DE60101843T2 - Verfahren zur gesicherten datenübertragung - Google Patents

Verfahren zur gesicherten datenübertragung Download PDF

Info

Publication number
DE60101843T2
DE60101843T2 DE60101843T DE60101843T DE60101843T2 DE 60101843 T2 DE60101843 T2 DE 60101843T2 DE 60101843 T DE60101843 T DE 60101843T DE 60101843 T DE60101843 T DE 60101843T DE 60101843 T2 DE60101843 T2 DE 60101843T2
Authority
DE
Germany
Prior art keywords
key
payload message
recipient
sender
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60101843T
Other languages
English (en)
Other versions
DE60101843D1 (de
Inventor
J. Eric SPRUNK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Application granted granted Critical
Publication of DE60101843D1 publication Critical patent/DE60101843D1/de
Publication of DE60101843T2 publication Critical patent/DE60101843T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B31/00Arrangements for the associated working of recording or reproducing apparatus with related apparatus
    • G11B31/006Arrangements for the associated working of recording or reproducing apparatus with related apparatus with video camera or receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Description

  • HINTERGRUND
  • Diese Erfindung bezieht sich allgemein auf die sichere Übertragung von Daten. Genauer gesagt bezieht sich die Erfindung auf ein System zur Etablierung eines sicheren Informationsaustausches zwischen einer Sendeeinheit und einer Empfangseinheit.
  • In der Übertragung von Daten zwischen einem Sender und einem Empfänger besteht Bedarf für ein System, dass das Stattfinden einer sicheren Transaktion ermöglicht, wenn die Sendeeinheit und die Empfangseinheit keinen sicheren Kanal etabliert haben, über den Daten übertragen werden können. Das Vorhandensein eines getrennten sicheren Kanals ist oft schwierig. Daher besteht ein Bedarf für ein System, das einen sicheren Informationsaustausch zwischen der Sendeeinheit und der Empfangseinheit erlaubt, wenn ein derartiger getrennter sicherer Kanal nicht vorhanden ist.
  • Unter Umständen muss zum Beispiel eine Sendeeinheit Verwaltungsinformation an die Empfangseinheit senden. Diese Verwaltungsinformation muss nicht verschlüsselt sein. Jedoch muss sie wahrscheinlich authentifiziert werden. Somit besteht ein Bedarf sicherzustellen, dass die gesendete Verwaltungsinformation während ihrer Übertragung durch den Übertragungskanal nicht verfälscht wurde, zum Beispiel durch einen Angreifer. Ein Angreifer mit dem Wunsch, die übertragene Meldung zu verfälschen, könnte eine „Man-In-The-Middle-Attack" (Mann-in-der-Mitte-Attacke) auf die Übertragung vornehmen, um die Daten zu verfälschen. Somit besteht ein Bedarf für ein System, das eine derartige Verfälschung verhindert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1a, 1b und 1c stellen ein Flussbild zur Umsetzung einer Ausführungsform der Erfindung dar.
  • 2 stellt einen Übertragungsweg zur Umsetzung einer Ausführungsform der Erfindung dar.
  • BESCHREIBUNG DER SPEZIFISCHEN AUSFÜHRUNGSFORMEN
  • Das Verfahren zum Übertragen von Daten über eine Schnittstelle kann allgemein als Etablierung einer Schnittstelle zwischen einem Sender und einem Empfänger und als Versehen des Senders und des Empfängers mit einem Gemeinschaftsschlüssel erklärt werden. Der Empfänger ist auch mit einem Empfänger_Schlüssel und der Sender ist auch mit einem Sender_Schlüssel versehen. Der Empfänger und der Sender tauschen ihre jeweiligen Schlüssel aus; somit erhält der Sender den Empfänger_Schlüssel und der Empfänger erhält den Sender_Schlüssel. Eine Nutzlastmeldung, und zwar die Meldung, für die eine Authentifizierung erforderlich ist, wird dann bereitgestellt. Eine Authentifizierungs-Nutzlastmeldung wird erzeugt, die mindestens den Gemeinschaftsschlüssel, den Empfänger_Schlüssel und den Sender_Schlüssel benutzt. Eine Bestätigungs-Authentifizierungs-Nutzlastmeldung wird auch erzeugt. Zuletzt werden die Authentifizierungs-Nutzlastmeldung und die Bestätigungs-Authentifizierungs-Nutzlastmeldung benutzt, um die ursprüngliche Nutzlastmeldung zu authentifizieren.
  • Nun wird Bezug auf das Flussdiagramm 100 in 1a, 1b und 1c genommen, in dem ein Verfahren zur Umsetzung einer Ausführungsform der Erfindung gesehen werden kann. In Feld 104 wird ein Sender mit einem Gemeinschaftsschlüssel versehen. Als „Sender" wird eine Sendeeinheit wie etwa ein Sendegerät, das Signale wie etwa einen binären Datenstrom über einen Nachrichtenkanal verbreitet oder sendet, betrachtet. Der Gemeinschaftsschlüssel ist oft ein geschützter Schlüssel. Und zwar ist ein „Gemeinschaftsschlüssel" ein Schlüssel, den sowohl der Sender als auch der Empfänger zur Verwendung in der Etablierung einer authentifizierten Transaktion besitzen; jedoch ist er nicht notwendigerweise auf eine derartige Verwendung beschränkt. Zum Beispiel könnte er ein Schlüssel sein, der als Teil eines anderen Vorgangs, wie etwa dem Verschlüsselungs-/Entschlüsselungsvorgang, zwischen dem Sender und dem Empfänger ausgetauscht wird. Somit verfügen sowohl der Sender als auch der Empfänger über eine Kopie des Gemeinschaftsschlüssels. Der über den Gemeinschaftsschlüssel verfügende Empfänger ist in Feld 108 wiedergegeben. Als „Empfänger" wird eine Empfangseinheit betrachtet, die von der Sendeeinheit über den Nachrichtenkanal gesendete Signale empfangen kann. In Feld 112 wird ein Empfänger_Schlüssel erzeugt. Ein „Empfänger_Schlüssel" ist ein auf der Empfängerseite der Schnittstelle erzeugter Schlüssel. Ein Beispiel eines Empfänger_Schlüssels wäre eine „Nonce". Eine Nonce ist eine erzeugte Zahl, z. B. eine zufällig erzeugte Zahl, die nur einmal in einem System benutzt wird. Nonces sind dahingehend nützlich, dass sie verwendet werden können, um einen „Replay-Attack" (Angriff mit Aufzeichnungswiederholung) zu verhindern. Wenn eine Nonce einmal zwischen einem Empfänger und einem Sender verwendet wurde, erkennen der Empfänger und der Sender somit einen Replay-Attack, wenn dieselbe Zahl, die für die Nonce verwendet worden war, wieder verwendet wird. In Feld 116 ist der Empfänger_Schlüssel zum Beispiel in einem Speicher am Empfänger gespeichert. Wenn Nonces für den Empfänger_Schlüssel und den Sender_Schlüssel verwendet werden, können sie als Empfänger_Nonce bzw. Sender_Nonce bezeichnet werden. Des Weiteren könnte ein derartiger Empfänger_Schlüssel als Empfänger_Zufallszahl_Nonce bezeichnet werden, wenn die Nonce notwendigerweise zufällig erzeugt wird.
  • In Feld 120 wird ein Transaktionskennzeichner erzeugt. Der Transaktionskennzeichner kennzeichnet den Informationsaustauschvorgang zwischen dem Sender und dem Empfänger. Somit koppeln der Sender und der Empfänger den Transaktionskennzeichner mit Information, die zwischen dem Sender und dem Empfänger ausgetauscht wird, um den Zweck der ausgetauschten Information zu kennzeichnen. In dem bestimmten Vorgang von Interesse kennzeichnet der Transaktionskennzeichner die laufende Authentifizierungstransaktion. Nachdem der Transaktionskennzeichner erzeugt wurde, kann er somit zum Beispiel am Empfänger in Feld 124 gespeichert werden. In Feld 128 wird der zuvor erzeugte Empfänger_Schlüssel zum Sender transportiert. Vorzugsweise erfolgt dieser Transport durch das Übertragen des Empfänger_Schlüssels zusammen mit dem Transaktionskennzeichner über die Schnittstelle zum Sender, wie in Feldern 128 und 132 dargestellt. Auf diese Weise kann der Transaktionskennzeichner mit den Empfänger_Schlüssel-Daten derartig gekoppelt werden, dass der Sender den Zweck der Übertragung erkennt.
  • In 1b, Feld 136, wird der zum Sender gesendete oder transportierte Empfänger_Schlüssel am Sender gespeichert. In Feld 140 wird der am Empfänger erzeugte Transaktionskennzeichner ebenfalls am Sender gespeichert.
  • Der Vorgang wird allgemein bei der Erzeugung eines Sender_Schlüssels wiederholt, wie in Feldern 144, 148, 152 und 156 gezeigt. Ein „Sender_Schlüssel" ist ein auf der Senderseite der Schnittstelle erzeugter Schlüssel. Somit wird ein Sender_Schlüssel erzeugt, wie in 144 gezeigt. Wieder kann der Sender_Schlüssel eine Zufallszahl-Nonce sein, um einen Replay-Attack beim Austausch des Sender_Schlüssels zu verhindern. In Feld 148 wird der Sender_Schlüssel am Sender gespeichert. Dann kann der Sender_Schlüssel, wie in 152 gezeigt, zum Empfänger transportiert werden. Wie oben erwähnt, kann der Informationsaustausch zwischen dem Sender und dem Empfänger durch die Verwendung eines Transaktionskennzeichners, der an die zwischen dem Sender und dem Empfänger ausgetauschte Information angegliedert ist, erreicht werden. Dies ist in Feld 156 gezeigt.
  • In Feld 160 wird der Wert des mit dem Sender_Schlüssel transportierten Transaktionskennzeichners mit dem gespeicherten Wert des Transaktionskennzeichners, der mit dem Empfänger_Schlüssel gesendet wurde, verglichen. Dann, wenn der Vergleich bestätigt, dass der Transaktionskennzeichner derselbe wie der gespeicherte Wert ist, wird der Vorgang fortgesetzt. Wenn sich jedoch der Transaktionskennzeichner geändert hat, werden die Daten dann als Teil des Authentifizierungsprozesses ignoriert. Dies ist in Feld 164 dargestellt. Wie in Feld 168 dargestellt, kann der Sender_Schlüssel am Empfänger in dem Speicher des Empfängers gespeichert werden, wenn der Transaktionskennzeichner erkannt wird.
  • Feld 172 veranschaulicht die Formung der Nutzlastmeldung. Die Nutzlastmeldung ist die Information von Interesse, die durch den Sender gesendet und authentifiziert werden muss. Somit ist es die Information, die den Authentifizierungsvorgang notwendig macht. Ein Beispiel einer Nutzlastmeldung ist ein Zwei-Bit-Informationspaket, das vier unterschiedliche Niveaus von Kopierschutz für einen MPEG-codierten Datenstrom angibt. Authentifizierung bezieht sich auf den Vorgang, durch den ein Benutzer oder eine Informationsquelle beweist, dass er/sie ist, wer er/sie zu sein vorgibt. Somit ermöglicht Authentifizierung, dass Information, wie etwa die Nutzlastmeldung, hinsichtlich ihres Ursprungs bestätigt wird.
  • In Feld 176 wird eine Authentifizierungs-Nutzlastmeldung geformt. Die Authentifizierungs-Nutzlastmeldung ist eine Meldung, die z. B. von dem Empfänger verwendet wird, um eine von dem Sender gesendete Nutzlastmeldung zu authentifizieren. Die Authentifizierungs-Nutzlastmeldung wird unter Benutzung von Datenwerten geformt, die sowohl der Sender als auch der Empfänger besitzen. Zum Beispiel kann die Authentifizierungs-Nutzlastmeldung durch die Benutzung des Gemeinschaftsschlüssels, des Sender_Schlüssels und des Empfänger_Schlüssels geformt werden. Alternativ dazu können auch der Transaktionskennzeichner und/oder zusätzliche Datenwerte benutzt werden, um die Authentifizierungs-Nutzlastmeldung zu erzeugen. Durch Anhängen dieser verschiedenen Schlüssel und/oder Kennzeichner und Durchführen eines Hash-Algorithmus an dem angehängten Datensatz wird eine einzigartige Authentifizierungs-Nutzlastmeldung erlangt. Es ist nicht entscheidend, einen bestimmten Algorithmus zu benutzen, um die Datenbereiche zu kontrollsummieren. Es ist vorgesehen, dass jeder beliebige Algorithmus, der auf der Grundlage einer einzigartigen Dateneingabe ein einzigartiges Ergebnis schafft, benutzt werden kann.
  • Die Nutzlastmeldung wird vom Sender über die Schnittstelle zum Empfänger transportiert, wie in Feld 180 dargestellt. Als „Schnittstelle" wird der physikalische Demarkationspunkt zwischen zwei Geräten betrachtet. Somit gibt es eine Empfängerseite der Schnittstelle und eine Senderseite der Schnittstelle. Diese Nutzlastmeldung wird am Empfänger in Feld 182 gespeichert. In 1c, Feld 184, wird die Authentifizierungs-Nutzlastmeldung zum Empfänger transportiert. Die Authenfizierungs-Nutzlastmeldung wird dann am Empfänger gespeichert, wie in Feld 186 gezeigt. Zusätzlich kann der Transaktionskennzeichner zusammen mit der Authentifizierungs-Nutzlastmeldung transportiert werden, wie in Feld 188 gezeigt. Wiederum wird ein Vergleich zwischen dem Wert des Transaktionskennzeichners, der durch den Empfänger gespeichert wurde, und dem mit der Authentifizierungs-Nutzlastmeldung transportierten Wert des Transaktionskennzeichners vorgenommen, wie in Feld 190 gezeigt. Wenn der Transaktionskennzeichner mit dem vorher gesendeten Wert nicht übereinstimmt, wird die Authentifizierungs-Nutzlastmeldung ignoriert, wie in Feld 192 gezeigt.
  • In Feld 194 wird eine Bestätigungs-Authentifizierungs-Nutzlastmeldung erzeugt. Die Bestätigungs-Authentifizierungs-Nutzlastmeldung wird auf der Empfängerseite der Schnittstelle unter Benutzung derselben Information oder Datenwerte, die bei der Erzeugung der Authentifizierungs-Nutzlastmeldung benutzt wurden, erzeugt. Somit wird zum Beispiel die Bestätigungs-Authentifizierungs-Nutzlastmeldung durch den Empfänger unter Benutzung des Gemeinschaftsschlüssels, des Empfänger_Schlüssels und des Sender_Schlüssels erzeugt. Oder wenn der Transaktiorskennzeichner bei der Erzeugung der Authentifizierungs-Nutzlastmeldung verwendet wurde, würde er gleichfalls benutzt, um die Bestätigungs-Authentifizierungs-Nutzlastmeldung zu erzeugen. Derselbe Algorithmus, der verwendet worden war, um die Authentifizierungs-Nutzlastmeldung zu erzeugen, würde benutzt werden, um die Bestätigungs-Authentifizierungs-Nutzlastmeldung zu erzeugen. Die Bestätigungs-Authentifizierungs-Nutzlastmeldung, die dieselbe Information wie die Authentifizierungs-Nutzlastmeldung benutzt, sollte somit der Authentifizierungs-Nutzlastmeldung entsprechen. Um zu ermitteln, ob sie einander entsprechen, wird die Bestätigungs-Authentifizierungs-Nutzlastmeldung mit der Authentifizierungs-Nutzlastmeldung verglichen, wie in Feld 196 gezeigt. Ein derartiger Test wird in Feld 197 vorgenommen, um die Entsprechung der beiden Werte zu ermitteln. Wenn sich die beiden Werte nicht entsprechen, wird der Vorgang dann abgebrochen, wie in Feld 198 gezeigt. Wenn jedoch die Bestätigungs-Authentifizierungs-Nutzlastmeldung der Authentifizierungs-Nutzlastmeldung entspricht, dann ist die Authentifizierung vollständig oder ist erzielt, und die Nutzlastinformtionen können benutzt werden, wie in Feld 199 gezeigt.
  • 2 veranschaulicht ein praktisches Beispiel des in 1a, 1b und 1c veranschaulichten Verfahrens. In der Kabelfernsehindustrie wurden Set-Top-Boxen benutzt, die sowohl die Set-Top-Komponenten als auch Komponenten für ein Bedingter-Zugriff-System zum Kabelsystem, die in selbständige Chips integriert sind, beinhalten. Jedoch verlangen der Cable Act von 1996 und die FCC Rule and Order (FCC Vorschrift und Verfügung) von 1998, dass Navigationsgeräte durch die Abtrennung von Sicherheitsfunktionen in ein getrenntes Modul wettbewerbszugänglich sind. Somit gibt es nun einen Kanal zwischen dem Bedingter-Zugriff-System der Set-Top-Box und dem Rest der Set-Top-Box, der einem Angriff durch Personen, die den Inhalt einer Kabelübertragung zu erhalten wünschen, offen liegt. 2 zeigt eine Umsetzung, die das in 1a, 1b und 1c beschriebene Verfahren benutzen kann. Im Übertragungsweg 200 erhält die Kabelkopfstelle 201 ein ankommendes Signal, das das Kabelzugriffsverschlüsselungssystem 208 verschlüsselt. Das verschlüsselte Signal wird dann an einen Quadratur-Amplitudenmodulations-Ausgang 204 gesendet. Das QAM-Ausgangssignal wird an einen QAM-Eingang 212 an dem Set-Top-Box-Empfänger 210 übertragen. Nachdem das Signal empfangen wurde, wird es über die Schnittstelle 222 zum Sender 214 übertragen. An dem Sender wird die Bedingter-Zugriff-Information in Feld 216 entschlüsselt. Sender 214 umfasst auch eine Kopierschutz-Verschlüsselungseinheit 220 und einen Speicher 222. Ein Aspekt der Bedingter-Zugriff-Information ist Kopierschutzinformation. Zum Beispiel kann eine Kabelkopfstelle das zugelassene Kopierniveau für ein bestimmtes Kabelprogramm angeben. Wenn das Programm sehr wertvoll ist, kann es somit einen Kopierschutz aufweisen, der angibt, dass es an der Set-Top-Box nicht kopiert werden darf. Wenn das Programm nicht wertvoll ist, könnte alternativ dazu die Kopierschutzinformation angeben, dass die Set-Top-Box mehrfache Kopien des Programms vornehmen darf. In noch einer anderen Alternative kann die Kopierschutzinformation angeben, dass eine zusätzliche Kopie von der Set-Top-Box produziert werden darf. Dies erleichtert somit die Verteilung des Programms von der Set-Top-Box an mehr als ein Gerät. Daher könnte die Kopierschutzinformation für ein Programm in so wenig wie ein oder zwei Bits verkörpert sein.
  • Die Kopierschutzinformation, die auch als CCI-Information bekannt ist, muss über die Schnittstelle 222 an die Set-Top-box transportiert werden. Die Schnittstelle zwischen dem Sender 214 und dem Empfänger 210 liegt bloß, somit ist ein Authentifizierungsniveau beim Senden der CCI-Information erforderlich. Ein Angreifer könnte versuchen, die CCI-Information abzuändern, um es der Set-Top-Box zu ermöglichen, mehrfache Kopien eines wertvollen Programms zu produzieren. Somit sollte die CCI-Information authentifiziert werden um sicherzustellen, dass ein Angreifer die CCI-Information nicht auf ein niedrigeres Schutzniveau verfälschen kann. Das oben beschriebene Verfahren in Flussdiagramm 100 kann benutzt werden, um diese Aufgabe zu bewältigen. Und zwar teilen der Sender und der Empfänger einen Verschlüsselungs-/Entschlüsselungs-Schlüssel von einer vorherigen Transaktion, in der ein derartiger Schlüssel an sowohl dem Empfänger als auch dem Sender gespeichert wurde. Somit haben sie beide eine Kopie dieses Gemeinschaftsschlüssels. Zusätzlich können sie, wie oben beschrieben, Nonces austauschen, um einen Replay-Attack zu verhindern. Dann kann die CCI-Information als die Nutzlastmeldung benutzt werden, und ein Hash-Algorithmus kann unter Benutzung des Gemeinschaftsschlüssels, des Empfänger_Schlüssels und des Sender_Schlüssels umgesetzt werden. Nachdem die Nutzlastdaten authentifiziert worden sind, wird die Kopierschutzinformation am Empfänger 210 in Feld 224 entschlüsselt. Wenn die Kopierschutzinformation entschlüsselt ist, kann das Programmsignal an die Endverbrauchergeräte verteilt werden. Somit kann die Datenexpansion des MPEG-Signals in Feld 228 erreicht und an die verschiedenen Wandlerchips ausgegeben werden. Um zum Beispiel ein mit einem analogen Fernseher kompatibles Signal zu produzieren, könnte ein analoger Ausgabechip 230 für ein Endverbrauchergerät 234 benutzt werden. Wenn das Endverbrauchergerät ein digitaler Fernseher 238 ist, könnte das MPEG-Signal alternativ dazu an einen 1394 Firewire-Chip 232 gesendet werden. Dies wäre ebenfalls für einen digitalen, in 2 gezeigten Videokassettenrecorder 242 der Fall.
  • Während verschiedene Ausführungsformen der Erfindung als Verfahren oder Vorrichtung zur Umsetzung der Erfindung beschrieben worden sind. Es versteht sich, dass die Erfindung durch einen mit einem Computer gekoppelten Code, z. B. einem auf einem Computer residenten oder dem Computer zugänglichen Code, umgesetzt werden kann. Zum Beispiel könnte Software benutzt werden, um viele der oben diskutierten Verfahren umzusetzen. Zusätzlich zu Ausführungsformen, bei denen die Erfindung durch Hardware erreicht wird, wird es somit auch angemerkt, dass diese Ausführungsformen durch die Verwendung eines Manufakturartikels erreicht werden können, der ein Computer-nutzbares Medium mit einem darin ausgeführten maschinenlesbaren Programmcode, der die Aktivierung der in dieser Beschreibung offenbarten Funktionen bewirkt, umfasst. Es ist daher wünschenswert, dass die oben geschilderten Ausführungsformen ebenfalls mit ihrem Programmcodemittel als durch dieses Patent auch geschützt betrachtet werden.
  • Es ist auch vorgesehen, dass Ausführungsformen der Erfindung als in einer Trägerschwingung ausgeführte Computersignale erreicht werden könnten, sowie als Signale (z. B. elektrische und optische), die durch ein Übertragungsmedium verbreitet würden. Somit könnten die verschiedenen, oben diskutierten Informationen in einer Struktur, wie etwa einer Datenstruktur, formatiert und als ein elektrisches Signal über ein Übertragungsmedium übertragen oder auf einem maschinenlesbaren Medium gespeichert werden.
  • Es wird auch angemerkt, dass viele der hierin vorgetragenen Strukturen und Handlungen als Mittel zur Durchführung einer Funktion bzw. als Schritte zur Durchführung einer Funktion vorgetragen werden können. Daher versteht es sich, dass eine derartige Sprache berechtigt ist, alle derartigen Strukturen oder Handlungen, die innerhalb dieser Beschreibung offenbart werden, und ihre Entsprechungen abzudecken, einschließlich der durch Verweis inkorporierten Materie.
  • Es wird erwartet, dass die Vorrichtungen und Verfahren der Ausführungsformen der vorliegenden Erfindung und viele der damit einhergehenden Vorteile aus dieser Beschreibung verstanden werden, und es ist offensichtlich, dass verschiedene Änderungen in der Form, Konstruktion und Anordnung ihrer Teile vorgenommen werden können, ohne den Bereich der Erfindung zu verlassen oder alle ihre materiellen Vorteile aufzugeben, wobei die hierin zuvor beschriebenen Form lediglich eine beispielhafte Ausführungsform derselben ist.
  • ZUSAMMENFASSUNG
  • Die vorliegende Erfindung wird in den Ansprüchen definiert, worauf hier hingewiesen wird. Die Erfindung stellt ein Verfahren und eine Vorrichtung zum Übertragen von Daten über eine Schnittstelle zwischen einer Sendeeinheit und einer Empfangseinheit bereit. Das System kann den Sender mit einem Gemeinschaftsschlüssel versehen; den Empfänger mit dem Gemeinschaftsschlüssel versehen; den Empfänger mit einem Empfänger_Schlüssel versehen; den Empfänger_Schlüssel zum Sender transportieren; den Sender mit einem Sender_Schlüssel versehen; den Sender_Schlüssel zum Empfänger transportieren; eine Nutzlastmeldung bereitstellen; eine Authentifizierungs-Nutzlastmeldung erzeugen, die mindestens den Gemeinschaftsschlüssel, Empfänger_Schlüssel und Sender_Schlüssel benutzt; eine Bestätigungs-Authentifizierungs-Nutzlastmeldung erzeugen; und die Authentifizierungs-Nutzlastmeldung und Bestätigungs-Authentifizierungs-Nutzlastmeldung benutzen, um die Nutzlastmeldung zu authentifizieren. Ein Transaktionskennzeichner kann auch mit dem Gemeinschaftsschlüssel, dem Empfänger_Schlüssel und dem Sender_Schlüssel verwendet werden, um die Authentifizierungs-Nutzlastmeldung und die Bestätigungs-Authentifizierungs-Nutzlastmeldung zu erzeugen.
  • Andere und weitere Merkmale der Erfindung werden dem Fachmann von einer Betrachtung dieser Beschreibung, zusammengenommen mit den begleitenden Zeichnungen, in denen bestimmte Verfahren und Vorrichtungen zur Ausübung der Erfindung dargestellt sind, ersichtlich. Es versteht sich, dass die Erfindung nicht auf die offenbarten Einzelheiten beschränkt ist, sondern alle Variationen und Modifikationen, die in den Bereich der angehängten Ansprüche fallen, einschließt.

Claims (17)

  1. Verfahren zum Übertragen von Daten über eine Schnittstelle zwischen einem Sender (214) und einem Empfänger (210), wobei der Sender und der Empfänger über die Schnittstelle in Verbindung stehen, das Folgendes umfasst: Versehen des Senders (214) mit einem Gemeinschaftsschlüssel; Versehen des Empfängers (210) mit dem Gemeinschaftsschlüssel; Versehen des Empfängers (210) mit einem Empfänger_Schlüssel; Transportieren des Empfänger_Schlüssels vom Empfänger (210) zum Sender (214); Versehen des Senders (214) mit einem Sender_Schlüssel; Transportieren des Sender_Schlüssels vom Sender (214) zum Empfänger (210); Versorgen des Senders (214) mit einer Nutzlastmeldung; das durch Folgendes gekennzeichnet ist: Erzeugen einer Authentifizierungs-Nutzlastmeldung, die mindestens die Nutzlastmeldung, den Gemeinschaftsschlüssel, den Empfänger_Schlüssel und den Sender_Schlüssel benutzt, am Sender (214); Übertragen der Authentifizierungs-Nutzlastmeldung vom Sender (214) zum Empfänger (210) über die Schnittstelle (222); Erhalten der Nutzlastmeldung aus der am Empfänger (214) empfangenen Authentifizierungs-Nutzlastmeldung; Erzeugen einer Bestätigungs-Authentifizierungs-Nutzlastmeldung am Empfänger (214) durch Benutzen von mindestens der von der Authentifizierungs-Nutzlastmeldung, dem Gemeinschaftsschlüssel, dem Empfänger_Schlüssel und dem Sender_Schlüssel empfangenen Nutzlastmeldung; Benutzen der Authentifizierungs-Nutzlastmeldung und der Bestätigungs-Authentifizierungs-Nutzlastmeldung, um die von dem Empfänger (214) erhaltene Nutzlastmeldung aus der Authentifizierungs-Nutzlastmeldung durch Vergleichen der Bestätigungs-Authentifizierungs-Nutzlastmeldung mit der Authentifizierungs-Nutzlastmeldung zu authentifizieren, um zu ermitteln, ob die Authentifizierungs-Nutzlastmeldung der Bestätigungs-Authentifizierungs-Nutzlastmeldung entspricht.
  2. Verfahren wie in Anspruch 1 beschrieben, wobei das Versehen des Empfängers mit dem Empfänger_Schlüssel das Erzeugen des Empfänger_Schlüssels am Empfänger umfasst.
  3. Verfahren wie in Anspruch 2 beschrieben, wobei das Erzeugen des Empfänger_Schlüssels das Benutzen einer Nonce für den Empfänger_Schlüssel umfasst.
  4. Verfahren wie in Anspruch 2 oder 3 beschrieben, wobei das Transportieren des Empfänger_Schlüssels zum Sender das Übertragen des Empfänger_Schlüssels über die Schnittstelle umfasst.
  5. Verfahren wie in einem vorhergehenden Anspruch beschrieben, wobei das Versehen des Senders mit dem Sender_Schlüssel das Erzeugen des Sender_Schlüssels an dem Sender umfasst.
  6. Verfahren wie in Anspruch 5 beschrieben, wobei das Erzeugen des Sender_Schlüssels das Benutzen einer Nonce für den Sender_Schlüssel umfasst.
  7. Verfahren wie in Anspruch 5 oder 6 beschrieben, wobei das Transportieren des Sender_Schlüssels zum Empfänger das Übertragen des Sender_Schlüssels über die Schnittstelle umfasst.
  8. Verfahren wie in einem der vorhergehenden Ansprüche beschrieben, das weiterhin das Transportieren eines Transaktionskennzeichners vom Empfänger zum Sender zusammen mit dem Empfänger_Schlüssel umfasst.
  9. Verfahren wie in Anspruch 8 beschrieben, wobei das Erzeugen einer Authentifizierungs-Nutzlastmeldung das Benutzen des Transaktionskennzeichners umfasst.
  10. Verfahren wie in einem der vorhergehenden Ansprüche beschrieben, das weiterhin das Transportieren eines Transaktionskennzeichners vom Sender zum Empfänger zusammen mit dem Sender_Schlüssel umfasst.
  11. Verfahren wie in einem der vorhergehenden Ansprüche beschrieben, das weiterhin das Bestätigen eines Transaktionskennzeichners, wenn der Sender_Schlüssel und der Empfänger_Schlüssel ausgetauscht werden, umfasst.
  12. Verfahren wie in einem der vorhergehenden Ansprüche beschrieben, das weiterhin das Transportieren der Authentifizierungs-Nutzlastmeldung vom Sender über die Schnittstelle zum Empfänger umfasst.
  13. Verfahren wie in einem der vorhergehenden Ansprüche beschrieben, wobei das Erzeugen der Authentifizierungs-Nutzlastmeldung das Erzeugen der Authentifizierungs-Nutzlastmeldung auf der Senderseite der Schnittstelle umfasst.
  14. Verfahren wie in einem der Ansprüche 8 bis 11 beschrieben, das weiterhin das Benutzen des Transaktionskennzeichners umfasst, um die Authentifizierungs-Nutzlastmeldung zu erzeugen.
  15. Verfahren wie in einem der vorhergehenden Ansprüche beschrieben, wobei das Erzeugen einer Bestätigungs-Authentifizierungs-Nutzlastmeldung das Erzeugen der Bestätigungs-Authentifizierungs-Nutzlastmeldung auf der Empfängerseite der Schnittstelle umfasst.
  16. Verfahren wie in einem der vorhergehenden Ansprüche beschrieben, wobei das Erzeugen der Bestätigungs-Authentifizierungs-Nutzlastmeldung das Benutzen von mindestens dem Gemeinschaftsschlüssel, dem Sender_Schlüssel und dem Empfänger_Schlüssel umfasst.
  17. Verfahren wie in Anspruch 16 beschrieben, das weiterhin das Benutzen von mindestens dem Transaktionskennzeichner umfasst, um die Authentifizierungs-Nutzlastmeldung zu erzeugen.
DE60101843T 2000-04-07 2001-03-20 Verfahren zur gesicherten datenübertragung Expired - Lifetime DE60101843T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US19600900P 2000-04-07 2000-04-07
US196009P 2000-04-07
US697656 2000-10-26
US09/697,656 US6959089B1 (en) 2000-04-07 2000-10-26 Method and apparatus for secure transmission of data
PCT/US2001/008832 WO2001078075A1 (en) 2000-04-07 2001-03-20 Method and apparatus for secure transmission of data

Publications (2)

Publication Number Publication Date
DE60101843D1 DE60101843D1 (de) 2004-02-26
DE60101843T2 true DE60101843T2 (de) 2004-11-04

Family

ID=26891571

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60101843T Expired - Lifetime DE60101843T2 (de) 2000-04-07 2001-03-20 Verfahren zur gesicherten datenübertragung

Country Status (11)

Country Link
US (1) US6959089B1 (de)
EP (1) EP1275112B1 (de)
JP (2) JP4976633B2 (de)
KR (1) KR20030019340A (de)
CN (1) CN1257629C (de)
AT (1) ATE258333T1 (de)
AU (1) AU2001249280A1 (de)
CA (1) CA2405022C (de)
DE (1) DE60101843T2 (de)
TW (1) TW509905B (de)
WO (1) WO2001078075A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1452027B1 (de) * 2001-12-10 2006-08-02 International Business Machines Corporation Zugriff auf verschlüsselten rundsendeinhalt
US7707424B2 (en) * 2002-04-09 2010-04-27 Telefonaktiebolaget L M Ericsson (Publ) Secure file transfer
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8411868B2 (en) * 2007-03-30 2013-04-02 Intel Corporation Intruder traceability for shared security associations
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
KR101014341B1 (ko) * 2008-10-31 2011-02-15 미루데이타시스템 주식회사 인증정보 스캔장치
CN101790074B (zh) * 2009-12-29 2012-12-05 深圳市龙视传媒有限公司 数字电视接收终端应用下载的方法、网关服务器及系统
KR101425320B1 (ko) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템
GB2544109A (en) 2015-11-06 2017-05-10 Visa Europe Ltd Transaction authorisation
WO2019022674A1 (en) * 2017-07-27 2019-01-31 Nanyang Technological University AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF
CN110011958B (zh) * 2018-12-13 2023-04-07 平安科技(深圳)有限公司 信息加密方法、装置、计算机设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69311581T2 (de) * 1993-07-27 1997-12-11 Ibm Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method

Also Published As

Publication number Publication date
CN1432180A (zh) 2003-07-23
KR20030019340A (ko) 2003-03-06
CA2405022A1 (en) 2001-10-18
WO2001078075A1 (en) 2001-10-18
EP1275112A1 (de) 2003-01-15
JP2012044716A (ja) 2012-03-01
CA2405022C (en) 2013-04-23
ATE258333T1 (de) 2004-02-15
TW509905B (en) 2002-11-11
US6959089B1 (en) 2005-10-25
EP1275112B1 (de) 2004-01-21
DE60101843D1 (de) 2004-02-26
CN1257629C (zh) 2006-05-24
AU2001249280A1 (en) 2001-10-23
JP2003530773A (ja) 2003-10-14
JP4976633B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
DE60101843T2 (de) Verfahren zur gesicherten datenübertragung
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE60320051T2 (de) Analysesystem für Inhaltsprotokolle und Datenkommunikationssteuervorrichtung
DE69721743T2 (de) Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE69936156T2 (de) Authentifizierung von Daten in einem digitalen Übertragungssystem
DE602004010673T2 (de) Inhaltsidentifikation für broadcast-medien
DE69932326T2 (de) Verbessertes verfahren für bedingten zugang und zur inhaltssicherung
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE69721221T2 (de) Verfahren und Einrichtung zur gesicherten optischen Kommunikation
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
DE102007020775A1 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE69837096T2 (de) Informationssignalverarbeitungsverfahren
DE60031062T2 (de) Vorrichtung, verfahren und system zur informationsverarbeitung
DE10148415A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE60116964T2 (de) Verschlüsselungsverarbeitung für einen Medienstrom
DE102012218111A1 (de) Vorrichtung und Verfahren zum Übertragen von Daten
DE69836215T2 (de) System um verschlüsselte Daten zu liefern, System um verschlüsselte Daten zu entschlüsseln und Verfahren um eine Kommunikationsschnittstelle in einem solchen System zur Verfügung zu stellen
EP0147716A2 (de) Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
EP1653701A1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
DE102018203072A1 (de) Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
DE60002754T2 (de) Durchführung der objektsicherung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition