CN1574733A - 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 - Google Patents

通过使用智能卡的设备认证来建立家庭域的方法及智能卡 Download PDF

Info

Publication number
CN1574733A
CN1574733A CNA200410047632XA CN200410047632A CN1574733A CN 1574733 A CN1574733 A CN 1574733A CN A200410047632X A CNA200410047632X A CN A200410047632XA CN 200410047632 A CN200410047632 A CN 200410047632A CN 1574733 A CN1574733 A CN 1574733A
Authority
CN
China
Prior art keywords
reproducer
smart card
proof
territory
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200410047632XA
Other languages
English (en)
Other versions
CN100365972C (zh
Inventor
张容珍
金明宣
崔良林
刘容国
南秀铉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1574733A publication Critical patent/CN1574733A/zh
Application granted granted Critical
Publication of CN100365972C publication Critical patent/CN100365972C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种建立能够再现多媒体内容的家庭域的方法及用于该方法的智能卡。该方法包括:通过将智能卡插入再现设备来创建用于再现设备的域证明;通过将智能卡插入家用服务器来创建对话密钥;以及验证再现设备的域证明,并且如果该设备是合法的设备,则向再现设备发送创建的对话密钥。可选地,该方法包括使用外部证明授权来确定再现设备是否是合法的设备。所述智能卡包括:证明创建模块,用于当将智能卡插入再现设备时,创建用于再现设备的域证明;对话密钥创建模块,用于当将智能卡插入家用服务器时,创建对话密钥;以及证明验证模块,用于在向再现设备发送创建的对话密钥之前,验证再现设备的域证明。

Description

通过使用智能卡的设备认证 来建立家庭域的方法及智能卡
技术领域
本发明涉及一种建立能再现多媒体内容的家庭域(home domain)的方法及用于该方法的智能卡,尤其涉及一种建立家庭域的方法及用于该方法的智能卡,其中为了安全地接收和再现包括从外部提供的多媒体内容的数字数据,使用智能卡来认证构成家庭网络(home network)的设备。
背景技术
随着因特网的开发,通过因特网提供各种内容的业务提供者的数量极大增加。术语“内容”通常用来表示书或报纸的内容或表格。然而,目前术语“内容”总体上主要用来指涉及通过各种有线/无线通信网络提供的数字信息。例如,这样的内容包括通过因特网或PC通信提供的各种程序或信息,以及记录在CD-ROM中的电影、音乐和游戏软件。
由于通过因特网提供多媒体内容变得越来越普遍,所以需要一种安全分发多媒体内容的方法。具体地讲,尽管在早期通过因特网免费提供内容,然而,由于提供内容的服务越来越多地要求对内容的使用收费,则这种需要变得更为迫切。
根据传统的通过因特网安全发送包括多媒体内容的数字数据的方法,内容提供者对要发送的数字数据进行加密并通过因特网发送加密的数字数据,以及用户在他的/她的计算机上执行对通过因特网接收的数字数据进行解密的应用程序,并且用户欣赏包含在所接收的数字数据中的内容。
然而,这种方法不够安全,原因在于该方法难于安全地在诸如计算机的电子产品中存储解密密钥,为了解密密钥的安全,应该秘密地保存它们。同时,内容提供者试图阻止对包含多媒体内容的数字数据进行非法拷贝。
最近,随着家庭网络技术的开发,存在许多通过相互连接各个设备来建立家庭网络的情况。在家庭网络中运行的设备的用户能够使多媒体内容从因特网通过特定的设备接收,或者能够使多媒体内容以无线方式通过其他设备再现。例如,置顶盒接收数字广播内容并将该内容向数字TV发送,以及用户能够通过数字TV观看广播内容。如另一个例子,用户通过使用计算机能够接收从因特网影院提供的视频和音频流,并且通过连接到计算机的数字TV观看所接收的视频和音频内容。在这种情况下,内容提供者想要阻止未授权的用户非法使用包含由他/她自己提供的多媒体内容的数字数据。
图1示意性示出现有技术中的家庭域系统的结构方框图。
视频服务器1连接到视频内容数据库10并通过因特网5将视频内容提供给用户。访问设备20连接到因特网5并通常放置在想要访问视频节目的用户的一例。该访问设备20可以是计算机或称作置顶盒的数字解码器。该数字解码器具有诸如键盘、屏幕或远程控制的用户接口,该接口使用户能选择所期望的视频节目。同时,再现设备24通过家庭网50连接到访问设备20并再现从访问设备20接收的视频数据。同时,存储设备22可以连接到家庭网50并可以是数字录象机或能够在诸如数字化视频光盘(DVD)之类的光盘上执行记录的介质。此外,访问设备20要求转换器卡21,再现设备24要求终端卡25。转换器卡21和终端卡25是智能卡并应该预先由证明授权4认证。在下文中,将说明这些设备的操作。
转换器卡21能够创建对内容密钥加密的对话密钥A(未示出),该内容密钥A是用于对内容加密或解密的密钥。构成相同家庭网的终端卡25共享公共对话密钥B(未示出)。也就是说,在多个再现设备24通过家庭网络50连接到一个访问设备20的情况下,所有的再现设备共享公共对话密钥B。为了在访问设备20和再现设备24之间相互地发送对话密钥A和对话密钥B,终端卡25具有必要的对对话密钥加密和发送的公共密钥,以及具有从证明授权4发出的公共密钥证明。用于建立一个家庭域的所有再现设备24应该具有终端卡25。
可以设置用来在家庭网络中建立一个域的智能卡21和25以形成相同的网络,以及智能卡21和25可以由销售商销售,或者销售商可以亲自访问用户的家并帮助建立一个域。相互连接以形成网络的每个设备检查设备自己拥有的卡是否是通过使用从证明授权4发出的公共密钥证明所形成相同网络的卡。如果成功地执行了检查,则将所述卡的公共密钥证明被发送到对应设备的卡,以便能够认证公共密钥。如果认证了该公共密钥,则将网络的公共对话密钥B发送给使用该公共密钥的对应设备,以及在使用该公共密钥的对应设备中使用。
用于建立家庭域的步骤总结如下:
1.用户从销售商处购买能够构成一个网络的智能卡;
2.该用户通过将智能卡连接到设备来构建网络;
3.连接到网络的第一终端卡25创建该网络所公用的对话密钥B;
4.在构建的网络中能够发送对话密钥B的再现设备24通过使用证明授权的公共密钥来验证包括在访问设备20的转换器卡21中的公共密钥证明;以及
5.如果验证该公共密钥证明,则对对话密钥B使用公共密钥进行加密并将其发送到再现设备24的终端卡25。同时,如果通过上述步骤4和5将对话密钥B发送到连接家庭网50的所有其他再现设备24,则完成在家庭网50内共享内容的准备步骤。当在完成准备步骤之后共享内容的步骤继续进行时,对话密钥A用在对包含内容密钥的数字数据加密/解密的步骤。也就是说,对话密钥A被使用对话密钥B进行加密并被发送,然后在再现设备中通过使用对话密钥B被提取。通过这样的方法,用户能够以安全的方式使用包括多媒体内容的数字数据。
然而,根据现有技术中这样的方法,只有当智能卡安装到每个设备上时,每个设备才可作为构成家庭域的部件操作。因此,当增加设备的数量时,要求智能卡的数量等于设备的数量。此外,在销售商销售一套能够构成一个网络的智能卡和仅具有智能卡的设备能够形成一个域的情况下,销售商可能不是故意地向其他用户提供一部分能够构建网络的智能卡。在这样的情况下,提供了剩余智能卡的其他用户可以容易地进入所构建的网络,从而很难有效地阻止侵犯个人秘密。在销售商亲自访问和构建网络并且用户想要以后扩展网络的情况下,即,用户购买了新的设备,其不方便在于对于不同的情况销售商将需再一次访问购买者以重建网络。同时,为了保护内容提供者的利益,其负担在于发出、移去和管理用在家庭域中的设备和卡的证明授权4也应该再一次管理所有的设备和卡。
发明内容
设计本发明来解决前述的问题。本发明的目的是提供一种用户能够通过使用单个智能卡来安全地和方便地建立家庭域的方法。
本发明的另一目的是提供在建立家庭域中使用的智能卡。
根据实现所述目的的本发明的一个方面,提供一种通过使用智能卡建立家庭域的方法,包括步骤:通过将智能卡插入再现设备,由智能卡的证明创建模块来创建用于再现设备的域证明,所述域证明将建立家庭域;在域证明在再现设备中创建之后,从再现设备中移走智能卡,并且将智能卡插入通过网络连接到再现设备的家用服务器(home sever)来创建用于建立家庭域的对话密钥;以及验证再现设备的域证明,如果再现设备是具有合法的域证明的设备,则向该再现设备发送所创建的对话密钥。
最好,在根据本发明的通过使用智能卡来建立家庭域的方法中,再现设备具有从外部证明授权发出的证明,所述方法还包括步骤:通过家用服务器向证明授权发送从再现设备接收的证明授权的证明,以及仅当通过证明授权认证该再现设备作为合法的再现设备时,向再现设备发送所创建的对话密钥,从而,确定再现设备是否是合法的设备。
同时,使用智能卡的专用密钥来执行域证明的创建,以及使用智能卡的公共密钥来执行域证明的验证。使用智能卡的专用密钥对使用再现设备的MAC地址和公共密钥通过一散列函数而获得的数字进行加密,并且将加密的数字存储在再现设备中;以及域证明的验证还包括:通过家用服务器将通过使用智能卡的公共密钥从再现设备接收的所创建的域证明的解密而获得的解密数字与使用再现设备的MAC地址和公共密钥通过所述散列函数而获得的加密数字进行比较,并且确定进行比较的数字是否相同。
最好,家用服务器使用再现设备的公共密钥对对话密钥进行加密并向再现设备发送所加密的对话密钥,以及再现设备使用再现设备的专用密钥对接收的对话密钥进行解密。
根据本发明的另一方面,提供一种用于建立家庭域的智能卡,包括证明创建模块,用于当将智能卡插入再现设备时,创建再现设备的证明,该证明建立所述家庭域;对话密钥创建模块,用于当将智能卡插入家用服务器时,其创建用于使数字数据能够发送到通过网络连接到家用服务器的再现设备的对话密钥;以及证明验证模块,用于当将智能卡插入家用服务器时,接收来自再现设备的域证明并验证该域证明,以便向再现设备发送所创建的对话密钥。
最好,智能卡还包括用于创建域证明必须的专用密钥,以及用于验证创建的域证明必须的公共密钥。同时,证明创建模块可操作地使用智能卡的专用密钥对使用再现设备的MAC地址和公共密钥通过一散列函数而已经获得的数字进行加密来创建域证明,以及证明验证模块将使用智能卡的公共密钥通过域证明的解密而获得的数字与使用再现设备的MAC地址和公共密钥通过散列函数而获得的数字进行比较,并且确定这两个数字是否相同。
附图说明
根据下列结合附图的优选实施例的说明,本发明的上述和其他目的、特征和优点将是明显的。
图1示意性示出现有技术中的家庭域系统的结构方框图;
图2示意性示出根据本发明实施例的家庭域系统的结构方框图;
图3示出根据本发明另一实施例的智能卡的结构方框图;
图4是说明使用智能卡终端来认证设备的方法的视图;
图5示出根据本发明的再一实施例的建立家庭域的过程的流程图。
具体实施方式
其后,本发明的优选实施例将参考附图进行详细说明。
图2示意性示出根据本发明实施例的家庭域系统的结构方框图。
家庭域系统包括至少一个再现设备100、家用服务器200、以及智能卡500,该智能卡用于通过认证再现设备100来建立家庭域。家庭域系统还可以包括用于存储多媒体内容的存储设备400,以及外部证明授权300,该外部证明授权用于验证再现设备100是否是合法的设备。
再现设备100、家用服务器200和存储设备400通过家庭网络连接。家用服务器200可以通过有线或无线因特网连接到外部证明授权300。同时,本发明的智能卡500插入构建家庭域的再现设备100中并发出用于再现设备的域证明140,该智能卡用作多个构建家庭域的设备的证明授权。
首先,再现设备100包括用在加密和发送由家用服务器200创建的对话密钥中的公共密钥110、以及用在对从家用服务器接收的对话密钥进行解密中的专用密钥130,由外部证明授权300认证的证明授权的证明120确定所述设备是否能够用在家庭域,并且当智能卡500执行认证时,创建域证明140。
家用服务器200向由智能卡500认证的再现设备100提供数字数据,以便再现设备100可以再现数据,该数字数据包括通过因特网或卫星广播接收的外部媒体内容。根据本发明的实施例,存在下列通过对接收的加密的数字数据进行解密的再现内容的方法。首先,在发送加密的数字数据的情况下,家用服务器200或插入家用服务器200的智能卡500具有用于对加密的数字数据进行解密的内容密钥,以便该服务器或智能卡能够对数字数据进行解密,然后以预定的方式将该解密的数字数据提供给再现设备100。然而,如果多个密钥实际上用来对许多内容数据进行加密,该方法可能是无效的。所以,将能够解密对加密的数字数据进行解密的内容密钥的万能密钥(master key)提供给家用服务器200或插入家用服务器200的智能卡500,以便能够使用万能密钥对内容密钥进行解密。其后,以预定的方式将加密的数字数据和解密的内容密钥发送给再现设备100,或使用内容密钥对加密的数字数据进行解密并以预定的方式发送到再现设备100。
在家庭域中,向再现设备100发送数字数据的方法可以利用照现在的发送数字数据的方法来实现。换句话说,根据本发明的优选实施例,数字数据可以在基于能够由构建家庭域的所有的设备共享的密钥重新被加密后进行发送。
外部证明授权300执行对智能卡500和构建家庭网的设备进行的认证以确定构建家庭域的再现设备100是否是合法的。
存储设备400是能够存储多媒体内容的设备,以及可以是数字录象机、或DVD、或安装在家用服务器200中的硬盘驱动(未示出)。可以执行记录在存储设备400中的数据,以便仅构建家庭域的合法的再现设备100能够使用所述数据,即,仅仅具有域证明140的设备能够访问该数据。
将参考图3来说明智能卡500。图3示出根据本发明另一实施例的智能卡的结构方框图。
根据本发明的优选实施例,智能卡500包括:组成非易失存储器的存储单元,用于存储证明或密钥;以及代码操作单元,用于创建/验证密钥或证明并执行其他操作。
将首先解释存储单元。该存储单元包括:证明授权的证明520,该证明授权的证明是由外部证明授权300电子地标记的公共密钥证明;专用密钥530,用于创建再现设备100的公共密钥110的域证明140(图2);公共密钥510,用于验证该域证明;临时存储其中的对话密钥540;以及用于存储其他数据的存储空间。同时,可以使能够对内容密钥进行解密的万能密钥存储在智能卡500的存储单元或提供给家用服务器200,其中该内容密钥用于对所加密的数字数据进行解密。
接着,将解释代码操作单元。该代码操作单元包括:对话密钥创建模块560,其用于创建对话密钥;证明创建模块570,用于创建认证构建家庭域的再现设备100的证明;证明验证模块580,用于验证再现设备的域证明;以及操作模块590,用于执行其他操作。
下面将简短地描述建立家庭域的步骤。首先,将智能卡500插入用来建立家庭域的再现设备100中。所插入的智能卡500通过预定的操作创建再现设备100的域证明140。当创建了域证明140时,移走智能卡500,以及对于下一个再现设备100重复上述步骤。当域证明完全发给所有的再现设备100时,将智能卡500插入家用服务器200。然后,家用服务器200通过因特网向外部证明授权300发送所有再现设备的列表,这些再现设备根据智能卡500通过家庭网连接。外部证明授权300将所述列表与存储在它拥有的数据库(DB)中的数据进行比较。如果记录在接收的列表中的设备之一是合法的,则证明授权300向家用服务器200发送认可的消息。如果通过这样的步骤建立家庭域,则再现设备100能够从家用服务器200安全地接收数字数据并再现它们。
同时,尽管已经说明了插入再现设备100或家用服务器200的智能卡500,然而,在本发明中智能卡500不是必须存在于再现设备100中。所以,不用在再现设备100中准备接收智能卡500的插槽而使用通用接口(例如,IEEE 1394或USB端口)通过智能卡500能够发出域证明140,其将参考图4进行说明。
图4是说明使用智能卡终端来认证设备的方法的视图;
图4示出电连接到再现设备100的通用接口的连接终端610的智能卡终端600,以便在没有再现设备100拥有的接收智能卡500的内置插槽的情况下来验证再现设备100。为了认证没有内置插槽的再现设备100,智能卡终端600的连接终端610首先连接到再现设备100的通用接口(未示出)。其后,将智能卡500插入智能卡终端600的插槽(未示出)。当将智能卡500插入智能卡终端600时,智能卡500和再现设备100彼此电连接。好象智能卡500插入了再现设备100中。
图5示出根据本发明的再一实施例的建立家庭域的过程的流程图。
为了建立家庭域,初始要求设备的认证步骤。为此目的,将智能卡500插入再现设备100(S2)。插入再现设备100的智能卡500利用专用密钥530通过证明创建模块570创建域证明140(S4)。最好,使用智能卡500的专用密钥530通过对用于容许识别再现设备的ID,例如,使用再现设备的MAC地址和公共密钥110通过散列函数获得的数字,进行加密来创建域证明。如果还有应发给域证明140的再现设备100(S6),则重复步骤S2和S4。
如果域证明140完全发给所有的再现设备100(S6),移走智能卡500并将其插入家用服务器200(S8)。其后,家用服务器200向外部证明授权300发送通过家庭网连接的所有设备的证明例表和智能卡500的证明520(S10)。此时,可以通过家庭网或智能卡500接收将由家用服务器200发送到外部证明授权300的每个再现设备100的证明120。同时,当发送证明120时,最好再现设备100也向智能卡500或家用服务器200发送公共密钥。
外部证明授权300检查智能卡500是否是通过参考它拥有的DB的记录所认证的,以及通过检查每个再现设备100的证明120来确定再现设备100是否是合法的(S12)。如果确定是正常的,则所述外部证明授权向家用服务器200发送认可的消息。相反,如果存在不合法的设备,则所述外部证明授权请求移走相关设备的证明,以及智能卡500移走相关设备的证明(S15)。然后,智能卡500通过使用对话密钥创建模块560来创建家用服务器200的对话密钥(S16)。
当创建对话密钥时,所创建的对话密钥应该发送到再现设备100。然而,在发送对话密钥之前,应该执行用于验证是否已经认证了再现设备100的步骤。为此目的,对域证明140进行认证(S18)。最好,通过智能卡500的证明验证模块580来验验证域证明140。这样的验证步骤执行如下。家用服务器200在智能卡500的证明验证模块580中搜索数字,该家用服务器200已经通过家庭网接收了再现设备100的域证明140,该数字是使用智能卡的公共密钥510通过一散列函数已经获得的。使用再现设备100的公共密钥110和MAC地址通过一散列函数获得所述数字进行搜索。然后,将搜索的两个数字与每个其他的进行比较以验证域证明140。
使用验证的再现设备100的公共密钥110对对话密钥540进行加密,并且将其发送到再现设备100(S18)。每个已经接收对话密钥540的再现设备100使用它拥有的专用密钥130对对话密钥进行解密(S20)。家用服务器200向具有同样对话密钥的再现设备100发送数据或用对话密钥加密的内容密钥,并且仅具有对话密钥的再现设备100能够对加密的数据或内容密钥进行解密,该内容密钥能够对加密的数据进行解密。
在本发明中,对于使用公共密钥和专用密钥来执行加密的方法,可以采用使用非对称密钥的任何加密方法(例如,RSA方法)。此外,对于对话密钥,可以采用任何对称的加密方法(例如,DES方法)。
根据上述的本发明,用户能够直接向通过使用单个智能卡来建立家庭域的设备发出域证明,以便他/她能够建立具有低于现有技术那些的花费的家庭域。此外,当重新建立包括新设备的家庭域时,用户能够通过简单低插入智能卡来方便地建立家庭域并执行检查步骤。
此外,由于除了家用服务器之外的再现设备不必拥有它们自己的智能卡,所以不必在再现设备中准备智能卡的插槽。由于通过将智能卡终端简单地连接到出现在每个再现设备中的接口来执行验证,所以花费能够极大降低。
尽管本发明已经参考其优选实施例进行了说明,本领域的技术人员应该理解在不偏离本发明的精神和范围的情况下,可以形成任何其他特定的形式。所以,应该理解前述的实施例是仅对各个方面的说明而不是另外的限制。仅由附加的权利要求和其等价物限定本发明的范围。根据本发明的精神和范围进行的所有改变和修改及其等价物应该认为落在本发明的范围之内。

Claims (8)

1.一种通过使用智能卡来建立家庭域的方法,该方法包括:
创建对应于再现设备的域证明,所述域证明对建立家庭域是可操作的,其中当将智能卡插入再现设备时,通过智能卡的证明创建模块来创建所述域证明;
在创建域证明之后,从再现设备中移走智能卡;
当将智能卡插入通过网络连接到再现设备的家用服务器时,创建对话密钥,该对话密钥对进一步建立家庭域是可操作的;
确定再现设备的域证明是否是合法的;以及
如果再现设备的域证明是合法的,则向再现设备发送所创建的对话密钥。
2.根据权利要求1所述的方法,还包括:
从外部证明授权向再现设备发出证明;
向家用服务器提供来自再现设备的证明;
通过外部证明授权来认证再现设备是否是合法的;
向外部证明授权发送来自家用服务器的证明,以及仅当通过外部证明授权认证再现设备是合法的再现设备时,向再现设备发送从家用服务器创建的对话密钥。
3.根据权利要求1所述的方法,其中域证明的创建包括使用智能卡的专用密钥,以及域证明的验证包括使用智能卡的公共密钥。
4.根据权利要求3所述的方法,其中域证明的创建还包括:使用智能卡的专用密钥对使用再现设备的MAC地址和公共密钥通过一散列函数而获得的数字进行加密,并且将加密的数字存储在再现设备中;以及域证明的验证还包括:通过家用服务器将通过使用智能卡的公共密钥从再现设备接收的所创建的域证明的解密而获得的解密数字与使用再现设备的MAC地址和公共密钥通过所述散列函数而获得的加密数字进行比较,并且确定进行比较的数字是否相同。
5.根据权利要求1所述的方法,还包括:
通过家用服务器使用再现设备的公共密钥对对话密钥进行加密;
向再现设备发送加密的对话密钥;以及
通过再现设备使用再现设备的专用密钥对接收的对话密钥进行解密。
6.一种用于建立家庭域的智能卡,包括:
证明创建模块,当将智能卡插入再现设备时,该证明创建模块可操作地创建对应于再现设备的证明,该证明建立所述家庭域;
对话密钥创建模块,当将智能卡插入家用服务器时,该对话密钥创建模块可操作地创建对话密钥,该对话密钥容许数字数据发送到通过网络连接到家用服务器的再现设备;以及
证明验证模块,当将智能卡插入家用服务器以向再现设备发送所创建的对话密钥时,该证明验证模块可操作地接收来自再现设备的域证明和验证域证明。
7.按照权利要求6所述的智能卡,还包括用于创建域证明必须的专用密钥,以及用于验证创建的域证明必须的公共密钥。
8.按照权利要求7所述的智能卡,其中证明创建模块可操作地使用智能卡的专用密钥对使用再现设备的MAC地址和公共密钥通过一散列函数而已经获得的数字进行加密来创建域证明,以及证明验证模块将使用智能卡的公共密钥通过域证明的解密而获得的数字与使用再现设备的MAC地址和公共密钥通过散列函数而获得的数字进行比较,并且确定这两个数字是否相同。
CNB200410047632XA 2003-06-04 2004-05-26 通过使用智能卡的设备认证来建立家庭域的方法及智能卡 Expired - Fee Related CN100365972C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020030036010A KR20040104778A (ko) 2003-06-04 2003-06-04 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
KR0036010/03 2003-06-04
KR0036010/2003 2003-06-04

Publications (2)

Publication Number Publication Date
CN1574733A true CN1574733A (zh) 2005-02-02
CN100365972C CN100365972C (zh) 2008-01-30

Family

ID=33487880

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200410047632XA Expired - Fee Related CN100365972C (zh) 2003-06-04 2004-05-26 通过使用智能卡的设备认证来建立家庭域的方法及智能卡

Country Status (5)

Country Link
US (1) US20040250077A1 (zh)
EP (1) EP1519258A1 (zh)
JP (1) JP2004362547A (zh)
KR (1) KR20040104778A (zh)
CN (1) CN100365972C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100429957C (zh) * 2006-03-09 2008-10-29 北京握奇数据系统有限公司 电信智能卡与终端的认证方法
WO2012164423A1 (en) * 2011-06-01 2012-12-06 International Business Machines Corporation Integrated key server

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2852777B1 (fr) * 2003-03-21 2005-06-10 Gemplus Card Int Procede de protection d'un terminal de telecommunication de type telephone mobile
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
KR100708777B1 (ko) * 2005-02-03 2007-04-17 주식회사 디뮤즈 인터넷 프로토콜 기반의 방송서비스 제공방법
WO2006103646A2 (en) * 2005-03-30 2006-10-05 Nds Limited Home networking security solution
WO2006107185A1 (en) * 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Domain management method and domain context of users and devices based domain system
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
JP4451378B2 (ja) * 2005-11-08 2010-04-14 株式会社日立製作所 機器設定情報通知方法及び機器
CA2631541A1 (en) * 2005-12-19 2007-06-28 Matsushita Electric Industrial Co. Ltd. Content management system
US8301753B1 (en) 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US7668954B1 (en) * 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
KR100815595B1 (ko) * 2007-02-28 2008-03-20 주식회사 알티캐스트 Iptv 서비스를 위한 서버설치형 사용자 인증방법
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
KR100964845B1 (ko) * 2007-11-29 2010-06-24 주식회사 시큐트론 공정편차에 기반한 보안 시스템 및 방법
WO2010013260A1 (en) * 2008-07-28 2010-02-04 Societa' Per L'innovazione Digitale S.R.L. System, method, apparatus and device for reproducing heterogeneous contents, in particular multimedia contents
EP2159762A1 (de) 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren
US8407483B2 (en) 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
KR20100072580A (ko) 2008-12-22 2010-07-01 한국전자통신연구원 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법
CN102043642B (zh) * 2009-10-12 2013-10-02 凌群电脑股份有限公司 产品启动方法及系统
US9246888B2 (en) * 2014-05-25 2016-01-26 Abdulrahman Al Jabri Systems and methods for secure communication over an unsecured communication channel
US9813392B2 (en) * 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
US20180262488A1 (en) * 2017-03-13 2018-09-13 I.X Innovation Co., Ltd. Method and system for providing secure communication
CN116016302B (zh) * 2023-02-24 2023-06-23 星汉智能科技股份有限公司 基于https的智能卡数据加解密测试方法和系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1040630B1 (en) * 1997-12-19 2004-11-03 BRITISH TELECOMMUNICATIONS public limited company Data communications
CN1243292A (zh) * 1998-06-29 2000-02-02 太阳微系统有限公司 使用智能卡的多场地票务系统
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
BRPI0204473B1 (pt) * 2001-03-12 2017-11-28 Koninklijke Philips N. V. A reproductive device for reproducing a content item stored in a storage media
US20020184501A1 (en) * 2001-05-29 2002-12-05 Global E-Comz Sdn Bhd Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
US20030115467A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Public key infrastructure token issuance and binding
US20030217271A1 (en) * 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100429957C (zh) * 2006-03-09 2008-10-29 北京握奇数据系统有限公司 电信智能卡与终端的认证方法
WO2012164423A1 (en) * 2011-06-01 2012-12-06 International Business Machines Corporation Integrated key server
US8582778B2 (en) 2011-06-01 2013-11-12 International Business Machines Corporation Integrated key server
CN103563292A (zh) * 2011-06-01 2014-02-05 国际商业机器公司 集成密钥服务器
GB2505813A (en) * 2011-06-01 2014-03-12 Ibm Integrated key server
CN103563292B (zh) * 2011-06-01 2016-08-24 国际商业机器公司 用于集成密钥提供的方法和系统
GB2505813B (en) * 2011-06-01 2017-06-28 Ibm Integrated key server

Also Published As

Publication number Publication date
JP2004362547A (ja) 2004-12-24
CN100365972C (zh) 2008-01-30
KR20040104778A (ko) 2004-12-13
US20040250077A1 (en) 2004-12-09
EP1519258A1 (en) 2005-03-30

Similar Documents

Publication Publication Date Title
CN100365972C (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
CN101467156B (zh) 用于创建对象的方法、系统和设备
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
CN101431415B (zh) 一种双向认证的方法
US20070199075A1 (en) Method of and device for generating authorization status list
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20060075234A1 (en) Method of authenticating device using broadcast cryptography
CN1910535A (zh) 授权存取内容的方法
US20040010688A1 (en) Authentication system and key registration apparatus
KR20130056342A (ko) 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝
CN1886939A (zh) 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
US20070168293A1 (en) Method and apparatus for authorizing rights issuers in a content distribution system
CN1610295A (zh) 使用便携式存储装置用于管理数字权限的方法和设备
CN1822165A (zh) 安全预记录数字介质
KR20050050085A (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
JP2006254234A (ja) メタデータ利用制御システム
CN1778091A (zh) 在设备之间进行基于分类的内容转送
JP2005229604A (ja) データ処理装置の認証方法及び認証装置及びアクセス制御方法
JP2004320149A (ja) データ通信システム、及びデータ通信方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080130