JP2003008566A - 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置 - Google Patents
通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置Info
- Publication number
- JP2003008566A JP2003008566A JP2002122138A JP2002122138A JP2003008566A JP 2003008566 A JP2003008566 A JP 2003008566A JP 2002122138 A JP2002122138 A JP 2002122138A JP 2002122138 A JP2002122138 A JP 2002122138A JP 2003008566 A JP2003008566 A JP 2003008566A
- Authority
- JP
- Japan
- Prior art keywords
- key
- symmetric key
- data
- network
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 title claims abstract description 12
- 101150025733 pub2 gene Proteins 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000009434 installation Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 108091008193 PUBs Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 102100033041 Carbonic anhydrase 13 Human genes 0.000 description 1
- 101000867860 Homo sapiens Carbonic anhydrase 13 Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 235000009508 confectionery Nutrition 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Automation & Control Theory (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
理する処理及びこの処理を実行する装置を提供すること
目的とする。 【解決手段】 対称鍵管理処理では、ソース装置(1)
は第1の対称鍵Kcを決定し、安全にそれ(E1{PU
B2}(Kc))を受信装置(2)へ伝送し、受信装置
は第1の対称鍵Kcを受信し、第2の対称鍵Knでそれ
を暗号化(E2)し、ソース装置へ伝送し、ソース装置
は第1の対称鍵Kcの暗号化(E2{Kn}(Kc))
を回復し蓄積を行う。受信装置に、データ(CW)を送
信する前に、ソース装置は第1の対処鍵Kcでこれらの
データを暗号化(E3)し、暗号化されたデータ(E3
{Kc}(CW))を第1の暗号化された対称鍵(E2
{Kn}(Kc))と共に、受信装置へ送信する。受信
装置は第1の対称鍵Kcを、それが有する第2の鍵Kn
で復号し、そして暗号化されたデータをこのように復号
された第1の対称鍵で復号する。
Description
カルディジタルネットワークの分野に関連し特に、ディ
ジタルホームネットワークの分野に関連する。
EEE1394規格に従ったバスのような、ディジタル
バスにより共に接続された装置の集合よりなる。それは
特に、 −ネットワークの外部の”チャネル”を通してデータを
回復できる、ネットワークを介してデータを伝送できる
ソース装置と、 −データを処理するために又はユーザにデータを提示す
るために、ネットワークを介して流れるデータを受信で
きる受信装置の、2つの形式の装置を有する。
及び/又はビデオデータを運ぶためのディジタルホーム
ネットワークを例にすると、ソース装置は例えば、ディ
ジタル衛星アンテナ又はケーブル接続を介してネットワ
ークの外側からビデオ番組を受信するディジタルデコー
ダであり、或は、(ディスクがネットワークの外側から
発生されるデータを含む場合には)ディスクから読み出
された(オーディオ及び/又はビデオ)データを、ディ
ジタル形式で、ネットワークを介して放送する光ディス
クリーダーである。受信装置は、例えば、ネットワーク
から受信されたビデオ番組を見ることを可能とするテレ
ビジョン受信機、又は更に一般的には、暗号化されたデ
ータを復号する能力を有するいずれかの形式の装置であ
る。
ータを供給するコンテンツプロバイダーの立場からは、
例えば、特にペイパービューテレビジョン番組を放送す
るサービスプロバイダー又は他の光ディスク出版者にと
っては、これらの伝送されたデータがコピーされるのを
防ぎ、そして、(例えば、光ディスク又は他の記録媒体
にコピーされることにより)1つのローカルネットワー
クから他のローカルネットワークへ簡単に流れるのを防
ぐことが必要である。
ダーと装置の間で特に安全なプロトコルに従って、交換
されるデータ又はその他を受信することが認められた装
置に前もって知られている鍵を使用する暗号化アルゴリ
ズムの助けで、データを暗号化することにより、安全な
形式で、データを伝送することが、知られた慣例であ
る。
ィア社により出願され同じ出願人の、1999年4月1
3日に出願された番号FR2792482で公開された
フランス国特許出願を優先権主張する、PCT特許出願
WO00/62505は、典型的には前述のソース装置
から受信装置へ、ネットワークの装置間を流れるデータ
を暗号化するのに、ネットワークに特定の公開鍵が使用
される、家庭内のネットワークに関連する。このネット
ワークの装置のみが、公開鍵に対応する秘密鍵(プライ
ベート鍵)を所有する。(公開鍵、秘密鍵)の組みはネ
ットワークに特定であり、他のネットワークの装置によ
りこのネットワークの枠組み内で暗号化されたデータは
復号できない。
かし、ある欠点も有する。主な優位点の1つは、ソース
装置に秘密が蓄積されないことで、これらの装置は公開
鍵を知っているが、しかし、秘密鍵は知らない。しかし
ながら、非対称鍵の実行は、対称鍵の実行と比較して、
比較的低速である。更に、非対称鍵の寿命は短く、周期
的な取り消しと、新たな鍵の発生が必要である。この場
合には、鍵で暗号化されそして記録されたデータは、ネ
ットワーク上で突然もはや復号できない。更に、かなり
大きい数の組みの非対称鍵が必要である。
するのに、対称鍵を使用したい。しかし、これは、ソー
ス装置がこの鍵を知る必要があり、そして、これはそれ
らに安全の制約の増加を課し、そして、従って、それら
を更に高価にする。
ットワーク内で対称鍵を管理する処理であって、ネット
ワークをわたって放送されるデータ源を備える第1の形
式の装置と、 −前記データを受信する少なくとも1つの第2の形式の
装置とを有する処理を提供することである。その処理
は、(a)第1の形式の装置により、第1の対称鍵を決
定し且つ、安全な方法で第1の鍵を少なくとも1つの第
2の形式の装置へ伝送するステップと、(b)少なくと
も1つの第2の形式の装置により、第1の対称鍵を受信
し、ネットワークの第2の形式の装置に知られている、
第2の対称鍵の助けで、前記第1の対称鍵を暗号化し、
且つ、第1の形式の装置へこの暗号化の結果を伝送する
ステップと、(c)第1の形式の装置により、第1の対
称鍵の暗号化の回復と蓄積を行うステップとを有する処
理を提供することである。
2の形式の装置にデータを伝送するときには、処理は、
(d)第1の形式の装置により、第1の対称鍵の助け
で、少なくとも1つの第2の形式の装置に伝送されるデ
ータを暗号化するステップと、(e)第1の形式の装置
により、暗号化されたデータと暗号化された第1の対称
鍵を、少なくとも1つの第2の形式の装置へ伝送するス
テップと、(f)少なくとも1つの第2の形式の装置に
より、第2の対称鍵の助けで少なくとも1つの第2の形
式の装置により暗号化された第1の対称鍵の復号と、こ
のように復号された第1の対称鍵の助けで暗号化された
データを復号するステップを介して継続する。
ようなネットワークへのアクセス方法の第1の形式の装
置から、典型的には表示装置の第2の形式の装置へ伝送
されるデータの暗号化は、対称鍵(上述の第1の鍵)の
助けで達成される。
対象鍵である、第2の鍵の助けで、暗号化された方法で
実行される。
節約される。更に、対称アルゴリズムは、非対称アルゴ
リズムよりも高速で、高い計算能力は必要ない。それに
も関わらず、第1の装置には、長期間の秘密(典型的に
は、第2の鍵)が蓄積されない。この装置は、第1の鍵
のみを所有し、それは、ユーザに関しては透明である方
法で且つ実時間で、考えられた機能として、頻繁に簡単
に変更できる。
り、ランダムに選択され、そして、第3の機関による証
明を必要とせず、それによりコストを下げる。
実施例に従ったスクランブラー制御ワード)は、対象鍵
の助けであり、それはどのような予めプログラムされた
満了日も有しない。従って、第1の鍵の危険性は、再生
中にもはや有効でない。第1の鍵は、第2の鍵の助けで
それ自身暗号化され、関係するデータと共に蓄積され
る。
は、並列に、複数の第1の暗号化されていない対称鍵
と、暗号化されていない対称鍵に対応する複数の第1の
暗号化された対称鍵を蓄積する。特に、これは、第1の
形式の装置が、1つ又はそれ以上の第2の形式の装置が
オフ或はそうでなければ利用できず且つその期間は新た
な第1の対称鍵を発生できない時を予測することを可能
とする。第1の形式の装置は、前もって生成された複数
の第1の鍵を利用でき、ネットワーク上の第2の形式の
装置が利用できないときにも次から次へとそれを使用で
きる。特に、暗号化されたデータは、第3の形式の装置
(例えば、記録装置)に対しても良好である。
少なくとも新たな連続のデータの伝送の間に又は、連続
のデータの伝送中に数回、更新される。安全性の要求に
従って、即ち考えられたアプリケーションに依存して、
第1の対象鍵は多少頻繁に更新される。
に、ネットワーク内に新たな第2の形式の装置の設置の
フェーズを有し、この設置のフェーズは、ネットワーク
内に以前に存在する第2の形式の装置の存在の確認のス
テップを有し、第2の対称鍵を所有し且つそれを安全に
伝送する能力を有し、且つ、肯定的ならば、新たな第2
の形式の装置へ、第2の対称鍵を伝送するステップを、
そして、否定的ならば、新たな第2の形式の装置によ
り、第2の対称鍵を発生するステップを行う。
ばれる、第2の対称鍵を、ネットワーク内の全ての受信
器に、通信することを目的とする。
されるのに適する通信装置でもあって、 −第1の対称鍵を利用する暗号化アルゴリズムを配備す
る、データの暗号化手段と、 −ネットワークにリンクされた少なくとも1つの受信装
置に知られている第2の鍵の助けで暗号化された第1の
対称鍵を含むメモリと、 −暗号化手段の助けで暗号化されたデータをネットワー
クをわたって伝送する手段とを有する。
より暗号化されるデータは、最初に暗号化されていな
い。
号化されるデータは、最初に暗号化されるが、しかし、
示された方法で再び暗号化されるために、その装置によ
り復号される。この目的のために、装置は、暗号化され
たデータの発生源から来るデータの復号の利用できる手
段を有する。この発生源は、例えば、暗号化された方法
でデータが流れる、衛星、地上又は、ケーブルテレビジ
ョンネットワークでもよい。
り暗号化されるデータは、最初に暗号化され、そして、
示された方法でもう一度暗号化される。
は、ネットワークに送られる前に再び暗号化される前に
復号される。
を頻繁に更新するために、暗号化手段が設けられてい
る。
ータを処理する装置であって、 −第2の対称鍵(Kn)の助けで第1の対称鍵(Kc)
の暗号化が実行された、ネットワークの装置から暗号化
された方法で受信された、第1の対称鍵の復号手段と、 −ネットワークの所定の形式の全ての装置に共通である
第2の対称鍵を含むメモリと、 −第1の対称鍵の助けでネットワークから受信された暗
号化されたデータを復号する手段とを、有する。
の対称鍵の助けで実行されたデータ復号の結果を使用す
る、ネットワークから受信されたデータをデスクランブ
ルする手段を有する。
むメモリは更に、前記処理装置への、第1の対称鍵の安
全な伝送のために使用される非対称鍵の組みを有する。
この処理装置は更に、第1の対称鍵が伝送されたをネッ
トワークの装置に戻すために、第2の対称鍵の助けで第
1の対称鍵の暗号化する手段を含む。
添付の図面を参照し、特定の非制限的な例示的な実施例
の説明を通して明らかとなろう。
ために、例示の通信ネットワークを最初に説明する。続
いて、受信装置をネットワークに設置する枠組み内で又
は、発信源装置と受信装置の間のデータ伝送の、各形式
の鍵の生成と伝送を、詳細に説明する。
DCVR(DVCRは、”ディジタルビデオカセットレ
コーダ”を表す)と呼ばれるディジタルビデオレコーダ
4を含む、ディジタルホームネットワークを示す。装置
1,2,3及び、4の集合は、例えば、IEEE139
4規格に従ったバスである、家庭内ディジタルバスBに
プラグで接続されている。
ップカードリーダ11が備えられたディジタル復号器1
0を有する。このディジタル復号器10は、特に、衛星
アンテナへ又はサービスプロバイダにより配布されるビ
デオ番組を受信するケーブルネットワークに、プラグで
接続されている。これらの番組は、例えば、MPEG−
2フォーマットの、データストリームF内で受信され
る。それ自体で知られているように、制御ワードCWに
よりスクランブルされた形式で伝送され、これらの制御
ワードは、伝送中に秘密を維持するために、所定の暗号
化アルゴリズムに従って、鍵Kの補助で、暗号化された
形式で、データストリームF内で、それら自身が伝送さ
れる。
して)サービスプロバイダにより認可されたユーザのみ
が、伝送されたデータをデスクランブルできる。これを
行うために、プロバイダーは、認可されたユーザに、制
御ワードCWを復号するために動作する鍵Kを供給す
る。しばしば、番組を受信する認可は、ユーザがユーザ
の購読に支払いをしている間の、一時的のみである。鍵
Kは従って、規則的に、サービスプロバイダにより修正
される。
ように、ユーザは、それにもかかわらず、ユーザが加入
者でいる間に伝送された番組を記録でき、そして、鍵K
が変更されたときでさえも、自分のネットワーク上でユ
ーザが望むだけそれらを再生できる。他方では、データ
は説明したようにスクランブルされた形式で記録されて
いるので、それらを記録したユーザのネットワーク上で
のみそれらを生成できる。
る処理に従って、全ての装置がプラグで接続された時の
状態を示す。図1は、特に、ソース装置1と受信装置2
に対する、各装置に含まれている全ての鍵を示す。示さ
れた鍵は、装置内で、各時点で存在する必要はない。典
型的には、ソース装置1は、後に説明するように、対称
鍵Kcの交換を超えて、装置2の公開鍵PUB2を蓄積
する必要はなく、一方、装置2は、同じ交換を超えて対
称鍵Kcを蓄積する必要はない。
トワーク鍵Knを有する。この鍵は、1つのいわゆる”
先祖”受信装置によりネットワークに新たに接続され
た、受信装置に配布される。
称鍵(PRIVx,PUBx)を有し、第1の鍵は秘密
であり、そして、第2の鍵は公開である。これらの鍵
は、ネットワークの装置の認証の枠組み内でそして、対
称鍵の交換のために使用される。
内で伝送されるデータが、どのように処理されるかを説
明する。当業者には、MPEG−2フォーマットに従っ
て伝送されるデータの場合には、データストリームF
は、連続するビデオデータパケット、オーディオをパケ
ット及び、管理データパケットを含む。管理データパケ
ットは、鍵Kの助けで暗号化された形式の、ビデオ及び
オーディオパケット内で伝送されるデータをスクランブ
ルするために働く制御ワードCWを含む、特にEC
M(”ECM”は”資格制御メッセージ”)で示される
制御メッセージを含む。
11に伝送されそこで処理される。それは、デマルチプ
レクサモジュール(DEMUX)12により受信され、
このモジュールは、一方では、アクセス制御モジュール
(CA)13にECMをそして、他方では、マルチプレ
ックシング(multiplexing)モジュール
(MUX)15へDEで示されたスクランブルされたビ
デオ及びオーディオデータパケットを送る。CAモジュ
ールは鍵Kを有しそして、ECM内に含まれる制御ワー
ドCWを復号できる。CAモジュールは、これらの制御
ワードCWを、本発明に従って対称鍵Kcを含む、変換
器モジュール14へ送る。この鍵の発生と装置間のその
伝送を続いて説明する。
用する。制御ワードCWを暗号化し且つ、対称鍵Kcの
助けで暗号化された、これらの制御ワードを、LECM
で示された制御メッセージ内で、マルチプレックシング
モジュール15へ送る。これらのメッセージLECM
は、最初のデータストリームF内で受信されたメッセー
ジECMと同じ機能を有し、即ち、制御ワードCWを伝
送するために、しかしメッセージLECM内で、制御ワ
ードCWは、サービスプロバイダの鍵Kの助けで暗号化
される代わりに、対称鍵Kcの助けで暗号化されてい
る。
要とする、長期間の秘密を保持することを防ぐ目的で、
例えば、各データ伝送の開始で、頻繁に更新されるのが
好ましい。
そして、データパケットDEと変換された制御メッセー
ジLECMをディジタル復号器10により受信されるデ
ータストリームF’内で送信する。このデータストリー
ムF’は、1つの受信装置2又は3又は、記録されるた
めにディジタルビデオレコーダ4のいずれかで受信され
るために、内部バスBを流れる。
ドの伝送に更に加えて、ソース装置は、しかしアルゴリ
ズムE2によりKnの助けで暗号化鍵kcそれ自身を受
信装置へ送る、即ち、E2{Kn}(Kc)を送る。
は、常に、鍵Kを使用してアルゴリズムEによりデータ
Dの暗号化を示すのに使用される。
ース装置内にはなく、受信装置内にある。鍵Kcの生成
に続き、鍵Kcは、安全な方法で受信装置に伝送され、
受信装置は、Knの助けでそれを暗号化しそして、その
結果を、後の使用のために、ソース装置へ再度送信す
る。
に、バスB上を暗号化された形式で流れ、そして、対称
鍵Kcにアクセスできる装置のみが制御ワードCWの復
号と、それに従って前記データDEの復号ができる。こ
れらの装置は、ネットワーク鍵Knを処理する装置であ
る。これは、従って、図1内の内部ネットワーク内でな
されたコピーが他のローカルネットワークに放送される
のを防ぐ。
は、チップカード11内に集積されているが、変形実施
例では、モジュールDEMUXとMUXを復号器10内
に配置し、モジュール13と14のみをチップカードに
集積して残すことができる。特に、モジュールCA13
と変換器モジュール14は復号及び暗号化鍵を含むの
で、チップカードのような安全な媒体内に集積されねば
ならない。
チップカードリーダが備えられたディジタルテレビジョ
ン受信機(DTV1)20を含む。受信器20は、復号
器10から又は、ディジタルビデオレコーダ4から、バ
スBを通してくるデータストリームF’を受信する。デ
ータストリームF’は、チップカード21に伝送され
る。それは、デマルチプレクサモジュール(DEMU
X)22により受信され、デマルチプレクサモジュール
(DEMUX)22は、一方では、スクランブルされら
ビデオ及びオーディオデータパケットDEをデスクラン
ブリングモジュール(DES)24へ送り、他方では、
変換された制御メッセージLECMと暗号化された鍵E
2{Kn}(Kc)を、端末モジュール23へ送る。
ために、所有するネットワーク鍵Knの助けで、最初に
E2{Kn}(Kc)を復号する。そして、制御メッセ
ージLECMは、鍵Kcの助けで暗号化された制御ワー
ドCWを含むので、端末モジュールは、プレインテキス
トで制御ワードCWをえるために丁度計算された鍵Kc
の助けでこれらの制御ワードを復号できる。制御ワード
CWはそして、データパケットDEをデスクランブルし
そして、テレビジョン受信機20にプレインテキストの
データパケットDCを出力するのにそれらを使用する、
デスクランブリングモジュール24に送られる。
CMメッセージ内に含まれる。この場合には、鍵Kc
は、長期間の間、受信装置により蓄積される必要はな
い。更に、できるだけ速く、制御ワードCWを回復で
き、これは、有益なデータの高速なデスクランブリング
を可能とする。これは、特に、ユーザが局から局へ移動
(”ザッピング(zapping)”)するときに、又
は、ビデオストリームが伝送されながら新たな受信装置
がネットワークにプラグで接続された(”ホットプラギ
ング(hotplugging)”)時に、自動追跡す
るのを助けるために重要である。
0の表示回路の間のプレインテキストデータDCの最終
的な伝送を安全にするために、前記チップカードとテレ
ビジョン受信機20のカードリーダの間のインターフェ
ースIは、例えば、チップカードを安全にするための、
NRSS米国標準(NRSSはNational Re
newable Security Standard
の略である)に従って安全に構成される。
ーダを備えるディジタルテレビジョン受信機(DTV
2)30を含む第2の受信装置3は、受信装置2と全く
同じように動作しそして、以下に詳細に説明しない。
によって、コンテンツプロバイダーからのデータストリ
ームFは、それを受信するソース装置により、対称鍵K
cで暗号化されたデータ(又は、更に詳しくは制御ワー
ドCW)のデータストリームF’に変換される。鍵Kc
は、その助けで暗号化されたデータと共に伝送され,一
方、それ自身は他の対象鍵、ネットワーク鍵Knの助け
で暗号化される。このデータストリームF’は、このよ
うに、ローカルネットワークに特定のフォーマットを有
し、そのデータは全てがネットワーク鍵Knを含むロー
カルネットワークの受信装置により復号できる。
ータと共に放送されるので、例えば、データと同時に、
ディジタルビデオレコーダ(DVCR)4により記録で
き、それにより、暗号化されたデータの後のアクセスが
可能となる。
内に蓄積されないので、ソース装置は、増加された安全
の予防措置を必要とする、”長期間の秘密を”含まな
い。
(又は、秘密鍵)Knを所有せねばならない。この鍵
は、ネットワークの特定の受信器、先祖、により新たな
受信装置へ伝送される。
期)、先祖、無効、の中の1つであることが可能であ
る。
Knを含まないということにより定義される。これは、
典型的には、ネットワークにまだリンクされていない装
置である。これは、受信装置のデフォルト状態である。
所有するが、しかし、他の装置へ伝送できないことによ
り定義される。
所有し且つ、ネットワークの他の装置にそれを伝送でき
ることにより定義される。ネットワーク内には、1つの
みの先祖の装置が存在できる。
23内に配置された2−ビットレジスタである状態指示
子IEにより蓄積される。慣習により、装置がバージン
状態にあるときには、状態指示子IEは00に等しく、
装置が先祖状態にあるときにはIE=01であり、そし
て、装置が無効の状態にあるときには、IE=10であ
る。
償するために、チップカード内の集積回路に含まれるの
が好ましい。
ットワーク内に既に存在する受信装置の状態の機能とし
て、場合により、区別される必要がある。
置により行われる、種々のチェックと動作を示す。
装置は、最初に、ネットワーク内に先祖があるかどうか
をチェックする(ステップ2.1)。回答が肯定的であ
る場合には、新たな受信器の主導で新たな受信器と先祖
の認証のステップが行われる(ステップ2.2)。この
認証は、例えば、2つの装置の非対称鍵の組の使用に基
づいており、そして、それ自身当業者に知られた認証ア
ルゴリズムを実行する。一旦、この認証が行われると、
先祖は鍵Knを新たな受信器へ(ステップ2.3)安全
な方法で送信する。新たな受信器は、無効の状態を取
り、そして、それに従ってそのレジスタIEを修正し、
それにより、設置を終了する(ステップ2.9)。
設置され且つネットワーク内の先祖の存在を検出する
と、新たな装置は先祖状態をとり、そして、前の先祖を
無効状態にする。
は、新たな受信器は、先祖は存在しないが、ネットワー
ク内に少なくとも1つの無効な受信器が存在するか否か
を検査する(ステップ2.4)。そのような場合には、
設置は不可能であり、そして、手続は停止する(ステッ
プ2.5及び、2.9)。エラーメッセージが、例え
ば、新たな受信器の表示パネル上で、ユーザに伝送され
る。しかし、この場合でさえも、現在ある無効な装置
は、ネットワークのソース装置から暗号化されたデータ
の受信と復号ができる。
ークが先祖と無効な装置の両方とも含まない場合には、
新たな装置は鍵Knを生成する(ステップ2.6)。現
在使用されている対称暗号化アルゴリズム(例えば、”
1998年8月の、NIST(National In
stitute of Standard andTe
chnology)のFirst Advanced
Encryption Standard Candi
date Conferenceの論文集の、”頭文字
が”Advanced Encryption Ata
ndard”を意味し、そして、J.Daemen及
び、V.Rijimenにより開示された”Rijin
dael”と呼ばれる、”AES”アルゴリズム又は、
同じNIST会議報告内で発行された、B.Schne
ier,J.Kelsey,D.Whiting,D.
Wangner,N.Fergusonによる論文”T
woFish−ブロック暗号化アルゴリズム(a Bl
ock Encryption Agorithm)”
に開示された”TwoFish”))と一致するため
に、鍵は、典型的には、128−ビット鍵である。
の鍵が生成されたなら、新たな受信器はそれ自身を先祖
と宣言し、そして、それに従ってレジスタIEの内容を
修正する(ステップ2.7)。受信装置のネットワーク
は、そして、形成され(ステップ2.8)そして、処理
は終了する(ステップ2.9)。
な受信装置と予め存在する先祖の間の交換を示す図であ
る。従って、この図は、図2のステップ2.3に対応す
る。
れるときに、受信装置は、証明鍵の組み、公開鍵PUB
r及び、秘密鍵PRIVrを含み且つ、本発明に従って
バージン状態である(状態指示子IE=00)。この受
信装置は、最初に、公開鍵PUBrを先祖の装置に送信
する(ステップ3.1)。先祖の装置は、公開鍵PUB
rの助けで鍵Knを暗号化し(ステップ3.2)、そし
て、暗号化の結果を受信装置に送信する(ステップ3.
3)。受信装置は、これらのデータを秘密鍵PRIVr
の助けで復号し(ステップ3.4)、そして、鍵Knを
回復する。受信装置は、そして、ネットワークの新たな
先祖となり(そのレジスタIEは01状態となる)そし
て、前の先祖の装置は、ステップ3.5で、今は無効
(レジスタIE=10)となる。
先祖は、この鍵を元に既知のアルゴリズムに従って、メ
ッセージ認証コード(”MAC”)を発生する。このコ
ードは、ステップ3.3で暗号化されたデータE{PU
Br}(Kn)と共に送られる。これは、ステップ3.
4で受信器によりチェックされる。アルゴリズム”HM
AC−SHA−1”(”Kyed−Hash Mess
age Authentication Code”を
意味する)は、この枠組み内で使用される個とができる
アルゴリズムの例である。
号化 既に設置され且つ上述の処理に従って対象ネットワーク
鍵Knのプロセッサにされた新たな受信装置は、図1の
受信装置2である。この装置は、従って、ソース装置1
からデータを受信する準備を保っている。
す。
は、ネットワーク上で、何れかの受信装置に公開鍵PU
Bxの送信を求める、要求を発行する。ネットワーク上
にある全ての受信装置は、その瞬間に、それらの公開鍵
を送信して戻すことにより応答する。ソース装置1によ
り受信される第1の鍵は、受信装置2によりステップ
4.1で送られる公開鍵PUB2であるとする。ソース
装置は、受信された第1のメッセージを考慮してそし
て、対応する受信装置と通信する。
成し且つ蓄積し(ステップ4.2)、この鍵は制御ワー
ドCWを暗号化するために働く。この対称鍵は、本例示
の実施例に従って、ランダムに選択され、そそて、12
8ビットの長さを有することが好ましい。鍵Kcは、例
えば、(”Rivest,Shamir、Adlema
n Optimum Asymmetric Encr
iption Padding”を意味し、PKCS#
1:(1998年10月)のRSA暗号仕様バージョン
2.0に記載された、)”RSA OAEP”アルゴリ
ズムのような、非対称暗号化アルゴリズムE1により公
開鍵PUB2の助けで暗号化され、そして、暗号化され
た形式E1{PUB2}(Kc)で、受信装置に送られ
る(ステップ4.4)。受信装置は、鍵Kcを秘密鍵P
RIV2の助けで復号し、対称ネットワーク鍵Knの助
けで対称暗号化アルゴリズムE2に従って再び暗号化し
(ステップ4.5)、そして、このように暗号化された
Kc(即ち、E2{Kn}(Kc))を、ソース装置に
送り(ステップ4.6)、そのソース装置はこの情報項
目を蓄積する(ステップ4.7)。
に注意する。
装置と受信装置の間の接続の初期化の最中に生成され
る。Kcは、接続の実行の前に生成できる。Kcは、接
続中に、1つ又はそれ以上の回数修正できる。この場合
には、本質的にネットワークの受信装置からネットワー
ク鍵Knによる鍵Kcの暗号化を得る目的の、ステップ
4.0から4.7は、繰り返される必要がある。
ータの送信に関連する。
メッセージECMを有する。ソース装置は、制御ワード
CWを抽出するために、メッセージECMを復号し、そ
して、対称暗号化アルゴリズムE3により、対称鍵Kc
の助けで制御ワードCWを暗号化する(ステップ4.
8)。そして、ソース装置は、これらの暗号化された制
御ワード(即ち、E3{Kc}(CW))をデータスト
リーム中に再挿入し、そして、受信装置にむけて、バス
Bを介して全体を送信する(ステップ4.9)。ステッ
プ4.9中に、ソース装置は、ステップ4.7で、以前
に蓄積された鍵Knの助けで暗号化された鍵Kcを送
る。
は、制御ワードCWの助けで対称暗号化アルゴリズムE
4に従って暗号化されることに注意する。
(Kc)を復号でき(ステップ4.10)、そして、K
cを処理し、制御ワードCWにアクセスできそして、こ
のように有益なデータをデスクランブルできる(ステッ
プ4.11)。
一でも異なってもよい。例えば、既に引用した、AES
アルゴリズム又は、TwoFishアルゴリズムを使用
することも可能である。
れたKcを伝送することは、ネットワークの受信装置の
みがKcをアクセスできることを意味する。更に、幾つ
かの受信装置は、同時に送られたデータを復号できる。
暗号化された鍵Kcを、この鍵Kcを発生したソース装
置に送るためには、上述の方法で設置された少なくとも
1つの受信装置が、ネットワーク内にあることが、必要
である。しかしながら、ソース装置により伝送され且つ
この鍵の助けで少なくとも部分的に暗号化されたデータ
は、記録するデータの復号の機能を有する必要のない記
録装置のような、そのネットワーク内の他の装置に対し
て非常に良好である。
置は、来るべきデータ伝送を予想して、対応する鍵Kc
を有する、ネットワーク鍵Knの助けで暗号化された幾
つかの鍵Kcを蓄積する。
され且つ対称鍵Kcの助けで再び暗号化される、制御ワ
ードCWは、本質的であるが、本発明は、この例には、
限定されない。特に、他のデータは復号され、そして、
この鍵の助けで再び暗号化される。更に、ある一定のデ
ータは、しかしながら、ソース装置により以前に復号さ
れることなしに、対称鍵の助けで暗号化される。後者の
場合には、受信装置へ安全な方法で、(実行された第1
の暗号化を復号するために必要とされる)鍵Kを利用で
きるようにすることを考える必要がある。
ータは、暗号化されない形式でそこに達し得る。
タの伝送には制限されない。どのような形式のデータも
前述の方法で伝送し得る。
すことなく且つ安価な、通信ネットワーク内で対称鍵を
管理する処理及び、この処理を実行する装置を提供でき
る。
する幾つかの装置を接続する通信ネットワークのブロッ
ク図である。
する処理のフローチャートである。
(先祖)”)とネットワークへの設置を受ける受信装置
の間の対称なネットワーク鍵の交換を示すタイムチャー
トである。
データを受信する受信装置の間の、本例示の実施例に従
って対称鍵を利用する、通信を示すタイムチャートであ
る。
Claims (12)
- 【請求項1】 通信ネットワーク内で対称鍵を管理する
処理であって、 −ネットワークをわたって放送されるデータ源を備える
第1の形式の装置(1)と、 −前記データを受信する少なくとも1つの第2の形式の
装置(2)とを有し、その処理は、 (a)第1の形式の装置(1)により、第1の対称鍵
(Kc)を決定(4.2)し且つ、安全な方法(E1
{PUB2}(Kc))で第1の鍵(Kc)を少なくと
も1つの第2の形式の装置(2)へ伝送(4.4)する
ステップと、 (b)少なくとも1つの第2の形式の装置(2)によ
り、第1の対称鍵(Kc)を受信し、ネットワークの第
2の形式の装置(2)に知られている、第2の対称鍵
(Kn)の助けで、前記第1の対称鍵を暗号化(E2)
し、且つ、第1の形式の装置へこの暗号化の結果を伝送
(4.6)するステップと、 (c)第1の形式の装置(1)により、第1の対称鍵
(Kc)の暗号化(E2{Kn}(Kc))の回復と蓄
積(4.7)を行うステップとを有することを特徴とす
る処理。 - 【請求項2】 更に、 (d)第1の形式の装置(1)により、第1の対称鍵
(Kc)の助けで、少なくとも1つの第2の形式の装置
(2)に伝送されるデータ(CW)を暗号化(E3)す
るステップと、 (e)第1の形式の装置(1)により、暗号化されたデ
ータ(E3{Kc}(CW))と暗号化された第1の対
称鍵(E2{Kn}(Kc))を、少なくとも1つの第
2の形式の装置(2)へ伝送する(4.9)ステップ
と、 (f)少なくとも1つの第2の形式の装置(2)によ
り、第2の対称鍵(kn)の助けで少なくとも1つの第
2の形式の装置により暗号化された第1の対称鍵(K
c)の復号(4.10)と、このように復号された第1
の対称鍵(Kc)の助けで暗号化されたデータを復号
(4.11)するステップを有することを特徴とする、
請求項1に記載の処理。 - 【請求項3】 第1の形式の装置(1)は、並列に、複
数の第1の暗号化されていない対称鍵(Kc)と、暗号
化されていない対称鍵に対応する複数の第1の暗号化さ
れた対称鍵(E2{Kn}(Kc))を蓄積することを
特徴とする、請求項1或は2に記載の処理。 - 【請求項4】 第1の対称鍵は、少なくとも新たな連続
のデータの伝送の間に又は、連続のデータの伝送中に数
回、更新されることを特徴とする請求項1乃至3のうち
何れか一項に記載の処理。 - 【請求項5】 更に、ネットワーク内に新たな第2の形
式の装置の設置のフェーズを有し、この設置のフェーズ
は、ネットワーク内に以前に存在する第2の形式の装置
の存在の確認(2.1)のステップを有し、第2の対称
鍵(Kn)を所有し且つそれを安全に伝送する能力を有
し、且つ、 肯定的ならば、新たな第2の形式の装置へ、第2の対称
鍵(Kn)を伝送するステップ(2.3)を、そして、 否定的ならば、新たな第2の形式の装置により、第2の
対称鍵(Kn)を発生するステップ(2.6)を行う請
求項1乃至4のうち何れか一項に記載の処理。 - 【請求項6】 通信ネットワークに接続されるのに適す
る通信装置(1)であって、 −復号されたデータ(CW)の暗号化手段(14)を有
し、 暗号化手段(14)は、第1の対称鍵(Kc)を利用す
る暗号化アルゴリズム(E3)を備え且つその装置はさ
らに、 −ネットワークにリンクされた少なくとも1つの受信装
置(2)に知られている第2の鍵(Kn)の助けで暗号
化(E2{Kn}(Kc))された第1の対称鍵を含む
メモリと、 −暗号化手段(14)の助けで暗号化されたデータをネ
ットワークをわたって伝送する手段(10、15)とを
有することを特徴とする通信装置。 - 【請求項7】 更に、暗号化されたデータの源からのデ
ータの復号を行う手段(13)を含む、請求項6に記載
の装置。 - 【請求項8】 第1の対称鍵(Kc)を頻繁に更新する
ために、暗号化手段(14)が設けられていること特徴
とする請求項7に記載の装置。 - 【請求項9】 第2の鍵(Kn)は対象である、請求項
6乃至8のうち何れか一項に記載の装置。 - 【請求項10】 通信ネットワーク内でデータを処理す
る装置(2)であって、 −第2の対称鍵(Kn)の助けで第1の対称鍵(Kc)
の暗号化が実行された、ネットワークの装置から暗号化
された方法(E2{Kn}(Kc))で受信された、第
1の対称鍵(Kc)の復号手段(23)と、 −ネットワークの所定の形式の全ての装置に共通である
第2の対称鍵(Kn)を含むメモリと、 −第1の対称鍵(Kc)の助けでネットワークから受信
された暗号化されたデータを復号(LECM)する手段
(23)とを、有することを特徴とする装置。 - 【請求項11】 前記装置は、第1の対称鍵(Kc)の
助けで実行されたデータ復号(LECM)の結果(C
W)を使用する、ネットワークから受信されたデータを
デスクランブルする手段(24)を有する、ことを特徴
とする請求項10に記載の装置。 - 【請求項12】 メモリは更に、前記処理装置(2)へ
の、第1の対称鍵(Kc)の安全な伝送のための非対称
鍵の組み(PRIV2,PUB2)を有し、且つ、前記
装置は更に、伝送された第1の対称鍵(Kc)が伝送さ
れたをネットワークの装置(1)に戻すために、第2の
対称鍵(Kn)の助けで第1の対称鍵(Kc)を暗号化
する手段(23)を含む、請求項10或は11に記載の
装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0105568A FR2824212A1 (fr) | 2001-04-25 | 2001-04-25 | Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre |
FR0105568 | 2001-04-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003008566A true JP2003008566A (ja) | 2003-01-10 |
JP4482266B2 JP4482266B2 (ja) | 2010-06-16 |
Family
ID=8862677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002122138A Expired - Fee Related JP4482266B2 (ja) | 2001-04-25 | 2002-04-24 | 通信ネットワーク内で対称鍵を管理する方法及び装置 |
Country Status (15)
Country | Link |
---|---|
US (1) | US7403622B2 (ja) |
EP (1) | EP1253762A1 (ja) |
JP (1) | JP4482266B2 (ja) |
KR (1) | KR100898437B1 (ja) |
CN (1) | CN1258898C (ja) |
BR (1) | BR0201403A (ja) |
CA (1) | CA2381110C (ja) |
FR (1) | FR2824212A1 (ja) |
HK (1) | HK1049560B (ja) |
HU (1) | HU224303B1 (ja) |
MX (1) | MXPA02003663A (ja) |
MY (1) | MY141429A (ja) |
PL (1) | PL353583A1 (ja) |
TW (1) | TWI221719B (ja) |
ZA (1) | ZA200203084B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004166280A (ja) * | 2002-11-11 | 2004-06-10 | St Microelectron Ics Ltd | セキュリティ集積回路 |
JP2005225099A (ja) * | 2004-02-13 | 2005-08-25 | Oki Data Corp | 印刷装置 |
JP2007536847A (ja) * | 2004-05-03 | 2007-12-13 | トムソン ライセンシング | 証明書の有効性の検査 |
JP2008521333A (ja) * | 2004-11-17 | 2008-06-19 | サムスン エレクトロニクス カンパニー リミテッド | ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 |
JP2009545229A (ja) * | 2006-07-24 | 2009-12-17 | トムソン ライセンシング | コンテンツを安全に配信する方法、装置およびシステム |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6985591B2 (en) * | 2001-06-29 | 2006-01-10 | Intel Corporation | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media |
US9210137B2 (en) | 2001-08-24 | 2015-12-08 | Thomson Licensing | Local digital network, methods for installing new devices and data broadcast and reception methods in such a network |
FR2836608A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
US7392384B2 (en) * | 2002-06-28 | 2008-06-24 | Hewlett-Packard Development Company, L.P. | Method and system for secure storage, transmission and control of cryptographic keys |
FR2844600A1 (fr) * | 2002-09-13 | 2004-03-19 | Thomson Licensing Sa | Procede pour situer relativement deux appareils electriques |
DE60305057T2 (de) * | 2002-10-30 | 2006-11-23 | Thomson Licensing | Vereinfachtes verfahren zur symmetrischen schlüsselerneuerung in einem digitalen netzwerk |
US7251328B2 (en) * | 2003-01-14 | 2007-07-31 | General Instrument Corporation | System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content |
US20070033396A1 (en) * | 2003-08-13 | 2007-02-08 | Junbiao Zhang | Method and device for securing content delivery over a communication network via content keys |
US7627617B2 (en) * | 2004-02-11 | 2009-12-01 | Storage Technology Corporation | Clustered hierarchical file services |
KR100585135B1 (ko) * | 2004-02-28 | 2006-06-01 | 삼성전자주식회사 | 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 |
FR2868643A1 (fr) * | 2004-03-30 | 2005-10-07 | Thomson Licensing Sa | Methode de decouverte d'appareils connectes a un reseau ip et appareil implementant la methode |
CN100574185C (zh) * | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
JP4211765B2 (ja) * | 2005-07-19 | 2009-01-21 | コニカミノルタビジネステクノロジーズ株式会社 | データ送受信システム、データ処理装置、暗号化通信方法 |
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
US9060267B2 (en) | 2006-12-29 | 2015-06-16 | Belkin International, Inc. | Secure pairing of networked devices |
GB0705494D0 (en) * | 2007-03-22 | 2007-05-02 | Ibm | A method and system for a subscription to a symmetric key |
EP1975831A1 (en) * | 2007-03-27 | 2008-10-01 | Thomson Licensing, Inc. | Device and method for digital processing management of content so as to enable an imposed work flow |
US8155455B2 (en) * | 2008-03-10 | 2012-04-10 | Mediatek Inc. | Image capturing system and method thereof |
US8738531B1 (en) * | 2008-07-08 | 2014-05-27 | InfoWatch | Cryptographic distributed storage system and method |
US8250362B2 (en) * | 2008-12-04 | 2012-08-21 | Broadcom Corporation | Home network encryption techniques |
GB2466259A (en) * | 2008-12-17 | 2010-06-23 | Paul Jason Rogers | System for use in the home to convert a digital TV signal into IP data packets for transmission to IP devices or a home IP network |
DE102009042284A1 (de) * | 2009-09-22 | 2011-03-31 | Giesecke & Devrient Gmbh | Verfahren zum Aufbauen eines gesicherten Kommunikationskanals |
US8819435B2 (en) * | 2011-09-12 | 2014-08-26 | Qualcomm Incorporated | Generating protocol-specific keys for a mixed communication network |
KR20150071958A (ko) * | 2013-12-19 | 2015-06-29 | 삼성전자주식회사 | 비밀 통화 방법 및 장치 |
CN105577609B (zh) * | 2014-10-09 | 2019-10-22 | 华为技术有限公司 | 用于对访问的内容进行控制的方法和装置 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
KR102066487B1 (ko) | 2017-12-12 | 2020-02-11 | 주식회사 무한비트 | 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치 |
CN109587149A (zh) * | 2018-12-11 | 2019-04-05 | 许昌许继软件技术有限公司 | 一种数据的安全通信方法及装置 |
CN111539702B (zh) * | 2020-04-20 | 2023-09-01 | 车主邦(北京)科技有限公司 | 支付记录的处理方法 |
CN117726338A (zh) * | 2020-04-20 | 2024-03-19 | 车主邦(北京)科技有限公司 | 无感支付的安全性控制方法 |
CN117196609A (zh) * | 2020-04-20 | 2023-12-08 | 车主邦(北京)科技有限公司 | 无感支付系统 |
CN117314401A (zh) * | 2020-04-20 | 2023-12-29 | 车主邦(北京)科技有限公司 | 无感支付方法 |
KR20220092192A (ko) * | 2020-12-24 | 2022-07-01 | 삼성전자주식회사 | 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치 |
US20220209940A1 (en) * | 2020-12-24 | 2022-06-30 | Samsung Electronics Co., Ltd. | Method for providing encrypted object and electronic device for supporting the same |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1985000491A1 (en) * | 1983-06-30 | 1985-01-31 | Independent Broadcasting Authority | Encrypted broadcast television system |
US5144667A (en) | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5666411A (en) * | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
JPH10190646A (ja) | 1996-12-27 | 1998-07-21 | Hitachi Ltd | デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置 |
JPH10336128A (ja) * | 1997-05-29 | 1998-12-18 | Mitsubishi Electric Corp | ディジタル放送のスクランブルシステム |
US6330671B1 (en) * | 1997-06-23 | 2001-12-11 | Sun Microsystems, Inc. | Method and system for secure distribution of cryptographic keys on multicast networks |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JP3565715B2 (ja) * | 1998-07-02 | 2004-09-15 | 松下電器産業株式会社 | 放送システムと放送送受信装置 |
CA2255285C (en) | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
JP3074168B1 (ja) | 1999-03-09 | 2000-08-07 | 株式会社高度移動通信セキュリティ技術研究所 | 排他的鍵共有法 |
US6813357B1 (en) | 1998-12-25 | 2004-11-02 | Matsushita Communication Industrial Co., Ltd. | Exclusive key sharing method |
JP2001069480A (ja) | 1999-08-30 | 2001-03-16 | Matsushita Electric Ind Co Ltd | 限定受信システム |
US6804357B1 (en) * | 2000-04-28 | 2004-10-12 | Nokia Corporation | Method and system for providing secure subscriber content data |
KR20000050057A (ko) * | 2000-05-13 | 2000-08-05 | 김송식 | 암호화된 단문 메시지 서비스 방법 |
US7020282B1 (en) * | 2000-09-05 | 2006-03-28 | Chung Nan Chang | Simplified secure, swift cryptographic key exchange |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US7149308B1 (en) * | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7509682B2 (en) * | 2001-02-05 | 2009-03-24 | Lg Electronics Inc. | Copy protection method and system for digital media |
US7076067B2 (en) * | 2001-02-21 | 2006-07-11 | Rpk New Zealand Limited | Encrypted media key management |
US7395438B2 (en) * | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
-
2001
- 2001-04-25 FR FR0105568A patent/FR2824212A1/fr active Pending
-
2002
- 2002-03-27 EP EP02006985A patent/EP1253762A1/en not_active Withdrawn
- 2002-04-09 CA CA2381110A patent/CA2381110C/en not_active Expired - Fee Related
- 2002-04-09 KR KR1020020019225A patent/KR100898437B1/ko not_active IP Right Cessation
- 2002-04-11 MX MXPA02003663A patent/MXPA02003663A/es active IP Right Grant
- 2002-04-11 TW TW091107266A patent/TWI221719B/zh not_active IP Right Cessation
- 2002-04-18 ZA ZA200203084A patent/ZA200203084B/xx unknown
- 2002-04-18 US US10/125,207 patent/US7403622B2/en not_active Expired - Fee Related
- 2002-04-22 CN CNB021161674A patent/CN1258898C/zh not_active Expired - Fee Related
- 2002-04-23 PL PL02353583A patent/PL353583A1/xx not_active Application Discontinuation
- 2002-04-23 MY MYPI20021490A patent/MY141429A/en unknown
- 2002-04-24 BR BR0201403-3A patent/BR0201403A/pt not_active Application Discontinuation
- 2002-04-24 JP JP2002122138A patent/JP4482266B2/ja not_active Expired - Fee Related
- 2002-04-24 HU HU0201358A patent/HU224303B1/hu not_active IP Right Cessation
-
2003
- 2003-03-07 HK HK03101670.2A patent/HK1049560B/zh not_active IP Right Cessation
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004166280A (ja) * | 2002-11-11 | 2004-06-10 | St Microelectron Ics Ltd | セキュリティ集積回路 |
JP4598385B2 (ja) * | 2002-11-11 | 2010-12-15 | エスティーマイクロエレクトロニクス、リミテッド | セキュリティ集積回路 |
JP2005225099A (ja) * | 2004-02-13 | 2005-08-25 | Oki Data Corp | 印刷装置 |
JP2007536847A (ja) * | 2004-05-03 | 2007-12-13 | トムソン ライセンシング | 証明書の有効性の検査 |
JP4845878B2 (ja) * | 2004-05-03 | 2011-12-28 | トムソン ライセンシング | 証明書の有効性の検査 |
US9071595B2 (en) | 2004-05-03 | 2015-06-30 | Thomson Licensing | Certificate validity checking |
JP2008521333A (ja) * | 2004-11-17 | 2008-06-19 | サムスン エレクトロニクス カンパニー リミテッド | ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 |
US8234493B2 (en) | 2004-11-17 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method for transmitting content in home network using user-binding |
JP2009545229A (ja) * | 2006-07-24 | 2009-12-17 | トムソン ライセンシング | コンテンツを安全に配信する方法、装置およびシステム |
KR101321971B1 (ko) | 2006-07-24 | 2013-10-28 | 톰슨 라이센싱 | 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템 |
US8627482B2 (en) | 2006-07-24 | 2014-01-07 | Thomson Licensing | Method, apparatus and system for secure distribution of content |
Also Published As
Publication number | Publication date |
---|---|
US20030108206A1 (en) | 2003-06-12 |
MXPA02003663A (es) | 2004-12-13 |
CN1383296A (zh) | 2002-12-04 |
CA2381110A1 (en) | 2002-10-25 |
BR0201403A (pt) | 2002-11-12 |
CN1258898C (zh) | 2006-06-07 |
HK1049560B (zh) | 2007-01-05 |
ZA200203084B (en) | 2002-11-25 |
EP1253762A1 (en) | 2002-10-30 |
US7403622B2 (en) | 2008-07-22 |
HUP0201358A2 (hu) | 2003-01-28 |
JP4482266B2 (ja) | 2010-06-16 |
KR20020083123A (ko) | 2002-11-01 |
MY141429A (en) | 2010-04-30 |
KR100898437B1 (ko) | 2009-05-21 |
PL353583A1 (en) | 2002-11-04 |
HU0201358D0 (ja) | 2002-06-29 |
HU224303B1 (hu) | 2005-07-28 |
CA2381110C (en) | 2010-06-22 |
FR2824212A1 (fr) | 2002-10-31 |
TWI221719B (en) | 2004-10-01 |
HK1049560A1 (en) | 2003-05-16 |
HUP0201358A3 (en) | 2003-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4482266B2 (ja) | 通信ネットワーク内で対称鍵を管理する方法及び装置 | |
CA2590000C (en) | Method for transmitting digital data in a local network | |
KR100924106B1 (ko) | 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법 | |
JP4621359B2 (ja) | デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法 | |
JP2000023137A (ja) | 放送システムと放送送受信装置 | |
KR20010027550A (ko) | 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법 | |
JP2000004256A (ja) | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 | |
KR100936458B1 (ko) | 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법 | |
KR100927920B1 (ko) | 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법 | |
KR100801286B1 (ko) | 방송 송신 시스템 및 방송 수신 장치 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
US20060104440A1 (en) | Simplified method for renewing symmetrical keys in a digital network | |
JPH11250570A (ja) | 秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体 | |
KR20090045769A (ko) | Cas에 대한 시큐리티 장치 및 방법 그리고 stb | |
JP2001251290A (ja) | データ放送システムとコンテンツの配信、蓄積、再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080401 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100319 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |