CN1383296A - 在通信网络中管理对称密钥的方法及实现该方法的设备 - Google Patents

在通信网络中管理对称密钥的方法及实现该方法的设备 Download PDF

Info

Publication number
CN1383296A
CN1383296A CN02116167A CN02116167A CN1383296A CN 1383296 A CN1383296 A CN 1383296A CN 02116167 A CN02116167 A CN 02116167A CN 02116167 A CN02116167 A CN 02116167A CN 1383296 A CN1383296 A CN 1383296A
Authority
CN
China
Prior art keywords
equipment
symmetric key
key
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02116167A
Other languages
English (en)
Other versions
CN1258898C (zh
Inventor
埃里克·迪尔
让-皮埃尔·安德罗克斯
阿兰·迪朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1383296A publication Critical patent/CN1383296A/zh
Application granted granted Critical
Publication of CN1258898C publication Critical patent/CN1258898C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种在通信网络中管理对称密钥的方法以及实现该方法的设备。通信网络包括:第一种设备(1),配备通过网络广播的数据的信源;至少一个第二种设备(2),用于接收所述数据。对称密钥管理方法包括下列步骤:第一种设备(1)确定第一对称密钥(Kc)并以保密方式(E1{PUB2}(Kc))将第一对称密钥(Kc)至少发送到一个第二种设备(2);接收设备(2)接收第一对称密钥(Kc),利用网络的第二种设备(2)已知的第二对称密钥(Kn)对第一对称密钥进行加密(E2),将此加密结果发送到信源设备;信源设备恢复并存储加密的第一对称密钥(Kc),即(E2{Kn}(Kc))。

Description

在通信网络中管理对称密钥的方法及实现该方法的设备
技术领域
本发明一般地涉及局域数字网,更具体地说,本发明涉及数字家庭网。
背景技术
这种网络包括通过数字总线(例如:根据IEEE 1394标准的总线)连接在一起的一批设备构成。具体地说,它包括两类设备:
·信源设备,可以通过网络发送数据,这些设备可以通过网络外部的“信道”恢复数据。
·接收设备,适于接收通过网络流动的数据,并对它们进行处理或对用户显示它们。
因此,以将音频数据和/或视频数据传送到家庭内各房间的数字家庭网为例,例如,信源设备是它通过卫星天线或有线连接从网络外部接收视频节目的数字解码器,或者是通过网络以数字形式广播从光盘读取数据(音频和/或视频)的光盘阅读机(在这种情况下,光盘上含有来源于网络之外的数据)。例如,接收设备是可以观看从网络接收的视频节目的电视接收机,更一般的说,是有能力对加密数据进行解密的任何类型的装备。
从提供源于局域网外部数据的内容提供商的观点出发,例如,具体地说,从广播有偿点播电视节目的业务提供商或光盘出版商的观点出发,必须防止这些发送数据被复制并防止它们从一个局域网容易地(例如,通过复制到光盘或任何其它记录媒体上)流入另一个局域网。
为此,众所周知,实际上通过利用授权接收这些数据的设备事先已知的密钥,或者利用根据内容提供商与这些装备之间的特定安全协议,借助于密码算法对数据进行加密,以保密方式发送它们。
2000年3月31日提交的、以THOMSON Multimedia为申请人的第WO00/62505号PCT专利申请,该申请要求1999年4月13日提交的、以参考编号FR.2792482公开的、与本专利申请人同名的法国专利申请的优先权,涉及家庭网,在该家庭网中,利用该网络专用的公共密钥对在网络装备之间流动的、通常由上述信源设备流向接收设备的数据进行加密。只有此网络的装备具有与公共密钥对应的专用密钥。专用于网络的密钥对(公共密钥、专用密钥)、这个网络结构内的加密数据不可能被另一个网络的装备解密。
采用非对称密钥对具有某些优势,但是也存在一些缺陷。主要优势之一是不将密码保存到信源装备内,即这些装备知道公共密钥,但是不知道专用密钥。然而,与对称密钥比较,实现非对称密钥的过程相对较慢。此外,非对称密钥的寿命短,要求定期废除并创建新密钥。在这种情况下,在网络上可能会突然出现不能对利用密钥加密并记录的数据进行解密的现象。此外,需要相当大量非对称密钥对。
因此,人们对实现对称密钥进行数据加密感兴趣。然而,这样就要求信源设备知道此密钥,而这样又对它们增加了保密制约并因此使得它们更昂贵。
发明内容
本发明目的是提供一种通信网络内的对称密钥管理方法,该通信网络包括:第一种设备,配备通过网络广播的数据的信源;至少一个第二种设备,用于接收所述数据。该方法包括步骤:
(a)第一种设备确定第一对称密钥并以保密方式将该第一对称密钥至少发送到一个第二种设备;
(b)至少一个第二种设备接收第一对称密钥,利用网络的第二种设备已知的第二对称密钥对第一对称密钥进行加密,将此加密结果发送到第一种设备;
(c)第一种设备恢复并存储加密的第一对称密钥。
在第一种设备必须将数据发送到至少一个第二种设备时,该方法继续如下步骤:
(d)第一种设备利用第一对称密钥对发送到至少一个第二种设备的数据进行加密;
(e)第一种设备将此加密数据和第一加密对称密钥至少发送到一个第二种设备;以及
(f)至少一个第二种设备对在至少一个第二种设备利用第二对称密钥加密的第一对称密钥进行解密并对利用第一对称密钥恢复的加密数据进行解密。
因此,利用对称密钥(上述第一对称密钥),实现对通常作为网络通道(例如:卫星接收机/解码器)的第一种装备发送到第二种装备(通常是显示设备)的数据进行加密的过程。
以加密方式,利用第二密钥(根据本优选实施例,也是对称密钥)传输此第一密钥。
因为对称密钥比非对称密钥短,所以可以节省存储空间。此外,因为对称算法比非对称算法快,所以需要较低的计算能力。尽管如此,也不需要将长期密码(通常是第二密钥)存储到第一种设备内。根据对用户透明的实时方式设想的应用,此设备仅掌握容易频繁变更的第一密钥。
此外,因为第一密钥和第二密钥均是对称的,所以可以随机选择它们,并且无需由第三方机构进行确认,因此降低了成本。
因此,利用对称密钥,加密记录数据(根据非限制性典型实施例,为加扰控制字)就不需要具有任何预定截止日期。所以,不存在在播放期间第一加密密钥失效的问题,可以将利用第二密钥对其本身进行加密的第一加密密钥与有关数据存储在一起。
根据特定实施例,第一种设备并行存储多个第一非加密对称密钥和多个与非加密密钥对应的第一加密对称密钥。具体地说,这样就使第一种设备预测一个或多个第二种设备断开或无效以及在此期间不能产生新第一对称密钥的时间。第一种设备具有事先建立的、即使在网络上的第二种装备失效时仍可以逐个使用的大量有效第一密钥。具体地说,该加密数据可以很好地应用于第三种装备(例如:记录设备)。
根据特定实施例,至少在传输一系列新数据期间,更新第一对称密钥,或者在传输一系列数据期间更新几次第一对称密钥。根据保密要求,也就是说,根据设想的应用,多少可以频繁地更新第一对称密钥。
根据特定实施例,本发明的方法进一步包括在网络内安装新第二种设备的阶段,该安装阶段包括:验证是否存在先在网络内、拥有第二对称密钥并有能力安全发送它的第二种设备的步骤,以及如果肯定存在第二种设备,则将第二对称密钥传送到新第二种设备的步骤;以及如果否定存在第二种设备,则第二种设备产生第二对称密钥的步骤。
安装阶段的目的是为了将第二对称密钥(也称作:网络密钥)发送到网络上的所有接收机。
此外,本发明的目的是提供一种适于连接到通信网络的通信设备,该通信设备包括:
·加密装置,采用第一对称密钥的加密算法对数据进行加密;
·存储器,包括利用至少与网络相连的接收设备之一所知的第二密钥加密第一对称密钥;以及
·传输装置,通过网络,传输利用加密装置加密的数据。
此外,第二密钥最好为对称密钥。
根据特定实施例,由上述通信设备加密的数据在开始时是未加密的。
根据特定实施例,由通信设备加密的数据在开始时是加密,但由该设备解密,以便以所述方式对它进行再加密。为此,该设备具有对加密数据源发出的数据进行解密的可用解密装置。例如,此数据源是卫星、地面或有线电视网络,数据以解密形式在这些网络中流动。
根据另一个特定实施例,由通信设备加密的数据在开始时是加密,然后以所示方式再加密。
然而,优选实施例是在数据被馈入网络之前,并在再一次加密之前对其进行解密。
根据另一个特定实施例,设置加密装置以频繁更新第一对称密钥。
此外,本发明目的是提供一种处理设备,用于对通信网络内的数据进行处理,该处理设备包括:
·解密装置,对以加密方式从网络装备接收的第一对称密钥进行解密,利用第二对称密钥对第一对称密钥进行加密;
·存储器,含有对网络上的所有给定种类装备通用的第二对称密钥;以及
·解密装置,利用第一对称密钥,对从网络接收的加密数据进行解密。
根据典型实施例,所述设备包括解扰装置,用于对从网络接收的数据进行解扰,解扰装置使用第一对称密钥实现的数据解密结果。
根据特定实施例,含有第二对称密钥的存储器进一步包括一对非对称密钥,这对非对称密钥用于将第一对称密钥安全传输到所述处理设备。处理设备进一步包括加密装置,该加密装置利用第二对称密钥对第一对称密钥进行加密以返回发送此第一对称密钥的网络装备。
附图说明
通过参考附图对非限制性、特定典型实施例进行说明,本发明的其它特征和优势将变得更加明显,附图包括:
图1示出根据典型实施例实现本发明方法的连接几个装备的通信网络的方框图;
图2示出在通信网络内安装新型接收设备的安装过程的流程图;
图3示出说明在处理此密钥的设备与正在安装到该网络的接收设备之间交换对称网络密钥的时序图;
图4示出说明在发送加密数据的信源设备与接收所述数据的接收设备之间进行通信的时序图,根据本典型实施例,该通信过程实现对称密钥。
具体实施方式
为了说明数据以及各种密钥的交换方式,首先说明典型通信网络。然后,更详细说明在接收设备安装到网络的结构内,或者在信源设备与接收设备之间传输数据结构内,各种密钥的建立过程和传输过程。1]网络的描述
图1示出数字家庭网,该数字家庭网包括:信源设备1,接收设备2、接收设备3以及数字录像机4,数字录像机通常指DVCR(DVCR代表“盒式数字录像机”)。将这些设备1、2、3、4插入家庭数字总线B,例如,家庭数字总线是基于IEEE 1394标准的总线。
信源设备1包括装有芯片卡11的芯片卡阅读机配合的数字解码器10,对芯片卡阅读机设置芯片11。具体地说,将此数字解码器10插入卫星天线或有线网络内用于接收业务提供商分销的视频节目。以数据流F(例如:MPEG-2格式)形式接收这些节目。以本来已知的方式,以利用控制字CW加扰的形式发送它们,以数据流F的形式,以利用密钥K根据给定加密算法加密的方式发送这些控制字从而在传输期间保持密码。
因此,只允许业务提供商授权的用户解扰发送的数据(例如,付费用户)。为此,提供商向授权用户提供用于解密控制字CW的密钥K。通常,只在用户支付其收视费期间临时授权接收节目。因此,业务提供商定期调整密钥K。
根据本发明,如下所述,在他是一个付费用户并且想在其网络上播放多少次就播放多少次时,甚至在变更其密钥K时,用户仍然可以记录发送的节目。另一方面,由于以上述加扰方式记录数据,所以仅能在已经记录了它们的用户的网络上播放它们。
在图1中,所示的网络处于根据以下说明的处理过程插入所有装备时的状态。具体地说,对于信源设备1和接收设备2,图1示出包含在各设备内的所有密钥。在各设备中,不必时时出现所示的密钥。通常,除了交换如下所述的对称密钥Kc之外,设备1不存储设备2的公共密钥PUB2,同时除了交换如下所述的对称密钥Kc之外,设备2也不存储对称密钥Kc。
具体地说,各接收设备在存储器内分别包括对称网络密钥Kn。将此密钥分配到通过一个所谓“父”接收设备新连接到网络上的接收装备。
此外,各接收设备分别拥有一对非对称密钥(PRIVx,PUBx),第一密钥是专用密钥,第二密钥是公共密钥。在网络装备的验证结构内采用这些密钥并用于交换对称密钥。
现在,我们将说明任何对解码器10接收的、以数据流F形式发送的数据进行处理。正如本技术领域内的熟练技术人员所公知的那样,如果根据MPEG-2标准发送数据,则数据流F包括一系列视频数据包、音频数据包以及管理数据包。具体地说,管理数据包包括被表示为ECM(“ECM”代表“权利控制消息”)的控制消息,在该控制消息内以利用密钥K加密的形式发送控制字CW,控制字CW用于加扰以视频数据包和音频数据包形式发送的数据。
将数据流F发送到芯片卡11以在其内进行处理。该数据流被解复用器模块(DEMUX)12接收,该模块一方面将ECM发送到访问控制模块(CA)13,另一方面将被表示为DE的加扰视频数据包和音频数据包发送到复用模块(MUX)15。CA模块含有密钥K,并因此可以解密包含在ECM内的控制字CW。CA模块将这些控制字CW发送到转换器模块14,根据本发明,转换器模块14含有对称密钥Kc。以下将说明在装备之间此密钥的产生及其传输。
转换器模块14利用对称密钥Kc对各控制字CW进行加密并以被表示为LECM的控制消息形式将利用对称密钥Kc加密的这些控制字发送到复用模块15。这些消息LECM与以初始数据流F方式接收的消息ECM具有同样功能,即用于发送控制字CW,但是在消息LECM内,不是利用业务提供商的密钥K,而是利用对称密钥Kc对控制字CW进行加密。
通过避免信源设备包括要求加强保护的长期密码,例如,在开始进行数据传输时,优先频繁更新密钥Kc。
然后,复用模块15发送数据包DE和解码器10接收的数据流F`形式的转换控制消息LECM。就是此数据流F`绕着家庭总线B流动以被接收设备2、接收设备3之一,或者被数字录像机4接收以进行录象。
除了传输利用对称密钥Kc加密的控制字之外,信源设备还将密钥Kc本身发送到接收设备,但是根据算法E2利用密钥Kn进行加密,也就是说,信源设备发送E2{Kn}(Kc)。
在以下的说明中,利用具有密钥K的算法,符号“E{K}(D)”始终用于表示对数据D进行加密。
以下将密钥Kn称为网络密钥,它不驻留在信源设备内,而是驻留在接收装备内。建立密钥Kc后,以保密方式将密钥Kc发送到接收装备内,接收装备利用密钥Kn对密钥Kc进行加密,并重新将加密结果发送到信源装备,供之后使用。
因此,根据本发明,数据始终以加密形式在总线B内流动,并且只有可以使用对称密钥Kc的装备可以对控制字CW进行解密从而解密所述数据DE。这些装备拥有网络密钥Kn。因此,这样可以避免在图1所示的家庭网内所做的拷贝广播到其它局域网内。
在图1所示的例子中,模块12至15被集成为芯片卡11,但是在变换实施例中,还可以将模块DEMUX和MUX设置到解码器10内,只有模块13和模块14保留集成在芯片卡内。具体地说,由于模块CA 13和转换器模块14含有解密密钥和加密密钥,所以必须将它们集成在例如芯片卡的安全介质内。
接收设备2包括数字电视接收机(DTV1)20,数字电视接收机20与配备了芯片卡21的芯片卡阅读机配合。通过总线B,接收机20接收由解码器10或者由数字录像机4产生的数据流F`。数据流F`被发送到芯片卡21。解复用器模块(DEMUX)22接收数据流F`,一方面,解复用器模块(DEMUX)将加扰视频和音频数据包DE发送到解扰模块(DES)24,另一方面,将控制消息LECM和加密密钥E2{Kn}(Kc)传送到终端模块23。
首先,终端模块23利用它所具有的网络密钥Kn解密E2{Kn}(Kc)以获得对称密钥Kc。然后,由于控制消息LECM含有利用密钥Kc加密的控制字CW,所以终端模块可以利用刚计算的密钥Kc解密这些控制字,从而获得控制字CW作为明文。此后,将控制字CW发送到解扰模块24,解扰模块利用它们解扰数据包DE并将明文数据包DC输出到电视接收机20。
优势在于,E2{Kn}(Kc)包含在各LECM消息内。在这种情况下,接收设备不必长时间存储密钥Kc。然而,可以象控制字CW那样快速恢复密钥Kc,从而快速解扰有效数据。在用户逐个电台跳跃时(移动)时,或者在发送视频流的同时将新接收装备插入网络内时(热插拔),这特别有助于进行跟踪。
为了使明文数据DC在芯片卡21与电视接收机20之间的最后传输保密,例如,根据保密芯片卡的NRSS美国标准(NRSS是国家更新保密标准的缩写),使所述芯片卡与接收机20的卡阅读机之间的接口I保密。
第二接收设备3包括与配备了芯片卡31的芯片卡阅读机配合的数字电视接收机(DTV2)30,它以与接收设备2完全相同的方式运行,因此不做更详细说明。
利用上述说明的局域数字网络,内容提供商提供的数据流F被接收它的信源设备转换为数据流F`,在数据流F`内,利用对称密钥Kc对数据(更确切地说是控制字CW)进行加密。在利用另一个对称密钥,即网络密钥Kn对密钥Kc进行加密的同时,将它与利用它加密的数据一起发送。因此,此数据流F`含有局域网专用格式的数据,只有所有含有网络密钥Kn的局域网接收设备可以对该数据进行解密。
此外,由于一起广播密钥Kc和数据(加密形式),所以数字录像机(DVCR4)在记录数据的同时可以记录密钥Kc,因此,允许之后访问加密数据。
此外,由于不将网络密钥Kn存储到信源设备内,所以信源设备内不含有任何“长期”密码,因此需要加强保密预防措施。
II]对称网络密钥(Kn)的分布
网络的所有接收设备必须具有对称网络密钥(秘密密钥)Kn。网络的特定接收设备,即父接收设备将此密钥传送到新接收设备。
各接收设备分别处于下列状态之一:未启用状态、父状态、无果状态。
未启用接收设备是由不包括对称网络密钥Kn的情况定义的。它通常是还未连接到网络的设备。这是接收设备的默认状态。
无果设备是拥有对称密钥Kn,但是它不能将此对称密钥Kn发送到另一个设备的情况定义的。
父设备是它拥有对称网络密钥Kn,并且它可以将此对称网络密钥Kn发送到网络上的其它设备的情况定义的。在网络中,可以只存在一个父设备。
状态指示器IE是位于接收设备的终端模块23内的2位寄存器,利用该状态指示器存储设备状态。按照惯例,假定在设备处于未启用状态时,状态指示器IE等于00;在设备处于父状态时,IE=01,在设备处于无果状态时,IE=10。
状态指示器最好包含在芯片卡上的集成电路内,从而确保其防捣毁。
在安装接收设备期间,需要根据已经存在于网络内的接收设备的可能状态情况,区别几种情况。
图2所示的流程图示出在安装过程中接收设备进行的各种检验和动作。
完成安装步骤2.0后,新接收设备首先检验在网络内是否存在父设备(步骤2.1)。如果答案是肯定的,则新接收设备主动执行新接收机和父设备的验证步骤(步骤2.2)。例如,此验证步骤基于使用两台设备的非对称密钥对并执行本技术领域内的熟练技术人员本身已知的验证算法。一旦此验证过程完成,父设备将密钥Kn以保密方式发送到新接收机(步骤2.3)。新接收机取无果状态并据此调整其寄存器IE的状态,从而终止安装(步骤2.9)。
根据变换实施例,在安装新接收设备并检测到网络上存在父设备时,新设备取父状态并使先前父设备进入无果状态。
在网络内不存在父设备时,则新接收机检验网络上是否至少存在一台无果接收机,但是不存在父设备。如果情况是这样,则不可能进行安装并停止此过程(步骤2.5和步骤2.9)。将错误消息发送到用户,例如显示在新接收机的显示屏上。然而,即使在这种情况下,现有无果设备可以接收并解密网络上的信源设备发送的加密数据。
回到图2所示的流程图,如果网络既不包括父设备又不包括无果设备,则新接收机建立密钥Kn(步骤2.6)。为了与当前使用的对称密钥算法一致(例如:J.Daemen和V.Rijmen在“Proceedings from the FirstAdvanced Encryption Standard Candidate Conference,NationalInstitute of Standards and Technology(NIST),August 1998”内描述的“AES”算法,它代表“高级加密标准(Advanced EncryptionStandard)”,还简称为:“Rijndael”,或B.Schneier,J.Kelsey,D.Whiting,D.Wagner,N.Ferguson编写的、由同一期NIST会议报告公开的“TwoFish-a Block Encryption Algorithm”描述的“TwoFish”算法),此密钥通常是128位密钥。
可以随机选择密钥Kn。一旦建立了此密钥,则新接收机声明自己为父设备并据此调整寄存器IE的内容(步骤2.7)。然后,建立接收装备网络(步骤2.8)并终止此过程。
图3示出说明在安装新接收机期间,在新接收设备与现有父设备之间执行的交换过程的流程图。因此,此流程图对应于图2所示的步骤2.3。
在将新接收设备安装到网络内时,接收设备含有一对合格密钥,即公共密钥PUBr和专用密钥PRIVr,并且本发明的接收设备处于未启用状态(状态指示器IE=00)。接收设备首先将公共密钥PUBr发送到父设备(步骤3.1)。父设备利用公共密钥PUBr对密钥Kn进行加密(步骤3.2),并将加密结果发送到接收设备(步骤3.3)。接收设备利用专用密钥PRIVr对这些数据进行解密(步骤3.4)并恢复密钥Kn。然后,接收设备变成网络上的新父设备(其寄存器IE变成01状态),并且先前父设备现在变成无果状态(寄存器IE=10)(步骤3.5)。
网络确保密钥Kn的完整性和原始状态,父设备根据此密钥并利用公知算法产生消息验证代码(“MAC”)。在步骤3.3将此代码与加密数据E{PUBr}(Kn)一起发送。在步骤3.4,接收机检验此代码。例如,算法“HMAC-SHA-1”(代表“键控散列消息验证代码(Keyed-Hash MessageAuthentication Code)”)是此结构使用的一种算法。
III]短期对称密钥的交换过程和数据的加密过程
假定图1所示的接收设备2是刚刚安装并作为对称网络密钥Kn的所有者的新接收设备。因此,此设备随时可以接收信源设备1发送的数据。
图4示出这方面交换的消息。
首先(步骤4.0),信源设备1通过网络发出请求,要求将公共密钥PUBx发送到任意接收设备。此时,通过发回其公共密钥,网络上的所有接收设备进行响应。我们假定信源设备1接收的第一密钥是在执行步骤4.1期间接收设备2发送的公共密钥PUB2。信源设备考虑接收的第一消息并响应对应的接收设备。
信源设备然后建立并存储“短期”对称密钥Kc(步骤4.2),该“短期”对称密钥Kc用于对控制字CW进行加密。根据本典型实施例,随机选择此对称密钥,并且其长度最好为128位。采用非对称加密算法,例如,“RSA OAEP”算法(代表PKCS#1:RSA Cryptography Specifications,version 2.0(October 1998)描述的“Rivest,Shamir,Adleman OptimalAsymmetric Encryption Padding”),利用公共密钥PUB2,对密钥Kc进行加密,然后以加密形式E1{PUB2}(Kc)发送到接收设备(步骤4.4)。接收设备利用其专用密钥PRIV2对密钥Kc进行解密,并利用对称网络密钥Kn,采用对称加密算法E2重新进行加密,然后将加密Kc(即:E2{Kn}(Kc))发回信源设备(步骤4.6),信源设备存储此信息项(步骤4.7)。
请注意,信源设备不知道密钥Kn。
根据本典型实施例,在信源设备与接收设备开始建立连接期间建立密钥Kc。可以在建立此连接之前建立好Kc。在连接期间,还可以对Kc进行一次或多次调整。在这种情况下,需要重复步骤4.0至4.7,步骤4.0至4.7的实质目的在于由网络接收设备实现利用网络密钥Kn对密钥Kc加密。
步骤4.8至步骤4.11涉及有效数据的传输过程。
信源设备1接收的数据包括消息ECM。为了从控制字CW内提取消息ECM,信源设备对ECM进行解密,然后利用对称密钥Kc,采用对称加密算法E3对控制字CW进行加密(步骤4.8)。此后,信源设备重新将这些加密控制字(即:E3{Kc}(CW))插入数据流,并通过总线B将它们整体发送到一个或多个接收设备(步骤4.9)。此外,在执行步骤4.9期间,信源设备发送利用在步骤4.7事先存储的Kn加密的密钥Kc。
还请注意,利用控制字CW,根据对称加密算法E4对步骤4.9发送的有效数据进行加密。
接收设备利用Kn对E2{Kn}(Kc)进行解密(步骤4.10)并且拥有Kc就可以访问控制字CW,并因此解扰有效数据(步骤4.11)。
算法E2、E3和E4可以相同也可以不同。例如,可以采用上述说明的AES算法,也可以采用上述说明的TwoFish算法。
发送利用对称网络密钥Kn加密的Kc意味着只有该网络的接收设备可以访问Kc。此外,几台接收设备可以同时对发送的数据进行解码。
在建立密钥Kc期间,必须以上述方式至少安装一台接收设备以常驻在网络内,从而将利用网络密钥Kn加密的密钥Kc发送到产生此密钥Kc的信源设备。然而,将信源设备发送的、至少部分利用此密钥加密的数据发送到网络上的另一台无需有能力对它所记录的数据进行解码的装备,例如录像机设备。
根据变换典型实施例,在预期进行数据传输时,信源设备将几个利用网络密钥Kn加密的密钥Kc与相应的密钥Kc存储在一起。
根据本例,尽管实质上是利用信源设备对控制字CW进行解密,然后再利用对称密钥Kc进行加密,但是本发明并不单纯局限于此例。具体地说,还可以对其它数据进行解密,然后再利用此密钥进行加密。此外,还可以利用未事先利用信源设备解密的对称密钥对特定数据进行加密。在这种情况下,需要以保密形式使密钥K(为了对完成的第一加密过程进行解密所需的)对接收设备有效。
最后,由信源设备加密的数据以非加密形式到达信源设备。
此外,本发明并不局限于传输音频/视频数据。可以以上述方式发送任意类型的数据。

Claims (12)

1.一种通信网络中的对称密钥管理方法,包括:
第一种设备(1),配备通过网络广播的数据的信源;
至少一个第二种设备(2),用于接收所述数据,该方法的特征在于包括步骤:
(a)第一种设备(1)确定(4.2)第一密钥(Kc)并以安全方式(E1{PUB2}(Kc))将第一密钥(Kc)至少发送(4.4)到一个第二种设备(2);
(b)至少一个第二种设备(2)接收第一对称密钥(Kc),利用网络的第二种设备(2)已知的第二对称密钥(Kn)对所述第一对称密钥进行加密(E2),将此加密结果发送(4.6)到第一种设备;
(c)第一种设备(1)恢复并存储(4.7)加密(E2{Kn}(Kc))的第一对称密钥(Kc)。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括步骤:
(d)第一种设备(1)利用第一对称密钥(Kc)对发送到至少一个第二种设备(2)的数据进行加密(E3);
(e)第一种设备(1)将此加密数据(E3{Kc}(CW))和第一加密对称密钥(E2{Kn}(Kc))至少发送到一个第二种设备(2);以及
(f)至少一个第二种设备(2)对在至少一个第二种设备利用第二对称密钥(Kn)加密的第一对称密钥(Kc)进行解密(4.10),并对利用第一对称密钥(Kc)恢复的加密数据进行解密(4.11)。
3.根据权利要求1或2所述的方法,其特征在于,第一种设备(1)并行存储多个第一非加密对称密钥(Kc)和多个与非加密密钥对应的第一加密对称密钥(E2{Kn}(Kc))。
4.根据权利要求1至3之一所述的方法,其特征在于,至少在传输一系列新数据期间,更新第一对称密钥,或者在传输一系列数据期间更新几次第一对称密钥。
5.根据权利要求1至4之一所述的方法,其特征在于,该方法进一步包括在网络内安装新第二种设备的过程,该安装过程包括验证是否存在先在网络内处理第二对称密钥(Kn)并有能力安全发送它的第二种设备的步骤,以及
如果肯定存在第二种设备,则将第二对称密钥(Kn)传送到新第二种设备的步骤(2.3);以及
如果否定存在第二种设备,则第二种设备产生第二对称密钥(Kn)的步骤(2.6)。
6.一种适于连接到通信网络的通信设备(1),所述设备包括:
·加密装置(14),对解密数据(CW)进行加密;
  其特征在于,加密装置(14)采用实现第一对称密钥(Kc)的加密算法(E3)对数据进行加密,其中,该设备进一步包括:
·存储器,包括利用至少为与网络相连的接收设备(2)之一所知的第二密钥(Kn)加密的第一对称密钥(E2{Kn}(Kc));以及
·传输装置(10、15),通过网络,传输利用加密装置(14)加密的数据。
7.根据权利要求6所述的设备,其特征在于该设备还包括解密装置(13),该解密装置对加密数据源发出的数据进行解密。
8.根据权利要求7所述的设备,其特征在于,设置加密装置(14)以频繁更新第一对称密钥(Kc)。
9.根据权利要求6至8之一所述的设备,其特征在于,第二密钥(Kn)是对称的。
10.一种通信网络内的数据处理设备(2),其特征在于,包括:
·解密装置(23),对以加密方式(E2{Kn}(Kc))从网络装备接收的第一对称密钥(Kc)进行解密,利用第二对称密钥(Kn)对第一对称密钥进行加密;
·存储器,含有对网络上的所有给定种类装备通用的第二对称密钥(Kn);以及
·解密装置(23),利用第一对称密钥(Kc),对从网络(LECM)接收的加密数据进行解密。
11.根据权利要求10所述的设备,其特征在于,所述设备包括用于对从网络接收的数据进行解扰的解扰装置(24),所述解扰装置使用第一对称密钥(Kc)实现的数据解密(LECM)结果(CW)。
12.根据权利要求10或11所述的设备,其特征在于,存储器还包括一对非对称密钥(PRIV2、PUB2),这对非对称密钥用于将第一对称密钥(Kc)安全传输到所述处理设备,所述设备进一步包括加密装置(23),该加密装置利用第二对称密钥(Kn)对第一对称密钥(Kc)进行加密以返回发送此第一对称密钥(Kc)的网络装备(1)。
CNB021161674A 2001-04-25 2002-04-22 在通信网络中管理对称密钥的方法及实现该方法的设备 Expired - Fee Related CN1258898C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0105568 2001-04-25
FR0105568A FR2824212A1 (fr) 2001-04-25 2001-04-25 Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre

Publications (2)

Publication Number Publication Date
CN1383296A true CN1383296A (zh) 2002-12-04
CN1258898C CN1258898C (zh) 2006-06-07

Family

ID=8862677

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021161674A Expired - Fee Related CN1258898C (zh) 2001-04-25 2002-04-22 在通信网络中管理对称密钥的方法及实现该方法的设备

Country Status (15)

Country Link
US (1) US7403622B2 (zh)
EP (1) EP1253762A1 (zh)
JP (1) JP4482266B2 (zh)
KR (1) KR100898437B1 (zh)
CN (1) CN1258898C (zh)
BR (1) BR0201403A (zh)
CA (1) CA2381110C (zh)
FR (1) FR2824212A1 (zh)
HK (1) HK1049560B (zh)
HU (1) HU224303B1 (zh)
MX (1) MXPA02003663A (zh)
MY (1) MY141429A (zh)
PL (1) PL353583A1 (zh)
TW (1) TWI221719B (zh)
ZA (1) ZA200203084B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959734A (zh) * 2011-09-12 2014-07-30 高通股份有限公司 用于混和网络的协议专用密钥
CN111507718A (zh) * 2020-04-20 2020-08-07 车主邦(北京)科技有限公司 无感支付系统
CN111507727A (zh) * 2020-04-20 2020-08-07 车主邦(北京)科技有限公司 无感支付的安全性控制方法
CN111539704A (zh) * 2020-04-20 2020-08-14 车主邦(北京)科技有限公司 无感支付方法
CN111539702A (zh) * 2020-04-20 2020-08-14 车主邦(北京)科技有限公司 支付记录的处理方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
EP2824868A1 (fr) 2001-08-24 2015-01-14 Thomson Licensing Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US7392384B2 (en) * 2002-06-28 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for secure storage, transmission and control of cryptographic keys
FR2844600A1 (fr) * 2002-09-13 2004-03-19 Thomson Licensing Sa Procede pour situer relativement deux appareils electriques
AU2003292299A1 (en) * 2002-10-30 2004-06-03 Thomson Licensing S.A. Method for renewing symmetrical keys in a digital network
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US7251328B2 (en) 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
WO2005020541A1 (en) * 2003-08-13 2005-03-03 Thomson Licensing Method and device for securing content delivery over a communication network via content keys
US7627617B2 (en) * 2004-02-11 2009-12-01 Storage Technology Corporation Clustered hierarchical file services
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
KR100585135B1 (ko) * 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
FR2868643A1 (fr) * 2004-03-30 2005-10-07 Thomson Licensing Sa Methode de decouverte d'appareils connectes a un reseau ip et appareil implementant la methode
EP1594316A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP4211765B2 (ja) * 2005-07-19 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 データ送受信システム、データ処理装置、暗号化通信方法
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
KR101321971B1 (ko) 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
US9060267B2 (en) 2006-12-29 2015-06-16 Belkin International, Inc. Secure pairing of networked devices
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
US8155455B2 (en) * 2008-03-10 2012-04-10 Mediatek Inc. Image capturing system and method thereof
US8738531B1 (en) * 2008-07-08 2014-05-27 InfoWatch Cryptographic distributed storage system and method
US8250362B2 (en) 2008-12-04 2012-08-21 Broadcom Corporation Home network encryption techniques
GB2466259A (en) * 2008-12-17 2010-06-23 Paul Jason Rogers System for use in the home to convert a digital TV signal into IP data packets for transmission to IP devices or a home IP network
DE102009042284A1 (de) * 2009-09-22 2011-03-31 Giesecke & Devrient Gmbh Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
KR20150071958A (ko) * 2013-12-19 2015-06-29 삼성전자주식회사 비밀 통화 방법 및 장치
CN105577609B (zh) * 2014-10-09 2019-10-22 华为技术有限公司 用于对访问的内容进行控制的方法和装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
KR102066487B1 (ko) 2017-12-12 2020-02-11 주식회사 무한비트 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치
CN109587149A (zh) * 2018-12-11 2019-04-05 许昌许继软件技术有限公司 一种数据的安全通信方法及装置
KR20220092192A (ko) * 2020-12-24 2022-07-01 삼성전자주식회사 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치
US12088694B2 (en) 2020-12-24 2024-09-10 Samsung Electronics Co., Ltd. Method for providing encrypted object and electronic device for supporting the same

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736422A (en) * 1983-06-30 1988-04-05 Independent Broadcasting Authority Encrypted broadcast television system
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH10190646A (ja) 1996-12-27 1998-07-21 Hitachi Ltd デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
JPH10336128A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp ディジタル放送のスクランブルシステム
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP3074168B1 (ja) 1999-03-09 2000-08-07 株式会社高度移動通信セキュリティ技術研究所 排他的鍵共有法
DE69940842D1 (de) 1998-12-25 2009-06-18 Matsushita Comm Ind Co Ltd Verfahren zur gemeinsamen nutzung eines exklusiven schlüssels
JP2001069480A (ja) 1999-08-30 2001-03-16 Matsushita Electric Ind Co Ltd 限定受信システム
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
KR20000050057A (ko) * 2000-05-13 2000-08-05 김송식 암호화된 단문 메시지 서비스 방법
US7020282B1 (en) * 2000-09-05 2006-03-28 Chung Nan Chang Simplified secure, swift cryptographic key exchange
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959734A (zh) * 2011-09-12 2014-07-30 高通股份有限公司 用于混和网络的协议专用密钥
CN103959734B (zh) * 2011-09-12 2016-04-20 高通股份有限公司 用于混和网络的协议专用密钥
CN111507718A (zh) * 2020-04-20 2020-08-07 车主邦(北京)科技有限公司 无感支付系统
CN111507727A (zh) * 2020-04-20 2020-08-07 车主邦(北京)科技有限公司 无感支付的安全性控制方法
CN111539704A (zh) * 2020-04-20 2020-08-14 车主邦(北京)科技有限公司 无感支付方法
CN111539702A (zh) * 2020-04-20 2020-08-14 车主邦(北京)科技有限公司 支付记录的处理方法
CN111539702B (zh) * 2020-04-20 2023-09-01 车主邦(北京)科技有限公司 支付记录的处理方法
CN111507718B (zh) * 2020-04-20 2023-09-01 车主邦(北京)科技有限公司 无感支付系统
CN111539704B (zh) * 2020-04-20 2023-10-20 车主邦(北京)科技有限公司 无感支付方法
CN111507727B (zh) * 2020-04-20 2023-12-29 车主邦(北京)科技有限公司 无感支付的安全性控制方法

Also Published As

Publication number Publication date
BR0201403A (pt) 2002-11-12
JP2003008566A (ja) 2003-01-10
TWI221719B (en) 2004-10-01
HU224303B1 (hu) 2005-07-28
MXPA02003663A (es) 2004-12-13
KR100898437B1 (ko) 2009-05-21
US20030108206A1 (en) 2003-06-12
US7403622B2 (en) 2008-07-22
HK1049560A1 (en) 2003-05-16
KR20020083123A (ko) 2002-11-01
ZA200203084B (en) 2002-11-25
HK1049560B (zh) 2007-01-05
CN1258898C (zh) 2006-06-07
PL353583A1 (en) 2002-11-04
CA2381110A1 (en) 2002-10-25
HUP0201358A3 (en) 2003-07-28
FR2824212A1 (fr) 2002-10-31
JP4482266B2 (ja) 2010-06-16
HUP0201358A2 (hu) 2003-01-28
CA2381110C (en) 2010-06-22
MY141429A (en) 2010-04-30
HU0201358D0 (zh) 2002-06-29
EP1253762A1 (en) 2002-10-30

Similar Documents

Publication Publication Date Title
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1146185C (zh) 保护系统中的信息
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
CN1168304C (zh) 数字本地网络的一种全球拷贝保护系统
JP5106845B2 (ja) スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
US8028332B2 (en) Verification method of a target device connected to a master device
KR20070118665A (ko) 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100693749B1 (ko) 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
JP2005244534A (ja) 暗号通信装置および暗号通信方法
TW201032606A (en) Spectrum authorization and related communications methods and apparatus
KR100801286B1 (ko) 방송 송신 시스템 및 방송 수신 장치
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US8369524B2 (en) Simplified method for renewing symmetrical keys in a digital network
JP2002152180A (ja) 無線通信システム、送信装置及びコンテンツデータ転送方法
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
EP1813050A1 (en) Method and apparatus for receiving broadcast content
JP2004208174A (ja) 電子デバイス及びコンテンツ受信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060607

Termination date: 20170422