JP2003008566A - 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置 - Google Patents

通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置

Info

Publication number
JP2003008566A
JP2003008566A JP2002122138A JP2002122138A JP2003008566A JP 2003008566 A JP2003008566 A JP 2003008566A JP 2002122138 A JP2002122138 A JP 2002122138A JP 2002122138 A JP2002122138 A JP 2002122138A JP 2003008566 A JP2003008566 A JP 2003008566A
Authority
JP
Japan
Prior art keywords
key
symmetric key
data
network
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002122138A
Other languages
English (en)
Other versions
JP4482266B2 (ja
Inventor
Eric Diehl
ディエル エリク
Jean-Pierre Andreaux
アンドロ ジャン‐ピエール
Alan Durand
デュラン アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003008566A publication Critical patent/JP2003008566A/ja
Application granted granted Critical
Publication of JP4482266B2 publication Critical patent/JP4482266B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 本発明は、通信ネットワーク内で対称鍵を管
理する処理及びこの処理を実行する装置を提供すること
目的とする。 【解決手段】 対称鍵管理処理では、ソース装置(1)
は第1の対称鍵Kcを決定し、安全にそれ(E1{PU
B2}(Kc))を受信装置(2)へ伝送し、受信装置
は第1の対称鍵Kcを受信し、第2の対称鍵Knでそれ
を暗号化(E2)し、ソース装置へ伝送し、ソース装置
は第1の対称鍵Kcの暗号化(E2{Kn}(Kc))
を回復し蓄積を行う。受信装置に、データ(CW)を送
信する前に、ソース装置は第1の対処鍵Kcでこれらの
データを暗号化(E3)し、暗号化されたデータ(E3
{Kc}(CW))を第1の暗号化された対称鍵(E2
{Kn}(Kc))と共に、受信装置へ送信する。受信
装置は第1の対称鍵Kcを、それが有する第2の鍵Kn
で復号し、そして暗号化されたデータをこのように復号
された第1の対称鍵で復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的には、ロー
カルディジタルネットワークの分野に関連し特に、ディ
ジタルホームネットワークの分野に関連する。
【0002】
【従来の技術】そのようなネットワークは、例えば、I
EEE1394規格に従ったバスのような、ディジタル
バスにより共に接続された装置の集合よりなる。それは
特に、 −ネットワークの外部の”チャネル”を通してデータを
回復できる、ネットワークを介してデータを伝送できる
ソース装置と、 −データを処理するために又はユーザにデータを提示す
るために、ネットワークを介して流れるデータを受信で
きる受信装置の、2つの形式の装置を有する。
【0003】従って、家の中の様々な部屋にオーディオ
及び/又はビデオデータを運ぶためのディジタルホーム
ネットワークを例にすると、ソース装置は例えば、ディ
ジタル衛星アンテナ又はケーブル接続を介してネットワ
ークの外側からビデオ番組を受信するディジタルデコー
ダであり、或は、(ディスクがネットワークの外側から
発生されるデータを含む場合には)ディスクから読み出
された(オーディオ及び/又はビデオ)データを、ディ
ジタル形式で、ネットワークを介して放送する光ディス
クリーダーである。受信装置は、例えば、ネットワーク
から受信されたビデオ番組を見ることを可能とするテレ
ビジョン受信機、又は更に一般的には、暗号化されたデ
ータを復号する能力を有するいずれかの形式の装置であ
る。
【0004】ローカルネットワークの外側から発するデ
ータを供給するコンテンツプロバイダーの立場からは、
例えば、特にペイパービューテレビジョン番組を放送す
るサービスプロバイダー又は他の光ディスク出版者にと
っては、これらの伝送されたデータがコピーされるのを
防ぎ、そして、(例えば、光ディスク又は他の記録媒体
にコピーされることにより)1つのローカルネットワー
クから他のローカルネットワークへ簡単に流れるのを防
ぐことが必要である。
【0005】これを行うためには、コンテンツプロバイ
ダーと装置の間で特に安全なプロトコルに従って、交換
されるデータ又はその他を受信することが認められた装
置に前もって知られている鍵を使用する暗号化アルゴリ
ズムの助けで、データを暗号化することにより、安全な
形式で、データを伝送することが、知られた慣例であ
る。
【0006】20003月31日にトムソンマルチメデ
ィア社により出願され同じ出願人の、1999年4月1
3日に出願された番号FR2792482で公開された
フランス国特許出願を優先権主張する、PCT特許出願
WO00/62505は、典型的には前述のソース装置
から受信装置へ、ネットワークの装置間を流れるデータ
を暗号化するのに、ネットワークに特定の公開鍵が使用
される、家庭内のネットワークに関連する。このネット
ワークの装置のみが、公開鍵に対応する秘密鍵(プライ
ベート鍵)を所有する。(公開鍵、秘密鍵)の組みはネ
ットワークに特定であり、他のネットワークの装置によ
りこのネットワークの枠組み内で暗号化されたデータは
復号できない。
【0007】非対称鍵の組の使用は優位点を有するがし
かし、ある欠点も有する。主な優位点の1つは、ソース
装置に秘密が蓄積されないことで、これらの装置は公開
鍵を知っているが、しかし、秘密鍵は知らない。しかし
ながら、非対称鍵の実行は、対称鍵の実行と比較して、
比較的低速である。更に、非対称鍵の寿命は短く、周期
的な取り消しと、新たな鍵の発生が必要である。この場
合には、鍵で暗号化されそして記録されたデータは、ネ
ットワーク上で突然もはや復号できない。更に、かなり
大きい数の組みの非対称鍵が必要である。
【0008】
【発明が解決しようとする課題】従って、データ暗号化
するのに、対称鍵を使用したい。しかし、これは、ソー
ス装置がこの鍵を知る必要があり、そして、これはそれ
らに安全の制約の増加を課し、そして、従って、それら
を更に高価にする。
【0009】
【課題を解決するための手段】本発明の目的は、通信ネ
ットワーク内で対称鍵を管理する処理であって、ネット
ワークをわたって放送されるデータ源を備える第1の形
式の装置と、 −前記データを受信する少なくとも1つの第2の形式の
装置とを有する処理を提供することである。その処理
は、(a)第1の形式の装置により、第1の対称鍵を決
定し且つ、安全な方法で第1の鍵を少なくとも1つの第
2の形式の装置へ伝送するステップと、(b)少なくと
も1つの第2の形式の装置により、第1の対称鍵を受信
し、ネットワークの第2の形式の装置に知られている、
第2の対称鍵の助けで、前記第1の対称鍵を暗号化し、
且つ、第1の形式の装置へこの暗号化の結果を伝送する
ステップと、(c)第1の形式の装置により、第1の対
称鍵の暗号化の回復と蓄積を行うステップとを有する処
理を提供することである。
【0010】第1の形式の装置が、少なくとも1つの第
2の形式の装置にデータを伝送するときには、処理は、
(d)第1の形式の装置により、第1の対称鍵の助け
で、少なくとも1つの第2の形式の装置に伝送されるデ
ータを暗号化するステップと、(e)第1の形式の装置
により、暗号化されたデータと暗号化された第1の対称
鍵を、少なくとも1つの第2の形式の装置へ伝送するス
テップと、(f)少なくとも1つの第2の形式の装置に
より、第2の対称鍵の助けで少なくとも1つの第2の形
式の装置により暗号化された第1の対称鍵の復号と、こ
のように復号された第1の対称鍵の助けで暗号化された
データを復号するステップを介して継続する。
【0011】従って、典型的には衛星受信器/復号器の
ようなネットワークへのアクセス方法の第1の形式の装
置から、典型的には表示装置の第2の形式の装置へ伝送
されるデータの暗号化は、対称鍵(上述の第1の鍵)の
助けで達成される。
【0012】第1の鍵の伝送は、好適な実施例に従って
対象鍵である、第2の鍵の助けで、暗号化された方法で
実行される。
【0013】対称鍵は非対称鍵より短く、メモリ空間が
節約される。更に、対称アルゴリズムは、非対称アルゴ
リズムよりも高速で、高い計算能力は必要ない。それに
も関わらず、第1の装置には、長期間の秘密(典型的に
は、第2の鍵)が蓄積されない。この装置は、第1の鍵
のみを所有し、それは、ユーザに関しては透明である方
法で且つ実時間で、考えられた機能として、頻繁に簡単
に変更できる。
【0014】更に、第1と第2の鍵は、対称であるかぎ
り、ランダムに選択され、そして、第3の機関による証
明を必要とせず、それによりコストを下げる。
【0015】暗号化され記録されたデータ(非制限的な
実施例に従ったスクランブラー制御ワード)は、対象鍵
の助けであり、それはどのような予めプログラムされた
満了日も有しない。従って、第1の鍵の危険性は、再生
中にもはや有効でない。第1の鍵は、第2の鍵の助けで
それ自身暗号化され、関係するデータと共に蓄積され
る。
【0016】特定の実施例に従って、第1の形式の装置
は、並列に、複数の第1の暗号化されていない対称鍵
と、暗号化されていない対称鍵に対応する複数の第1の
暗号化された対称鍵を蓄積する。特に、これは、第1の
形式の装置が、1つ又はそれ以上の第2の形式の装置が
オフ或はそうでなければ利用できず且つその期間は新た
な第1の対称鍵を発生できない時を予測することを可能
とする。第1の形式の装置は、前もって生成された複数
の第1の鍵を利用でき、ネットワーク上の第2の形式の
装置が利用できないときにも次から次へとそれを使用で
きる。特に、暗号化されたデータは、第3の形式の装置
(例えば、記録装置)に対しても良好である。
【0017】特定の実施例に従って、第1の対称鍵は、
少なくとも新たな連続のデータの伝送の間に又は、連続
のデータの伝送中に数回、更新される。安全性の要求に
従って、即ち考えられたアプリケーションに依存して、
第1の対象鍵は多少頻繁に更新される。
【0018】特定の実施例に従って、本発明の処理は更
に、ネットワーク内に新たな第2の形式の装置の設置の
フェーズを有し、この設置のフェーズは、ネットワーク
内に以前に存在する第2の形式の装置の存在の確認のス
テップを有し、第2の対称鍵を所有し且つそれを安全に
伝送する能力を有し、且つ、肯定的ならば、新たな第2
の形式の装置へ、第2の対称鍵を伝送するステップを、
そして、否定的ならば、新たな第2の形式の装置によ
り、第2の対称鍵を発生するステップを行う。
【0019】設置のフェーズは、ネットワーク鍵とも呼
ばれる、第2の対称鍵を、ネットワーク内の全ての受信
器に、通信することを目的とする。
【0020】本発明の対象は、通信ネットワークに接続
されるのに適する通信装置でもあって、 −第1の対称鍵を利用する暗号化アルゴリズムを配備す
る、データの暗号化手段と、 −ネットワークにリンクされた少なくとも1つの受信装
置に知られている第2の鍵の助けで暗号化された第1の
対称鍵を含むメモリと、 −暗号化手段の助けで暗号化されたデータをネットワー
クをわたって伝送する手段とを有する。
【0021】第2の鍵も対称鍵であるのが好ましい。
【0022】特定の実施例に従って、上述の通信装置に
より暗号化されるデータは、最初に暗号化されていな
い。
【0023】特定の実施例に従って、通信装置により暗
号化されるデータは、最初に暗号化されるが、しかし、
示された方法で再び暗号化されるために、その装置によ
り復号される。この目的のために、装置は、暗号化され
たデータの発生源から来るデータの復号の利用できる手
段を有する。この発生源は、例えば、暗号化された方法
でデータが流れる、衛星、地上又は、ケーブルテレビジ
ョンネットワークでもよい。
【0024】他の特定の実施例に従って、通信装置によ
り暗号化されるデータは、最初に暗号化され、そして、
示された方法でもう一度暗号化される。
【0025】好適な実施例では、しかしながら、データ
は、ネットワークに送られる前に再び暗号化される前に
復号される。
【0026】他の特定の実施例に従って、第1の対称鍵
を頻繁に更新するために、暗号化手段が設けられてい
る。
【0027】本発明の対象は、通信ネットワーク内でデ
ータを処理する装置であって、 −第2の対称鍵(Kn)の助けで第1の対称鍵(Kc)
の暗号化が実行された、ネットワークの装置から暗号化
された方法で受信された、第1の対称鍵の復号手段と、 −ネットワークの所定の形式の全ての装置に共通である
第2の対称鍵を含むメモリと、 −第1の対称鍵の助けでネットワークから受信された暗
号化されたデータを復号する手段とを、有する。
【0028】例示の実施例によれば、前記装置は、第1
の対称鍵の助けで実行されたデータ復号の結果を使用す
る、ネットワークから受信されたデータをデスクランブ
ルする手段を有する。
【0029】特定の実施例に従って、第2の対称鍵を含
むメモリは更に、前記処理装置への、第1の対称鍵の安
全な伝送のために使用される非対称鍵の組みを有する。
この処理装置は更に、第1の対称鍵が伝送されたをネッ
トワークの装置に戻すために、第2の対称鍵の助けで第
1の対称鍵の暗号化する手段を含む。
【0030】
【発明の実施の形態】本発明の他の特徴及び優位点は、
添付の図面を参照し、特定の非制限的な例示的な実施例
の説明を通して明らかとなろう。
【0031】データと種々の鍵が交換される方法を示す
ために、例示の通信ネットワークを最初に説明する。続
いて、受信装置をネットワークに設置する枠組み内で又
は、発信源装置と受信装置の間のデータ伝送の、各形式
の鍵の生成と伝送を、詳細に説明する。
【0032】I]ネットワークの説明 図1は、ソース装置1、2つの受信装置2と3、及び、
DCVR(DVCRは、”ディジタルビデオカセットレ
コーダ”を表す)と呼ばれるディジタルビデオレコーダ
4を含む、ディジタルホームネットワークを示す。装置
1,2,3及び、4の集合は、例えば、IEEE139
4規格に従ったバスである、家庭内ディジタルバスBに
プラグで接続されている。
【0033】ソース装置1は、チップカードを備えるチ
ップカードリーダ11が備えられたディジタル復号器1
0を有する。このディジタル復号器10は、特に、衛星
アンテナへ又はサービスプロバイダにより配布されるビ
デオ番組を受信するケーブルネットワークに、プラグで
接続されている。これらの番組は、例えば、MPEG−
2フォーマットの、データストリームF内で受信され
る。それ自体で知られているように、制御ワードCWに
よりスクランブルされた形式で伝送され、これらの制御
ワードは、伝送中に秘密を維持するために、所定の暗号
化アルゴリズムに従って、鍵Kの補助で、暗号化された
形式で、データストリームF内で、それら自身が伝送さ
れる。
【0034】このように、(例えば、購読の支払いに対
して)サービスプロバイダにより認可されたユーザのみ
が、伝送されたデータをデスクランブルできる。これを
行うために、プロバイダーは、認可されたユーザに、制
御ワードCWを復号するために動作する鍵Kを供給す
る。しばしば、番組を受信する認可は、ユーザがユーザ
の購読に支払いをしている間の、一時的のみである。鍵
Kは従って、規則的に、サービスプロバイダにより修正
される。
【0035】本発明によって、そして、以下に説明する
ように、ユーザは、それにもかかわらず、ユーザが加入
者でいる間に伝送された番組を記録でき、そして、鍵K
が変更されたときでさえも、自分のネットワーク上でユ
ーザが望むだけそれらを再生できる。他方では、データ
は説明したようにスクランブルされた形式で記録されて
いるので、それらを記録したユーザのネットワーク上で
のみそれらを生成できる。
【0036】図1では、ネットワークは、続いて説明す
る処理に従って、全ての装置がプラグで接続された時の
状態を示す。図1は、特に、ソース装置1と受信装置2
に対する、各装置に含まれている全ての鍵を示す。示さ
れた鍵は、装置内で、各時点で存在する必要はない。典
型的には、ソース装置1は、後に説明するように、対称
鍵Kcの交換を超えて、装置2の公開鍵PUB2を蓄積
する必要はなく、一方、装置2は、同じ交換を超えて対
称鍵Kcを蓄積する必要はない。
【0037】特に、各受信装置は、メモリ内に対象ネッ
トワーク鍵Knを有する。この鍵は、1つのいわゆる”
先祖”受信装置によりネットワークに新たに接続され
た、受信装置に配布される。
【0038】さらにその上、各受信装置は、1組の非対
称鍵(PRIVx,PUBx)を有し、第1の鍵は秘密
であり、そして、第2の鍵は公開である。これらの鍵
は、ネットワークの装置の認証の枠組み内でそして、対
称鍵の交換のために使用される。
【0039】復号器10により受信されるストリームF
内で伝送されるデータが、どのように処理されるかを説
明する。当業者には、MPEG−2フォーマットに従っ
て伝送されるデータの場合には、データストリームF
は、連続するビデオデータパケット、オーディオをパケ
ット及び、管理データパケットを含む。管理データパケ
ットは、鍵Kの助けで暗号化された形式の、ビデオ及び
オーディオパケット内で伝送されるデータをスクランブ
ルするために働く制御ワードCWを含む、特にEC
M(”ECM”は”資格制御メッセージ”)で示される
制御メッセージを含む。
【0040】このデータストリームFは、チップカード
11に伝送されそこで処理される。それは、デマルチプ
レクサモジュール(DEMUX)12により受信され、
このモジュールは、一方では、アクセス制御モジュール
(CA)13にECMをそして、他方では、マルチプレ
ックシング(multiplexing)モジュール
(MUX)15へDEで示されたスクランブルされたビ
デオ及びオーディオデータパケットを送る。CAモジュ
ールは鍵Kを有しそして、ECM内に含まれる制御ワー
ドCWを復号できる。CAモジュールは、これらの制御
ワードCWを、本発明に従って対称鍵Kcを含む、変換
器モジュール14へ送る。この鍵の発生と装置間のその
伝送を続いて説明する。
【0041】変換器モジュール14は、対称鍵Kcを使
用する。制御ワードCWを暗号化し且つ、対称鍵Kcの
助けで暗号化された、これらの制御ワードを、LECM
で示された制御メッセージ内で、マルチプレックシング
モジュール15へ送る。これらのメッセージLECM
は、最初のデータストリームF内で受信されたメッセー
ジECMと同じ機能を有し、即ち、制御ワードCWを伝
送するために、しかしメッセージLECM内で、制御ワ
ードCWは、サービスプロバイダの鍵Kの助けで暗号化
される代わりに、対称鍵Kcの助けで暗号化されてい
る。
【0042】鍵Kcは、ソース装置が、保護の光嬢を必
要とする、長期間の秘密を保持することを防ぐ目的で、
例えば、各データ伝送の開始で、頻繁に更新されるのが
好ましい。
【0043】マルチプレックシングモジュール15は、
そして、データパケットDEと変換された制御メッセー
ジLECMをディジタル復号器10により受信されるデ
ータストリームF’内で送信する。このデータストリー
ムF’は、1つの受信装置2又は3又は、記録されるた
めにディジタルビデオレコーダ4のいずれかで受信され
るために、内部バスBを流れる。
【0044】対称鍵Kcの助けで暗号化された制御ワー
ドの伝送に更に加えて、ソース装置は、しかしアルゴリ
ズムE2によりKnの助けで暗号化鍵kcそれ自身を受
信装置へ送る、即ち、E2{Kn}(Kc)を送る。
【0045】以下の説明では、表記”E{K}(D)”
は、常に、鍵Kを使用してアルゴリズムEによりデータ
Dの暗号化を示すのに使用される。
【0046】以下にネットワーク鍵と呼ぶ鍵Knは、ソ
ース装置内にはなく、受信装置内にある。鍵Kcの生成
に続き、鍵Kcは、安全な方法で受信装置に伝送され、
受信装置は、Knの助けでそれを暗号化しそして、その
結果を、後の使用のために、ソース装置へ再度送信す
る。
【0047】本発明に従って、それゆえ、データは、常
に、バスB上を暗号化された形式で流れ、そして、対称
鍵Kcにアクセスできる装置のみが制御ワードCWの復
号と、それに従って前記データDEの復号ができる。こ
れらの装置は、ネットワーク鍵Knを処理する装置であ
る。これは、従って、図1内の内部ネットワーク内でな
されたコピーが他のローカルネットワークに放送される
のを防ぐ。
【0048】図1の例では、モジュール12から15
は、チップカード11内に集積されているが、変形実施
例では、モジュールDEMUXとMUXを復号器10内
に配置し、モジュール13と14のみをチップカードに
集積して残すことができる。特に、モジュールCA13
と変換器モジュール14は復号及び暗号化鍵を含むの
で、チップカードのような安全な媒体内に集積されねば
ならない。
【0049】受信装置2は、チップカード21を備える
チップカードリーダが備えられたディジタルテレビジョ
ン受信機(DTV1)20を含む。受信器20は、復号
器10から又は、ディジタルビデオレコーダ4から、バ
スBを通してくるデータストリームF’を受信する。デ
ータストリームF’は、チップカード21に伝送され
る。それは、デマルチプレクサモジュール(DEMU
X)22により受信され、デマルチプレクサモジュール
(DEMUX)22は、一方では、スクランブルされら
ビデオ及びオーディオデータパケットDEをデスクラン
ブリングモジュール(DES)24へ送り、他方では、
変換された制御メッセージLECMと暗号化された鍵E
2{Kn}(Kc)を、端末モジュール23へ送る。
【0050】端末モジュール23は、対称鍵Kcを得る
ために、所有するネットワーク鍵Knの助けで、最初に
E2{Kn}(Kc)を復号する。そして、制御メッセ
ージLECMは、鍵Kcの助けで暗号化された制御ワー
ドCWを含むので、端末モジュールは、プレインテキス
トで制御ワードCWをえるために丁度計算された鍵Kc
の助けでこれらの制御ワードを復号できる。制御ワード
CWはそして、データパケットDEをデスクランブルし
そして、テレビジョン受信機20にプレインテキストの
データパケットDCを出力するのにそれらを使用する、
デスクランブリングモジュール24に送られる。
【0051】優位に、E2{Kn}(Kc)は、各LE
CMメッセージ内に含まれる。この場合には、鍵Kc
は、長期間の間、受信装置により蓄積される必要はな
い。更に、できるだけ速く、制御ワードCWを回復で
き、これは、有益なデータの高速なデスクランブリング
を可能とする。これは、特に、ユーザが局から局へ移動
(”ザッピング(zapping)”)するときに、又
は、ビデオストリームが伝送されながら新たな受信装置
がネットワークにプラグで接続された(”ホットプラギ
ング(hotplugging)”)時に、自動追跡す
るのを助けるために重要である。
【0052】チップカード21とテレビジョン受信機2
0の表示回路の間のプレインテキストデータDCの最終
的な伝送を安全にするために、前記チップカードとテレ
ビジョン受信機20のカードリーダの間のインターフェ
ースIは、例えば、チップカードを安全にするための、
NRSS米国標準(NRSSはNational Re
newable Security Standard
の略である)に従って安全に構成される。
【0053】チップカード31を備えるチップカードリ
ーダを備えるディジタルテレビジョン受信機(DTV
2)30を含む第2の受信装置3は、受信装置2と全く
同じように動作しそして、以下に詳細に説明しない。
【0054】説明したローカルディジタルネットワーク
によって、コンテンツプロバイダーからのデータストリ
ームFは、それを受信するソース装置により、対称鍵K
cで暗号化されたデータ(又は、更に詳しくは制御ワー
ドCW)のデータストリームF’に変換される。鍵Kc
は、その助けで暗号化されたデータと共に伝送され,一
方、それ自身は他の対象鍵、ネットワーク鍵Knの助け
で暗号化される。このデータストリームF’は、このよ
うに、ローカルネットワークに特定のフォーマットを有
し、そのデータは全てがネットワーク鍵Knを含むロー
カルネットワークの受信装置により復号できる。
【0055】更に、鍵Kcは(暗号化された形式で)デ
ータと共に放送されるので、例えば、データと同時に、
ディジタルビデオレコーダ(DVCR)4により記録で
き、それにより、暗号化されたデータの後のアクセスが
可能となる。
【0056】更に、ネットワーク鍵Knは、ソース装置
内に蓄積されないので、ソース装置は、増加された安全
の予防措置を必要とする、”長期間の秘密を”含まな
い。
【0057】II]対称ネットワーク鍵(Kn)の配布 ネットワークの全ての受信装置は、対称ネットワーク鍵
(又は、秘密鍵)Knを所有せねばならない。この鍵
は、ネットワークの特定の受信器、先祖、により新たな
受信装置へ伝送される。
【0058】各受信装置は、次の状態、バージン(初
期)、先祖、無効、の中の1つであることが可能であ
る。
【0059】バージン受信装置は、対称ネットワーク鍵
Knを含まないということにより定義される。これは、
典型的には、ネットワークにまだリンクされていない装
置である。これは、受信装置のデフォルト状態である。
【0060】無効の装置は、対称ネットワーク鍵Knを
所有するが、しかし、他の装置へ伝送できないことによ
り定義される。
【0061】先祖の装置は、ネットワーク対称鍵Knを
所有し且つ、ネットワークの他の装置にそれを伝送でき
ることにより定義される。ネットワーク内には、1つの
みの先祖の装置が存在できる。
【0062】装置の状態は、受信装置の端末モジュール
23内に配置された2−ビットレジスタである状態指示
子IEにより蓄積される。慣習により、装置がバージン
状態にあるときには、状態指示子IEは00に等しく、
装置が先祖状態にあるときにはIE=01であり、そし
て、装置が無効の状態にあるときには、IE=10であ
る。
【0063】状態指示子IEは、不正操作への耐性を補
償するために、チップカード内の集積回路に含まれるの
が好ましい。
【0064】受信装置の設置中に、幾つかの場合が、ネ
ットワーク内に既に存在する受信装置の状態の機能とし
て、場合により、区別される必要がある。
【0065】図2のフローチャートは、設置中に受信装
置により行われる、種々のチェックと動作を示す。
【0066】第1の設置ステップ2.0で、新たな受信
装置は、最初に、ネットワーク内に先祖があるかどうか
をチェックする(ステップ2.1)。回答が肯定的であ
る場合には、新たな受信器の主導で新たな受信器と先祖
の認証のステップが行われる(ステップ2.2)。この
認証は、例えば、2つの装置の非対称鍵の組の使用に基
づいており、そして、それ自身当業者に知られた認証ア
ルゴリズムを実行する。一旦、この認証が行われると、
先祖は鍵Knを新たな受信器へ(ステップ2.3)安全
な方法で送信する。新たな受信器は、無効の状態を取
り、そして、それに従ってそのレジスタIEを修正し、
それにより、設置を終了する(ステップ2.9)。
【0067】変形実施例に従って、新たな受信装置が、
設置され且つネットワーク内の先祖の存在を検出する
と、新たな装置は先祖状態をとり、そして、前の先祖を
無効状態にする。
【0068】ネットワーク内に先祖が存在しない場合に
は、新たな受信器は、先祖は存在しないが、ネットワー
ク内に少なくとも1つの無効な受信器が存在するか否か
を検査する(ステップ2.4)。そのような場合には、
設置は不可能であり、そして、手続は停止する(ステッ
プ2.5及び、2.9)。エラーメッセージが、例え
ば、新たな受信器の表示パネル上で、ユーザに伝送され
る。しかし、この場合でさえも、現在ある無効な装置
は、ネットワークのソース装置から暗号化されたデータ
の受信と復号ができる。
【0069】図2のフローチャートに戻ると、ネットワ
ークが先祖と無効な装置の両方とも含まない場合には、
新たな装置は鍵Knを生成する(ステップ2.6)。現
在使用されている対称暗号化アルゴリズム(例えば、”
1998年8月の、NIST(National In
stitute of Standard andTe
chnology)のFirst Advanced
Encryption Standard Candi
date Conferenceの論文集の、”頭文字
が”Advanced Encryption Ata
ndard”を意味し、そして、J.Daemen及
び、V.Rijimenにより開示された”Rijin
dael”と呼ばれる、”AES”アルゴリズム又は、
同じNIST会議報告内で発行された、B.Schne
ier,J.Kelsey,D.Whiting,D.
Wangner,N.Fergusonによる論文”T
woFish−ブロック暗号化アルゴリズム(a Bl
ock Encryption Agorithm)”
に開示された”TwoFish”))と一致するため
に、鍵は、典型的には、128−ビット鍵である。
【0070】鍵Knは、ランダムに選択される。一旦こ
の鍵が生成されたなら、新たな受信器はそれ自身を先祖
と宣言し、そして、それに従ってレジスタIEの内容を
修正する(ステップ2.7)。受信装置のネットワーク
は、そして、形成され(ステップ2.8)そして、処理
は終了する(ステップ2.9)。
【0071】図3は、新たな受信装置の設置中に、新た
な受信装置と予め存在する先祖の間の交換を示す図であ
る。従って、この図は、図2のステップ2.3に対応す
る。
【0072】新たな受信装置がネットワーク内に設置さ
れるときに、受信装置は、証明鍵の組み、公開鍵PUB
r及び、秘密鍵PRIVrを含み且つ、本発明に従って
バージン状態である(状態指示子IE=00)。この受
信装置は、最初に、公開鍵PUBrを先祖の装置に送信
する(ステップ3.1)。先祖の装置は、公開鍵PUB
rの助けで鍵Knを暗号化し(ステップ3.2)、そし
て、暗号化の結果を受信装置に送信する(ステップ3.
3)。受信装置は、これらのデータを秘密鍵PRIVr
の助けで復号し(ステップ3.4)、そして、鍵Knを
回復する。受信装置は、そして、ネットワークの新たな
先祖となり(そのレジスタIEは01状態となる)そし
て、前の先祖の装置は、ステップ3.5で、今は無効
(レジスタIE=10)となる。
【0073】鍵Knの高潔さと起源を補償するために、
先祖は、この鍵を元に既知のアルゴリズムに従って、メ
ッセージ認証コード(”MAC”)を発生する。このコ
ードは、ステップ3.3で暗号化されたデータE{PU
Br}(Kn)と共に送られる。これは、ステップ3.
4で受信器によりチェックされる。アルゴリズム”HM
AC−SHA−1”(”Kyed−Hash Mess
age Authentication Code”を
意味する)は、この枠組み内で使用される個とができる
アルゴリズムの例である。
【0074】III]短期間対象鍵の交換とデータの暗
号化 既に設置され且つ上述の処理に従って対象ネットワーク
鍵Knのプロセッサにされた新たな受信装置は、図1の
受信装置2である。この装置は、従って、ソース装置1
からデータを受信する準備を保っている。
【0075】図4は、これに関するメッセージ交換を示
す。
【0076】最初に(ステップ4.0)、ソース装置1
は、ネットワーク上で、何れかの受信装置に公開鍵PU
Bxの送信を求める、要求を発行する。ネットワーク上
にある全ての受信装置は、その瞬間に、それらの公開鍵
を送信して戻すことにより応答する。ソース装置1によ
り受信される第1の鍵は、受信装置2によりステップ
4.1で送られる公開鍵PUB2であるとする。ソース
装置は、受信された第1のメッセージを考慮してそし
て、対応する受信装置と通信する。
【0077】ソース装置は、”短時間”対称鍵Kcを生
成し且つ蓄積し(ステップ4.2)、この鍵は制御ワー
ドCWを暗号化するために働く。この対称鍵は、本例示
の実施例に従って、ランダムに選択され、そそて、12
8ビットの長さを有することが好ましい。鍵Kcは、例
えば、(”Rivest,Shamir、Adlema
n Optimum Asymmetric Encr
iption Padding”を意味し、PKCS#
1:(1998年10月)のRSA暗号仕様バージョン
2.0に記載された、)”RSA OAEP”アルゴリ
ズムのような、非対称暗号化アルゴリズムE1により公
開鍵PUB2の助けで暗号化され、そして、暗号化され
た形式E1{PUB2}(Kc)で、受信装置に送られ
る(ステップ4.4)。受信装置は、鍵Kcを秘密鍵P
RIV2の助けで復号し、対称ネットワーク鍵Knの助
けで対称暗号化アルゴリズムE2に従って再び暗号化し
(ステップ4.5)、そして、このように暗号化された
Kc(即ち、E2{Kn}(Kc))を、ソース装置に
送り(ステップ4.6)、そのソース装置はこの情報項
目を蓄積する(ステップ4.7)。
【0078】ソース装置は、秘密鍵Knを知らないこと
に注意する。
【0079】本例示の実施例に従って、鍵Kcはソース
装置と受信装置の間の接続の初期化の最中に生成され
る。Kcは、接続の実行の前に生成できる。Kcは、接
続中に、1つ又はそれ以上の回数修正できる。この場合
には、本質的にネットワークの受信装置からネットワー
ク鍵Knによる鍵Kcの暗号化を得る目的の、ステップ
4.0から4.7は、繰り返される必要がある。
【0080】ステップ4.8から4.11は、有益なデ
ータの送信に関連する。
【0081】ソース装置1により受信されたデータは、
メッセージECMを有する。ソース装置は、制御ワード
CWを抽出するために、メッセージECMを復号し、そ
して、対称暗号化アルゴリズムE3により、対称鍵Kc
の助けで制御ワードCWを暗号化する(ステップ4.
8)。そして、ソース装置は、これらの暗号化された制
御ワード(即ち、E3{Kc}(CW))をデータスト
リーム中に再挿入し、そして、受信装置にむけて、バス
Bを介して全体を送信する(ステップ4.9)。ステッ
プ4.9中に、ソース装置は、ステップ4.7で、以前
に蓄積された鍵Knの助けで暗号化された鍵Kcを送
る。
【0082】ステップ4.9で伝送される有益なデータ
は、制御ワードCWの助けで対称暗号化アルゴリズムE
4に従って暗号化されることに注意する。
【0083】受信装置は、Knの助けでE2{Kn}
(Kc)を復号でき(ステップ4.10)、そして、K
cを処理し、制御ワードCWにアクセスできそして、こ
のように有益なデータをデスクランブルできる(ステッ
プ4.11)。
【0084】アルゴリズムE2、E3及び、E4は、同
一でも異なってもよい。例えば、既に引用した、AES
アルゴリズム又は、TwoFishアルゴリズムを使用
することも可能である。
【0085】対称ネットワーク鍵Knの助けで暗号化さ
れたKcを伝送することは、ネットワークの受信装置の
みがKcをアクセスできることを意味する。更に、幾つ
かの受信装置は、同時に送られたデータを復号できる。
【0086】鍵Kcの生成中に、ネットワーク鍵Knで
暗号化された鍵Kcを、この鍵Kcを発生したソース装
置に送るためには、上述の方法で設置された少なくとも
1つの受信装置が、ネットワーク内にあることが、必要
である。しかしながら、ソース装置により伝送され且つ
この鍵の助けで少なくとも部分的に暗号化されたデータ
は、記録するデータの復号の機能を有する必要のない記
録装置のような、そのネットワーク内の他の装置に対し
て非常に良好である。
【0087】例示的な実施例の変形に従って、ソース装
置は、来るべきデータ伝送を予想して、対応する鍵Kc
を有する、ネットワーク鍵Knの助けで暗号化された幾
つかの鍵Kcを蓄積する。
【0088】本実施例に従って、ソース装置により復号
され且つ対称鍵Kcの助けで再び暗号化される、制御ワ
ードCWは、本質的であるが、本発明は、この例には、
限定されない。特に、他のデータは復号され、そして、
この鍵の助けで再び暗号化される。更に、ある一定のデ
ータは、しかしながら、ソース装置により以前に復号さ
れることなしに、対称鍵の助けで暗号化される。後者の
場合には、受信装置へ安全な方法で、(実行された第1
の暗号化を復号するために必要とされる)鍵Kを利用で
きるようにすることを考える必要がある。
【0089】最後に、ソース装置により暗号化されるデ
ータは、暗号化されない形式でそこに達し得る。
【0090】更に、本発明は、オーディオ/ビデオデー
タの伝送には制限されない。どのような形式のデータも
前述の方法で伝送し得る。
【0091】
【発明の効果】本発明によって、安全の制約の増加を課
すことなく且つ安価な、通信ネットワーク内で対称鍵を
管理する処理及び、この処理を実行する装置を提供でき
る。
【図面の簡単な説明】
【図1】例示的な実施例に従って、本発明の処理を実行
する幾つかの装置を接続する通信ネットワークのブロッ
ク図である。
【図2】通信ネットワーク内に、新たな受信装置を設置
する処理のフローチャートである。
【図3】鍵を所有する装置(”Progenitor
(先祖)”)とネットワークへの設置を受ける受信装置
の間の対称なネットワーク鍵の交換を示すタイムチャー
トである。
【図4】暗号化されたデータを送るソース装置と、前記
データを受信する受信装置の間の、本例示の実施例に従
って対称鍵を利用する、通信を示すタイムチャートであ
る。
【符号の説明】
1 ソース装置 2、3 受信装置 4 ディジタルビデオレコーダ 10 ディジタル復号器 11 チップカード 12 デマルチプレクサモジュール(DEMUX) 13 アクセス制御モジュール(CA) 14 変換器モジュール 15 マルチプレックシングモジュール(MUX) 20 ディジタルテレビジョン受信機(DTV1) 21 チップカード 22 デマルチプレクサモジュール(DEMUX) 23 端末モジュール 24 デスクランブリングモジュール(DES) 30 ディジタルテレビジョン受信機(DTV2) 31 チップカード B 家庭内ディジタルバス CW 制御ワード Kc 対称鍵 Kn 鍵 PRIVr 秘密鍵 IE 状態指示子 PUBr 公開鍵
───────────────────────────────────────────────────── フロントページの続き (72)発明者 エリク ディエル フランス国,35340 リフレ,ラ・ビュザ ルディエール(番地なし) (72)発明者 ジャン‐ピエール アンドロ フランス国,35000 レンヌ,リュ・ド・ ロルジュニル 20 (72)発明者 アラン デュラン フランス国,35000 レンヌ,リュ・ド・ ディナン 79 Fターム(参考) 5J104 AA07 AA16 AA34 EA04 EA17 EA22 JA03 KA06 NA02 NA35 PA05 PA07

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワーク内で対称鍵を管理する
    処理であって、 −ネットワークをわたって放送されるデータ源を備える
    第1の形式の装置(1)と、 −前記データを受信する少なくとも1つの第2の形式の
    装置(2)とを有し、その処理は、 (a)第1の形式の装置(1)により、第1の対称鍵
    (Kc)を決定(4.2)し且つ、安全な方法(E1
    {PUB2}(Kc))で第1の鍵(Kc)を少なくと
    も1つの第2の形式の装置(2)へ伝送(4.4)する
    ステップと、 (b)少なくとも1つの第2の形式の装置(2)によ
    り、第1の対称鍵(Kc)を受信し、ネットワークの第
    2の形式の装置(2)に知られている、第2の対称鍵
    (Kn)の助けで、前記第1の対称鍵を暗号化(E2)
    し、且つ、第1の形式の装置へこの暗号化の結果を伝送
    (4.6)するステップと、 (c)第1の形式の装置(1)により、第1の対称鍵
    (Kc)の暗号化(E2{Kn}(Kc))の回復と蓄
    積(4.7)を行うステップとを有することを特徴とす
    る処理。
  2. 【請求項2】 更に、 (d)第1の形式の装置(1)により、第1の対称鍵
    (Kc)の助けで、少なくとも1つの第2の形式の装置
    (2)に伝送されるデータ(CW)を暗号化(E3)す
    るステップと、 (e)第1の形式の装置(1)により、暗号化されたデ
    ータ(E3{Kc}(CW))と暗号化された第1の対
    称鍵(E2{Kn}(Kc))を、少なくとも1つの第
    2の形式の装置(2)へ伝送する(4.9)ステップ
    と、 (f)少なくとも1つの第2の形式の装置(2)によ
    り、第2の対称鍵(kn)の助けで少なくとも1つの第
    2の形式の装置により暗号化された第1の対称鍵(K
    c)の復号(4.10)と、このように復号された第1
    の対称鍵(Kc)の助けで暗号化されたデータを復号
    (4.11)するステップを有することを特徴とする、
    請求項1に記載の処理。
  3. 【請求項3】 第1の形式の装置(1)は、並列に、複
    数の第1の暗号化されていない対称鍵(Kc)と、暗号
    化されていない対称鍵に対応する複数の第1の暗号化さ
    れた対称鍵(E2{Kn}(Kc))を蓄積することを
    特徴とする、請求項1或は2に記載の処理。
  4. 【請求項4】 第1の対称鍵は、少なくとも新たな連続
    のデータの伝送の間に又は、連続のデータの伝送中に数
    回、更新されることを特徴とする請求項1乃至3のうち
    何れか一項に記載の処理。
  5. 【請求項5】 更に、ネットワーク内に新たな第2の形
    式の装置の設置のフェーズを有し、この設置のフェーズ
    は、ネットワーク内に以前に存在する第2の形式の装置
    の存在の確認(2.1)のステップを有し、第2の対称
    鍵(Kn)を所有し且つそれを安全に伝送する能力を有
    し、且つ、 肯定的ならば、新たな第2の形式の装置へ、第2の対称
    鍵(Kn)を伝送するステップ(2.3)を、そして、 否定的ならば、新たな第2の形式の装置により、第2の
    対称鍵(Kn)を発生するステップ(2.6)を行う請
    求項1乃至4のうち何れか一項に記載の処理。
  6. 【請求項6】 通信ネットワークに接続されるのに適す
    る通信装置(1)であって、 −復号されたデータ(CW)の暗号化手段(14)を有
    し、 暗号化手段(14)は、第1の対称鍵(Kc)を利用す
    る暗号化アルゴリズム(E3)を備え且つその装置はさ
    らに、 −ネットワークにリンクされた少なくとも1つの受信装
    置(2)に知られている第2の鍵(Kn)の助けで暗号
    化(E2{Kn}(Kc))された第1の対称鍵を含む
    メモリと、 −暗号化手段(14)の助けで暗号化されたデータをネ
    ットワークをわたって伝送する手段(10、15)とを
    有することを特徴とする通信装置。
  7. 【請求項7】 更に、暗号化されたデータの源からのデ
    ータの復号を行う手段(13)を含む、請求項6に記載
    の装置。
  8. 【請求項8】 第1の対称鍵(Kc)を頻繁に更新する
    ために、暗号化手段(14)が設けられていること特徴
    とする請求項7に記載の装置。
  9. 【請求項9】 第2の鍵(Kn)は対象である、請求項
    6乃至8のうち何れか一項に記載の装置。
  10. 【請求項10】 通信ネットワーク内でデータを処理す
    る装置(2)であって、 −第2の対称鍵(Kn)の助けで第1の対称鍵(Kc)
    の暗号化が実行された、ネットワークの装置から暗号化
    された方法(E2{Kn}(Kc))で受信された、第
    1の対称鍵(Kc)の復号手段(23)と、 −ネットワークの所定の形式の全ての装置に共通である
    第2の対称鍵(Kn)を含むメモリと、 −第1の対称鍵(Kc)の助けでネットワークから受信
    された暗号化されたデータを復号(LECM)する手段
    (23)とを、有することを特徴とする装置。
  11. 【請求項11】 前記装置は、第1の対称鍵(Kc)の
    助けで実行されたデータ復号(LECM)の結果(C
    W)を使用する、ネットワークから受信されたデータを
    デスクランブルする手段(24)を有する、ことを特徴
    とする請求項10に記載の装置。
  12. 【請求項12】 メモリは更に、前記処理装置(2)へ
    の、第1の対称鍵(Kc)の安全な伝送のための非対称
    鍵の組み(PRIV2,PUB2)を有し、且つ、前記
    装置は更に、伝送された第1の対称鍵(Kc)が伝送さ
    れたをネットワークの装置(1)に戻すために、第2の
    対称鍵(Kn)の助けで第1の対称鍵(Kc)を暗号化
    する手段(23)を含む、請求項10或は11に記載の
    装置。
JP2002122138A 2001-04-25 2002-04-24 通信ネットワーク内で対称鍵を管理する方法及び装置 Expired - Fee Related JP4482266B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0105568A FR2824212A1 (fr) 2001-04-25 2001-04-25 Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
FR0105568 2001-04-25

Publications (2)

Publication Number Publication Date
JP2003008566A true JP2003008566A (ja) 2003-01-10
JP4482266B2 JP4482266B2 (ja) 2010-06-16

Family

ID=8862677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002122138A Expired - Fee Related JP4482266B2 (ja) 2001-04-25 2002-04-24 通信ネットワーク内で対称鍵を管理する方法及び装置

Country Status (15)

Country Link
US (1) US7403622B2 (ja)
EP (1) EP1253762A1 (ja)
JP (1) JP4482266B2 (ja)
KR (1) KR100898437B1 (ja)
CN (1) CN1258898C (ja)
BR (1) BR0201403A (ja)
CA (1) CA2381110C (ja)
FR (1) FR2824212A1 (ja)
HK (1) HK1049560B (ja)
HU (1) HU224303B1 (ja)
MX (1) MXPA02003663A (ja)
MY (1) MY141429A (ja)
PL (1) PL353583A1 (ja)
TW (1) TWI221719B (ja)
ZA (1) ZA200203084B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166280A (ja) * 2002-11-11 2004-06-10 St Microelectron Ics Ltd セキュリティ集積回路
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
JP2007536847A (ja) * 2004-05-03 2007-12-13 トムソン ライセンシング 証明書の有効性の検査
JP2008521333A (ja) * 2004-11-17 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US9210137B2 (en) 2001-08-24 2015-12-08 Thomson Licensing Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US7392384B2 (en) * 2002-06-28 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for secure storage, transmission and control of cryptographic keys
FR2844600A1 (fr) * 2002-09-13 2004-03-19 Thomson Licensing Sa Procede pour situer relativement deux appareils electriques
DE60305057T2 (de) * 2002-10-30 2006-11-23 Thomson Licensing Vereinfachtes verfahren zur symmetrischen schlüsselerneuerung in einem digitalen netzwerk
US7251328B2 (en) * 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
US20070033396A1 (en) * 2003-08-13 2007-02-08 Junbiao Zhang Method and device for securing content delivery over a communication network via content keys
US7627617B2 (en) * 2004-02-11 2009-12-01 Storage Technology Corporation Clustered hierarchical file services
KR100585135B1 (ko) * 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
FR2868643A1 (fr) * 2004-03-30 2005-10-07 Thomson Licensing Sa Methode de decouverte d'appareils connectes a un reseau ip et appareil implementant la methode
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP4211765B2 (ja) * 2005-07-19 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 データ送受信システム、データ処理装置、暗号化通信方法
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US9060267B2 (en) 2006-12-29 2015-06-16 Belkin International, Inc. Secure pairing of networked devices
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
US8155455B2 (en) * 2008-03-10 2012-04-10 Mediatek Inc. Image capturing system and method thereof
US8738531B1 (en) * 2008-07-08 2014-05-27 InfoWatch Cryptographic distributed storage system and method
US8250362B2 (en) * 2008-12-04 2012-08-21 Broadcom Corporation Home network encryption techniques
GB2466259A (en) * 2008-12-17 2010-06-23 Paul Jason Rogers System for use in the home to convert a digital TV signal into IP data packets for transmission to IP devices or a home IP network
DE102009042284A1 (de) * 2009-09-22 2011-03-31 Giesecke & Devrient Gmbh Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
US8819435B2 (en) * 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
KR20150071958A (ko) * 2013-12-19 2015-06-29 삼성전자주식회사 비밀 통화 방법 및 장치
CN105577609B (zh) * 2014-10-09 2019-10-22 华为技术有限公司 用于对访问的内容进行控制的方法和装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
KR102066487B1 (ko) 2017-12-12 2020-02-11 주식회사 무한비트 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치
CN109587149A (zh) * 2018-12-11 2019-04-05 许昌许继软件技术有限公司 一种数据的安全通信方法及装置
CN111539702B (zh) * 2020-04-20 2023-09-01 车主邦(北京)科技有限公司 支付记录的处理方法
CN117726338A (zh) * 2020-04-20 2024-03-19 车主邦(北京)科技有限公司 无感支付的安全性控制方法
CN117196609A (zh) * 2020-04-20 2023-12-08 车主邦(北京)科技有限公司 无感支付系统
CN117314401A (zh) * 2020-04-20 2023-12-29 车主邦(北京)科技有限公司 无感支付方法
KR20220092192A (ko) * 2020-12-24 2022-07-01 삼성전자주식회사 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치
US20220209940A1 (en) * 2020-12-24 2022-06-30 Samsung Electronics Co., Ltd. Method for providing encrypted object and electronic device for supporting the same

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1985000491A1 (en) * 1983-06-30 1985-01-31 Independent Broadcasting Authority Encrypted broadcast television system
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH10190646A (ja) 1996-12-27 1998-07-21 Hitachi Ltd デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
JPH10336128A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp ディジタル放送のスクランブルシステム
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP3074168B1 (ja) 1999-03-09 2000-08-07 株式会社高度移動通信セキュリティ技術研究所 排他的鍵共有法
US6813357B1 (en) 1998-12-25 2004-11-02 Matsushita Communication Industrial Co., Ltd. Exclusive key sharing method
JP2001069480A (ja) 1999-08-30 2001-03-16 Matsushita Electric Ind Co Ltd 限定受信システム
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
KR20000050057A (ko) * 2000-05-13 2000-08-05 김송식 암호화된 단문 메시지 서비스 방법
US7020282B1 (en) * 2000-09-05 2006-03-28 Chung Nan Chang Simplified secure, swift cryptographic key exchange
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166280A (ja) * 2002-11-11 2004-06-10 St Microelectron Ics Ltd セキュリティ集積回路
JP4598385B2 (ja) * 2002-11-11 2010-12-15 エスティーマイクロエレクトロニクス、リミテッド セキュリティ集積回路
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
JP2007536847A (ja) * 2004-05-03 2007-12-13 トムソン ライセンシング 証明書の有効性の検査
JP4845878B2 (ja) * 2004-05-03 2011-12-28 トムソン ライセンシング 証明書の有効性の検査
US9071595B2 (en) 2004-05-03 2015-06-30 Thomson Licensing Certificate validity checking
JP2008521333A (ja) * 2004-11-17 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
KR101321971B1 (ko) 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
US8627482B2 (en) 2006-07-24 2014-01-07 Thomson Licensing Method, apparatus and system for secure distribution of content

Also Published As

Publication number Publication date
US20030108206A1 (en) 2003-06-12
MXPA02003663A (es) 2004-12-13
CN1383296A (zh) 2002-12-04
CA2381110A1 (en) 2002-10-25
BR0201403A (pt) 2002-11-12
CN1258898C (zh) 2006-06-07
HK1049560B (zh) 2007-01-05
ZA200203084B (en) 2002-11-25
EP1253762A1 (en) 2002-10-30
US7403622B2 (en) 2008-07-22
HUP0201358A2 (hu) 2003-01-28
JP4482266B2 (ja) 2010-06-16
KR20020083123A (ko) 2002-11-01
MY141429A (en) 2010-04-30
KR100898437B1 (ko) 2009-05-21
PL353583A1 (en) 2002-11-04
HU0201358D0 (ja) 2002-06-29
HU224303B1 (hu) 2005-07-28
CA2381110C (en) 2010-06-22
FR2824212A1 (fr) 2002-10-31
TWI221719B (en) 2004-10-01
HK1049560A1 (en) 2003-05-16
HUP0201358A3 (en) 2003-07-28

Similar Documents

Publication Publication Date Title
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
CA2590000C (en) Method for transmitting digital data in a local network
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
JP4621359B2 (ja) デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
JP2000023137A (ja) 放送システムと放送送受信装置
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
KR100801286B1 (ko) 방송 송신 시스템 및 방송 수신 장치
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US20060104440A1 (en) Simplified method for renewing symmetrical keys in a digital network
JPH11250570A (ja) 秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040415

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080401

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees