JP2001503941A - データ通信システムにおいてセキュリティを提供するシステムおよび方法 - Google Patents

データ通信システムにおいてセキュリティを提供するシステムおよび方法

Info

Publication number
JP2001503941A
JP2001503941A JP52135098A JP52135098A JP2001503941A JP 2001503941 A JP2001503941 A JP 2001503941A JP 52135098 A JP52135098 A JP 52135098A JP 52135098 A JP52135098 A JP 52135098A JP 2001503941 A JP2001503941 A JP 2001503941A
Authority
JP
Japan
Prior art keywords
data
level
key
receiver
encoded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP52135098A
Other languages
English (en)
Inventor
ケー イチカワ,ブライアン
Original Assignee
エムシーアイ ワールドコム インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エムシーアイ ワールドコム インコーポレーテッド filed Critical エムシーアイ ワールドコム インコーポレーテッド
Publication of JP2001503941A publication Critical patent/JP2001503941A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 多数の使用者が共通の受信システムに連結されたデータ通信システムにおいてセキュリティを提供するためのシステムおよび方法である。データ(402)は、鍵を使用して、送り主により暗号化(404)され、さもなければ符号化される。符号化されたデータはその後、暗号化(408)され、さもなければ符号化され、かつ、送り主によって送信される(412)。送信されたデータは、受信器において受信され(416)、そこで解読(420)され、さもなければ復号化される。認証された使用者が、クリアなデータ(428)を回収するために、鍵を使用して解読されたデータを、解読またはさもなければ復号化(424)する。鍵自体は、送り主によって、非対称暗号化アルゴリズムを使用して暗号化され、その後、送り主によって送信される。認証された使用者は、符号化された鍵を、非対称符号化アルゴリズムを使用して復号化し、前記符号化された鍵を復号化するためにその鍵を使用する。

Description

【発明の詳細な説明】 データ通信システムにおいてセキュリティを提供するシステムおよび方法 発明の背景 1. 発明の分野 この発明は、概して、データ通信システムにおけるセキュリティに関連し、さ らに詳細には、多数の使用者が共通の受信システムに連結されたデータ通信シス テムにおいてセキュリティを提供するためのシステムおよび方法に関するもので ある。 2. 関連技術 全てのデータ送信システムにおいて、セキュリティは大きな関心事である。デ ータの送り主は、認証されていない使用者ではなく、認証された使用者のみがそ のデータにアクセスする利益を得ることを保証することを望んでいる。一般に、 テレビジョンサービスにおいて使用されている典型的な直接放送衛星(DBS) システムにおけるように、受信器にただ1人の使用者のみが接続されている場合 には、条件付きアクセスとして知られる方法が、使用者にデータを供給するため に使用される。条件付きアクセスは、DBS送信の認証された受信を提供するた めの方法である。 DBS送信システムにおいて、サービスのプロバイダは、送信を供給するため に放送オペレーションセンターを使用する。例えば、映画または他のプログラム が需用者に送信される場合を考える。条件付きアクセス方法によって、放送オペ レーションセンターにおいて、映画を表すデータが暗号化され、衛星を介して送 信される。送信は、アップリンクを用いて、放送オペレーションセンターから衛 星へ、その後、需用者へと行われる。ダウンリンクは、フットプリントとして知 られる広い地理的領域を無差別的に覆う。フットプリント内の多くの需用者は、 その送信を受信することができるが、DBSサービスプロバイダによって認証さ れた需用者(すなわち、映画を注文した需用者)のみが、その信号を復元するこ とができることになる。信号を受信しかつ復元するために、需用者は、衛星受信 アンテナ(dish)とデコーダとを使用する。デコーダは、信号を復元するのに必要 なアルゴリズムを内蔵しているが、それを行うためには、特定のデータ鍵または 追加のアルゴリズムを必要とすることになる。これらは、観るごとに支払う映画 (pay-per-view movie)ような送信に対する要求に応じて、または映画チャンネル のような送信への加入者ベースで、DBSサービスプロバイダによって提供され る。 DBS送信の例において、送信信号は、MPEG−2フォーマットである。M PEG−2は、多くの形式のメッセージを送信する。これらの形式の内の1つは 、エンタイトルメント制御メッセージと呼ばれている。このエンタイトルメント 制御メッセージは、映画の識別のような送信の内容を記述し、全てのサービス加 入者に対して指定されている。加入者は、どの送信を受信すべきかを識別するた めにエンタイトルメント制御メッセージを使用する。他の形式のメッセージは、 エンタイトルメント管理メッセージと呼ばれている。このエンタイトルメント管 理メッセージは、許可または条件付きアクセス方法を記述し、かつ、認証された 受取人のみに対して指定されている。他のメッセージストリームは、その内容自 体(すなわち、暗号化された映画)である。 例えば、放送オペレーションセンターは、それが観るごとに支払う映画であり 、加入者はそれを観るために許可#999を必要とすることを、エンタイトルメ ント制御メッセージが宣言する送信を送る。これは、現在の多くのDBSシステ ムにおける場合のように、電話回線を介して行われてもよい。エンタイトルメン ト管理メッセージは、その後、許可を確認し、メッセージの内容を復元するため に必要とされる鍵またはアルゴリズムを提供するために使用される。 発朋の概要 この発明は、データ通信システムにおいてセキュリティを提供するシステムお よび方法に向けられている。この発明によれば、データは送り主によって、受信 器に連結された認証された使用者に送信される一方、そのデータは同じ受信器に 連結されている他の使用者には利用できないように維持される。この発明の一実 施形態によれば、データは、送り主によって鍵を使用して符号化される。符号化 されたデータは、その後、暗号化され、送り主によって送信される。この発明の 他の実施形態においては、他の符号化方法も使用可能である。 データは、暗号化された後に、該データを受信して復元する受信器に送信され る。受信器に連結されている全ての使用者は、復元されたデータにアクセスする が、データは符号化されているために読むことができない。特定の鍵を用いて認 証された使用者のみが、クリアなデータを得るために符号化されたデータを復号 化する。 この発明において、データの符号化方法およびその後の符号化されたデータの 暗号化方法が、2つのレベルのセキュリティを提供する。第3のレベルのセキュ リティは、認証された使用者に特定の鍵を提供することにより与えられ得る。こ のことは、他の符号化プロセスによって行われる。送り主は、鍵自体を符号化し 、その鍵を受信器に送信する。鍵は、データが送信されるものと同じ送信媒体を 用いて送り主によって送信されてもよく、別の送信媒体を用いて送信されてもよ い。例えば、データが陸上通信線リンクによって送信される場合には、鍵は、衛 星リンクによって送信されてもよい。受信器端において、認証された末端使用者 が、その後符号化されたデータを復号化するために使用される鍵を復号化する。 この発明の利点は、受信器に連結された認証された使用者に送り主によってデ ータが送られ得ると同時に、同じ受信器に連結されているが、データを受信する ことを認証されていない他の使用者が該データを確実に利用できないように維持 するということである。この発明の他の利点は認証された使用者に暗号化された 鍵を提供することにより追加のレベルのセキュリティが提供されることである。 このセキュリティの追加のレベルは、単純かつコスト効果の高い方法であって、 実行するために他の追加のハードウェアをあまり必要としない方法を提供する。 この発明の他の特徴および利点、並びに、この発明の種々の実施形態の構造お よび作用は、添付図面を参照して以下に説明される。 図面の簡単な説明 この発明は、添付図面を参照して説明される。図面において、同様の参照符号 は、同一または機能的に同様の要素を示している。さらに、参照符号の最も左側 の数字は、該参照符号が最初に現れた図面を識別する。 図1は、基本的なデータ通信システムを示すブロック図である。 図2は、複数の使用者が共通の受信器に連結されている、図1のデータ通信シ ステムを示すブロック図である。 図3は、この発明の一実施形態を示すブロック図である。 図4は、この発明の一実施形態に従うデータ送受信に含まれるステップを示す フローチャートである。 図5は、公開および秘密鍵を使用した非対称データの符号化の従来の方法を示 すブロック図である。 図6は、この発明に組み込まれている図5の符号化方法を示すブロック図であ る。 図7は、図5の非対称データ符号化の従来の方法の他の側面を示すブロック図 である。 図8は、この発明に組み込まれている図7の符号化方法を示すブロック図であ る。 実施形態の詳細な説明 1. この発明のあらましとディスカッション この発明は、データ通信システムにおいてセキュリティを提供するシステムお よび方法に向けられている。この発明によれば、データは、受信器に連結された 認証された使用者に送り主により送信されると同時に、同じ受信器に連結されて いる他の使用者にデータが利用できないように維持することを保証している。こ れを達成するための方法は以下に詳細に説明される。 2. 実施形態の環境 この発明を詳細に説明する前に、この発明が実施される実施形態の環境を説明 することが有用である。最も広い意味で、この発明は、共通の受信システムに複 数の使用者が接続されている、DBSサービスを含む全てのデータ通信システム において実施され得る。 図1は、基本的なデータ通信システム100を示すブロック図である。通信シ ステム100は、データ102、エンコーダ104、送信器108、送信112 、受信器116,デコーダ120、クリアなデータ124および使用者128か ら構成されている。データ102は暗号化され、またはさもなければエンコーダ 104によって符号化され、その後、送信器108によって送信される。送信1 12は、衛星、地上通信線、マイクロ波、インターネットまたは他の送信手段に よって生じる。送信されたデータは受信器116によって受信され、その後、デ コーダ120によって解読されまたはさもなければ復号化され、クリアなデータ 124が使用者128に提供される。1人の使用者128のみが受信器116に 接続されているこの環境においては、単一の符号化方法が適正なセキュリティを 提供している。 しかしながら、データ通信システムは、ますますたくさんの使用者が、共通の 受信器に接続していろ。同じ受信器に連結している複数の使用者が存在する場合 には、認証された使用者を含む全ての使用者が潜在的にそのデータにアクセスす る利益を有するので、もし、データを制限する何らかの方法がデータ送信システ ムにおいて実施されなければ、単一の符号化計画では、適正なセキュリティを提 供することができない。したがって、送り主は、認証されていない使用者がそれ に加入することなく価値あるデータに容易にアクセスする利益を有するときには 、収益を喪失する危険を冒すことになる。 上述した環境は、サーバ程度のコンピュータが、衛星アンテナに接続された受 信器に接続されている場合に存在する。サーバは、複数のパーソナルコンピュー タを、通常それに接続させている。同様の環境は、多くの使用者が共通の受信シ ステムに接続されている場合に、他の通信システムにおいても存在する。そのよ うな環境においては、データは、一旦受信器において復元されたならば、それを 受信することを認証されているか否かにかかわらず、全ての使用者に利用可能で ある。そのような環境の1つが図2に示されており、該図2は、複数の使用者が 共通の受信器に連結されたデータ通信システム200のブロック図を示している 。図2に示された例において、通信システム200は、データ202、エンコー ダ204、送信器208,送信212、受信器216、デコーダ220および使 用者224A〜224Dから構成されている。送信212は、DBS送信を含む 、複数の共通送信手段の内の任意の1つでよい。 送り主は、エンコーダ204において、データ202を符号化し、該符号化さ れたデータを送信器208を使用して送信する。送信されたデータは、受信器2 16において受信され、その後、デコーダ220によって復号化される。受信器 216は、デコーダ220を介して使用者224A〜224Dに連結されている 。使用者224A〜224Dは、受信器のような物理的に同じ施設内に位置して いてもよく、または、地理的に分散されていてもよい。しかしながら、これらの 使用者224A〜224Dは、受信器216によって受信されたデータにアクセ スを有している。 この発明は、この実施形態の環境によって説明される。これらによる説明は便 宜のためのみに提供される。これは、発明がこの環境におけるアプリケーション に限定されることを意図するものではない。実際に、以下の説明を読むことによ り、他の環境においてこの発明を実施する方法は、関連する技術の当業者に明ら かになるであろう。 3. 本発明の説明 図2に示された例において、使用者224Cがデータを受信することを認証さ れさえすれば、セキュリティは、他の使用者の各々が、受信器を介してデータに アクセスしたときに妥協される。この発明は、このセキュリティの問題の解決策 を提供している。図3は、この発明の一実施形態を概略的に示すブロック図であ る。特に、呼の実施形態は、データ302、第1レベルエンコーダ304、鍵3 08、第2レベルエンコーダ312、送信器316,送信320,受信器324 ,第2レベルデコーダ328,第1レベルデコーダ332およびクリアなデータ 340から構成されている。 図3を参照すると、送り主は、第1レベルのエンコーダ304において、鍵3 08を用いて、データ302を暗号化またはさもなければ符号化する。第1レベ ルの符号化されたデータは、その後、第2レベルエンコーダ312において第2 レベルの符号化方法を用いて暗号化またはさもなければ符号化される。第2レベ ルの符号化されたデータは、その後、送信器316を使用して送信される。送信 されたデータは、受信器324において受信され、第2レベルの符号化方法に対 応した第2レベルのデコーダ328において解読またはさもなければ復号化され る。 図4は、図3の実施形態に従うデータ302の送受信に含まれるステップを表 している。図4を参照すると、データ302はステップ402に示されている。 ステップ404において、データ302は、第1のレベルの符号化体系を使用し て第1のレベルのエンコーダ304において、第1のレベルの送り主により符号 化される。ステップ408において、第1のレベルの符号化されたデータは、そ の後、送り主によって、第2のレベルのエンコーダ312において、第2のレベ ルの符号化体系を使用して符号化される。ステップ412において、第2のレベ ルの符号化されたデータは、送り主によって、送信器316を使用して送信され る。ステップ416において、送信されたデータは受信器324において受信さ れる。ステップ420において、データは、第2のレベルのデコーダ328にお いて復号化される。 全ての使用者は、第2のレベルのデコーダ328を介して受信器324に連結 されているけれども、第1のレベルの符号化が行われているので、データは読取 り不可能である。認証された使用者は、鍵308を使用して、第1のレベルのデ コーダ332において第2のレベルの復号化されたデータを復号化し、クリアな データを得ることができる。したがって、認証された使用者のみが、読取り可能 なクリアなデータ340を受信することができる。これまでは、図3に示された システムは、2つのレベルのセキュリティを提供している。第1のレベルのセキ ュリティは、第1のレベルのエンコーダ304においてデータ302を符号化す ることにより提供される。第2のレベルのセキュリティは、第2のレベルのエン コーダ312においてデータ302を暗号化することにより提供される。受信器 端において、データは、符号化されたデータを提供するために解読されるが、鍵 308がなければ、データを復号化することはできない。鍵308を有する使用 者のみが、データを復号化し、その内容を読むことができる。 ステップ424において、認証された使用者は、第1のレベルの符号化体系に 対応するデコーダ112を使用して、第2のレベルの復号化されたデータを復号 化し、ステップ428においてクリアなデータ340を受信する。ステップ42 4は、鍵308を用いて第2のレベルの復号化されたデータを解読することから なる。 図3に示されたこの発明は、上記において説明されたDBSシステムにおいて 容易に実行され得る。DBSシステムの受信器端において、衛星アンテナは符号 化されかつ暗号化されたデータの送信を受信する。受信器は、その信号を解読し 、該データをサーバに供給する。しかしながら、データは、なおも符号化されて おり、読取り不可能である。データは、認証された使用者によってサーバから回 収される。認証された使用者は、該データを復号化するのに必要な適正な鍵を有 している。認証された使用者に適正な鍵を供給することにより、DBSサービス プロバイダは、認証された使用者のみがクリアなデータを受信し、認証されてい ない使用者は受信しないことを保証する。 データの符号化およびその後の暗号化方法は、典型的に、多数の使用者が共通 の受信システムに接続されているデータ通信システムにおける適正なレベルのセ キュリティを提供する2つのレベルのセキュリティを提供する。このセキュリテ ィのレベルは、適正な鍵308を有する使用者のみがデータを復号化することを 保証している。しかしながら、システムをさらに安全にするために、そして、最 小限必要なレベルを超える保護を提供するために、第3のレベルのセキュリティ が、非対称符号化アルゴリズムを使用して鍵308自体を符号化(例えば、暗号 化)し、その後、符号化された鍵を認証された使用者に送信することによって実 行され得る。この第3のレベルのセキュリティは、認証された使用者のみが鍵3 08を有し、他の使用者は有していないことを保証することになる。 図5は、非対称符号化アルゴリズムを使用したデータの符号化の従来の方法を 概略的に示している。非対称アルゴリズムは、データを符号化するために1つの 鍵が使用され、別の鍵がそれを復号化するために使用されるものである。どちら の鍵も、データの個々の符号化および復号化に極めて特有のものであり、その結 果、第2の鍵を使用してデータを復号化するために、特有の第1の鍵が、データ を符号化するために使用されなければならない。この場合において、データを符 号化するために使用される鍵は、受信者の公開鍵(public key)と呼ばれ、セキュ リティを傷つけることなく、誰でも利用することができるようにされていてもよ い。データを復号化するために使用される鍵は、受信者の秘密鍵(private key) と呼ばれ、受信者以外のいかなるものも利用可能とはされていない。各受信者に 対する公開鍵が送り主に利用可能にされ得るいう教示は、証明機関による。証明 機関は、今の例における送り主および受信者のような、システムの全ての使用者 に利用可能なネットワークサービスである。それは、他の使用者に送るためにデ ータを符号化すべく、一の使用者によって使用され得る公開鍵のデータベースで ある。 ここで、図5を参照すると、送り主502が受信者の公開鍵508を使用して データ504を符号化する。符号化されたデータは、送信され、その後、受信者 516によって受信される。受信者516において、符号化されたデータは受信 者の秘密鍵520を使用して復号化される。 図6は、第3のレベルのセキュリティを提供するために、この発明に組み込ま れた図5の符号化体系を示している。第3のレベルのセキュリティは、鍵が認証 された使用に送られるような方法で提供される。鍵自体は、非対称符号化アルゴ リズムを使用して符号化される。認証された使用者は、第2の方法を介して鍵を 提供され、その後、データを復号するために鍵を使用することができる。この体 系は、送り主602、鍵604、復号化された鍵624、使用者の公開鍵608 、使用者616および使用者の秘密鍵620からなっている。ここで、図6を参 照すると、送り主602は、使用者の公開鍵608を使用して鍵604を符号化 する。符号化された鍵は、その後、送信され、最終的に使用者616によって受 信される。使用者616は、使用者の秘密鍵620を使用することにより符号化 された鍵を復号化する。復号化された鍵624は、その後、使用者によって、図 3の第1レベルの符号化データとしても言及されている、その符号化されたデー タを復号化するために使用され得る。 多数の使用者が単一の受信システムに連結されている場合には、各々の使用者 が該使用者自身の秘密鍵620と公開鍵608とを有することになる。加えて、 送り主602は、それは、例えば、証明機関を介して利用可能な使用者の公開鍵 68をも有している。受信者に接続された任意の使用者は、符号化された鍵を受 信するが、認証された使用者のみが、その秘密鍵620を用いてそれを復号化す ることができることになる。このことは、DBSシステムにおいては、共通の受 信システムによってサービスされる使用者を選択すべく認証を供給するために、 DBSサービスプロバイダにとって便利かつ効果的な方法を提供している。 図7は、セキュリティの追加の階層および送り主の固有のサインの両方を供給 する、図5の従来の符号化体系の他の側面を示している。詳細には、図7は、送 り主702、データ704、受信者の公開鍵708、送り主の秘密鍵712、受 信者720、受信者の秘密鍵724、送り主の公開鍵728およびクリアなデー タ732を含んでいる。送り主702は、上述のような受信者の公開鍵708の みならず送り主の秘密鍵712を用いてデータ704を符号化する。送り主70 2は、符号化されたデータを送信し、それはその後、受信者720によって受信 される。受信者720は、クリアなデータ732を回収するために、該受信者の 秘密鍵および送り主の公開鍵728を使用してデータを復号化する。 符号化および復号化のための2つの鍵の使用は、追加の階層のセキュリティを 提供する。それはまた、送り主の固有のサインをも提供する。受信者720は、 特定の送り主の公開鍵728を用いてデータを復号化しなければならないので、 受信者720は、データが送り主によって送られたものであることを知る。 図8は、第3のレベルのセキュリティおよび送り主の固有のサインを提供する ために、この発明に組み込まれた図7の符号化体系を示している。詳細には、図 8は、送り主802、鍵804、使用者の公開鍵808、送り主の秘密鍵812 、使用者820、使用者の秘密鍵824、送り主の秘密鍵828および復号化さ れた鍵832を含んでいる。送り主802は、使用者の公開鍵808および送り 主の秘密鍵812を使用して鍵804を暗号化し、または、さもなければ符号化 する。符号化された鍵は、送信され、最終的に使用者820によって受信される 。使用者820は、送り主の公開鍵828と使用者の秘密鍵824を使用して符 号化された鍵を復号化する。復号化された鍵832は、その後、図3の符号化さ れたデータを復号化するために、使用者820によって使用され得る。 4. 結論 この発明の種々の実施形態が、上記において説明されたが、それらは例として のみ提供されたものであって限定を与えるものではない。したがって、この発明 の範囲は、上述した例示としての実施形態のいずれによっても制限されるべきも のではなく、請求の範囲およびその均等の範囲に従ってのみ画定されるべきもの である。

Claims (1)

  1. 【特許請求の範囲】 1. 送り主から受信器を介して、該受信器に接続された複数の使用者の内の1 人である認証された使用者へデータが送信されるデータ送信システムにおいてセ キュリティを提供する方法であって、 第1のレベルの符号化体系を使用して前記データを符号化するステップと、 第2のレベルの符号化体系を使用して前記第1のレベルの符号化されたデータ を符号化するステップと、 前記第2のレベルの符号化されたデータを送信するステップとを具備し、 前記第1および第2のレベルの符号化体系を使用したデータの符号化の結果と して、前記第1のレベルの符号化されたデータを符号化することができ、かつ、 前記第2のレベルの符号化されたデータを復号化することができる受信器に接続 されている使用者のみが、送信されたデータにアクセス可能であることを特徴と する方法。 2. 前記第1のレベルの符号化体系が、第1の鍵を使用した符号化体系である ことを特徴とする請求項1記載の方法。 3. 前記第1のレベルの符号化体系が、さらに、 認証された使用者の公開鍵を使用して、前記第1の鍵を暗号化し、 前記受信器にその暗号化された第1の鍵を送信することを特徴とする請求項2 記載の方法。 4. 前記第1のレベルの符号化体系が、さらに、 前記認証された使用者の前記公開鍵および前記送り主の秘密鍵を使用して前記 第1の鍵を符号化し、 前記受信器に前記第1の鍵を送信することを特徴とする請求項2記載の方法。 5. 前記第2のレベルの符号化体系が、信号スクランブラを使用した前記デー タの暗号化を含むことを特徴とする請求項1記載の方法。 6. 前記送信されたデータを前記受信器において受信するステップと、 第2のレベルの符号化体系を使用して前記受信されたデータを符号化するステ ップと、 前記認証された使用者が、第1のレベルの符号化体系を使用して前記第2のレ ベルの符号化されたデータを復号化するステップとをさらに含むことを特徴とす る請求項1記載の方法。 7. 送り主から受信器を介して、該受信器に接続された複数の使用者の内の1 人である認証された使用者へデータが送信されるデータ送信システムにおいてセ キュリティを提供する方法であって、 前記受信器において前記データを受信するステップと、 前記送り主により第2のレベルの符号化体系を使用して符号化されたデータを 第2のレベルの復号化体系を使用して復号化するステップと、 前記認証された使用者が、送り主によって第1の符号化体系を使用して符号化 されたデータを、第1の復号化体系を使用して復号化するステップと を含むことを特徴とする方法。 8. 前記第1のレベルの符号化体系が、さらに、 送り主によって符号化されかつ送信された符号化された第1の鍵を受信し、 前記第1の鍵を復号化し、 該復号化された第1の鍵を使用して前記データを復号化することを含むことを 特徴とする請求項7記載の方法。 9. 前記符号化された第1の鍵が、認証された使用者の秘密鍵を使用して認証 された使用者により復号化されることを特徴とする請求項8記載の方法。 10. 前記符号化された第1の鍵が、認証された使用者の秘密鍵および送り主 の公開鍵を使用して、認証された使用者により復号化されることを特徴とする請 求項8記載の方法。 11. 前記受信器における前記第2のレベルの復号化体系が、信号スクランブ ラを使用してデータを暗号化することからなることを特徴とする請求項7記載の 方法。 12. 送り主から受信器を介して、該受信器に接続された複数の使用者の内の 1人である認証された使用者へデータが送信されるデータ送信システムにおいて セキュリティを提供するシステムであって、 第1のレベルの符号化体系を使用して前記データを符号化する第1のレベルの エンコーダ手段と、 該第1のレベルの符号化手段に接続され、第2のレベルの符号化体系を使用し て、前記第1のレベルの符号化されたデータを符号化するための第2のレベルの エンコーダ手段と、 該第2のレベルのエンコーダ手段に接続され、前記第2のレベルの符号化され たデータを送信するための送信器手段とを具備し、 前記第1および第2のレベルの符号化体系を使用したデータの符号化の結果と して、前記第1のレベルの符号化されたデータを復号化可能でありかつ前記第2 のレベルの符号化されたデータを復号化可能な受信器に接続された使用者のみが 、前記送信されたデータにアクセス可能であることを特徴とするシステム。 13. 前記第1のレベルのエンコーダ手段が、第1の鍵を使用してデータを符 号化する手段であることを特徴とする請求項12記載のシステム。 14. 前記第1のレベルのエンコーダ手段が、さらに、認証された使用者の公 開鍵を使用して前記第1の鍵を符号化する手段を具備することを特徴とする請求 項13記載のシステム。 15. 前記第1のレベルのエンコーダ手段が、さらに、前記認証された使用者 の公開鍵および前記送り主の秘密鍵を使用して前記第1の鍵を符号化する手段を 具備することを特徴とする請求項13記載のシステム。 16. 前記第2のレベルのエンコーダ手段が、信号スクランブラからなること を特徴とする請求項12記載のシステム。 17. 前記送信されたデータを受信する受信器手段と、 該受信器手段に接続され、前記受信されたデータを復号化するための第2のレ ベルのデコーダ手段と、 該第2のレベルのデコーダ手段に接続され、前記第2のレベルの復号化された データを復号化するための、第1のレベルのデコーダ手段と をさらに具備することを特徴とする請求項12記載のシステム。 18. 送り主から受信器を介して、該受信器に接続された複数の使用者の内の 1人である認証された使用者へデータが送信されるデータ送信システムにおいて セキュリティを提供するシステムであって、 前記データを受信する受信器手段と、 該受信器手段に接続され、前記送り主により、第2のレベルのエンコーダ手段 を使用して符号化された前記データを復号化する第2のレベルのデコーダ手段と 該第2のレベルのデコーダ手段に接続され、前記送り主により第1のレベルの エンコーダ手段を使用して符号化された前記第2のレベルの復号化されたデータ を復号化する第1のレベルのデコーダ手段とを具備することを特徴とするシステ ム。 19. 前記第1のレベルのデコーダ手段が、さらに、 前記送り主により符号化された第1の鍵を復号化する手段と、 該復号化された第1の鍵を使用して前記データを復号化する手段とを含むこと を特徴とする請求項18記載のシステム。 20. 前記第1の鍵を復号化する前記手段が、認証された使用者の秘密鍵を含 んでいることを特徴とする請求項19記載のシステム。 21. 前記第1の鍵を復号化する前記手段が、認証された使用者の前記秘密鍵 および前記送り主の公開鍵を含むことを特徴とする請求項19記載のシステム。 22. 前記第2のレベルのデコーダ手段が、信号スクランブラであることを特 徴とする請求項18記載のシステム。
JP52135098A 1996-11-07 1997-11-05 データ通信システムにおいてセキュリティを提供するシステムおよび方法 Pending JP2001503941A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/743,786 US5872846A (en) 1996-11-07 1996-11-07 System and method for providing security in data communication systems
US08/743,786 1996-11-07
PCT/US1997/010811 WO1998020641A1 (en) 1996-11-07 1997-11-05 System and method for providing security in data communication systems

Publications (1)

Publication Number Publication Date
JP2001503941A true JP2001503941A (ja) 2001-03-21

Family

ID=24990173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52135098A Pending JP2001503941A (ja) 1996-11-07 1997-11-05 データ通信システムにおいてセキュリティを提供するシステムおよび方法

Country Status (6)

Country Link
US (1) US5872846A (ja)
EP (1) EP0937348A4 (ja)
JP (1) JP2001503941A (ja)
AU (1) AU5423998A (ja)
CA (1) CA2270261A1 (ja)
WO (1) WO1998020641A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127253A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
US6535919B1 (en) * 1998-06-29 2003-03-18 Canon Kabushiki Kaisha Verification of image data
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
KR20010002708A (ko) * 1999-06-17 2001-01-15 김동균 이진 정보 보호 전송방법
US7178031B1 (en) * 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
WO2001052018A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7039189B1 (en) * 2000-03-17 2006-05-02 International Business Machines Corporation Stream continuity enforcement
US7058179B1 (en) * 2000-03-29 2006-06-06 Sony Corporation Method and system for a secure high bandwidth bus in a transceiver device
US7523302B1 (en) * 2000-04-28 2009-04-21 International Business Machines Corporation Electronic recipe management
JP2002132715A (ja) * 2000-10-30 2002-05-10 Seiko Epson Corp 会員用端末、サーバ装置およびサービス提供方法
US20020136400A1 (en) * 2001-01-08 2002-09-26 Arif Askerov R-conversion encryption method and system
US7729991B2 (en) * 2001-03-20 2010-06-01 Booz-Allen & Hamilton Inc. Method and system for electronic voter registration and electronic voting over a network
JP4188571B2 (ja) * 2001-03-30 2008-11-26 株式会社日立製作所 情報処理装置の演算方法および耐タンパ演算攪乱実装方式
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7181010B2 (en) 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US8799637B2 (en) * 2002-09-23 2014-08-05 Xanadoo Company System, method and software application for secure communication
US7062048B2 (en) * 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
KR101383738B1 (ko) * 2005-02-15 2014-04-08 톰슨 라이센싱 디지털 영화를 위한 키 관리 시스템
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) * 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
FR2963135B1 (fr) * 2010-07-22 2013-02-08 Viaccess Sa Procede de protection d'un contenu
CN110516467B (zh) * 2019-07-16 2021-09-24 上海数据交易中心有限公司 数据流通方法及装置、存储介质、终端
CN111343170B (zh) * 2020-02-19 2022-07-08 深圳壹账通智能科技有限公司 电子签约方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
ZA862839B (en) * 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5621796A (en) * 1994-09-30 1997-04-15 Electronic Payment Services, Inc. Transferring information between transaction networks

Also Published As

Publication number Publication date
EP0937348A4 (en) 2003-01-02
CA2270261A1 (en) 1998-05-14
AU5423998A (en) 1998-05-29
WO1998020641A1 (en) 1998-05-14
US5872846A (en) 1999-02-16
EP0937348A1 (en) 1999-08-25

Similar Documents

Publication Publication Date Title
JP2001503941A (ja) データ通信システムにおいてセキュリティを提供するシステムおよび方法
US5285496A (en) Methods and apparatus for providing a secure paging system
CN1868187B (zh) 通过内容密钥使通信网络上内容传递安全的方法及装置
RU2329613C2 (ru) Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US4887296A (en) Cryptographic system for direct broadcast satellite system
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US20040193871A1 (en) System and method for transmitting data using selective partial encryption
JP2000165373A (ja) 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
KR950026251A (ko) 디지털신호에 따른 억세스를 제어하기 위한 방법과 장치
US8503675B2 (en) Cable television secure communication system for one way restricted
JP2000261427A (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JPS61107376A (ja) 暗号化装置及び暗号化方法
CN103283176B (zh) 用于传送和接收多媒体内容的方法
MXPA03009823A (es) Distribucion secreta de grupo de seguridad.
KR20060111824A (ko) 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
KR101203276B1 (ko) 송신기와 적어도 하나의 수신기 사이에 메시지를 전송하는방법 및 시스템
KR20070081404A (ko) 방송 송신 시스템 및 방송 수신 장치
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
KR20110085850A (ko) 수신제한 이미지 다운로드 장치 및 방법
US20030041245A1 (en) System and method of network file transmission
KR100720955B1 (ko) T-뱅킹 서비스 제공 시스템
JP2003110512A (ja) デジタル放送システム、デジタル放送方法、及びそのための地域放送設備装置、広域放送設備装置