鍵(Ka)を使用して直ちに再暗号化され、次に、ハードディスク(HD)に保存されるか、ネットワークのユニット(デコーダ)に直接配信される。
【0024】
同時に、ネットワーク鍵(Kr)を使用してランダム鍵Kaを暗号化することにより、暗号文、即ち許可ブロックKr(Ka)が形成される。再暗号化されたコンテンツKa(C)は、関連付けられたセキュリティモジュールがネットワーク鍵(Kr)を使用してランダム鍵(Ka)を抽出する元となるこのブロックKr(Ka)とともに、ネットワークの単数又は複数のデコーダに送信される。この鍵(Ka)により、例えばテレビでの再生を目的とする、単数又は複数のデコーダによるコンテンツの解読が可能になる。
【0025】
暗号化されたコンテンツKa(C)は、リムーバブルメディア(例えばハードディスク、光又は/磁気ディスク、フラッシュメモリー)を介して、同一のネットワークのあるデコーダから別のデコーダに転送することもできる。実際、ランダム鍵(Ka)を使用して暗号化されたコンテンツKa(C)は、ネットワークの全てのユニットのセキュリティモジュールの既知のネットワーク鍵(Kr)により解読されることになり、このネットワーク鍵により許可ブロックKr(Ka)からランダム鍵(Ka)を得ることができる。
【0026】
図2のローカルエリアネットワークは、配信サーバー(SD)とライセンスサーバー(SL)とに接続されたサブネットワークアセンブリ(SR1、SR2)を備える。各サブネットワークは、例えばデコーダ(STB11...、STB21...)など複数のユニットが接続される少なくとも1つのデコーダ/レコーダ(STB10、STB20)で構成される。所与のサブネットワーク(SR1、SR2)の全てユニットは、それぞれのセキュリティモジュール(SM10、SM11...、SM20、SM21...)に含まれる前記サブネットワークに固有な鍵(Kr1、Kr2)を共有する。ライセンスサーバー(SL)は、配信サーバー(SD)内に組み込むこともでき、そこに接続されているサブネットワークの全ての鍵を有し管理する。更に、同一のライセンスサーバー(SL)に依存するサブネットワークを構成するユニットの全てのセキュリティモジュールは前記サーバー(SL)の公開鍵(Kpub)を有する。
【0027】
コンテンツ(C)は、上で記載したように、メインユニット(STB10、STB20)のセキュリティモジュールにより生成されるランダム鍵(Ka)を使用する解読及び再暗号化の後に、サブネットワーク(SR1、SR2)内に配信される。一方、許可ブロック[Kr1(Ka)、infoC、sign(infoC、Kpri)]は、サブネットワーク(Kr1)の鍵を使用して暗号化されたランダム鍵(Ka)に加え、ライセンスサーバー(SL)のプライベート鍵(Kpri)を使用して署名したコンテンツ(C)を識別する情報ブロック(infoC)を含む。情報ブロックの署名sign(infoC、Kpri)は、例えば、前記ブロック上で実行されライセンスサーバー(SL)のプライベート鍵(Kpri)を使用して暗号化された一方向性ハッシュ関数Hを使用して得られる認証コードH(infoC)で構成される。署名はまた、対称鍵を使用して生成されたメッセージ認証コード(MAC)で構成することもできる。
【0028】
この署名sign(infoC、Kpri)により、サブネットワークのデコーダのセキュリティモジュールは、受信しサーバー(SL)の公開鍵(Kpub)を使用して解読したコードを、受信した情報ブロック(infoC)から計算した認証コードと比較することにより、コンテンツの真正性を確認することができる。
【0029】
サブネットワーク(SR2)のデコーダ/レコーダによって暗号化されたコンテンツは、同じローカルエリアネットワークに属する別のサブネットワーク(SR1)に提供することができる。実際、あるサブネットワーク(SR1)のユーザーは、自分のテレビに表示される番組表から情報を得て、サブネットワーク(SR2)上で視聴可能なコンテンツ(C)を選択することができる。このコンテンツは、元のサブネットワーク(SR2)の鍵(Kr2)で暗号化されるためユーザーがランダム鍵(Ka)を使っても解読できない許可ブロック[Kr2(Ka)、infoC、sign(infoC、Kpri)]で受信される。
【0030】
コンテンツの解読ができるようにするためには、デコーダ(STB11)のセキュリティモジュール(SM11)にはライセンスサーバー(SL)からの許可ブロックが必要である。従って許可ブロック[Kr2(Ka)、infoC、sign(infoC、Kpri)]はライセンスサーバー(SL)に送信され、ライセンスサーバーは情報ブロック(infoC)及び署名sign(infoC、Kpri)を使用して真正性を確認する。確認に成功するとライセンスサーバー(SL)は、当該サブネットワークの鍵、ここではKr1を使用して暗号化されたランダム鍵(Ka)と、ライセンスサーバー(SL)により署名された情報ブロック(infoC)とを含む再構成許可ブロック[Kr1(Ka)、infoC、sign(infoC、Kpri)]を応答としてデコーダ(STB11)に送信する。受信した新しいブロックの真正性の確認は、上で記載したような方法で行うことができる。ブロックが真正であるとみなされると、即ちライセンスサーバー(SL)により認知されると、デコーダ(STB11)のセキュリティモジュール(SM11)はサブネットワーク(SR1)の対応する鍵(Kr1)を使用してランダム鍵(Ka)を抽出し、コンテンツ(C)を解読する。
【0031】
許可ブロックを生成したサブネットワークを識別するために、許可ブロックは、当該サブネットワークの識別子、並びにブロックのデータ全体に対しサブネットワークの鍵を使用して行った署名を含む。例では、コンテンツを提供したサブネットワークの識別子IDSR2がブロック[Kr2(Ka)、infoC、sign(infoC、Kpri)]に追加され、それにより[Kr2(Ka)、infoC、sign(infoC、Kpri)、IDSR2、sign(B、Kr2)]が得られるが、ここでsign(B、Kr2)は、前記署名の直前のブロックの全てのデータ(B)、即ち要素(Kr2(Ka)、infoC、sign(infoC、Kpri)、IDSR2)に対して行われたサブネットワーク(SR2)の鍵(Kr2)による署名を表す。
ライセンスサーバー(SL)は、そのようなブロックを受信すると署名を確認することができるが、これはsign(B、Kpri)が鍵(Kr2)を所有し、ライセンスサーバー(SL)のプライベート鍵(Kpri)を使用してブロックに対し行った署名を表すコンテンツを要求したサブネットワーク(SR1)のデコーダ(STB11)に必要な許可ブロック[Kr1(Ka)、infoC、sign(infoC、Kpri)、sign(B、Kpri)]を生成するからである。ブロックの発信元は、ローカルエリアネットワークの全てのユニットに提供されるライセンスサーバー(SL)の公開鍵(Kpub)を使用してセキュリティモジュール(SM11)が解読する署名sign(B、Kpri)により、このセキュリティモジュールによって確認される。
【0032】
原則として、許可ブロック内では、暗号化鍵などの機密データは送信先の秘密鍵又は公開鍵で暗号化されるが、データ、即ち情報ブロックは、送信後かつ鍵の解読前にデータの真正性の確認ができるよう、署名される。
【0033】
確認が失敗した場合、そのことはサーバーによって記録され、エラーメッセージを当該サブネットワークに送信し、いずれか一方のデコーダにより例えばテレビの画面に表示することにより通知することができる。
【0034】
好ましい実施形態によれば、サブネットワークの鍵(Kr1、Kr2、...)は対の非対称鍵(Kpubr1、Kprir1、Kpubr2、Kprir2、...)を形成する。各対の公開鍵(Kpubr1、Kpubr2、...)はライセンスサーバー(SL)内に保存されるが、対応するプライベート鍵(Kprir1、Kprir2、...)は各サブネットワーク(SR1、SR2、...)のそれぞれのユニット(DRV1、STB11、STB12、...DRV2、STB21、STB22、...)のセキュリティモジュール(SM10、SM11、SM12、...SM20、SM21、SM22、...)内に保存される。従って、コンテンツ(C)に添付される許可ブロック内では、コンテンツが再暗号化されたサブネットワークの公開鍵を使用して単数又は複数のランダム鍵(Ka)が暗号化される。
【0035】
コンテンツ(C)をあるサブネットワーク(SR2)から別のサブネットワーク(SR1)に送信する際、送信元のサブネットワーク(SR2)のデコーダ(SB21)のセキュリティモジュール(SM21)により生成された許可ブロックは、サブネットワーク(SR2)の公開鍵(Kpubr2)を使用して暗号化されたランダム鍵(Ka)と、Kpubr2(Ka)と、サーバーのプライベート鍵による署名(info、sign(info、Kpri))をともなう情報ブロック(infoC)と、サブネットワーク(SR2)の識別子IDSR2と、サーバーの公開鍵Kpub(Ka)を使用して暗号化されたランダム鍵(Ka)と、サブネットワーク(SR2)のプライベート鍵を使用して行われたこれらの要素sign(B、Kprir2)全体についての署名とを含む。ライセンスサーバー(SL)はサブネットワーク(SR2)のプライベート鍵(Kprir2)を持っていないため、公開鍵Kpubr2では、暗号化されたランダム鍵(Ka)を解読することができないが、セキュリティモジュール(SM21)は、公開鍵(Kpub)を使用して暗号化されたランダム鍵(Ka)をライセンスサーバー(SL)に送る。こうしてライセンスサーバー(SL)は、自身がもつサブネットワーク(SR2)の公開鍵(Kpubr2)のおかげで、ブロック[Kpubr2(Ka)、infoC、sign(infoC、Kpri)、IDSR2、Kpub(Ka)、sign(B、Kprir2)]の真正性を確認することができる。ライセンスサーバーは、確認が成功すると、ランダム鍵(Ka)を解読するためにプライベート鍵(Kpri)を使用してコンテンツ(C)を要求したサブネットワーク(SR1)宛てにブロック[Kpubr1(Ka)、infoC、sign(infoC、Kpri)、sign(B、Kpri)]を生成するが、この鍵は第1サブネットワーク(SR1)の公開鍵(Kpubr1)により再暗号化されている。
【0036】
送信先のデコーダ(STB11)のセキュリティモジュール(SM11)はサーバー(SL)の公開鍵Kpubを使用してブロック[Kpubr1(Ka)、infoC、sign(infoC、Kpri)、sign(B、Kpri)]の真正性を確認し、次に、公開鍵(Kpubr1)に対応するサブネットワーク(SR1)の公開鍵(Kprir1)を使用してランダム鍵(Ka)を解読する。
【0037】
一変形形態によれば、図1に示すようなドメスティックネットワーク内であれ、図2のようなローカルエリアネットワークのサブネットワーク内であれ、ランダム鍵(Ka)は再暗号化セッションの最中に変えることができる。鍵の変更は、例えばコンテンツの種類に応じて、及び/或いは所与のコンテンツの暗号化の間に、及び/又はコンテンツのうちの暗号化されたブロック数に応じて行うことができる。例えば、コンテンツの種類(スポーツ、映画、歌番組など)によって、或いは5分毎に、更には1000ブロック暗号化する毎に鍵が変わる。この場合、送信される制御ブロックは、コンテンツの暗号化のために使用される鍵一式及び/又は鍵が得られるアルゴリズムを含み、この一式又はアルゴリズムは、それぞれのサブネットワーク(Kr1、Kr2)のネットワーク鍵(Kr)を使用して暗号化される。
【0038】
別の変形形態によれば、許可ブロックも、このブロックに関連付けられたコンテンツの使用条件を含むことができる。一般にこれらの条件はライセンスサーバーにより決められ、好ましくはライセンスサーバーにより署名され、例えば、コンテンツを再生又は表示することができる期限日で構成される。条件には、例えば、許可された出力ポート、許可されたフォーマット、表示回数、コピー作成の可能性、許容コピー回数のような、ユーザーによるコンテンツの利用における制限を追加することもできる。また、ローカルエリアネットワークの他のサブネットワークへのコンテンツの送信の可能性に関する制限を適用することもできる。
【0039】
この方法は、あるサブネットワークから他のサブネットワークへのコンテンツのオンライン転送だけでなく、データがサブネットワークに属するユニットによって保存され、他のサブネットワークのユニットにより読み取ることができるリムーバブルデータメディアを使用する転送にも適用することができる。メディアは、再暗号化されたコンテンツの他にも、保存時、当初のサブネットのユニットで受信した許可ブロックを含む。読み込み時、送信先のサブネットワークの鍵で暗号化されたコンテンツの暗号化ランダム鍵を少なくとも含む新規許可ブロックを確認し生成するために、このブロックはサブネットワークが共有するライセンスサーバーに提出される。
【図面の簡単な説明】
【0040】
【図1】図1は、一式のレコーダに接続されたオーディオ/ビデオデータのレコーダを備える配信サーバーに接続されたドメスティックネットワークのブロック線図である。
【図2】図2は、配信サーバーと、一式のデコーダに接続されたオーディオ/ビデオデータのレコーダを有するサブネットワークに接続されたライセンスサーバーとを備えるローカルエリアネットワークのブロック線図である。

【特許請求の範囲】
【請求項1】
コンテンツ(C)の保存手段(HD)を有する第1マルチメディアユニット(DVR)と、コンテンツ(C)を再生するようになっている少なくとも1つの第2マルチメディアユニット(STB1, STB2, STB3)からなる構成要素を具備し、前記第1マルチメディアユニットが、暗号化されたデジタルオーディオ/ビデオデータ(D)の配信サーバー(SD)と第2マルチメディアユニット(STB1, STB2, STB3)とに接続され、各構成要素が、ネットワーク鍵(Kr)を含むセキュリティモジュール(SM0, SM1, SM2, SM3)を有し、前記第1マルチメディアユニット(DVR)が、配信サーバー(SD)から配信されるコンテンツ(C)を形成する暗号化されたデータを受信し解読し、あらかじめ解読されたコンテンツ(C)を再暗号化する、ローカルエリアネットワーク内のデジタルデータの送信方法であって、コンテンツが、ランダム鍵(Ka)により再暗号化され、ネットワーク鍵(Kr)を使用して暗号化されたランダム鍵(Ka)を含む許可ブロックKr(Ka)が添付されて第2マルチメディアユニット(STB1, STB2, STB3)に送信され、前記第2マルチメディアユニット(STB1, STB2, STB3)が許可ブロックKr(Ka)を解読し、コンテンツ(C)を解読するのに使用するランダム鍵(Ka)を抽出することを特徴とする方法。
【請求項2】
デジタルオーディオ/ビデオデータのデコーダ/レコーダからなる第1マルチメディアユニット(DVR)が、ランダム鍵(Ka)を使用して再暗号化されたデータを大容量メモリーに保存し、及び/又は、デジタルテレビのデコーダからなる第2マルチメディアユニット(STB1, STB2, STB3)にこのデータを送信することを特徴とする、請求項1記載の方法。
【請求項3】
第2マルチメディアユニット(STB1, STB2, STB3)が、少なくとも1つのリムーバブルタイプのデータ保存メディアレコーダ/リーダーを備えることを特徴とする、請求項2記載の方法。
【請求項4】
第1マルチメディアユニット(DVR)が、前記ユニット(DVR)に関係付けられたセキュリティモジュール(SM0)内に含まれる権利に応じて、制御メッセージ(ECM)からの制御語(CW)により、サーバー(SD)から配信されるコンテンツを解読し、前記解読されたコンテンツが、前記セキュリティモジュール(SM0)により生成されたランダム鍵(Ka)を使用して直ちに再暗号化された後、保存され及び/又は第2ユニット(STB1, STB2, STB3)に送信されることを特徴とする、請求項1記載の方法。
【請求項5】
ローカルエリアネットワークが、コンテンツ(C)を再生するようになっている少なくとも1つの第2マルチメディアユニット(STB11,..., STB13, STB21,..., STB23)に接続された、コンテンツの保存手段(HD1, HD2)を有する少なくとも1つの第1マルチメディアユニット(DVR1, DVR2)を備えるサブネットワーク(SR1, SR2)からなる少なくとも1つの構成要素を具備し、前記サブネットワーク(SR1, SR2)が、暗号化されたデジタルオーディオ/ビデオデータの配信サーバー(SD)とライセンスサーバー(SL)とに接続され、サブネットワークの各ユニットが、サブネットワーク(SR1, SR2)のプライベート鍵(Kr1, Kr2)を含むセキュリティモジュール(SM10,..., SM13, SM20,..., SM23)と、ライセンスサーバー(SL)に固有なプライベート鍵(Kpri)に対応する公開鍵(Kpub)とを有する方法であって、
− 配信サーバー(SD)が、コンテンツ(C)を形成する暗号化されたデータを、前記コンテンツに識別子を割り当てる任務を負うライセンスサーバー(SL)に送信する工程と、
− サブネットワーク(SR1, SR2)の第1マルチメディアユニット(DVR1, DVR2)がコンテンツ(C)を受信し解読する工程と、
− あらかじめ解読されたコンテンツ(C)をランダム鍵(Ka)により再暗号化する工程と、
− コンテンツ(C)を識別する少なくとも1つの情報ブロック(infoC)と、ライセンスサーバー(SL)の署名ブロックsign(infoC, Kpri)と、サブネットワークのプライベート鍵(Kr1)を使用して暗号化されたランダム鍵(Ka)とを含む許可ブロック[Kr1(Ka), infoC, sign(infoC, Kpri)]を形成する工程と、
− 許可ブロック[Kr1(Ka), infoC, sign(infoC, Kpri)]が添付された再暗号化されたコンテンツKa(C)を第2マルチメディアユニットに送信する工程と、
− 情報ブロック(infoC)及びライセンスサーバー(SL)の署名ブロックsign(infoC, Kpri)によりコンテンツの真正性を確認する工程と、
− 第2マルチメディアユニットが許可ブロック[Kr1(Ka), infoC, sign(infoC, Kpri)]からランダム鍵(Ka)を抽出し、前記ランダム鍵(Ka)を使用してコンテンツ(C)を解読する工程と、
を含むことを特徴とする、請求項1記載の方法。
【請求項6】
デジタルオーディオ/ビデオデータのデコーダ/レコーダからなるサブネットワーク(SR1, SR2)の第1マルチメディアユニット(DVR1, DVR2)が、ランダム鍵(Ka)を使用して再暗号化されたデータを大容量メモリーに保存し、及び/又は、デジタルテレビのデコーダからなる第2マルチメディアユニット(STB11,..., STB13, STB21,..., STB23)にこのデータを送信することを特徴とする、請求項5記載の方法。
【請求項7】
第1マルチメディアユニット(DVR1, DVR2)が、前記ユニット(DVR1, DVR2)に関係付けられたセキュリティモジュール(SM10, SM20)内に含まれる権利に応じて、制御メッセージECMからの制御語CWにより、サーバーから配信されるコンテンツを解読し、前記解読されたコンテンツが、前記セキュリティモジュール(SM10, SM20)により生成されたランダム鍵(Ka)を使用して直ちに再暗号化された後、保存され及び/又は第2ユニットに送信されることを特徴とする、請求項5記載の方法。
【請求項8】
ライセンスサーバー(SL)の署名ブロックsign(infoC, Kpri)が情報ブロック(infoC)から計算された認証コードで形成され、前記コードがライセンスサーバー(SL)のプライベート鍵(Kpri)を使用して暗号化されることを特徴とする、請求項5記載の方法。
【請求項9】
セキュリティモジュールが、ライセンスサーバー(SL)の署名ブロックsign(infoC, Kpri)を使用して、受信し前記サーバーの公開鍵(Kpub)を使用して解読した認証コードを、受信した情報ブロック(infoC)から計算した認証コードを比較することにより、コンテンツ(C)の真正性を確認することを特徴とする、請求項5記載の方法。
【請求項10】
同一のライセンスサーバー(SL)に依存する第2サブネットワーク(SR2)により、
− 第2サブネットワーク(SR2)から受信した許可ブロック[Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2)]を第1サブネットワーク(SR1)のユニット(STB11)からライセンスサーバー(SL)に送信する工程と、
− ライセンスサーバー(SL)が、第2サブネットワークの鍵(Kr2)を使用してsign(B,Kr2)の直前のブロックの全てのデータ(B)に対して行われたsign(B,Kr2)の署名により許可ブロック[Kr2(Ka),infoC, sign(infoC, Kpri), IDSR2, sign(B,Kr2)]の真正性を確認する工程と、
− 確認に成功した場合、第1サブネットワーク(SR1)の鍵(Kr1)を使用して暗号化されたコンテンツ(C)の暗号化ランダム鍵(Ka)を少なくとも含む新規許可ブロック[Kr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]を生成し、第1サブネットワーク(SR1)のユニット(STB11)に送信する工程と、
− 受信した新規許可ブロック[Kr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]の真正性を確認し、第1サブネットワーク(SR1)の鍵(Kr1)を使用してユニット(STB11)のセキュリティモジュール(SM11)により前記ブロックから抽出されたランダム鍵(Ka)を使用してコンテンツ(C)を解読する工程と、
に従いコンテンツ(C)が第1サブネットワーク(SR1)のユニット(STB11)に提供されることを特徴とする、請求項5記載の方法。
【請求項11】
同一のライセンスサーバー(SL)に依存する第2サブネットワーク(SR2)により、第2サブネットワーク(SR2)のユニット(STB21)によりコンテンツ(C)が保存され第1サブネットワーク(SR1)のユニット(STB11)により読み取られるリムーバブル型データメディアを使用してコンテンツ(C)が第1サブネットワーク(SR1)のユニット(STB11)に提供されることを特徴とする、請求項10記載の方法。
【請求項12】
各サブネットワーク(SR1, SR2,...)のプライベート鍵(Kr1, Kr2,...)が対の非対称鍵(Kpubr1, Kprir1, Kpubr2, Kprir2)を形成し、各対の公開鍵(Kpubr1, Kpubr2)がライセンスサーバー(SL)内に保存されるが、対応するプライベート鍵(Kprir1, Kprir2)は各サブネットワーク(SR1, SR2,...)のそれぞれのユニット(DRV1, STB11, STB12,..., DRV2, STB21, STB22,...)のセキュリティモジュール(SM10, SM11, SM12,..., SM20, SM21, SM22,...)内に保存されることを特徴とする、請求項5記載の方法。
【請求項13】
第2サブネットワーク(SR2)からの許可ブロック[Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2)]が、ライセンスサーバー(SL)の公開鍵(Kpub)を使用して暗号化されたランダム鍵(Ka)と、前記ブロックが生成された第2ネットワーク(SR2)の識別子(IDSR2)とを少なくとも含むことを特徴とする、請求項12記載の方法。
【請求項14】
ライセンスサーバー(SL)が、第2サブネットワーク(SR2)の公開鍵(Kpubr2)を使用して前記ブロックのデータに対し行った署名sign(B, Kprir2)により、許可ブロック[Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2)]の真正性を確認し、ランダム鍵(Ka)を解読するためのプライベート鍵(Kpri)を使用して第1サブネットワーク(SR1)に宛てた新規許可ブロック[Kpubr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]を生成し、前記鍵が第1サブネットワーク(SR1)の公開鍵(Kpubri1)を使用して再暗号化されることを特徴とする、請求項13記載の方法。
【請求項15】
送信先のユニット(STB11)のセキュリティモジュール(SM11)がライセンスサーバー(SL)の公開鍵Kpubを使用してブロック[Kpubr1(Ka), infoC、sign(infoC, Kpri), sign(B, Kpri)]の真正性を確認し、次に、第1サブネットワーク(SR1)の公開鍵(Kpubr1)に対応する前記第1サブネットワーク(SR1)のプライベート鍵(Kprir1)を使用してランダム鍵(Ka)を解読することを特徴とする、請求項14記載の方法。
【請求項16】
ランダム鍵(Ka)が、コンテンツに応じて、及び/又は時間の経過にともない定期的に、及び/又は暗号化されたデータブロック数に応じて変化することを特徴とする、請求項1記載の方法。
【請求項17】
許可ブロックが、コンテンツの暗号化のために使用されるランダム鍵一式及び/又は前記鍵が得られるアルゴリズムを含み、この一式及び/又はアルゴリズムが、ネットワーク又はサブネットワーク鍵を使用して暗号化されることを特徴とする、請求項16記載の方法。
【請求項18】
許可ブロックが、前記ブロックに関連付けられたコンテンツの使用条件を含み、前記条件がライセンスサーバーにより決定及び署名されることを特徴とする、請求項5記載の方法。
【請求項19】
条件が、コンテンツが利用できる期限日、ユーザーによるコンテンツの利用の可能性に関する制限、ローカルエリアネットワークの他のサブネットワークへのコンテンツの送信の可能性に関する制限を含むことを特徴とする、請求項18記載の方法。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2008−524890(P2008−524890A)
【公表日】平成20年7月10日(2008.7.10)
【国際特許分類】
【出願番号】特願2007−546054(P2007−546054)
【出願日】平成17年12月14日(2005.12.14)
【国際出願番号】PCT/EP2005/056775
【国際公開番号】WO2006/064017
【国際公開日】平成18年6月22日(2006.6.22)
【出願人】(504344495)ナグラビジョン エス アー (20)
【Fターム(参考)】