CN1631037A - 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法 - Google Patents

用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法 Download PDF

Info

Publication number
CN1631037A
CN1631037A CNA038036770A CN03803677A CN1631037A CN 1631037 A CN1631037 A CN 1631037A CN A038036770 A CNA038036770 A CN A038036770A CN 03803677 A CN03803677 A CN 03803677A CN 1631037 A CN1631037 A CN 1631037A
Authority
CN
China
Prior art keywords
key
territory
data
equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038036770A
Other languages
English (en)
Other versions
CN1323554C (zh
Inventor
阿兰·迪朗
西尔万·勒列夫尔
克里斯托夫·洛朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1631037A publication Critical patent/CN1631037A/zh
Application granted granted Critical
Publication of CN1323554C publication Critical patent/CN1323554C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

数据处理设备,用于与第二域的网络相连,以便接收根据专用于第一域的加密方法加密后的数据,所述数据处理设备包括:存储器,包含专用于第一域的第一密钥;解密装置(210),对利用所述第一密钥对加密后的所述数据进行解密,以便获得解密数据;加密装置(210),根据专用于第二域的加密方法对所述已解密数据(CW)进行加密,从而除了利用专用于第二域的第二密钥(KN2)之外不能够对由所述加密装置所加密的数据进行解密。本发明还涉及在第二域的网络中传送利用专用于第一域的秘密密钥加密后的数据的方法。

Description

用于在属于第二域的网络中传送针对第一域加密的 数据的处理设备和方法
技术领域
本发明涉及防止拷贝数字数据和对这样的数据进行非法访问的领域,特别是当数据在诸如数字家用网络的本地数字网络中传播时。
背景技术
在保护数字数据免于非法拷贝的环境中,在已知的系统中,为了用于确定的域,可以对数字内容进行拷贝。域用于表示诸如属于同一家用网络的一组装置,这些装置共享对域特定的密钥,例如,密码加密密钥。属于域的装置可以是便携式装置。特定域的成员关系将通过知道对该特定域特定的密钥来确定。
这样的域的数字内容可以具有以下三种:
-“自由拷贝”:该类型的内容可以在任何域中记录和回放,从而不必知道对域特定的密钥,以便读取该类型的内容;
-“专用拷贝”:该类型的内容可以仅针对其中能够对其进行回放的特定域进行拷贝;该内容以需要知道特定域的密钥以能够对其进行回放的形式进行记录。在不属于特定域的装置上无法读取该类型的内容;
-“只读”:该类型的内容可以在特定域中只读,而无法对其进行拷贝;或者,如果进行内容的拷贝,则之后无法对其进行回放。
通常,通过接入设备或源设备将数字内容输入到域中。该类型的设备通过在域外部的信道来获取数字数据,并且将其广播到域中的其他设备,例如,通过使用连接域中的不同装置的数字总线。特别地,源设备可以是数字解码器,用于通过卫星天线或电缆连接从数字家用网络外部接收视频节目,以便在网络中对其进行广播。其还可以是广播在光盘(在该情况下,包含源自网络外部的数据)上读取的(音频/视频)数据的光盘驱动器。
在域内,数字内容可以由诸如DVD(“数字通用盘”)记录器或硬盘等数字记录设备来进行记录。
最后,通过展示设备,将内容展示给域中的用户。这些设备适合于接收域中的内容(特别是在数字家庭网络中传播的数字数据),以便对其进行处理,并展示给末端用户。特别地,这涉及用于观看视频数据的电视接收机或收听音频数据的高保真度装置。
源设备通常包含已知为“条件接入”模块或数字权利管理模块(“DRM”)的模块,这取决于内容分别为“广播内容”还是“宽带内容”。这些模块管理由内容提供商适当放入的内容的保护。
例如,考虑付费电视节目,内容提供商,即,节目广播者通常利用被称为控制字的密钥以加扰(即,加密)形式来提供数字节目,控制字自身与被称为“ECM”(“权利控制消息”)中具有加密形式的数据一起传送。内容提供商还向已经付费来接收节目的订户提供利用其对控制字进行解密的密钥、以及尤其包含用于对控制字进行解密的算法的条件接入模块(优选地,密钥和条件接入模块包括在智能卡中)。此外,内容提供商定义了使用所提供的内容的规则,即,定义了内容是“自由拷贝”、“专用拷贝”或“只读”类型的。
在已知名称是SmartRightTM(SmartRight是THOMSON多媒体公司的注册商标)的防止拷贝的系统中,源设备根据使用这些内容的规则来转换所接收到的内容。
当由给定域的源设备接收到的内容是“专用拷贝”类型的时,对内容进行转换,按照这样的方式,可以仅由属于特定域(因此,所有设备共享同一密钥)的展示设备对其进行解密。在2001年4月25日以THOMSON Licensing S.A.公司的名义递交的法国专利申请No.0105568涉及在通信网络中的对称密钥管理方法,特别地,其中描述了如何执行该转换,从而使仅知道通信网络秘密密钥的展示设备能够对内容进行解密,以对其进行读取。
将会注意到,在以下的描述中,将使用属于“秘密密钥”或“对称密钥”来指定在对称加密或解密算法中所使用的密码密钥,例如,以AES(“先进加密标准”的首字母缩写词)名义或以“Rijndael”的名义已知的算法,在题为“Proceedings from the first AdvancedEncryption Standard Candidate Conference,National Institute ofStandards and Technology(NIST),August 1998,J.Daemen andV.Rigmen”的文件中对其进行了具体的描述。
当由源设备接收到的内容是“只读”型的时,也由该源设备利用在上述专利申请中所描述的方法对内容进行转换,从而可以仅由知道网络秘密密钥的网络中的展示设备来读取该内容。此外,实现了在2000年12月7日以THOMSON多媒体公司的名义提交的法国专利申请No.0015894中所描述的方法,从而不能够在域中对内容进行拷贝,或者,如果已拷贝,则无法由域中的展示设备对其进行回放。
当域中所接收到的内容是“自由拷贝”型的时,其通常是明文的,并且由已经接收到该内容的源设备以明文的形式对其进行保留,以便在域中对其进行广播。
由于该系统,在已经向内容的提供商支付了相关费用之后接收到该内容的用户能够保存该内容的专用拷贝,以便其以后个人使用。可以仅由其域中,即最初接收到该内容的域中的展示设备来读取该拷贝。
然而,存在其中需要能够在第二域的展示设备上回放第一域中所形成的专用拷贝的情形。特别地,如果用户想要在朋友的域上观看其自身域上所形成的电影拷贝,自然地,无法针对朋友的域来制作拷贝。
在用户聚集或分离的情况下,这可能还是所需要的。在聚集的情况下,如果每一个用户预先具有其自身域,则由于两个域的装置不共享相同的密钥,因此,两个域无法链接在一起。在这种情况下,如果两个用户不希望管理两个不同的域,则在第一域上预先记录的内容将必须能够在第二域上回放。同样地,当需要将一个域分离为两个不同的域的情况下(由于配偶分离或小孩离开父母的家),则在公共域上所预先记录的内容需要能够在两个新域上回放。
本发明的目的是解决上述问题。
发明内容
根据第一方面,本发明涉及一种数据处理设备,用于与属于第二域的网络相连,以便接收根据专用于第一域的加密方法加密后的数据。所述设备包括:
-存储器,包含专用于第一域的第一秘密密钥;
-解密装置,对利用所述第一密钥对加密后的所述数据进行解密,以便获得解密数据;
-加密装置,根据专用于第二域的加密方法对所述已解密数据进行加密,从而除了利用专用于第二域的第二密钥之外不能够对由所述加密装置所加密的数据进行解密。
根据本发明的特定特征,还包括:
-存储器,包含第一对称密钥、以及利用专用于所述第二域的第二秘密密钥的所述第一对称密钥的加密;所述加密装置利用第一对称密钥来进行已加密数据的加密;以及
-在网络上对以下数据进行广播的装置:利用所述加密装置加密的数据;以及利用专用于第二域的第二秘密密钥的所述第一对称密钥的加密。
因此,本发明的处理设备仅包括专用于第一域的秘密密钥。其不必知道专用于第二域的秘密密钥,以便对针对第二域的数据进行加密;其利用对称密钥对数据进行加密,并且将利用专用于第二域的秘密密钥的第一对称密钥的加密附加到这些已加密数据上。因此,在第二域中对该数据进行解密。
根据本发明的另一特定特征,专用于第一域的第一秘密密钥和专用于第二域的第二秘密密钥分别为对称密钥。
根据本发明的特定实施例,所述设备还包括:用于产生暂时掩码密钥的装置;用于利用所述掩码密钥来掩蔽已解密的数据,以便形成掩码数据的装置,所述掩码数据由加密装置利用第一对称密钥来加密;以及用于响应已经预先接收到由所述广播装置广播的数据的、与网络相连的展示设备所进行的认证操作的装置,对认证操作的响应包括所述暂时掩码密钥。
根据本发明的前述实施例的一个变体,所述处理设备还包括:用于产生暂时认证密钥的装置,由加密装置利用第一对称密钥,通过所述掩码数据来加密所述暂时认证密钥;以及,响应认证操作的装置,用于作为所述认证密钥和从所述展示设备中接收到的随机数的函数来计算响应。
根据本发明的其他特征,由所述处理设备所接收到的数据包含“专用拷贝已授权”或“仅单个拷贝已授权”型的拷贝控制信息,所述设备包括利用“只读”型的其他拷贝控制信息来替代所述拷贝控制信息的装置;以及,由所述设备所广播的数据包含“只读”型的所述拷贝控制信息。
因此,不能够在第二域中对在第二域的网络中广播的数据进行拷贝。
根据第二方面,本发明还涉及一种在属于第二域的网络中,传送根据利用专用于第一域的第一秘密密钥的加密方法加密后的数据的方法。所述方法包括以下步骤,针对与网络相连的第一广播设备,所述步骤在于:
(a)对前述数据处理设备,进行在网络中加密的数据的第一广播;以及,对于所述处理设备,所述步骤在于:
(b)利用在处理设备中所包含的第一秘密密钥对所述已加密数据进行解密,从而获得解密后的数据;
(c)利用在处理设备中所包含的第一对称密钥对已解密的数据进行加密;以及
(d)对于以下数据进行网络中的第二广播:利用第一对称密钥在步骤(c)中已加密的数据;以及利用专用于第二域的第二秘密密钥的所述第一对称密钥的加密,所述加密已经由第二域的设备预先传送到处理设备。
根据本发明的特定特征,步骤(c)包括以下子步骤,对于处理设备,该子步骤在于:产生并存储暂时掩码密钥;利用所述掩码密钥来掩蔽所述已解密数据,以便形成掩码数据;以及利用第一对称密钥来加密所述掩码数据。
根据本发明的另一特征,该步骤(c)还包括以下子步骤,对于处理设备,该子步骤在于:产生并存储暂时认证密钥;以及利用第一对称密钥对所述暂时认证密钥和掩码数据进行加密;以及,所述方法还包括在步骤(d)之后的以下步骤,所述步骤在于:响应由已经预先接收到在步骤(d)中所广播的数据的、与网络相连的展示设备所进行的认证操作,对认证操作的所述响应包括所述暂时掩码密钥。
根据本发明的另一特定特征,作为从所述展示设备接收到的所述认证密钥和随机数的函数来计算对认证操作的响应。
根据本发明的另一特征,在第一广播期间所传送的加密数据包含“专用拷贝已授权”或“仅单个拷贝已授权”类型的拷贝控制信息;以及在步骤(d)之前,所述方法还包括以下步骤,所述步骤在于:利用“只读”型的其他拷贝控制信息来替代所述拷贝控制信息。
根据本发明的特定方面,所述方法还包括对处理设备进行初始化的阶段,所述阶段在于:将所述处理设备与属于第一域的网络相连;以及,在所述处理设备中接收专用于第一域的秘密密钥,由与第一域的网络相连的另一设备来传送所述秘密密钥。
根据本发明的另一特定特征,所述初始化阶段还包括以下步骤,所述步骤在于:将所述处理设备与属于第二域的网络相连;以及,对于所述处理设备,所述步骤在于:产生第一对称密钥;按照安全的方式,将所述第一对称密钥传送到第二域中的至少一个设备;以及,从第二域的设备中接收利用专用于第二域的第二秘密密钥的所述第一对称密钥的加密。
附图说明
通过结合附图所解释的特定限定性实施例的描述,将会显现本发明的其他特征和优点,其中:
-图1是互连属于第一域的设备的数字家庭网络的方框图;
-图2是包括属于第二域的设备的家庭网络的方框图,示出了本发明的第一实施例;
-图3是示出了在根据本发明第一实施例的图2所示的家庭网络的两个设备之间的密钥交换的时序图;
-图4A和4B是示出了图2所示的家庭网络的设备之间的数据交换的时序图,能够用于在第二域中读取在第一域中所记录的内容;
-图5和6是示出了本发明的第二和第三实施例的家庭网络的方框图。
具体实施方式
最初,结合图1,将描述家庭网络的实例,其中,实现了防止拷贝的系统,从而可以形成数字内容的专用拷贝,以便将来仅在已经对其进行了拷贝的家庭网络中使用。
该网络包括:源设备1、展示设备2、记录设备3,由数字总线4对其进行互连,例如,根据IEEE 1394标准的总线。
源设备1包括配备有安装了智能卡11的智能卡读取器的数字解码器10。该解码器接收数字数据,特别是由服务提供商发布的音频/视频节目。
展示设备2包括配备有安装了智能卡21的智能卡读取器的数字电视接收机(DTV)20,并且特别地,记录设备3是数字视频盒式磁带记录器(DVCR)。
通过源设备1输入该网络的数字数据通常是诸如由内容提供商根据付费电视原理加扰后的数据。在这种情况下,利用控制字(CW)对数据进行加扰,所述控制字(CW)自身以利用加密密钥KF加密的形式在数据流中传送,同时包含在权利控制消息(ECM)中。将加密密钥KF提供给已经付费来接收数据的用户,特别是存储在智能卡中。在图1中的实例中,智能卡11包含诸如密钥KF和能够对控制字CW进行解密的条件接入CA模块14。
接收到这些已加扰的数字数据的源设备1对其进行格式化,从而以专用于家庭网络的保护格式在数字网络上对其进行广播。解码器10包括“ECM单元”模块13,该模块13从接收到的数据流中提取ECM消息,所述ECM消息包含利用密钥KF进行加密的控制字,以便将其传送到CA模块14。CA模块14对控制字CW进行解码,并且将其传送到也包含在智能卡11中的转换器模块12中。
转换器模块12的作用是将在ECM消息中所包含的信息转换为利用将被称为密钥KN1的、专用于本地家庭网络的秘密密钥保护的LECM(“本地权利控制消息”)消息。
假定转换器模块已经预先随机地产生了对称密钥KC,并且已经请求利用网络秘密密钥KN1对该密钥KC进行加密。因此,在存储器中,转换器模块具有密钥KC和利用网络秘密密钥KN1加密的密钥KC:E{KN1}(KC)。
在以下描述中,符号E{K}(M)将始终用于表示利用数据M的密钥K的加密。
上述法国专利申请No.01 05568详细描述了允许转换器模块利用网络秘密密钥KN1来获得密钥KC的加密的方法,该加密可以在展示设备中执行。特别地,诸如图1所示的2的网络的展示设备仅是具有网络秘密密钥KN1的那些设备。网络密钥KN1包含在具有尤其负责利用网络密钥KN1进行加密和解密操作的终端模块22的智能卡21中。
系统如下进行操作。当在解码器10中接收到数字数据时,“ECM单元”模块13提取ECM消息,所述ECM消息包含利用专用于内容提供商的密钥KF加密后的控制字CW,并且将其提供给CA模块14。CA模块对控制字CW进行解密,并且将其传送给转换器模块12。此外,ECM消息还可以包含涉及所传送内容的拷贝控制的信息,表示该内容是否可以在网络中自由拷贝,或者该内容是否仅可以在该网络中看到(或者听到,等等)。还将该信息传送到转换器模块。
然后,转换器模块根据这些数据来构造LECM消息。优选地,该消息包括:
-明文形式的部分A,尤其包含涉及内容的拷贝控制的信息,即,表示该内容是“自由拷贝”、“专用拷贝”还是“只读”型的;该信息通常表示为VCI(“观看控制信息”)。明文形式的该部分还包括利用网络密钥加密的密钥KC:E{KN1}(KC)。
-部分B,由密钥KC加密,并且必须包含已解密的控制字CW;该部分可以总结为:E{KC}(CW)。
-完整性字段,由在部分B的加密之前应用于所有部分A和B的散列函数的结果来形成。有利地,该完整性字段用于验证LECM消息的有效性,并且确保未对其进行非法修改。
然后,将LECM消息传送到ECM单元,该ECM单元将其插入到数据流中ECM消息的位置上。应该注意,当接收到的内容还未成为如上所述的已加扰形式并且不包含任何ECM消息时,在这种情况下,转换器模块12负责使数据成为这种形式,从而使在网络4上广播的数据流总是处于数据分组的形式,类似于图1所示的分组40,其中包含LECM消息和已加扰数据。
该分组的内容可以总结如下:
LECM|E{CW}(<data>);或者:
E{KN1}(KC)|VCI|E{KC}(CW)|完整性字段|E{CW}(<data>);
其中,“|”表示并置运算符。
当数字电视接收机20接收到这些数据分组时,将其传送到“LECM单元”模块23,该模块23从中提取LECM消息,以便将其传送到终端模块22。模块22首先利用密钥KN1来解密E{KN1}(KC),以便获得密钥KC。然后,利用密钥KC对E{KC}(CW)进行解密,以便获得控制字CW,将其传送到“LECM单元”模块23。然后,模块23能够利用控制字对数据E{CW}(<data>)进行解扰。随后,将未加扰的数据展示给用户。在视频数据的情况下,可以在电视接收机20上看到该数据。
如果由数字视频盒式磁带记录器3记录了包含分组40的数据流以便以后回放,则注意,如果在其上要展示该数据的展示设备不包含其中记录了数据的域中的秘密密钥KN1,则这是不可能的。在下文中,该域将称为N1。
记住,在图1的实例中,所述域被理解为数字家庭网络和与该网络相连的所有装置、以及便携式展示装置(未示出),所述便携式展示装置很可能与家庭网络相连,并且属于拥有家庭网络的家庭的成员。当其包含秘密密钥KN1时,便携式展示装置(例如,压缩音乐文件读取器)被看作形成了域N1的一部分。参考上述法国专利申请No.01 05568中关于如何将域N1的秘密密钥传送到“进入”域中(例如,当家庭成员购买新的装置时)的新展示设备。
现在假定已经在其域N1上记录了“专用拷贝”的内容(例如电影)的用户希望能够在属于将被称为N2的另一域的电视接收机上观看该内容。
在这种情况下,例如,用户将包含电影的盒式磁带插入到域N2的数字视频盒式磁带记录器中。该视频盒式磁带记录器将在域N2中的家庭网络上播放该电影,从而在域N2的电视接收机上观看该电影。但是由于域N2中的接收机不知道域N1的秘密密钥KN1,将不能够对LECM消息的内容进行解密,因此,不能够对数据进行解扰以便将电影展示给用户。
根据本发明的原理,为了能够在域N2中观看记录为域N1中的“专用拷贝”的内容,将把该内容转换为针对域N2的“只读”型内容。
下面,将描述能够执行该转换的多个实施例。
首先,将描述在多个实施例中将使用的通用原理。
为此,需要称之为M的设备来执行该转换。该转换必须包含域N1中的秘密密钥,即密钥KN1,并且必须在能够进行转换之前将其安装在域N2上。M必须包括等价于域N2的展示设备的终端模块的终端模块、以及等价于域N2中的源设备的转换器模块的转换器模块,以便能够转换针对域N2的内容。
一旦与域N2的家庭网络相连,则该设备M必须首先产生对称密钥K′C,并且以利用域N2的秘密密钥KN2对其进行加密,以便获得E{KN2}(K′C)。接下来,当其接收由域N2中的数字视频盒式记录器所广播的内容时,其替代了消息LECM1,该消息包含:
E{KN1}(KC)|VCI|E{KC}(CW)|完整性字段,其中VCI包含代码“专用拷贝”码,而消息LECM2包含:
E{KN2}(K′C)|VCI|E{K′C}(CW)|完整性字段,其中VCI包含“只读”代码,并且其重新广播能够由包含秘密密钥KN2的域N2的电视接收机来进行解密的该内容。
在图2中,已经示意地示出了其中实现了本发明的第一实施例的域N2中的数字家庭网络。仅示出了本发明的理解所需的元素。
在该网络中,数字总线204互连数字视频盒式记录器203、展示设备202和源自域N1的设备M。优选地,数字总线204是根据IEEE 1394标准的总线。展示设备202包括数字电视接收机DTV 220,其中包括“LECM单元”模块223和包含终端模块222的智能卡221。在智能卡221中存储了域N2的秘密密钥:KN2
例如,设备M是包含终端/转换器模块210的便携式装置,所述模块210可以是内置到装置M的安全处理器中的模块、或者可以是包含在智能卡中的可拆卸模块,智能卡自身插入到装置M中。终端/转换器210实现了如结合图1所描述的转换器和终端模块的功能。设备M还包含“提取/插入LECM”模块211,下面将解释其操作方式。
模块M还包括用户接口UI 212,使用户能够根据其所位于的域,将其配置为展示设备或配置为源设备。
开始,必须在域N2中对设备M进行初始化,以便接收机秘密密钥KN1。因此,假定在与域N2的网络相连之前,设备M已经预先凭借“未使用过的”(virgin)便携式展示设备,即,不属于任何域的一个设备,与域N1的网络相连。接下来,在变为“无子代”的设备之前,设备M已经从域N1的“发起器”设备中接收到秘密密钥KN1
属于“未使用过”、“发起器”和“无子代”在前述的法国专利申请No.01 05568中给以了描述,并且分别指定了展示设备(或更准确地,其终端模块):
-不与任何域相连,并且不包含任何域秘密密钥(“未使用过”的设备);
-具有域中的秘密密钥,并且能够将其传送到很可能域所述域相连的新的未使用过的展示设备(“发起器”设备);以及
-具有域中的秘密密钥,但是不能够将其传送到另一设备(“无子代”设备)。
前述专利申请还描述了在不同设备之间的秘密密钥的安全传输机制。
然后,设备M可以与想要在其中看到域N1中作为“专用拷贝”记录的内容的N2相连。在这种情况下,其与作为源设备的域N2中的网络相连。
图3示出了在设备M已经与域N2的网络相连之后所实现的步骤。
在第一步骤100期间,由设备M的转换器模块随机地产生对称密钥K′C,并且由该设备对其进行存储。在下文中,我们将有时讨论转换器模块而有时讨论设备M的终端模块,这取决于终端/转换器模块210是否实现了由转换器模块或由终端模块通常所实现的功能。
在下一步骤101期间,设备M在域N2的网络上广播请求消息,以便接收网络上的展示设备的公用密钥。实际上,每一个展示设备具有存储在智能卡中的一对对称密钥,所述智能卡包含终端模块。例如,在图2中所示的展示设备202具有公用密钥KPUB_T2和专用密钥KPRI_T2。按照本质已知的方式来使用这些密钥,以便利用非对称密码算法(例如以其创建者Rivest、Shamir和Adleman命名的RSA算法)来执行加密或解密操作。
域N2中的任何展示设备可以对该请求101进行响应。在下文中,假定展示设备202在步骤102,通过向设备M发送其公用密钥KPUB_T2来对该请求进行响应。
然后,设备M的转换器模块利用接收到的公用密钥KPUB_T2执行对称密钥K′C的加密(步骤103),然后,其将该加密结果E{KPUB_T2}(K′C)发送到展示设备202(步骤104)。展示设备202利用其秘密密钥KPRI_T2对接收到结果进行解密,以便获得K′C(步骤105)。然后利用域N2的秘密密钥对KN2来进行K′C的加密(步骤106),以便获得E{KN2}(K′C),这是在步骤107发送到设备M的结果。在下一步骤108中,设备M存储该结果E{KN2}(K′C)。
现在,设备M准备从域N1中接收“专用拷贝”型的内容,从而将其转换为针对域N2的“只读”型内容。
现在,将结合图4来描述进行该转换的方式。
图4(在附图中划分为两个图:图4A和4B)使用了三个向下的垂直轴t来表示时间轴,以便示出当在域N2的数字家庭网络上广播从域N2中发起的新内容时,由数字视频盒式磁带记录器DVCR 203、设备M和展示设备202所执行的处理、以及这些设备之间的交换。
最初,例如,用户将包含在域N1中所记录的视频节目的视频盒式磁带插入到域N2的数字视频盒式磁带记录器203中。然后,该视频盒式磁带记录器在域N2的网络上广播去往设备M的、在盒式磁带上所记录的数据。利用由用户预先定义或选择的网络中的特定信道来进行该广播。将设备M设置到相同的信道以便接收广播数据。
图4中的步骤401中的这些数据广播包含诸如以下分组的数据分组:
LECM1|E{CW}(<data>),即,
E{KN1}(KC)|CP|E{KC}(CW)|完整性字段|E{CW}(<数据>),其中“CP”对应于“VCI”信息的“专用拷贝”代码。
在设备M中接收到这些数据分组的情况下,“提取/插入LECM”模块211从数据分组中提取LECM1,并且将其传送到设备M的终端模块。设备M首先利用密钥KN1来进行E{KN1}(KC)的解密,以便在步骤402中获得密钥KC。然后,设备M利用在前一个步骤中所获得的密钥KC来进行E{KC}(CW)的解密,以便在步骤403中获得控制字CW,并且将该控制字传送到转换器模块。
接下来,必须由设备M的转换器模块将该内容转换为针对域N2的“只读”型内容。因此,由设备M的转换器模块来进行以下的步骤:
在步骤404,转换器模块产生两个随机数R和K。优选地,这些数由本质已知的伪随机数发生器来产生。数R将用作针对控制字的暂时掩码密钥,并且在以后的描述中被称为“掩码密钥”。数K自身构成了暂时认证密钥,为了更为方便,在随后的描述中将其称为“认证密钥”。
当在设备M中接收到广播内容的第一数据分组时,产生掩码密钥R和认证密钥K。在步骤404,还将其临时存储在设备M的安全存储区中,如以下将会看到的,一旦内容已经完全地传送到域N2中的展示设备,则将从存储区中将其擦除。因此,并不在每一次在转换器模块中接收到消息LECM1时实现步骤404。另一方面,针对每一个接收到的新消息LECM1,实现随后的步骤。
在步骤405,设备M的转换器模块作为在步骤403中所获得的明文控制字和掩码密钥R的函数来计算掩码控制字MCW。优选地,进行以下的操作:
MCW=CWR;其中,表示异或运算(“XOR”)。
接下来,在步骤406中,转换器模块利用对称密钥K′C对掩码控制字MCW和认证密钥K进行加密,然后在步骤407,其构成了消息LECM2,该消息包含:
E{KN2}(K′C)|LS|E{K′C}(MCW|K)|完整性字段,其中“LS”对应于针对“VCI”消息的“只读”代码,并且对完整性字段的计算如下:
Hash(E{KN2}(K′C)|LS|MCW|K),
其中,“Hash(x)”表示散列函数,即,将输入数据集“x”转换为通常小于输入数据规模并且表示输入数据的、固定规模的数据集“y”的算术函数,该函数是单向函数,即,已知“y”,无法再次找到“x”,例如y=Hash(x)。优选地,使用在文件“Secure Hash Standard,FIPSPUB 180-1,National Institute of Standard Technology,1995”中所描述的SHA-1函数。
一旦设备M的转换器模型已经构成了消息LECM2,则将其传送到“提取/插入LECM”模块211,该模块211将其插入到数据分组中,替代初始消息LECM1。
在步骤408,利用数字视频盒式磁带记录器203的通常广播信道,在域N2的网络中的总线204上,发送由消息LECM2修改后的数据分组。因此,域N2中的展示设备能够对该内容进行访问,如同该内容已经由数字视频盒式磁带记录器203直接广播。
将会注意到,所使用的广播信道是IEEE 1394总线的同步信道之一,该信道通常传输根据MEPG 2标准(ISO/IEC 13818-1)压缩的数据。
假定用户想要观看在域N2的展示设备202上的内容,即,在电视接收机220上的内容。因此,由数字电视接收机220来接收在步骤408发送的数据分组,并且由“LECM单元”模块223提取消息LECM2,以便将其传送到终端模块222,以便进行处理。
在图2中,已经示出了在域N2中的单一展示设备,但是完全能够存在多个这样的展示设备。在这种情况下,不必是相同的展示设备,所述展示设备利用网络KN2的秘密密钥来进行对称密钥K′C的加密,如图3所示,并且接收由如图4所示的设备M广播的数据分组。
在展示设备202的终端模块222中实现了后续步骤。
开始,在步骤409,终端模块对消息LECM2的内容进行解密。首先,其利用密钥KN2来解密E{KN2}(K′C),以便获得密钥K′C,利用该密钥K′C,所述终端模块对E{K′C}(MCW|K)进行解密,以便获得MCW|K。
接下来,在步骤410,通过以下计算来进行消息LECM2的完整性检查:
基于上述解密数据的Hash(E{KN2}(K′C)|LS|MCW|K),并且通过将该结果与消息LECM2的完整性字段进行比较。
如果两者相同,则消息LECM2被认为是有效的,并继续该方法;否则,停止该方法。在停止该方法的情况下,可以进行设置,以便显示给用户的警告消息。
当消息LECM2是有效的时,接下来,终端模块在步骤411通过读取VCI字段=“LS”,来检测这是“只读”型内容。
在下一步骤412,为了认证已经通过网络发送了数据分组的设备M,终端模块222产生随机数Ri,然后,展示设备202利用总线204的异步信道,将其发送到设备M(步骤413),通常通过该总线204来传播命令消息(由总线204的异步信道所进行的发送由图4中的虚线表示)。
在步骤414中,当设备M接收到数Ri时,其进行以下的计算(由转换器模块执行):
Hi=MACK(Ri),
其中“MACK(x)”表示利用密钥K的消息x的“消息认证码”。对于关于“MAC”的更多细节,可以参考著作“HandbooK of appliedcryptography,Alfred J.Menezes,Paul C.van Oorschot,Scott A.Vanstone,1997,page 325”。
优选地,将使用在因特网地址http://www.ietf.org/rfc/rfc2104.txt可得到的公布“Keyed-Hashing for Message Authentication,RFC 2104,KrawczyK,Bellare and Canneti,1997”中具体描述的HMAC-SHA-1函数来计算Hi
在接下来的步骤415,设备M通过总线204的异步信道,将计算Hi=MACK(Ri)的结果、以及掩码密钥R传送到展示设备202。
然后,在步骤416,终端模块222利用在步骤412中产生的数Ri和通过在步骤409中解密消息LECM2所获得的认证密钥K,通过执行以下的计算来检查接收到的数Hi的有效性:
H′i=MACK(Ri),
如果H′i不同于从设备M中接收到的数量Hi,则停止该方法。例如,为了引起用户的注意,显示消息以警告其无法看到(或听到)该内容。
如果另一方面,H′i=Hi,则对设备M进行认证。在这种情况下,终端模块222使用接收到的掩码密钥R,通过执行以下操作,从MCW中获得控制字CW:
MCWR=CWRR=CW。
接下来,将解密后的控制字CW传送到“LECM单元”模块223,然后,该模块223能够利用控制字CW对在步骤408中接收到的分组的数据进行解扰(步骤418),从而可以将其展示给用户。
针对形成从设备M传送到展示设备202的内容的每一个数据分组,重复步骤409、410、417和418。然后,在接下来的步骤419,展示设备202从其存储器中擦除已经临时存储以进行上述计算的掩码密钥R和认证密钥K。
一旦已经将形成该内容的所有数据分组从设备M传送到展示设备202,则在步骤420,立即从设备M的存储器中擦除掩码密钥R和认证密钥K,从而不再能够将这些数据再次传送到域N2中的展示设备,用于可能的内容回放。结果,即使当在步骤408,用户已经记录了在网络上广播的数据分组,该用户将无法对其进行回放,这是由于已经从设备M和展示设备202的存储器中擦除了密钥R和密钥K。
图5示出了本发明的第二实施例,能够将域N1中记录为“专用拷贝”的内容转换为针对域N2的“只读”型内容。
在图5中,已经示意地示出了包括数字总线504的域N2中的数字家庭网络,所述数字总线504与数字视频盒式磁带记录器503、第一展示设备502和第二展示设备505相连。
第一展示设备502包括包含“LECM单元”模块523的电视接收机DTV1 520和包含终端模块522的智能卡521。
在该实施例中,由智能卡511实现执行针对域N2的内容的转换的设备M,所述智能卡511包括终端模块512和转换器模块514(下文中称之为“终端/转换器”卡),将所述卡插入到第二展示设备505中,替代了包含通常位于其中的展示设备505中的终端模块的智能卡(即,不需要在域N2上记录在域N1上已记录的内容)。展示设备505还包括数字电视接收机DTV2 510,其中包含“LECM单元”模块513、以及通常称之为M′的附加模块,能够将LECM消息插入到数据分组中,并且能够在网络上广播数据分组。事实上,这些功能通常不在展示设备中实现。
该实施例的方式类似于结合图2到4所描述的方式。
首先,必须在域N1中对终端/转换器卡511进行初始化,以便接收秘密密钥KN1。例如,将其插入以替代包含传统终端模块的卡(之后称之为“终端卡”),其中,凭借“未使用过”的终端设备从域N1的网络中的“发起器”终端模块中接收密钥KN1,然后变为“无子代”模块。
之后,通过将其插入以替代在包括前述模块M′的特定展示设备505中的终端卡,终端/转换卡511可以与域N2相连。可以进行设置,以使用户利用电视接收机510的用户接口来指示存在特殊卡,以便不会产生展示设备505闭锁的情形,这是由于其不再处理域中的秘密密钥KN2(包含在通常插入到电视接收机510中的终端卡中)。
接下来,转换器模块514产生对称密钥K′C,并且该模块514由域N2中的展示设备,例如由设备502,通过实现与图3所示相同的步骤,对其进行加密,以便获得E{KN2}(K′C)。
然后,可以将在域N1上记录的内容从数字视频盒式磁带记录器503广播到展示设备505上,并且之后,该方法按照与图4所示的方法相同的方式运行,所述展示设备505替代了设备M,而展示设备502替代了展示设备202。
图6示出了本发明的第三实施例,能够将在域N1上记录为“专用拷贝”的内容转换为针对域N2的“只读”型内容。
在图6中,已经示意地示出了包括数字总线604的域N2上的数字家庭网络,该数字总线604与数字视频盒式磁带记录器603、源设备601和展示设备602相连。
展示设备602包括包含“LECM”模块623的电视接收机DTV 620和包含终端模块622的智能卡621。
在该实施例中,由智能卡611来实现执行针对域N2的内容转换的设备M,所述智能卡611包括终端模块612和转换器模块614(在下文中也称之为“终端/转换器”卡),将该卡插入到源设备601中,替代包含通常位于其中的源设备的转换器模块的智能卡。源设备601还包括数字解码器610,其中包含“ECM单元”模块613、以及能够从接收到的数据分组中提取LECM消息的称之为M”的附加模块。事实上,通常不在源设备中实现该功能。
该实施例的操作方式与先前所描述的两个实施例的操作方式类似。
首先,必须在域N1中初始化终端/转换器卡611,以便接收秘密密钥KN1。按照与上述第二实施例中相同的方式来进行该处理。
之后,通过替代转换器卡将其插入到包括前述模块M″的特定源设备601中,终端/转换器卡611可以与域N2相连。该卡由源设备识别为“特殊”转换器卡,这是由于其处理终端模块612而不是条件接入模块(诸如图1所示的模块CA 14)或数字权限管理模块(DRM模块)。然而,其操作方式完全与传统转换器卡类似。
转换器模块614产生对称密钥K′C,并且由域N2中的展示设备,例如由设备602,通过实现与图3所示相同的步骤,对其进行加密,以便获得E{KN2}(K′C)。
之后,将在与N1上所记录的内容从数字视频盒式磁带记录器603中广播到源设备601中。在传送到终端模块612之前,从由模块M″所接收到的数据分组中提取消息LECM1,所述终端模块612对控制字CW进行解密,以便将其传送到转换器模块614。
随后,该方法按照与图4所示的方法相同的方式运行(步骤404到420),所述源设备601替代图4中的设备M,而展示设备602替代了图4中的展示设备202。
本发明并不局限于刚刚已经描述过的典型实施例。特别地,本发明同样适用于其中利用专用于网络所述的域的一对非对称密钥对数据(尤其是LECM消息)进行保护的数字家庭网络,网络的公用密钥包含在源设备中以便对数据进行加密,而专用密钥包含在展示设备中以便对数据进行解密。在这种情况下,设备M或终端/转换器卡必须包含第一域的专用密钥和第二域的公用密钥,从而能够将针对第一域加密后的数据变换为能够由第二域的展示设备进行解密的数据。

Claims (13)

1.数据处理设备,用于与属于第二域的网络相连,以便接收根据专用于第一域的加密方法加密后的数据(LECM1),其特征在于所述数据处理设备包括:
-存储器,包含专用于第一域的第一密钥(KN1);
-解密装置(210,512,612),对利用所述第一密钥(KN1)对加密后的所述数据(LECM1)进行解密,以便获得解密数据(CW);
-加密装置(210,514,614),根据专用于第二域的加密方法对所述已解密数据(CW)进行加密,从而除了利用专用于第二域的第二密钥(KN2)之外不能够对由所述加密装置所加密的数据进行解密。
2.根据权利要求1所述的设备,其特征在于所述设备还包括:
-存储器,包含第一对称密钥(K′C)、以及利用专用于所述第二域的第二秘密密钥(KN2)的所述第一对称密钥的加密(E{KN2}(K′C));
所述加密装置(210,514,614)利用第一对称密钥(K′C)来进行已加密(CW)数据的加密;以及
-在网络上对以下数据进行广播的装置:
-利用所述加密装置加密的数据(E{K′C}(CW));以及
-利用专用于第二域的第二秘密密钥(KN2)的所述第一对称密钥的加密(E{KN2}(K′C))。
3.根据权利要求1或2任一个所述的设备,其特征在于:专用于第一域的第一秘密密钥(KN1)和专用于第二域的第二秘密密钥(KN2)分别为对称密钥。
4.根据权利要求2或3任一个所述的设备,其特征在于所述设备还包括:
-用于产生暂时掩码密钥(R)的装置;
-用于利用所述掩码密钥(R)来掩蔽已解密的数据(CW)以便形成掩码数据(MCW)的装置,所述掩码数据由加密装置(210,514,614)利用第一对称密钥(K′C)来加密;以及
-用于响应已经预先接收到由所述广播装置广播的数据的、与网络相连的展示设备所进行的认证操作的装置,对认证操作的响应包括所述暂时掩码密钥(R)。
5.根据权利要求4所述的设备,其特征在于所述设备还包括:
用于产生暂时认证密钥(K)的装置,
由加密装置(210,514,614)利用第一对称密钥(K′C),通过所述掩码数据(MCW)来加密所述暂时认证密钥;以及
响应认证操作的装置,用于作为所述认证密钥和从所述展示设备中接收到的随机数(Ri)的函数来计算响应。
6.根据权利要求2到5之一所述的设备,其特征在于:由所述设备所接收到的数据(LECM1)包含“专用拷贝已授权”或“仅单个拷贝已授权”型的拷贝控制信息,
所述设备包括利用“只读”型的其他拷贝控制信息来替代所述拷贝控制信息的装置;
以及,由所述设备所广播的数据包含“只读”型的所述拷贝控制信息。
7.用于在属于第二域的网络中,传送根据利用专用于第一域的第一秘密密钥(KN1)的加密方法加密后的数据(LECM1)的方法,其特征在于所述方法包括以下步骤,针对与网络相连的第一广播设备(203,503,603),所述步骤在于:
(a)对根据权利要求1到6之一所述的数据处理设备,进行在网络中加密的数据(LECM1)的第一广播(401);
以及,对于所述处理设备,所述步骤在于:
(b)利用在处理设备中所包含的第一秘密密钥(KN1)对所述已加密数据进行解密,从而获得解密后的数据(CW);
(c)利用在处理设备中所包含的第一对称密钥(K′C)对已解密的数据(CW)进行加密;以及
(d)对于以下数据进行网络中的第二广播(408):
-利用第一对称密钥在步骤(c)中已加密的数据(E{K′C}(CW));以及
-利用专用于第二域的第二秘密密钥(KN2)的所述第一对称密钥的加密(E{KN2}(K′C)),所述加密已经由第二域的设备预先传送到处理设备。
8.根据权利要求7所述的方法,其特征在于:步骤(c)包括以下子步骤,对于处理设备,该子步骤在于:
-产生并存储(404)暂时掩码密钥(R);
-利用所述掩码密钥(R)来掩蔽(405)所述已解密数据(CW),以便形成掩码数据(MCW);以及
-利用第一对称密钥(K′C)来加密(406)所述掩码数据。
9.根据权利要求8所述的方法,其特征在于:该步骤(c)还包括以下子步骤,对于处理设备,该子步骤在于:
-产生并存储(404)暂时认证密钥(K);以及
-利用第一对称密钥(K′C)对所述暂时认证密钥(K)和掩码数据(MCW)进行加密;
以及,所述方法还包括在步骤(d)之后的以下步骤,所述在于:
(f)响应(415)由已经预先接收到在步骤(d)中所广播的数据的、与网络相连的展示设备所进行的认证操作,对认证操作的所述响应包括所述暂时掩码密钥(R)。
10.根据权利要求9所述的方法,其特征在于:作为从所述展示设备接收到的所述认证密钥(K)和随机数(Ri)的函数来计算对认证操作的响应。
11.根据权利要求7到10之一所述的方法,其特征在于:在第一广播期间所传送的加密数据包含“专用拷贝已授权”或“仅单个拷贝已授权”类型的拷贝控制信息;以及
在步骤(d)之前,所述方法还包括以下步骤,所述步骤在于:利用“只读”型的其他拷贝控制信息来替代所述拷贝控制信息。
12.根据权利要求7到11之一所述的方法,其特征在于:所述方法还包括对处理设备进行初始化的阶段,所述阶段在于:
-将所述处理设备与属于第一域的网络相连;以及
-在所述处理设备中接收专用于第一域的秘密密钥(KN1),由与第一域的网络相连的另一设备来传送所述秘密密钥。
13.根据权利要求12所述的方法,其特征在于:所述初始化阶段还包括以下步骤,所述步骤在于:
-将所述处理设备与属于第二域的网络相连;
以及,对于所述处理设备,所述步骤在于:
-产生(100)第一对称密钥(K′C);
-按照安全的方式,将所述第一对称密钥(K′C)传送到第二域中的至少一个设备(202);以及
-从第二域的设备(202)中接收利用专用于第二域的第二秘密密钥的所述第一对称密钥的加密(E{KN2}(K′C))。
CNB038036770A 2002-02-25 2003-02-21 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法 Expired - Fee Related CN1323554C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/02329 2002-02-25
FR0202329A FR2836608A1 (fr) 2002-02-25 2002-02-25 Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine

Publications (2)

Publication Number Publication Date
CN1631037A true CN1631037A (zh) 2005-06-22
CN1323554C CN1323554C (zh) 2007-06-27

Family

ID=27676032

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038036770A Expired - Fee Related CN1323554C (zh) 2002-02-25 2003-02-21 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法

Country Status (9)

Country Link
US (1) US9258595B2 (zh)
EP (1) EP1479233B1 (zh)
JP (1) JP2005518769A (zh)
KR (1) KR100936458B1 (zh)
CN (1) CN1323554C (zh)
AU (1) AU2003224211A1 (zh)
FR (1) FR2836608A1 (zh)
MX (1) MXPA04008264A (zh)
WO (1) WO2003073760A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101682708B (zh) * 2007-03-22 2012-12-05 联合视频制品公司 用于指派内容的目的地的用户定义的规则

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1594316A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
CN1798019A (zh) 2004-12-29 2006-07-05 国际商业机器公司 用于在私有网络中共享媒体内容的方法、系统和装置
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
KR101356493B1 (ko) * 2006-03-17 2014-02-05 엘지전자 주식회사 디지털 콘텐츠 또는 그 사용권리의 이동 및 공유 방법과,그 장치
WO2007108619A1 (en) * 2006-03-17 2007-09-27 Lg Electronics Inc. Method for moving and sharing digital contents and rights object and device thereof
EP1850593A1 (fr) * 2006-04-27 2007-10-31 Nagravision S.A. Procédé de génération de paquets à destination d'au moins un récepteur mobile
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR101038166B1 (ko) 2007-01-05 2011-05-31 엘지전자 주식회사 리소스 전송 방법 및 정보 제공 방법
JP2010507864A (ja) 2007-02-16 2010-03-11 エルジー エレクトロニクス インコーポレイティド ドメイン管理方法及びドメインデバイス並びにプログラム
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
JP5736868B2 (ja) * 2011-03-16 2015-06-17 富士通株式会社 情報処理システム、復旧装置、ディスク復旧方法
US10484752B2 (en) * 2016-12-23 2019-11-19 DISH Technologies L.L.C. Securely paired delivery of activation codes from smart card to host set-top box
US10484753B2 (en) * 2016-12-23 2019-11-19 DISH Tchnologies L.L.C. Securely paired delivery of activation codes from smart card to remote client set-top box

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313749B (en) 1996-05-31 1998-05-13 I Co Global Communications Secure communications
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
JPH11346214A (ja) * 1998-06-02 1999-12-14 Nec Corp 同報配信システム
JP2000101984A (ja) 1998-09-24 2000-04-07 Hitachi Ltd ケーブルテレビの限定受信システム並びその送信装置及びその受信装置
NZ513903A (en) * 1999-03-15 2001-09-28 Thomson Licensing S A global copy protection system for digital home networks
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
JP4043669B2 (ja) 1999-10-15 2008-02-06 日本放送協会 限定受信方式における関連情報の処理装置
US6668324B1 (en) * 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US7100048B1 (en) * 2000-01-25 2006-08-29 Space Micro Inc. Encrypted internet and intranet communication device
JP2001256413A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
US20030105720A1 (en) 2000-03-14 2003-06-05 Yoshihito Ishibashi Content secondary distribution management system and method, and program providing medium therefor
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101682708B (zh) * 2007-03-22 2012-12-05 联合视频制品公司 用于指派内容的目的地的用户定义的规则

Also Published As

Publication number Publication date
CN1323554C (zh) 2007-06-27
FR2836608A1 (fr) 2003-08-29
WO2003073760A1 (fr) 2003-09-04
AU2003224211A1 (en) 2003-09-09
MXPA04008264A (es) 2004-11-10
US20050084108A1 (en) 2005-04-21
US9258595B2 (en) 2016-02-09
JP2005518769A (ja) 2005-06-23
KR100936458B1 (ko) 2010-01-13
EP1479233B1 (fr) 2013-11-20
EP1479233A1 (fr) 2004-11-24
KR20040088530A (ko) 2004-10-16

Similar Documents

Publication Publication Date Title
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
US8028332B2 (en) Verification method of a target device connected to a master device
CA2590000C (en) Method for transmitting digital data in a local network
CN1146185C (zh) 保护系统中的信息
CN1181678C (zh) 提供设备之间的数字数据安全通信的方法和设备
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
US8972300B2 (en) Content distribution system
EP2925007B1 (en) Information processing device and information processing method
CN1631037A (zh) 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法
CN1317203A (zh) 多个数字音视频装置之间信息保密通信方法和装置
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
US20100008502A1 (en) Content distribution system, content reception terminal, content distribution method and processing method performed when viewing streaming contents
TWI523534B (zh) 發送與接收多媒體內容之方法
CN1258920C (zh) 广播网上安全数字内容传送系统和方法
CN1640127A (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
CN1675928A (zh) 数字家庭网络密钥有效性验证方法
JP2006033114A (ja) メタデータ送信装置及びメタデータ受信装置
JP2006324875A (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
CN1703894A (zh) 用于在数字网络中更新对称密钥的简化方法
KR101397480B1 (ko) 전자장치 및 그의 암호화방법
JP2005020218A (ja) ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法
JP2006345234A (ja) 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP5180728B2 (ja) 放送受信装置およびその制御方法
JP2010016887A (ja) ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070627

Termination date: 20170221