HU229139B1 - Method of secure transmission of digital data from a source to a receiver - Google Patents

Method of secure transmission of digital data from a source to a receiver Download PDF

Info

Publication number
HU229139B1
HU229139B1 HU0303569A HUP0303569A HU229139B1 HU 229139 B1 HU229139 B1 HU 229139B1 HU 0303569 A HU0303569 A HU 0303569A HU P0303569 A HUP0303569 A HU P0303569A HU 229139 B1 HU229139 B1 HU 229139B1
Authority
HU
Hungary
Prior art keywords
key
receiver
source
content
digital
Prior art date
Application number
HU0303569A
Other languages
English (en)
Inventor
Jean-Pierre Andreaux
Sylvain Chevreau
Eric Diehl
Original Assignee
Thomson Licensing Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing Sa filed Critical Thomson Licensing Sa
Publication of HUP0303569A2 publication Critical patent/HUP0303569A2/hu
Publication of HU229139B1 publication Critical patent/HU229139B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

(57) Kivonat
A találmány tárgya eljárás tartalmat hordozó digitális adatoknak egy forrásból (1, 10) digitális távközlési csatornán át egy vevőhöz (2, 12) továbbítására, amely digitális adatokat legalább egy vezérlő szóval (CW) összezavarjuk. A forrásban (1, 10) a következő lépéseket hajtjuk végre:
(a) a forrás (1, 10) által átmenetileg tárolt efemer kódoló kulcsot (KCW, R) állítunk elő, (b) a vezérlő szót (CW) ezen kódoló kulcs (KCW, R) felhasználásával kódoljuk, (c) a vevőhöz (2, 12) továbbítjuk
- az összekevert digitális adagokat és
- a kódolt vezérlő szót (CW), amely utóbbit a forrás (1, 10) és a vevő (2, 12) között kódolt távközlési csatornán (21) át továbbítjuk, (d) a vevő (2, 12) által kezdeményezett és a forrás (1, 10) hitelesítésére irányuló műveletére (22) válaszolunk és ha a forrást (1, 10) a vevő (2, 12) hitelesíti, akkor a kódoló kulcsot (KCW, R) továbbítjuk a vevőhöz (2, 12), (e) töröljük a kódoló kulcsot (KCW, R).
A találmány tárgya továbbá eljárás tartalmat hordozó digitális adatoknak egy forrásból (1, 10) digitális távközlési csatornán át egy vevőhöz (2, 12) továbbítására, amely digitális adatokat legalább egy vezérlő szóval (CW) összezavarjuk. A vevőben (2, 12) a következő lépéseket hajtjuk végre:
(i) fogadjuk az összekevert digitális adatokat (j) fogadjuk egy kódoló kulcs (KCW, R) felhasználásával kódolt vezérlő szót (CW), amelyet a forrás (1, 10) és a vevő (2, 12) között kódolt távközlési csatornán (21) át továbbítunk, (k) a forrást (1, 10) hitelesítő műveletet (22) hajtunk végre és ha a vevő (2, 12) hitelesíti a forrást (1, 10), akkor
- vesszük és átmenetileg tároljuk a kódoló kulcsot (KCW, R)
- a kódoló kulcs (KCW, R) segítségével dekódoljuk a vezérlő szót (CW),
- a dekódolt vezérlő szó (CW) segítségével a digitális adatokat helyreállítva azokat felhasználó számára bemutatható jellé alakítjuk át, és
- töröljük a kódoló kulcsot (KCW, R).
Eljárás digitális adutoknak forrástól vevőhöz történő biztonságos továbbítására Mtokyterüiet
A találmány tárgya általában digitális adatok másolással szembeni védelmére vonatkozik. Pontosabban a találmány tárgya eljárás valamilyen tartalmat hordozó digitális adatoknak egy tbrrás5 tói egy vevőhöz történő továbbítására, különösen digitális hálózatban, ami lehetővé teszi ezen adatok másolásának megelőzését, vagy legalábbis az ilyen másolatot használhatatlanná teszi,
A technika állása
Szokásos gyakoriak hogy valamilyen tartalmat hordozó digitális adatokhoz, különösen videó vagy audió jelekhez másolást befolyásoló mfermác lókat társítanak, amelyeket szokásosan CCí
1Ö (Copy Cordroi Infonnatíon ~ másolást ellenőrző információ) vagy másként CGMS (Copy Generálion Management System ~ másolat előállítását irányitő rendszer) rövidítéssel jelölnek.
A tartalmat, szolgáltató által az adatokba beültetett információk általában az adatok négy különféle állapotát mutatják, amelyek a következők::
másolás engedélyezett (nszabad másolás) » egyetlen generáció (vagy egy adott számú generáció) másolása engedélyezett (másolás egyszer” vagy “másolás N alkalommal”) további másolás nem engedélyezett (másolás leállítva) másolás sohasem engedélyezett (sosem másolható).
Ha az adat a két utóbbi kategóriába tartozik, akkor nem másolható. Ez azt jelend, hogy azt csak meg lehet tekinteni és/vagy meg lehet hallgatni - abban az esetben, ha. videó és/vagy audio jelekről van sző - és példán! ezeket nem lehet felvenni (rögzíteni), vagy ha illetéktelenül felvételt készítettek, akkor azt a későbbiekben ne lehessen újra használni).
Ezen kívánt eredmény elérésének első megközelítése abban áll, hogy bármilyen felvétel készítésére szolgáló készülék igazolja ezeket az említett vezériőadatokat, és olyan adatok esetében, amelyek másolása nem ellenőrzött, akkor ezt érzékeli a készülék és letiltja a felvételt
Ezen megközelítési módnak azonban korlátái vannak, mivel csak megfelelő (kalóz felvétel készítésére nem alkalmas) készülékekkel együtt alkalmazva működőképes.
Egy másik javasolt módszer abban áll, hogy ha adatokat digitális hálózaton, például házi digitális hálózaton át szórnak, akkor azokat csak a hálózaton beiül lehet másolni. Ennek megvaióslfá30 sáhoza digitális hálózatban szórt adatokat vezérszavakkal összezavarják és ezeket a vezérlőszavakat az adatokat továbbító digitális hálózatra jellemző kulcs segítségéve! titkosítják (kódolják), Ezáltal az ily en adatokról készíted másolatok csak azon digi tális hálózaton belül játszhatók vissza, amelyben a másolatot készítették. Ezt a megoldást ismerteti a bejelentő FR-A-2,792,482 jelzéssel közzétett szabadalmi bejelentése, amely ezen megoldás további részleteit ismerteti,
Ez a módszer -azonban »«teszi lehetővé a másolás teljes megelőzését. Vannak olyan körülmények, amikor a tartalom szolgáltatók a kívánt adatokat elő** közvetítésben kívánják terjeszteni a digitális hálózatban, de nem kívánják lehetővé tenni másolatok készítéséi, amelyeket a hálózatban később vissza lehet játszani. Ennek tipikus példája az, amikor digitális televíziós hálózatot üzemeltető eégek filmeket adnak.
A találmánnyal célunk ezért olyan módszer vagy eljárás kidolgozása, amely lehetővé teszi valamilyen tartalom szórását, különösen digitális hálózatban, de anélkül, hogy azt másolni lehessen.
lő A találmány ennek megfelelően, egy első szempont szerint valamilyen tartalmat hordozó digitális adatoknak egy forrástól digitális távközlési csatornán át egy fogadóhoz vagy vevőhöz történő továbbítására, amelynek során a digitális adatokat' legalább egy vezérlő szó útján összezavarjuk. Az eljárás során a forrás utján a következő lépéseket hajijuk végre;
Az első lépésben efemer (időleges) kódoló kulcsot állítunk elő, amelyet a forrásban átmenetileg tárolunk.
A második lépésben a vezérlő szót ezzel az efemer kódoló kulcs segítségével .kódoljak, titkosítják.
A harmadik lépes során a vevőhöz továbbítják: az összezavart digitális adatokat, és
- a ködob vezérlő szót, amelyet egy (titkosan) kődob távközlési csatornás át továbbítunk a forrás és a vevő között.
A negyedik lépésben a forrás hitelesítő műveletére a vevővel válaszolunk és ha a vevő hitelesíti a forrást, akkor a kódoló kulcsot elküldi a vevőnek.
Az ötödik lépésben a kódoló kulcsot töröljük.
A találmány egy különös jellemzője értelmében új efemer kódoló kulcsot állítunk elő véletlenszerűen a forrásban minden egyes továbbított tartalomhoz.
A találmány egy jellegzetes megvalósítása érdekében az adatokhoz olyan információt kapcsolunk hozzá, amely megadja a továbbítandó digitális adatok érvényességének Időtartamát és az ötödik lépést ezen érvényességi periódus lejárta után hajtjuk végre.
Egy további jellegzetes megvalósítás esetében az adatokhoz olyan iaformáeiót kapcsolunk hozzá, amely jelzi azt, hogy a tartalmat hányszor lehet továbbítani a vevőhöz. A vevőben ezt az Információt a tartalomhoz való hozzáférést oylivántarró számlálóban időlegesen tároljuk, és a tartalomhoz való hozzáférés számlálóját az ötödik lépés előtt csökkentjük, és egy vizsgálatot haj... j.tónk végre annak igazolásához, hogy megállapítsak, vajon a tartalomhoz való hozzáférés számlálójának' állása nnlhve. A? ötödik lépési csat akkor hajtjuk végre, ha 222η vizsgálat pozitív eredmény t ad.
A találmány egy jellegzetes tulajdonsága értelmében az. eljárás során; az első lépés előtt vagy után olyan lépési hajiunk végre, amelynek során efemer hitelesítő kulcsot állítunk elő, és a hitelesítő kulcsot továbbítjuk a vevőhöz a harmadik lépésben a. kódolt távközlési csatornán, át.
Előnyősén a forrás segítségével véletlenszerűen minden egyes továbbított tartalomhoz egy új, időleges efemer hitelesítő kulcsot állítunk elő,
A találmány egy jellegzetes megvalósítása esetében a negyedik lépésben végrehajtott hitelesítési művelet alkalmával. allépéseket hajtunk végre, amelyek során a vevőből származó véletlen számot fogadunk, a véletlen szám és a hitelesítő kulcs alapján számítást hajtunk végre, és a számítás eredményét, a. vevőhöz továbbítjuk.
Ezen megvalósítási mód egy különöse jellemzője értelmében a kódoló: kulcsot a fenti harmadik al lépés szerinti- számítás eredményével továbbítjuk a vevőhöz.
A találmány egy további jellegzetes megvalósítása esetében a negyedik lépés során a kódoló kulcsot kódolt távközlési csatornán át továbbítjuk a vevőhöz.
Egy második szempont szerint a találmány érteimében eljárást dolgoztunk ki tartalmat hordozó digitális adatoknak forrástól -egy vevőhöz való, digitális távközlési csatornán át történő továbbítására, amelynek során a digitális adatokat legalább egy vezérlő szó segítségével összezavarjuk, Az eljárás- a vevő által elvégzendő kővetkező lépéseket tartalmazza:
Az -első lépésben vesszük (fogadjuk) az összezavart digitális adatokat .A. második lépés során kódoló kulccsal kódolt vezérlő szót fogadunk, amely kódolt vezérlő szót a forrás és a vevő között kódolt távközlési csatornán át továbbítjuk.
A harmadik lépés során a forrást hitelesítő műveletet hajtunk végre, és; ha a vevő hitelesiteíte a forrást, akkor veszi -és átmenetileg tárolja a kódoló kulcsot, a kódoló kulcs íefoasznáiá^ sávál dekódolja a kódoló szol, a dekódolt vezérlő szó felhasználásával az összezavart adatokból helyreállítja a digitális adatokat és azokat -a felhasználó számára bemutatható jellé alakítja, és törli a kódoló kulcsot.
Ezen megvalósítási mód egv különös jellegzetességét képezi, hogy a harmadik .lépésben végrehajtott hitelesítési művelet sorsa a kővetkező átlépéseket hajtjuk végre; véletlen számot állítunk elő, ezt a véletlen számot elküldjük a forráshoz, a forrásban a véletlen szám és a hitelesítő kulcs alapján, végrehajtott számítás -eredményét fogadjuk, az első aílépcs során elöáilifoíi véletlen szám és a második lépésben kapóit hitelesítő kulcs alapján -igazoljuk a számítás eredményét. Ezen megvalósítási mód egy további jellegzetes váltózáfá esetében a fonti harmadik átlépés álkalmával a vevővel a kódoló kulcsot a számítás eredményével együtt vesszük.
Egy további szempont értelmében a találmány szerinti eljárás során a továbbítandó digitális adatokhoz másolás vezérlő információt kapcsolunk és a fent ismertetett eljárási lépéseket csak akkor hajtjuk végre, ha a másolást vezérlő információk azt jelzik, hogy a digitális adatok típusa másolás nincs engedélyezve*.
A találmány még egy további szempontja értelmében, a fent ismertetett eljárásokat belső (házi) digitális hálózatban valósítjuk meg egy tartalom hozzáférésére szolgáló készülék és a tartalmat bemutató készülék között, A digitális távközlési csatornát egy digitális bősz alkotja, és ehhez kapcsolódik hozzá a hozzáférő készülék és a bemutató készülék.
A találmány első szempontja szerinti eljárás 1-5. lépését előnyösen a forráshoz csatlakoztatott, elmozdítható biztonsági modullal hajtjuk végre. Ehhez hasonlóan a találmány második szempontja szerinti eljárás 1-3, lépését a vevőhöz, csatlakoztatott elmozdítható biztonsági modullal hajtjuk végre.
Aj^Uokrtiyídjehása
A találmányt a. továbbiakban a mellékelt rajzon bemutatod példaként! kiviteli alakok kapcsán ismertetjük .részletesebben. A rajzon: az
1. ábra a találmány első megvalósítási módjának vázlata, a
2. ábra házi digitális hálózat fonkcíonális egységeit mutató vázlat, amellyel a. találmány második megvalósítási módja foganatosítható, a
3. ábra a találmány második megvalósítási, formája esetében alkalmazott adatokat szemléltető vázlat, a
4. ábra a találmány második megvalósítási formájának megvalósítása során a 2, ábra elemei közötti együttműködést szemlélteti.
Ajalál^r^fogj^jnegyalóskáshnödja
Az I. ábra vázlatosan 1 forrást mutat, amely tartalmat hordozó digitális adatoknak egy 2 vevőhöz történd továbbítására van kiképezve. Az 1 forrás egy olyan eszköz, amely egy tartalom szolgáltatótól továbbítandó digitális adatokat fogad és azokat egy digitális távközlési csatornás át egy 2 vevőkészülékhez továbbítja, amely alkalmas arra, hogy azokat bemutassa a végfelhasználónak.
A talábnánv szerinti eljárásnak .az a célja, hogy megakadályozza az adatok illetéktelen másolását, miközben az adatok a forrás és a vevő között áthaladnak a digitális távközlési csatornán.
Még pontosabban véve az az elérendő cél, hogy ha az adatokat fel is veszik (rögzítik}, begy ~5 megakadályozzák annak lehetőségéi, hogy az adatokat a vevd lejátssza'*, és így bemutassa a felhasználónakRészletesebben körülírva az. 1 forrás például egy digitális dekódcr, amely egy adóból származó digitális televíziós műsort vesz, és a 2 vevő egy digitális televíziós készülék, míg a távközlési csatorna egy házi digitális hálózat.
A tartalmat az 1 forrás összezavart 3 adatok formájában továbbítja a 2 vevőhöz, ahol az összezavarás egy vezérlő· szóval történő kódolás, amely vezérlő szó szokásos rövidítése CAV (centről vvordX Meg kívánívk jegyezni, hogy az adatokat az adatok összezavarása vagy az I forrás szintjén történik, vagy a tartalom szolgáltató hajtja végre.
iö Az átvitel biztonságának a biztosítása, valamint az adatok télvételének, majd a 2 vevő általi újbóli lejátszásának megakadályozása érdekében a következő intézkedéseket kell végrehajtani.
Először az 1 forrás- minden egyes továbbítandó Malomhoz KCW efemer kódoló kulcsot generál, amelyre a további ismertetés során mint tartofomkuicsra hivaíkíwttk és amelyet átmenetileg az 1 forrás- 7 memóriájában tárolunk. Ezt a KCW tartaiomkulcsot az 1 forrás belsejében elhelye15 zett ál-véletfenszám-generátor állítja elő-. Ez a generátor a lehető legnagyobb mértékben közelít egy valódi véletlenszám- generátort (Valódi véietíenszám-generátor, ahogyan -art Alfréd. 3. Menezes, Paul C van Öorschot, Scott A. Vamtone, 1997, 165-173.0. “Handbook of applied eryptograpby e, kézikönyve ismerteti), és így igen kiest annak, a valószínűsége, bogy kétszer ugyanazt a tartatomkulesot állítsa elő.
Az 1 forrás- továbbá azonos módon minden egyes tartalomhoz egy titkos 5 1 azonosítót állít elő, amelyet tárol a 7 memóriában. Ez az í azonosító- a későbbiekben arra szolgál, hogy azonosítsa az 1 forrást, -amint azt a későbbiekben ismertetjük.
A CW vezérlő szót ezután a KCW terta'lomkulccsaí kódolja. Ezután az így kapott 4 kódolt EKCW (CW) kontrol szót, továbbá a titkos 5 1 azonosítót az I forrás egy kódolt 21 távközlési csatornán át továbbítja a 2 vevőhöz, A jelen leírásban a következő jelöléseket alkalmaztuk;
Εκ (Mj olyan műveletet jelöl, amelynek során az alkalmazott kódolási algoritmustól föggetlenűl M adatokat K kulccsal kódolunk,
DK (M) olyan műveletei jelöl, amelynek során az alkalmazott dekódolás! algoritmustól függetlenül M adatokat K kulccsal dekódolunk,
- | olyan műveletet jelöl, amelynek során adatokon konkatenációt végzünk, amelynek során adatokat összefűzünk.
Áz 1 forrás és a 2 vevő közötti kódolt 21 távközlési csatorna önmagában véve í-smert módon valósítható meg, -és -a csatornán át továbbított információ szimmetrikusan vagy aszimmetrikusan kódolható.
-·ό~
A .szimmetrikus kódolást alkalmazó első megvalósítási változat esetébe» abból indulunk ki, hogy mind az 1 forrás, mind a 2 vevő már egy közős S titkos köles birtokában van, Áz 1 forrás (de esetlegesen a 2 vevő) véletlenszerűen egy alkalmi SSK kulcsot generál. Az 1 .forrás a SSK kulcsot a S kulcsának felhasználásával kódolja, és az eredményül kapott Es (SSK.) adatot íováb5 bítja a 2 vevőitek. A 2 vevő a közös titkos $ kulcs felhasználásával dekódolja az Bs (SSK) adatot és visszanyeri a SSK kulcsot. Ezután az 1 forrás szintjén a 2 vevőhöz történő továbbítás előtt ezzel az SSK alkalmi kulccsal kódoljuk a 4 kódolt EK<w (CW) vezérlő szót és a titkos 5 1 azonosítót, amelyet a 2 vevő ugyanezen SSK. alkalmi kulcs segítségével dekódol.
Összefoglalva a következő műveleteket hajtjuk végre:
A forrásban: ESSK (CW) 11).
A vevőben: DSSK <ESSK (Escw (EKCw (CW) J Ι))=Εο (CW) j L
A megvalósítás aszimmetrikus· kódolást alkalmazó második kiviteíi változata esetében abból indúlnak ki, hogy a 2 vevőnek Kfs; a saját titkos és Kj>vs_r nyilvános.kulcspárja van, és az utóbbit korábban önmagában ismert módos egy hitelesítő hatóság által hitelesített módon továbbítjuk az
1 fonáshoz.
Ezért az 1 forrás a továbbítandó információnak (amely tartalmazza a kódolt 4 vezérlő szót és a titkos 5 1 azonosítót) a 2 vevő K«rs r nyilvános kulcsával való kódolásához a következő műveletet valósítja meg:
b-Kzusjr (Ekcw (CW) j 1)
Az infortrsáció ezen tételeinek fogadása után a 2 vevő a dekódoláshoz saját titkos Kf>Rt 8 kódjának felhasználásával az információ vett tételei inverz műveleteket végez.el a kővetkezők szériát:
ösp&ut (Kova. s (Brcw (CW) j 1))
Meg. kívánjuk jegyezni, hogy az összezavart 3 adatok 2ő továbbítása nem történik szükségszerűen a 4 kódolt vezérlő szó és a titkos 5 1 azonosító 21 továbbításával szinkronban.
Amikor a 2 vevő fogadja a tartalmat hordozó, valamint az erre a tartalomra vonatkozó titkos S I azonosítói, és a 4 kódolt vezérlő· szót tartalmazó összezavart 3 adatokat, akkor tárolja az I azonosítót saját 8 memóriájában, és az 1 forrás hite les késéhez 22 műveletet hajt végre. Ez a művelet a szakirodalomból és a szakterületen jártas szakember számára, jól ismert azonosítási művelet vagy egyedi hitelesítési művelet (lásd különösem Alfréd 3. Meoezes, Paul C. van
Oorsebot, Seott A. Vanstone, Raadbook of app-lied eryptography' c. kézikönyv, 1997, 2425.0.) célja az, hogy tudassa a 2 vevővel, hogy a tartalmat -éppen elküldő eszköz ténylegesen az l forrás volt, és abban az időben ténylegesen aktív, amikor a hifefesifosi művelet lezajlik,
A gyakorlatban a 2 vevő a szakember számára “hívás- válasz protokoll” néven ismert eljárással bojtja végre annak hitelesítését, hogy az 1 fonás ismeri a fogadott tartalomhoz társított titkos 5 1
-7azonosítót Például a 2 vevő egy n,; yéleílénszámot (más néven kihívást) küld az 1 fonásnak, és az utóbbi F(l, o) műveletet h;őt végre, ahol F egy olyan függvény, amely lehetetlenné teszi F(l, n<) értékének kiszámítását kizárólag F és n, ismeretében, ha 1 azonosító Ismeretlen. Másképpen kifejezve csak az 1 azonosítót ismerő egyed képes kiszámítani E(l, np értékét. Különösen használható a Krawezyk és tsafc Kulcs szerinti tördelés üzenetek hitelesítéséhez című cikkében ismertetett HMAC-SMA-4 függvény, amely a következő internet címen férhető hozzá: ftpy/ftp. is i. ed«/innotes/rfc2 1 64„tót.
Az.F(l, üj) számított eredményét az í adó· a 2 vevőnek elküldi, amely az F(í, nő általa is kiszámított értéke és a. fogadott érték összehasonlítása alapján el tudja dönteni, hogy az I forrás ismeri az 1 azonosítót, és tényleg ez az egyed, amelyik a tartalmat és az Excw (CW) 11 információt küldte.
Meg kívánjuk jegyezni, hogy ha az I forrás és a 2 vevő· között áramló adatokat jogtalanul rögzítik, akkor a rögzítést végrehajtó készülék nem. fér hozzá a titkos 5 Ϊ azonosítóhoz (amelyet a kődoh 21 távközlési csatorna továbbit), és ezért nem képes megfelelő választ adni a 22 azonosítási műveletre. A vevő ebben az esetben visszautas tihatja az összezavart 3 adatok visszaállítását.
Ma az 1 forrást a 2 vevő hitelesíti, akkor az 1 forrás a 23 lépésben a 2 vevőhöz továbbítja a KCW ö tattalornkalosot, és az utóbbi azt időlegesen tárolja saját S memóriájába»,. Ekkor a 2 vevő képes arra, hogy a következő művelet végrehajtása útján megfejtse, dekódolja a CW vezérlő szót:
Dxcw (Ekcw (CW)) és ezótán a felhasználónak történő bemutatáshoz helyreállítja a 3 -adatokat
A tartótomnak a felhasználó számára történő bemutatása után a 2 vevőnek nincs tovább szüksége a titkos 5 í azonoshöta·. és a KCW tattatomknlcsra·, és törli azokat saját § memóriájából. .Az 1 forrás -szintjén a δ KCW tartafcmbíksnak a 2 vevőhöz történő és a 23 lépésben végrehajtott elküldése után kitörlődík a 7 memóriájából, akárcsak a titkos 5 I azonosító. Ezért ezek a tételek vagy információk a fováhhiakhan· már nem továbbíthatók a tartótomnak megfelelő, továbbított adatoknak később történő esetleges visszajátszásához.
Ezáltal a találmánnyal szemben kitűzött cél elérhető és a tartóimat hordozó adatókat a vevő csak egyszer tudja olvasni.
A találmány szerinti eljárás biztonságának növelését célzó további változat esetében a KCW iartatomknlcs a kódolt 21 távközlési csatornás át továbbítható. Ezzel kapcsolatban meg kívánjuk jegyezni, hogy ha a kódolt csatorna első megvalósítási változatát alkalmazzuk, akkor a SSK alkalmi kulcsot mind az 1 forrás, mind a 2 vevő tárolja a saját vonatkozó 7 és 8 memóriájában mindaddig, amíg a KCW tartótomkulssöt nem továbbítjuk, majd ezután a SSK alkalmi kulcsot
... § .kitöröljük mind az I adó, mind a 2 vevő vonatkozó 7 és 8 memóriájából
Az éppen ismertetett megvalósítás esetében mind a KCW tartalőmkulcsot, mind a titkos 5 I azonosítót kitöröltük a 7 memóriából, amint az 1 fonásból a tartalmat továbbítottak a 2 vevőhöz.
Mindazonáltal ezen megvalósítás egy előnyös változata esetében arra is lehetőség van,, hogy a tartalomnak egy érvényesség, periódusa legyen, amelynek tartama alatt továbbítható a vevőhöz, vagy tehetőség va» arra, hogy egy meghatározott szarná alkatommal továbbítsuk az 1 forrástól a 2 vevőhöz.
Abban az esetben, ha a tartalomnak egy bizonyos érvényességi periódusa van, akkor erre az én· lö vényességi periódusra vonatkozó információ tételt kapcsolunk hozzá a tartalmat, hordozó adatokhoz, és ezt az információ tételt az I forrás ugyanakkor tárolja, amikor a KCW tartalomkuícsot és az 1 azonosítót. Ezután .amikor a ó KCW tartalomknlcsot az 1 forrás a 23 lépésben a 2 vevőhöz- továbbítja, egy ellenőrzéssel igazoljuk, hogy a megfelelő tartalom érvényességi periódusa lejárt-e vagy sem (például ezen periódust összehasonlítjuk az 1 forrás belső órájával), és csak. azután töröljük, ki az 1 forrás 7 memóriájából a KCW taríalomkulesot és az 1 azonosítót, ha ez.az érvényességi periódus nw letelt Azt Is meg kívánjuk jegyezni, hogy a kódolt csatorna kiviteli alakjának. első változatát alkalmazzuk, akkor a SSK alkalmi kulcsot mind az 1 forrás, mind a 2 vevő tárolja saját vonatkozó 7 és 8 memóriában mindaddig» amíg & tartalom érvényességi periódusa le nem telik.
Abban az esetben, amikor a tartalom meghatározott számú alkalommal továbbítható a 2 vevőhöz, akkor ezt a számot hozzákapcsoljuk a tartalmat hordozó adatokhoz és az 1. forrásban egy számlálóban tároljuk, ugyanakkor, amikor a KCW tartalomkulcsot és az I azonosítót tároljuk az I forrás 7 memóriájában. Ezt a számlálót azután minden egyes alkalommal csökkentjük, amikor a KCW taitalomkutesot. (a 23· lépésben) elküldjük a 2 vevőhöz. Amikor a számláló állása 0, ak~ kor a KCW tartalomkulcsot és az í azonosítót kitöröljük az 1 fonás 7 memóriájából. Ezen túlmenően a korábbiakkal összhangban, amikor a kódolt csatorna megvalósításának első változatát alkalmazzuk, akkor a SSK. alkalmi kulcsot tároljuk mind az 1 forrás, mind a 2 vevő vonatkozó ? és 8 memóriájában, mindaddig, amíg uz imént említett számláló állása egyenlő nem lesz nullával.
3Ö- A továbbiakban a 2-4. ábrák kapcsán a találmány második megvalósítási módját ismertetjük. A 2. ábra házi digitális hálózatot mutat, amely-egy 10 hozzáférő·-eszközt tartalmaz, és ez egy kétirányú digitális 40 busz, előnyősön az IEEE 1394 szabvány szerinti busz segítségével egyrészt egy 12 bsmutatóeszköz-zel, másrészről egy digitális 13 rögzítő-készülékkel van összekötve. A 10 hozzáférő eszköz képezi a hálózatban vagy a belépési pontot bármilyen 30 tartalom számára a
-9-hálózat felé- A 10 hozzáférő eszköz például egy digitális dekőder. amely fogadja egy műhold, vagy földi (tégkőri)-adóállomás, vagy-kábel által szolgáltatott digitális adatokat Λ lö hozzáférő eszköz .kívánt esetben lehet egy lemezt olvasó készülék, amely a digitális hálózaton ál a lemezről, például DVD eszközről (DVD « Digital Versatile Dise) olvasott adatokat szolgáltat. Lehet továbbá példán! egy olyan készülék, amely az internetről valós idejűi letöltés (más néven streaodag) (ltján fogod adatokat, vagyis az adatokat letöltés közben meg lehet tekinteni.
Természetszerűleg egy ilyen házi digitális hálózat - még akkor is, ha a 2, ábrán csupán egyetlen hozzáférő eszközt tüntettünk fel - több ilyen típusú eszközt tartalmashat, amelyek mindegyike olyan forrást képez, amely -digitális: tartalmai oszt szét a 40 buszon keresztül.
A 12 hemutatóeszkőz lehetővé teszi a 40 buszról fogadott digitális adatok olyan jel lé történő átalakítását, amely a véghasználónak bemutatandó tartalomra jellemző. Ez lehet például egy digitális televízió vagy egv hangszóró,
A digitális 13 rögzítőeszköz alkalmas a 40 buszon átáramíó adatfolyam .rögzítésére későbbi visszajátszás céljából. A 13 rőgzhőeszköz lehet például digitális videofeivevő, merevlemezes tá15 rolóeszkőz vagy olyan készülék, amely alkalmas DVD típusú optikai lemezeken történő rögzítésre.
Természetesen a házi digitális hálózat házi digitális hálózat több bemutatóeszköz, valamint több rögzííöeszközt is tartalmazhat.
Az említett háromféle lípusú eszközt önállóan mníattuk he, de ezenfelül lehetőség, vas arra, hogy egyetlen készülékben két .különféle vagy akár háromféle eszköz is legyen. így például egy digitális televízió tartalmazhat beépített dekádért, amely közvetlenül képes fogadni tartalmai a hálózaton kívülről. Ebben az esetben is érvényes -azonban a találmány azzal az· eltéréssel, hogy a digitális adatok egy belső buszos át. jutnak a készülékhez (a készülék hozzáférő eszközt és a berautatóeszkőzt képező részegységei között), és ilyenkor a továbbítás nem a 40 buszon át tőr25 téník.
Előnyösen mind a lö hozzáférő eszköz, mind a 12 hemutatóeszkőz programozható kártya {smart card) olvasót tartalmaz, amely képes egy 14 kártya és egy 15 kártya befogadására. Minden egyes programozható 14 és 15 kártya tartalmaz egy biztonsági processzort - amely jól ismert a szakterületen jártas szakember számára -, .amely lehetővé feszi adatok, például kódoló
3ö kulcsok biztonságos (titkos) tárolását. A továbbiakbsto ismertetjük a programozható- 14 és I S kártya alkalmazásának előnyeit.
A. 10 hozzáférő eszköz áltól fogadott 30 tartalom előnyösen digitális adatcsomagokat tartalmaz, amelyek CW vezérlő szóval össze vannak keverve, amint azí szokásosan alkalmazzák a fizetési kötelezettséggel szórt digitális televíziós programok eseté-ben. A CW vezérlő .szavakat periodikusa» megúj írták és a megfelelő összekevert adstcsoníngokhoz kapcsolt ECM f~ eníitíement coswol rnessuge) jelzésű vezérlő (teletekben tárolják.
A 3. ábra vázlatosan szemlélteti a 30 tartalmat hordozó 300 adatcsomag tartalmát. Ez a 300 adatcsomag összekevert 302 digitális adatokat és egy 301 ECM vezérlő Üzenetet tartalmaz, és
S ebben van az adatok összekeveréséhez használt CW vezérlő szó is. Természetesen a tartalom különösen egy televíziós programhoz tartozó videó jelsorozat adatcsomagok, pékiául a 3(10 adatcsomag tlpissának megfelelő adatcsomagok sorozata alkotja. Meg. kívánjuk jegyezni, hogy általában a digitális adatok összekeverésére használt vezérlő szavakat tartalmaz ECM vezérlő üzeneteket általában előre, az ezen vezérlő szavak segítségével összekevert adatokat megelőző adatfolyamban továbbítják.
Ha a 10 hozzáférő eszköz által fogadott 30 tartalom még nincs a fent ismertetett formában, akkor a 10 hozzáférő eszköz elvégzi az átalakítást, miután a 3. ábrán szemléltetett adatcsomagokból tevődik össze.
Meg keli azonban jegyezni, hogy ezen kívül a 30 tartalmai hordozó digitális adatok másolást
IS vezérlő Iníbrmácié tételeket is tartalmaz, amelyek, meghatározzák másolás szempontjából az adatok típusát. Ezeket az információ tételeket előnyösen az ECM vezérlő üzenetbe helyezzük, és ezek határozzák meg a korábbiaknak megfelelően a négy lehetséges típust, amelyek a kővetkezők:
másolás engedélyezett (“szabad másolás)
2Θ - egyetlen generáció (vagy egy adott számú generáció) másolása, engedélyezett (“másolás egyszeri* vagy másolás N alkalommal”)· további másolás nem engedélyezett (“másolás leállítva'’) másolás sohasem engedélyezett (sosem másolható*').
A találmány szerinti protokoll - amint azt a későbbiekben a 4, ábra kapcsán Ismertetjük - lehető25 vé teszi a fenti kategóriák közül a két utolsóba tartozó adatok (másolás nem engedélyezett típusú adatok) másolással szembeni védelmét, amikor ezeket az adatokat a 10 hozzáférő eszközből továbbítjuk a 12 hemmatóeszközhöz. Ezen túlmenően a 30 tartalmat hordozó adatokhoz más információ tételek ís hozzákapcsolhatók, amilyenek például a következők:
az adatok érvényességi periódusára vonatkozó információ tétel, vagyis az az időtartam, amely alatt az adatok a 10 hozzáférő eszköztől a 12 bemuiatóeszköshoz küldhetők, és/vagy azon alkalmak számára vonatkozó információ tétel amely megadja, hogy hányszor lehet az adatokat a 10 hozzáférő eszköztől a 12 hemntatóeszközhöz küldeni.
A 4. ábrán két lefelé irányuló T tengely jelöli az időtengelyt, amely mentén szemlél teltük a 10 hozzáférő eszköz és a 12 bemutafoeszkoz által végrehajtott feldolgozási műveleteket, továbbá az ezen eszközök között lezajló adatcserét,. roiko-r új 30 tartalmat kell szétosztani a házi digitális hálózaton. Eay -első 100 lépésben a W hozzáférő eszköz érzékeli - az adatokba heiHeszístt másolás vezérlő információ: tételek függvényében hogy a tartalom: abba a kategóriába tartozik-e, amelynek másolása nem engedélyezett.
Ha a tartalom másolása engedélyezett, akkor az adatokat hagyományos módon továbbítják a hálózatba. Ha viszont a fogadott. tartalom abba a kategóriába tartozik, amelynek másolása nem engedélyezett, akkor a 10 hozzáférő eszköz lől lépésben a kővetkező véletlenszámokat állítja elő; egy első R. véletlenszámot, amely etemer kódoló kulcsot képez és amelyre a további leírásban “tarmfomkufcs” megjelöléssel hivatkoznak, és
I ö - egy második K véletlenszámot,,, amely efemer .azonosító, kulcsot képez és amelyre a további leírásban hitelesítő kulcs” megjelöléssel hivatkozunk. A K és R véíetlenszámokat minden egyes fogadott 30 tartalmúhoz egy ál-véletlenszám- generátor segítségével képezzük oly módon, hogy nagyon kiesi legyen annak a valószínűsége, hogy kétszer ugyanazt az R tartalomkufoso-t vagy K hitelesítő kulcsot állítsuk elő.
A R tartafomkuleset és a K hitelesítő kulcsol időlegesen tároljuk a lö hozzáférő eszközzel, amely ezeket - amint azt a későbbiekben Ismertetjük - kitörik amint a tartalmat teljes egészéten továbbítottuk egy bemutatóeszközfeöz, esetleg a tartalom érvényességi periódusának lejárta után, vagy azután, hogy a tartalmat egy meghatározóit szántó alkalommal továbbítottuk egy 12 bem uíatóeszközhöz.
Ha a tartalom érvényességi periódusára vonatkozó Információ tételt kapcsolunk hozzá az adatokhoz, akkor a I öl lépés előtt vagy utón ezt az információ tételt is .tároljuk a 10 hozzáférő -eszközben.
Ebhez·. hasonló- módon ha egy arra vonatkozó információ léteit kapcsolunk hozzá az. adatokhoz, .amely megadja azon alkalmak szántát, ahányszor -a tartalom a 1:2 bermdstöeszközhöz továbblf25 ható, akkor ezt az információ tételt a 101 lépés előtt vagy után a 10 hozzáférő eszközben levő számlálóban-tároljuk.
Ezután minden egyes ECM vezérlő üzenet vételékor - amely a tartalmai hordozó adatáramba van beleillesztve - a 10 hozzáférő- estköz kivonja a-CW vezérlő szótőé 102 lépésben ezen vezérlő szónak az R tartalom kulccsal történő kódolásához a. következő műveletet hajtja végre;
CW θ R, ahol Φ kizáró -vagy (”XöRw) m-ávelek
Á kódolt CW HvR vezérlő szót, valamint a K hitelesítő kulcsot .az induló vezérlő szó helyére beillesztjük az ECM vezérlő üzenetbe. Az így átalakított ECM vezérlő üzenet jelölése LECM. Ez a L-ECM üzenet tartalmazza különösen a másolás vezérlő információ tételeket, amelyek a jelen esetben azt. jelölik, hogy ez a tartalom- a másolás nem engedélyezett. kategóriába tartozik.
....
Ezt a LECM üzenetet 103 lépésben ezután kódoljuk azért, begy utána biztonságos módon továbbítsuk a 1.2 bemutatócszközhöz.
Egy első előnyös változat esetében aszimmetrikus kódolást alkalmazunk, Abból indulunk ki, hogy -a bejelentő FR-A-2792482 jelzéssel közzétett szabadalmi bejelentésében ismertetett rnö5 dón a házi digitális hálózatnak van egy saját titkos KPW 8£S kulcsa és egy Kp^ 8£Λ nyilvános kulcsa van, és a hálózatban levő mindén, egyes lő hozzáférő- eszköz tartalmazza a hálózat K?u88jes nyilvános kulcsát, és mindé» egyes 12 bemutatőeszkőz tartalmazza a. hálózat &PRf rES titkos saját kulcsát, A 13 rőgzítőeszköz nem tartalmazza sem a nyilvános kulcsot, sem a titkos saját kulcsot.
lö Ezen előnyős kiviteli alak értelmében a LECM üzenetet a 10 hozzáférő eszközzel és a hálózat nyilvános kulcsával a kővetkező művelet végrehajtása, útján kódoljuk:
Ekpubjces (LECM)
A 12 hemutatóeszköz a hálózat saját titkos kulcsának felhasználásával a következő művelet végrehajtása ű§án dekódolni hídja ezt .az- üzenetet;
i2'<m__K£s (Bov®. szs (LECM))« LECM
Egy második változat .esetében lehetőség van arra, hogy a hálózat minden egyes 12 bemutatóeszközének legyen egy saját titkos .Kprj ?s és nyilvános Krue po kulcspárja van. Ebben az. esetben, ha az. egyik 12 bemutatóeszközzel másolás nem engedélyezett'* kategóriába tartozó tartalmat kívánunk fogadul egy 10 hozzáférő eszköztől, akkor először elküldjük a 12 bemuíatóesz20 közből annak nyilvános kulcsát Ekkor a 103 lépésben a LECM 'üzenetet ezzel a Ktob ?b nyilvános kulccsal kódoljuk a következő művelet végrehajtása útján;
Bsruöj’ö (LECM)
A 12 bemntatóeszköz ilyenkor ezt az üzenetet a kővetkező műveiét végrehajtása útján dekódolja:
LWx.y.po (Eskír; n, (LECM)) - LECM
Egy harmadik változat esetében lehetőség van a LECM üzenetnek szimmetrikus kódolás útján történő kódolására.. Például, a hálózatban- levő minden egyes 10 hozzáférő eszköz és minden egyes 12 bemutatóeszköz birtokolja a hálózat K§ 8gs titkos kulcsát. Ebben az esetben a LECM-t a lő hozzáférő eszközzel és a hálózat titkos kulcsának felhasználásával a kővetkező művelet
3ő végrehajtása étjén, kódoljuk:
Ess kés (LECM)·
Ezt a 12 bemutatóeszköz a kővetkező művelet végrehajtása útján tudja dekódolni:
í-fés„áss (b-Ksjms (LECM))::: LECM
Ezen tólmenöen végül egy -negyedik változat esetében arra is lehetőség van, hogy a LECM üze... η netet egy szimmetrikus kódoló vagy titkosító algoritmussal egy előre megosztott titkos kulcs segítségéve I kódol?»k..
A további; ismertetés során abból indulunk ki, hogy a LECM üzenetet 103 lépesben a hálózat Kpm ííss nyilvános kulcsával kódoljak a fent ismertetett első előnyös· változat szerint.
A következő- 104 lépésben a kódolt LECM Üzenetet tartalmazó és megfelelően összekevert adatokat hordozó 305 adatcsomagot a házi hálózat 40 buszára, az IEEE 1394 busz szinkronizált csatornájára bocsátjuk, amely csatorna az adatokat szokásosan MPEG 2 szabvány (ISO/IEC 13818--1) szerint tömörített formában továbbítja.
Ezek a ráhocsátoít adatok szétoszlanak a hálózatban, vagyis a 40 buszra rákapcsolódó valam10 ennyi 12 bemutatóeszköz képes a 3ÖS adatcsomag vételére.
Amikor egy 12 bemutatőeszköz 105 lépésben 305 adatesojnagot fogad, ékkor a hálózat Kpjy rjss titkos kulcsával dekódolja a LECM üzenetet, ahogyan azt a találmány első előnyős megvalósítási változata esetében ismertettük,
Ennek végrehajtása· után a 12 bemutatőeszköz érzékeli, hogy az összekevert adatok a. másolás nem- engedélyezett” kategóriába tartozó tartalmat hordoznak-e, és igenlő esetben, megszerzi a kódolt CW 6/ R vezérlő szót, valamint a K hitelesítő kulcsot, és ezeket átmenetileg, tárolja.
A következő 1 Öő lépésben a 3őS adatcsomagot a hálózatra bocsátó 10 hozzáférő eszköz hitelesítése céljából a 12 bemutatőeszköz egy R, véletlenszámot állít elő, és ezt a 4ö busz aszinkron csatornáját felhasználva elküldi (107 lépésben) a 10 hozzáférő eszköznek (a 40 busz aszinkron csatornáján át történő elküldést a 4, ábra szaggatott vonallal bejelölt nyála jelzi), A 40 busz aszinkron csatornáján át történő kommunikáció egy pont és pont közötti” típusú kommunikáció, vagyis a hálózat két emlkett eszköze között zajlik le. Ezen 'túlmenően a 40 busz aszinkron csatornájának' az á jellegzetes tulajdonsága, hogy nem rögzíthető hagyományos rőgzitöeszkózökkel, amilyen például a 13 rögzítőeszköz.
A 10 hozzáférő eszköz 108 lépésben veszi a R; számot és a következő műveletet hajtja végre: h; -MACK (R.) amelyben MACLjx) jelöli az x üzenet K kulcs' felhasználásával előállítóit üzenetbUelesító kódját (MACMéssage Autheotication Codc). Az tenethitelesHö kódokra vonatkozó további részletek ismerhetők meg Alfréd 1 Mcnsz.es, íhml C. van Oorschoí, Seolt A. Vanstone, ”Hand30 .bookof applled cryptogtaphy” c. kézikönyv, 1997, 325. oldaláról
A hs érték számításához előnyösen a korábban már hivatkozott HMAC-SHA-I függvény használható.
A következő 109 lépésben, a 10 hozzáférő eszköz a 40 busz .aszinkron csatornáján át továbbítja a
Rtartalomkulcsot,.valaminta fe ~ΜΑϋκ(ίό) számítás eredményét elküldi a 12 bemutatőeszkőznek.
Ezután a 110 lépésben a 12 bemutatóeszköz a következő számítási hajtja végre:
h'i -MáCkíRs), amihez felhasználja a 106 lépésben előállított Rí véletleoszámot és a LECM üzenet 1 05 lépésben, végrehajtott dekódolása. útján nyert K hitelesítő kódot. Ha h) értéke különbözik a 10 hozzáférő eszköz által megküldött fe szám értékétől, akkor a 12 bemutatóeszköz a továbbiakban semmiféle mőveletet sem végez. A felhasználót -például egy üzenet megjelenítésével figyelmezteti (természetesen amennyiben a bemutatóeszköznek megfelelő kijelző eszköze van), hogy a tartalom nem tekinthető meg (vagy nem hallgatható meg).
l ő A másik esetben, vagyis a h\ ~ fe, akkor a 10 hozzátérő eszköz hitelesítése megtörtént. Ebben az esetben a 12 be«nsíatóeszkö2 a fogadott R íarialomkulcsot felhasználva dekódolja a CW vezérlő SZŐt (hl 1 lépésben) a következő művelet végrehajtása ólján: CW θ R Φ R ~ C W
Ezután a 12 bemutatőeszkőz a CW vezérlő szó felhasználásával (a 112 lépésben) az összekevert adatokat vissza tudja állítani és azokat be tudja mulatói a felhasználó számára.
A '102-112 lépéseket ismételjük abból a eélból, hogy a tartalmat együttesen hordozó valamennyi 3öí) adatcsomagot elküldjük. Az ezt kővető 113 lépésben .a 12. bemutatóeszköz saját memóriájából kitörd a R tartalomkulcsot és a R hitelesítő kulcsot, amelyeket a fenti számítások végrehajtásához átmenetileg tarolt.
Amikor a tartalmat alkotó vaiamermy; adatcsomagot (és a megfelelő CW vezérlő szavakat) a. lö hozzáférő eszközből elküldtük a 12 bemutatóeszköznek, három lehetséges megvalósítási, változat követhető.
Az első megvalósítási változat esetében mind a R tartaforakolcsot, mind a R hitelesítő kulcsot azonnal, a 115 lépésben kitöröljük a íö hozzáférő eszköz memóriájából, és ezáltal ezek az adatok a továbbiakban már nem küldhetők el a bemutatóeszkőzock a tartalom esetleges visszáját25 szása céhéből.
A megvalósítás egy második változata esetében abból a feltételezésből indulunk ki. hogy a tartalom érvényességére vonatkozó információ tétel volt hozzákapcsolva a tartalmat hordozó adatokhoz, amelyet a 101 lépés előtt vagy után a 10 hozzálátó eszköz tárolt. Éhben az esetben egy 114a lépés során megvizsgáljuk, hogy a tartalom érvény ességi periódusa letelt-e vagy sem. Ha a
3Ö í 14a lépés szerimi vizsgálat eredménye igenlő, akkor a R tartalomkulcsot és a & hitelesítő kulcsot 115 lépésben kitöröljük a 10 hozzáférő eszköz memóriájából. Ellenkező esetben, vagy b ha a 114a lépés szerinti vizsgálat eredménye nemleges, akkor mind a R tartalomkulcsot, mind a R hitelesítő kulcsot megőrizzük a 10 hozzáférő eszköz memóriájában,. mindaddig, amíg a tartalom

Claims (18)

--15érvényesaégí periódusa le .nem telik. A i:xegY>üó*íúA egy harniadlk változata esetében abból a feitétéiezéshbi indulunk ki, hogy az adatokhoz.-egy olyan információ tétéi volt hozzákapcsolva, amely megadja azon alkalmak számát, ahányszor a tartalom továbbítható a hentuíatőeszkőzhöz. Ezt az információ. tétéit a 10 hoz5 záterö eszköz (a 101 lépés előtt vagy után) egy számlálóbatt tárolta, amelynek megjelölése tértatom hozzáférések számláló. Ebben az esetben egy 114bl lépés során a tartalom hozzáférések számlálójának tartalmát -csökkentjük. Ezután egy 114b2 lépésben megvizsgáljuk, hogy a tartalom hozzáférések számlálójának állása nulla-e. Ha a 114b2 lépésben végrehajtott ezen vizsgálat eredménye Igenlő, akkor a R tartalom-kulcsot és a K hitelesítő kulcsot 115 lépésben kitöröljük a lö 10 hozzáférő eszköz memóriájából.. Ellenkező esetben, vagyis ha a 1.14b2 lépés szerinti vizsgálat eredménye nemleges, akkor mind. a R tartélomkafcsot, mind a K hitelesítő kulcsot megőrizzük a I ő hozzáférő -eszköz memóriájában oly módon, hogy lehetővé tegyük a berautatóeszköz számára, hogy a bemutatóeszköz a továbbiakban hozzáférhessen a tartalomhoz. Meg kívánjuk jegyezni, hogy a találmány szerinti megoldásnak az az elesve, hogy lehetővé telő szí, hogy a házi digitális hálózathoz csatlakozó több bemutatőeszköz egyidejűleg hozzáférhessen egy hozzáférő eszköz által a 40 buszon át szétosztott tartalomhoz. Ezen jellegzetes esetben a
1. Eljárás tartalmai .hordozó digitális adatoknak egy forrásból (1, lö) digitális távközlési csatornán át egy vevőhöz (2. 12) továbbítására, amely digitális adatokat legalább egy vezérlő szóval (CW) összezavarjuk,. «zzalj&stw, hogy a fonásban (1, 10) a következő lépéseket hajtjuk végre:
(a) a forrás (1,. 10) által átmenetileg tárolt efetner kódoló kulcsot (KCW, R) állítunk elő, (b) a vezérlő szót <CW) ezen kódoló kulcs (KCW, R) felhasználásával kódoljuk, (c) a vevőhöz (2, 12) továbbítjuk
- az összekevert digitális adagokat és lö - a kódolt vezérlő szót (CW), amely utóbbit a forrás (1, 10) és a vevő (2, 12) között kódolt távközlési csatornán (21) át továbbítjuk, (d) a továbbítást követően a vevő (2, 12) által kezdeményezett és· a forrás (1, lö) hitelesítésére irányuló műveletére (22) válaszolunk, és ha a forrást (I, lö) a vevő (2, 12) hiíelesfth akkor a kódoló kulcsot (KCW, R) továbbítjuk a vevőhöz (2, 12), (e) töröljük a kódoló kulcsot (KCW, R),
2. Az I. igénypont szerinti eljárás, xzziti'/eif&ttezve, hogy a forrással (L 10) véletlenszerűen minden egyes továbbított tartalomhoz egy áj efemer kódoló kulcsot (KCW, R.) állítunk elő.
3. Az 1. vagy 2. igénypont szerinti eljárás, ezzoZ jeátewsve, hogy az adatokhoz a továbbítóit digitális adatok érvényességi periódusára vonatkozó információ tételt kapcsolunk hozzá és az (e) lépést .az érvényességi periódus letelte után .hajtjuk végre.
4. Az 1. vagy 2, igénypont szerinti eljárás, írzzc/ycffeínezr’e, hogy az .adatokhoz számot kapcsohmk hozzá, amely a továbbított digitális adatoknak a vevőhöz való továbbítási alkalmainak számát megadó információ téléit kapcsolunk hozzá és az (e) lépés előtt a hozzáférések számát mutató számláló állását csökkentjük és
- vizsgálatot hajtunk végre annak megállapítására, hogy a hozzáférési alkalmak számát megadó számláló állása nulla- e, az te) lépést csak abban az esetben hajtjuk végre, ha a vizsgálat eredménye igenlő.
4- ábra kapcsán az iméntíek.beo ismertetett protokollt egyidejűleg haitink végre a hozzáférő eszköz és a különböző bemutéíóeszfcőzők között (amelyek osztoznak különösen & R tarialomfcaieson és a K hitelesítő kulcson).
2ö Azt is meg kívánjuk, jegyezni, hogy előnyösen a íöÖ-1.15 lépések során végrehajtott és az iménriekben istoertetért m&veletekef nem közvetlenül hajtjuk végre a 1Ö hozzáférő eszközzel vagy a 12 bemutatóeszközzel, hanem a programozható 14 és .15 kártyák biztonságos processzo-rai segítségével, amelyeket a íö hozzáférő eszköz es a 12 bemutatóeszköz vonatkozó kártyaolvasójába helyezünk.
Ez a megoldás megnövekedőit biztonságot eredményez, mivel majdtiem lehetetlen hozzáférni a programozható kártyában tárolt adatokhoz (például a K hitelesítő kulcshoz és R tartalomktsleshoz).
5. Az 1 -4, igénypontok bármelyike szerinti eljárás, e&efjétteoMSM, hogy az (a) lépés előtt vagy után olyan lépést hajtunk végre, amelynek során efemer hitelesítő kulcsot (1, K) állítunk elő, amelyet a (c) lépésben a kódolt távközlési csatornán át továbbítunk a vevőhöz (2,12).
6. Az 5, igénypont szerinti eljárás, üzsííí fo/fomezre, hegy a forrással <1, lö) véletlenszerűen ··· 17τη tildén egyes továbbított tartatomhoz egy űj -efemer kódoló kulcsot (KCW, 8) állítunk elő.
7, Az i. vagy ó. igénypont szerinti eljárás, am/ ye/Ze»í«w> hogy (d) lépésben a következő sllépésekeí hajijuk végre:
(d 1) a vevőtől (2, i 2} egy véletleoszátnot (¾. R;)· fogadunk,
S (d2) ennek alapján és a hitelesítő kulcs (I, K) felhasználásával (Ρ(Ι,η;),ΜΑ€κ (fo)) számítást hajtunk végre és (43) a (F(I,a:.),MA€s <R/)> számítás eredményét továbbítjuk a vevőhöz (2, 12).
8. A 7. igénypont szerinti eljárás, «βίJdtemezví*, hogy a <d3) átlépésben a MACK (Rp) számítás eredményével együtt a kódoló kulcsot (R) is továbbítjuk a vevőhöz (2, 12),
9. Az 1-8. igénypontok bármelyike szerinti eljárás, hogy a (d) tépésben a kódold kulcsot (R) a kódolt távközlési csatornán (21) át továbbijuk a vevőhöz (2, 12),
10. Eljárás egy forrástól: (1, lö) digitális távközlési csatornán át továbbított, tartalmat hordozó digitális adatok vételére egy vevővel (2,,12), mely digitális adatokat legalább egy vezérlő szóval (CW) összezavarjuk, uzssi )dfémegve> hogy a vevőben (2, 12) a következő lépéseket hajtjuk végre*, (i) vesszők az összekevert digitális adatokat
Q) vesszük az egy kódoló köles (KCW, R) felhasználásával kódolt vezérlő szót (CW)·, amelyet a forrás (1, 10) és a vevő (2,12) között kódolt távközlési csatornán (21) át továbbítunk, (k) a vezérlő szó (CW) vételét követően a forrást (1, 10) hitelesítő műveletet· (22) hajtunk végre, 20 és ha a vevő (2,12) hitelesíti a forrást (1, IÖ), akkor
- vesszük és átmenetileg tároljuk a kódoló kulcsot (KCW, R) a kódoló kulcs (KCW, R) segítségével dekódoljuk a vezérlő szót (CW), .a dekódolt vezérlő szó (CW) segítségével a digitális adatokat helyreállítva azokat felhasználó számára bem utalható jellé alakítjuk át, és
- töröljük a kódoló kulcsot (KCW, R).
11. A iík igénypont szerint! eljárás, azza//e//ewzv«, hogy a (j) lépésben eíeroer hitelesítő kulcsot (1, K) fogadunk, amelyet & kódolt távközlési csatornán (21) átküldőnk.
12. All. igénypont szerinti eljárás, apzuí yeRemezve, hogy a (k.) lépésben végrehajtott hitelesítési művelet a következő átlépéseket tartalmazza::
(ki) véletlenszámot (nf, R.) állítunk elő.
(k2) ezt a yéletíenszátnot (»;, R,) elküldjük a forráshoz (1,1 Ö>, (ki) a véletlenszám (¾ Rs) ős a hitelesítő kulcs (I, K) alapján végrehajtott <F(í,»s),MáCk (Rí:)) szám írás eredményét fogadjuk a forrásból (l, 10) ás.
(k4) a (ki) lépésben előállított véletlenszáj» (m, R;) és a (j) lépésben fogadott hitelesítő kulcs alapján igazoljak a (F(I,»j),MACK (R,)) számítás eredményét.
13« A 12, igénypont szerinti eljárás, etsef jdfemwr» hogy a (k3) átlépésben a (F(Í.»;),MáCk •(Rí)) számítás· eredményével együtt a vevővel (2, 12) kódoló kulcsot (R) fogadunk.
14. Az 1-13, Igénypontok bármelyike szerinö eljárás,. »zze//e/Ze*»£SP£, hogy a továbbítandó digitális adatokhoz másolásvezériö Információ tételeket csatolunk es az 1-9. Igénypontok szerinti lö (a)-(e) lépéseket, valamint az 1.-13, igénypontok szerinti (i)-(k) lépéseket csak akkor hajtjuk végre, ha a másolás vezérlő információ tételek azt jelzik, hogy a digitális adatok a másolás nem engedélyezett” kategóriába tartoznak,
15. Az t-14. igénypontok bármelyike szerinti eljárás, azzsíj'eSemezre, hogy házi digitális hálózatba» hajtjuk végre egy tanaimat fogadó hozzáférő eszköz (10) és a torta-lom a tartalmat vísz1.5' szaadó bsmtrtoíoeszköz (12) között, továbbá a digitális távközlési csatornát digitális busz (40) képezi és a hozzáférő eszköz (IÖ), valamint a bemutatóeszkóz (12) ehhez kapcsolódik.
2ö ló. A 15. igénypont szerinti eljárás, azjal hogy az 1-9« igénypontok (e) lépésében, valamint a 10-13, igénypontok (i) és fi) lépésében az összekeveri digitális adatokat és a kódolt vezérlő szót (KCW) a digitális busz. (40) szinkronesatornáián át továbbítjuk és a kódok vezérlő szó (KCW) a házi digitális hálózat nyilvános kulcsával kódolt üzenetben (t-ECM) helyezkedik el.
-16 Szu hadai mi jgé aypootok
17, A 15. igénypont szerinti eljárás a. 7, vagy 12. igénypont szerinti eljárással kombinálva, azz&t Jeífeíwejw, hogy a ?. igénypont szerinti (dl) és (d3) átlépésekben, vagy a 12. igénypont szerinti (ki) és k3) átlépésekbe» a váletlenszámot (jfo) és a (MA.Ck számítás eredményét a digitális busz(40) aszinkron csatornáján át továbbítjuk.
18, Az 1-19, igénypontok bármelyike szerinti eljárás, hogy az 1-9. igénypontok szerinti eljárás (a)-(e) lépéseit a forráshoz (íö) kapcsok eltávolítható biztonsági modulban {14} hajtjuk végre, továbbá a í 0-13, igénypontok szerinti (i)-(k) lépéseit a vevőhöz (12) kapcsolt siíávolitlmíö biztonsági modulban hajijuk végre.
HU0303569A 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver HU229139B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0015894A FR2818062B1 (fr) 2000-12-07 2000-12-07 Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
PCT/EP2001/014156 WO2002047356A2 (en) 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver

Publications (2)

Publication Number Publication Date
HUP0303569A2 HUP0303569A2 (en) 2004-01-28
HU229139B1 true HU229139B1 (en) 2013-09-30

Family

ID=8857351

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0303569A HU229139B1 (en) 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver

Country Status (13)

Country Link
US (1) US7466826B2 (hu)
EP (1) EP1348291A2 (hu)
JP (1) JP4714402B2 (hu)
KR (1) KR100924106B1 (hu)
CN (1) CN1478350A (hu)
AU (1) AU2002229601A1 (hu)
BR (1) BRPI0115979B1 (hu)
FR (1) FR2818062B1 (hu)
HU (1) HU229139B1 (hu)
MX (1) MXPA03004804A (hu)
PL (1) PL362175A1 (hu)
WO (1) WO2002047356A2 (hu)
ZA (1) ZA200304024B (hu)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
WO2002101605A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
WO2002101580A1 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
CA2450631C (en) 2001-06-12 2011-09-13 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
DE60229645D1 (de) * 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
FR2835141B1 (fr) * 2002-01-18 2004-02-20 Daniel Lecomte Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
US8903089B2 (en) 2002-01-18 2014-12-02 Nagra France Device for secure transmission recording and visualization of audiovisual programs
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
DE10236635B4 (de) * 2002-08-09 2004-09-23 Loewe Opta Gmbh Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale
DE60330576D1 (de) * 2002-08-19 2010-01-28 Nagravision Sa Schlüsselgültigkeitsprüfungsmethode für ein digitales heimnetzwerk
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
KR20040033350A (ko) * 2002-10-14 2004-04-28 주식회사 엠플러스텍 컨텐츠 서비스 보호용 휴대 단말 시스템 및 그 방법
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7979698B2 (en) * 2003-02-19 2011-07-12 Hewlett-Packard Development Company, L.P. Apparatus and method for proving authenticity with personal characteristics
JP4543624B2 (ja) * 2003-05-23 2010-09-15 ソニー株式会社 電子機器システム、情報処理システム及び電子機器
CN1802813A (zh) * 2003-06-05 2006-07-12 松下电器产业株式会社 用于接收许可的用户终端
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
EP1501304A1 (en) * 2003-07-23 2005-01-26 Axalto S.A. Procedure for monitoring the usage of a broadcasted content
MXPA06001649A (es) * 2003-08-13 2006-07-03 Thomson Licensing Metodo y dispositivo para asegurar la entrega de contenido sobre una red de comunicaciones a traves de claves de contenido.
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
CN100571132C (zh) * 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
EP1624690A1 (en) * 2004-08-06 2006-02-08 Netsystem.com S.p.A. Method for transmitting and receiving video signals
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8295894B2 (en) * 2005-07-29 2012-10-23 Research In Motion Limited Portable wireless communications device including pickpocket notification and related methods
CA2585987C (en) * 2005-10-14 2012-12-04 Research In Motion Limited System and method for protecting master encryption keys
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8631494B2 (en) * 2006-07-06 2014-01-14 Imation Corp. Method and device for scanning data for signatures prior to storage in a storage device
CN101496341B (zh) 2006-07-27 2011-11-30 松下电器产业株式会社 终端装置、服务器装置以及内容分发系统
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US20080148001A1 (en) * 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US8522915B2 (en) * 2007-12-19 2013-09-03 Westerngeco L.L.C. Method and system for selecting parameters of a seismic source array
EP2116618A1 (en) * 2008-05-09 2009-11-11 Agency for Science, Technology And Research Diagnosis and treatment of Kawasaki disease
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
EP2355502A1 (en) * 2010-02-03 2011-08-10 Irdeto B.V. Preventing the use of modified receiver firmware in receivers of a conditional access system
EP2405650A1 (en) 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
AT512289B1 (de) * 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
CN105657456A (zh) * 2016-03-10 2016-06-08 腾讯科技(深圳)有限公司 一种多媒体数据的处理方法、装置和系统
US10965456B2 (en) 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
US10860403B2 (en) 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
US10924263B2 (en) 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (ja) 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JPH10293827A (ja) 1997-04-18 1998-11-04 Dainippon Printing Co Ltd 非接触icカード封入体及び非接触icカード
US6745237B1 (en) * 1998-01-15 2004-06-01 Mci Communications Corporation Method and apparatus for managing delivery of multimedia content in a communications system
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11352881A (ja) * 1998-06-08 1999-12-24 Sony Corp 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP2000124895A (ja) * 1998-10-15 2000-04-28 Sony Corp 情報処理装置および情報処理方法、並びに提供媒体
US6986159B1 (en) * 1998-10-15 2006-01-10 Matsushita Electric Industrial Co., Ltd. Method and system for receiving and recording digital broadcast programs
JP4543555B2 (ja) 1999-04-13 2010-09-15 ソニー株式会社 データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
JP4168358B2 (ja) * 1999-04-22 2008-10-22 日本ビクター株式会社 コンテンツ情報復元方法、及びコンテンツ情報復元装置

Also Published As

Publication number Publication date
WO2002047356A2 (en) 2002-06-13
ZA200304024B (en) 2003-06-24
CN1478350A (zh) 2004-02-25
JP2004515972A (ja) 2004-05-27
US7466826B2 (en) 2008-12-16
FR2818062B1 (fr) 2003-04-11
KR20030059303A (ko) 2003-07-07
US20040083364A1 (en) 2004-04-29
AU2002229601A1 (en) 2002-06-18
MXPA03004804A (es) 2003-09-10
EP1348291A2 (en) 2003-10-01
JP4714402B2 (ja) 2011-06-29
HUP0303569A2 (en) 2004-01-28
BRPI0115979B1 (pt) 2015-12-01
WO2002047356A3 (en) 2002-11-14
KR100924106B1 (ko) 2009-10-29
FR2818062A1 (fr) 2002-06-14
PL362175A1 (en) 2004-10-18
BR0115979A (pt) 2004-01-06

Similar Documents

Publication Publication Date Title
HU229139B1 (en) Method of secure transmission of digital data from a source to a receiver
US7769171B2 (en) Method for transmitting digital data in a local network
US6834346B1 (en) Content processing system
EP1119131B1 (en) Method and apparatus for encrypting contents information
JP5323685B2 (ja) 改善されたドメインへのアクセス
JP4847328B2 (ja) 時刻認証装置、時刻認証方法、コンピュータプログラム、記録媒体、集積回路及び時刻認証システム
JP4755189B2 (ja) コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
TW200401203A (en) Safe data exchange method between two devices
JP2001500351A (ja) 再生された暗号化情報信号のために個別使用認証を請求する装置
CA2532525A1 (en) Method for generating and managing a local area network
JP2005506770A (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
KR20100000299A (ko) 복수의 키 데이터를 전송하기 위한 장치 및 방법
CN1323554C (zh) 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
EP1145243A2 (en) Copy protection by message encryption
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP2003152696A (ja) メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム
JP3565684B2 (ja) 映像信号受信再生装置
CN107810503A (zh) 用于提供受保护多媒体内容的方法
JP2001274784A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2011091538A (ja) 受信装置及びコンテンツの再暗号化方法
JP2001274785A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
ES2220558T3 (es) Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido.
KR20030009703A (ko) 인터넷 상에서 대여 서비스를 위한 영상물의 제공 및 재생방법

Legal Events

Date Code Title Description
MM4A Lapse of definitive patent protection due to non-payment of fees