JP2006512792A - 2つの装置間のセキュア化された情報のやりとりの方法 - Google Patents

2つの装置間のセキュア化された情報のやりとりの方法 Download PDF

Info

Publication number
JP2006512792A
JP2006512792A JP2004514265A JP2004514265A JP2006512792A JP 2006512792 A JP2006512792 A JP 2006512792A JP 2004514265 A JP2004514265 A JP 2004514265A JP 2004514265 A JP2004514265 A JP 2004514265A JP 2006512792 A JP2006512792 A JP 2006512792A
Authority
JP
Japan
Prior art keywords
random number
encrypted
key
information
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004514265A
Other languages
English (en)
Inventor
ブリック,オリヴィエ
ニコラ,クリストフ
サーセリ,マルコ
Original Assignee
ナグラカード エス. アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラカード エス. アー. filed Critical ナグラカード エス. アー.
Publication of JP2006512792A publication Critical patent/JP2006512792A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

本発明は、局部的に相互に接続された2つの装置間のセキュア化された情報のやりとりの方法に関する。好ましい実施形態においては、第1装置(10)は、一対の暗号化鍵のうちの秘密鍵(PAKV)とよばれる第1暗号化鍵を含むセキュリティモジュールである。第2装置は、前記一対の暗号化鍵のうちの公開鍵(PAKB)とよばれる第2暗号化鍵を含む受信機(11)である。各装置は更に対称鍵(13)も含む。第1装置(10)は第1乱数(A)を発生するがこれは前記秘密鍵に(PAKV)により暗号化され、次に第2装置(11)に送信され、そこで公開鍵(PAKB)を用いて復号化される。第2装置(11)は第2乱数(B)を発生するがこれは前記公開鍵に(PAKB)により暗号化され、次に第1装置(10)に送信され、そこで秘密鍵(PAKV)を用いて復号化される。セキュア化された情報のやりとりに使用されるセッション鍵(SK)は、対称鍵(13)と、各装置により発生され受信される乱数(A、B)との組み合わせにより発生される。

Description

本発明は、局部的に相互に接続された2つの装置間、特に受信機とセキュリティモジュールの間のセキュア化された情報のやりとりの方法に関する。
本発明は、また本発明による方法を実施するように構成された受信機にも関する。
現在、例えば有料テレビの分野において、受信機及びセキュリティモジュールなど2つの装置間で情報をやりとりすることができるセキュア化された方法が存在している。
そのような方法は、国際公開WO97/38530において特に記述されている。この方法によれば、受信機は公開非対称暗号化鍵を含み、セキュリティモジュールは秘密非対称暗号化鍵を含む。方法の初期化時、即ち、例えばセキュリティモジュールが受信機に挿入されると、受信機は乱数Aと乱数鍵Ciを発生する。2つの乱数要素は受信機の公開鍵により暗号化され、次に、暗号化された状態でセキュリティモジュールに送られる。すると乱数及び乱数鍵は秘密鍵により復号化される。
個別の実施形態によれば、秘密鍵で復号化された乱数Aは、次にセキュリティモジュール内で乱数鍵Ciにより暗号化され、受信機に返送され、次に、最初発生させていた同じ乱数鍵により受信機内で復号化される。受信機とともに使用しなければならないモジュールにセキュリティモジュールが対応していることを確認するために、この段階で得られる乱数A’が、受信機によって発生された乱数Aと比較される。この受信機とともに別のセキュリティモジュールが使われる場合、2つの乱数A及びA’は対応せず通信は中断される。ここでセキュリティモジュールと受信機が相互に情報をやりとりできると認識されると、セッション鍵として乱数鍵Ciが使われる。即ち、例えばセキュリティモジュールが取り外されるまでの所与のセッションの間、セキュリティモジュールと受信機との間でセキュアな状態でやりとりされる情報は全てこの乱数鍵により暗号化される。
この動作モードはセキュリティの観点から見て欠点がある。実際、セキュリティモジュールとは対照的に受信機は安全な要素とはみなされず、技術的及び情報処理的分析手段により受信機の公開鍵を求めることが可能である。すると、乱数鍵Ciの代わりに既定鍵を受信機が発生するよう受信機を改造することが可能である。この場合、セキュリティモジュールとの通信の確認は、既定鍵を用いて行われる。このように「乱数」鍵Ciは既知であるので、メッセージを復号することができ、特に有料テレビの場合、システムの動作に必要な情報、特に「制御語」を復号することができ、例えばインターネットなどのコンピュータネットワークを使用することにより第三者に提供することができる。乱数鍵Ciは対称鍵であることに留意すべきである。強制された、或いは別の方法で得たことによりこの鍵が既知であるときには、受信機からのメッセージ及びセキュリティモジュールからのメッセージを復号するのにこの鍵を使うことができる。
本発明は、情報の非許可復号がきわめて複雑になる、受信機とセキュリティモジュールとの間の情報のセキュア化された転送方法を提供することによりこの欠点を解消することを目的とする。
この目的は、第1装置と第2装置内で鍵が予め初期化され、局部的に相互に接続された2つの装置、即ち一対の非対称暗号化鍵のうちの少なくとも第1暗号化鍵を含む第1装置と、前記一対の非対称暗号化鍵のうちの少なくとも第2暗号化鍵を含む第2装置の間において、特に受信機とセキュリティモジュールの間のセキュア化された情報のやりとりの方法であって、
‐ 第1装置内で少なくとも1つの乱数を発生させる工程と、
‐ 第2装置内で少なくとも1つの乱数を発生させる工程と、
‐ 前記第1暗号化鍵により前記第1乱数を暗号化する工程と、
‐ 前記第2暗号化鍵により前記第2乱数を暗号化する工程と、
‐ 暗号化された前記第1乱数を第2装置に送信する工程と、
‐ 暗号化された前記第2乱数を第1装置に送信する工程と、
‐ 暗号化された第1乱数を前記第2装置内で復号化する工程と、
‐ 暗号化された第2乱数を前記第1装置内で復号化する工程と、
‐ セッション鍵を発生させるために、装置のうちの一方により発生させ他方が受信した前記乱数を組み合わせる工程と、
‐ 第1装置と第2装置の間でやりとりされる情報の全て又は一部を暗号化するためにセッション鍵を使用する工程と
を含む情報のやりとりの方法により達成される。
本発明及びその長所は、発明の個別の様々な実施形態及び添付の図面を参照することにより、よりよく理解されよう。
これらの図を参照すると、符号10はセキュリティモジュールを概略的に示したものであり、符号11は受信機を示している。以下の文中では、セキュリティモジュール10及び受信機11を総称して装置と呼称することにする。当業者にとっては既知のように、セキュリティモジュール10は、特にチップカード、又は「ドングル」という名称で知られているコネクタのようなチップを含むコネクタの形態をとることができる。本発明の範囲から逸脱することなく他の実施形態を想定できることは明らかである。このセキュリティモジュール10は一対の非対称鍵のうちの非対称秘密鍵PAKVを含む。この鍵は例えばモジュールの製造の際、セキュリティモジュール10に入力するか、後の段階で、データ管理センターとセキュリティモジュールの間のセキュア化されたリンクにより前記管理センターに入力することができる。非対称秘密鍵はモジュールの不飽和メモリ内に保存される。
特に有料テレビの場合、受信機11は通常、テレビに接続されたボックスで構成される。受信機は前記一対の非対称鍵のうちの1つの非対称公開鍵PAKBを含む。従ってこの公開鍵はセキュリティモジュールの秘密鍵と対になる。通常、公開鍵は受信機の製造の際、又は保護された環境下での初期化段階においてプログラムされる。またセキュア化された方法によりテレビ放送でダウンロードすることもできる。
特に有料テレビの分野においては、1台のみの受信機は1台のみのセキュリティモジュールで作動するのが望ましい。これにより、ある所与の所有者に属するセキュリティモジュール内にロードされた権利が、他の所有者に属する複数の受信機内で使われることを防ぐことができる。この理由により、セキュリティモジュール及び受信機は、1台のみの受信機は1台のみのセキュリティモジュールとしか作動しない、及び1台のみのセキュリティモジュールは1台のみの受信機としか作動しないように対にされる。このような対は、鍵の内の一方がセキュリティモジュールに接続され他方の鍵が受信機に接続される一対の非対称鍵により実現される。原則として非対称鍵はユニークである。しかしながら、実際には、ユーザー数がきわめて多い時には、権利がやりとりされるリスクをほぼ0に維持したままで、同じ対の鍵を複数回割り当てることが可能である。このリスクは、図4を参照して以下に説明するように、追加のユニークな対称鍵を使用することにより完全に0に維持することができる。
図1に示す実施形態においては、本発明の方法は以下のようにして行われる。例えばセキュリティモジュール10と受信機11など2つの装置間で通信が開始されると、セキュリティモジュールはまず乱数Aを発生する。乱数は図1にて円で囲んで示してある。この乱数はセキュリティモジュール10内で秘密鍵PAKVにより暗号化され、その結果、暗号化された乱数A’(A’=PAKV(A))が得られる。この乱数は受信機11に送信される。暗号化された乱数A’は公開鍵PAKBにより受信機内で解読され、それにより当初の乱数Aを得ることができる。
反対に受信機11は図1にて円で囲んで示してある乱数Bを発生する。この乱数は公開鍵PAKBを使用することにより受信機内で暗号化される。その結果、暗号化された乱数B’(B’=PAKB(B))が得られ、セキュリティモジュール10に送信される。暗号化された乱数B’は秘密鍵PAKVによりセキュリティモジュール内で解読され、それにより当初の乱数Bを得ることができる。
このようにして、セキュリティモジュールも受信機も、セキュリティモジュールによって発生された乱数Aと、受信機により発生された乱数Bを使用することができる。これら2つの乱数は1つの乱数を発生するよう組み合わされ、この乱数は第1の実施形態においてはセッション鍵SKとして使われる。組み合わせは、排他的OR機能又はその他の適当な組み合わせにより、2つの数字の単純な連結により行うことができる。このようにして発生したセッション鍵SKはセキュリティモジュールと受信機の間のセキュア化されたあらゆる通信に用いられる。
セキュリティモジュール内に含まれる秘密鍵を知ることは不可能であるとされるので、この実施形態はユーザーに高い安全性を提供する。受信機内で乱数Bの代わりにある数を強制することは可能であるが、セキュリティモジュール内で乱数Aを強制すること不可能である。同様に、洗練された技術的手段により公開鍵PAKBを求めることはできるが、そこから秘密鍵PAKVを推定することはできない。その結果、各装置が乱数を発生すること、またこれらの乱数が非対称鍵を用いて暗号化されることにより、鍵及び決められた数が課されるので、装置が誤作動することがない。
図2による実施形態では、図1の実施形態の場合と同様に、各装置から乱数が発生する。乱数は対応する鍵により暗号化され、暗号化された状態で他方の装置に送信される。受信機11によって受信された乱数Aはこんどは受信機の公開鍵PAKBにより再度暗号化され、その結果、新しく暗号化された数A”(A”=PAKB(A))が得られ、この数はセキュリティモジュール10に送られる。そこでこの数は秘密鍵PAKVにより復号化される。セキュリティモジュール10内で使われる秘密鍵PAKVと受信機内で使われる公開鍵PAKBが対になっている場合、このようにして得られた数Aはセキュリティモジュールによって発生した元の乱数と同一である。図2を参照して記述したように、本方法は、受信機11内で暗号化された数A”の復号による乱数Aと、セキュリティモジュール10によって発生した乱数Aを比較する工程12を含む。もしこれらの数が同一ではない場合、セキュリティモジュールは受信機と対になっておらず、通信即ち情報の転送を中断しなければならないことが類推できる。このことは例えば、対になっている受信機とは異なる受信機にセキュリティモジュールを挿入した時、或いは例えばコンピュータを使用してセキュリティモジュールのシミュレーションを行った時に発生する。
同様に、セキュリティモジュール10によって受信された乱数Bもこのモジュールの秘密鍵PAKVにより暗号化され、その結果、暗号化された数B”(B”=PAKV(B))が得られる。この数は受信機11に送られ、そこで公開鍵PAKBにより復号化される。こうして乱数Bが得られ、受信機11によって発生した元の乱数とBと比較される。上と同様に、比較する工程12で2つの乱数が比較される。もしこれら2つの乱数が同一でない場合、通信は中断される。
乱数の比較の結果が正である場合、即ちセキュリティモジュール10と受信機11が対になっている場合、乱数A及びBの組み合わせを使用してセッション鍵SKが発生される。このセッション鍵は、セキュリティモジュールと受信機との間で後に行われるセキュア化された通信に用いられる。
この実施形態は、セキュリティモジュール10内でも受信機11内でも暗号化の前後の乱数が比較されるという長所を有する。こうすることにより、たとえ第三者が受信機の公開鍵を横領しても、セキュリティモジュールと受信機の間でやりとりされたメッセージを復号するのに公開鍵を使用することができない。同様に、想定されていない受信機でモジュールが使用されると、情報は復号することができない。
図3による方法においては、上で記述したような乱数に、例えば図1及び図2を参照して記述したような乱数Aを加え、2つの部分b及びcはそれぞれ既定機能を有し、bはセキュリティモジュール10内で発生した乱数であり、cは「モチーフ」と呼ばれる既定かつ一定の数であり、セキュリティモジュール10及び受信機11内に記憶される。このモチーフは例えば0と1を交互に連続させたもので構成することができる。
第1の実施形態によれば、乱数A、乱数b、及びモチーフcなど3つの要素は秘密鍵PAKVを用いて暗号化される。こうすることにより、A=PAKV(A、b、c)のような乱数Aが得られる。
この数Aは受信機11に送信され、そこで公開鍵PAKBを用いて復号化される。セキュリティモジュール10と受信機11が対になっている場合、この復号化の結果、3つの数A、b、及びcが得られなければならない。数cは既定かつ既知の値を有するので、受信機はこの値の確認を容易に行うことができる。この目的のため、受信機は、受信機内に記憶されているcの値と復号化後に得られた値の比較を行う。この2つの値が同一でない場合、セキュリティモジュールとの情報のやりとりは停止される。
確認のため、乱数bがセキュリティモジュール10に返送される。その場合、まず受信機11内で公開鍵PAKBを用いて乱数が暗号化されるが、それにより数b”(b”=PAKB(b))が与えられる。次にこの数b”はセキュリティモジュール10に送られ、そこで秘密鍵PAKVにより復号化される。このようにして復号化された数は当初の数bと比較され、もしこの2つの数が同一でない場合、情報のやりとりが中断される。
第2の実施形態によれば、乱数A、乱数b、及びモチーフなど3つの要素は秘密鍵PAKVを用いてセキュリティモジュール10内で別々に暗号化される。こうして3つの暗号化数が得られる。復号化の際は、セキュリティモジュール及び受信機が対になっている限り、上記のように乱数A及びbならびにモチーフcが得られる。
セッション鍵SKは、既知の規則による、セキュリティモジュール10によって発生した乱数Aと、受信機によって発生した乱数Bと、場合によってはセキュリティモジュール及びモチーフc或いはそれらのうちの一つの組み合わせにより構成される。これら要素は全てセキュリティモジュール10にとっても受信機11にとっても既知であるのでセッション鍵を構成することができる。
この実施形態は様々な観点から見て有利である。まずこの実施形態では、モチーフcにより、2つの装置間の一方向通信を用いて、セキュリティモジュール10と受信機11との対の最初の確認を行うことが可能である。装置が対になっていない時は、モチーフcの内容の確認によって行われる情報のやりとりはできるだけ少なくするのが望ましい。他方、乱数bを返すことにより、乱数Aを2回送信することなく、この2つの装置間の対関係を確実かつ信頼性のある方法で確認することができる。これにより2つの装置間でやりとりされる機密情報量が最小になるので、情報のやりとりの安全性が更に向上する。
乱数Aにモチーフcのみを加えることも可能であることに留意すべきである。その場合、2つの装置間の対関係の確認はモチーフcに関してしか行われない。同様に、乱数Aに別の乱数bのみを加え、モチーフcは無い状態にすることも可能であり、確認は乱数bに関してセキュリティモジュール10内で行われる。
図4に示す実施形態においては、本方法の最初の工程は図2に示す方法と同じように進行する。乱数Aはセキュリティモジュール10により、乱数Bは受信機11によりそれぞれ発生する。乱数はセキュリティモジュール10及び受信機11が対になっていることを確認するようやりとりされ確認される。この実施例においては、セキュリティモジュール及び受信機は更に符号13の対称鍵PHKを有する。乱数A及びBは図2の実施形態の場合のようにセッション鍵SKを得るためにただ相互に組み合わされるのではなく、対称鍵13を用いて組み合わされる。これら3つの要素の組み合わせは上述のように、連結又はその他の適切な機能により行うことができる。本発明の個別の形態によれば、セッション鍵SKは、連結された2つの数A及びB(SK=PHK(A、B))を対称鍵13で暗号化することにより形成される。
このことは、メッセージの無許可復号化をより困難にするという長所があり、使用可能な情報を入手できるようにするのに全ての鍵を持つことが必要である。きわめて多数の異なる非対称鍵の対を発生させることは比較的時間がかかり困難であるため、この実施形態も有利である。単純化の問題に関しては、きわめて多数のユーザーに直面しているため、同じ対の鍵を複数のセキュリティモジュール/受信機群に割り当てるのが望ましい。一方、対称鍵はユニークである。このように他の鍵に加えて対称鍵を使用することにより、あるセキュリティモジュールは対応する受信機と一緒の時のみ使用することができるよう保証することが可能である。
例えば装置の初回使用時に発生させたセッション鍵を記憶し、この鍵を常に使用することが可能である。しかしながら、安全上の理由から、新しいセッションが開始される毎に新しい鍵を発生させることが望ましい。ここでセッションとは、2つの装置間での情報のやりとりの開始から終了までの期間であると定義される。通信の安全性を更に高めるために、同じセッション中に、例えば定期的に或いは決められたアルゴリズムに従い、選択された間隔、例えば2時間毎に鍵を変えることも可能である。こうすることにより、許可されていない方法で入手され得た情報であっても、セッション鍵のこの最大有効時間後はもはや使用することができなくなる。
本発明の個別の実施形態によれば、特にラインのインピーダンス又は電力消費など様々な物理的パラメータを測定することができる「インテリジェント」セキュリティモジュール又は同様の手段を使用することができる。この単数又は複数のパラメータは一定の間隔で基準値と比較される。比較された値の間で、許容値の閾値を超える違いが確認された時は、システム上に、情報の不適当な読み取りの危険性が存在すると推定することができる。この場合、好ましい解決方法ではないが、受信機とセキュリティモジュールとの間の一切の情報のやりとりを切断することができる。好ましい解決方法は、受信機に要求を送信して、新しいセッション鍵の発生を要求することである。受信機がこれに応じない場合、情報のやりとりがブロックされる。これにより、機密情報へのあらゆるアクセスの試みが監視される動的システムを得ることができる。物理的パラメータの測定装置は受信機内に設置することもできる。
当業者にとっては周知のことであるが、有料テレビ用受信機は基本的に、計算ユニット、リードオンリーメモリ、デマルチプレクサ、スクランブル解除装置、デジタル/アナログ変換器、外部メモリ、及び音声及び画像解凍装置を含む。現在のシステムにおいては、計算ユニット、リードオンリーメモリ、及びスクランブル解除装置は、同じ電子チップ内に格納することができる。先行技術のシステムでは、公開鍵PAKBは通常、外部メモリ内に含まれている。外部メモリはアクセス可能であるので、その内容の読み出し又は変更が可能であり、そのため情報の無許可読み取りのリスクが生じる。
このリスクを最小にするために、公開鍵PAKB及び対称鍵13或いはそれらのうちの一つは有利には、リードオンリーメモリ内或いはスクランブル解除装置内に保存される。これにより安全性が著しく向上するが、これは鍵のうちの1つを変更するためには、電子チップを交換することが必須であるからであり、これは経済的な観点から見てほとんど有利ではなく、偽造チップを入手できることが前提となる。このように通信の安全性はきわめて有効である。
上記記述において図4で符号13を有する鍵は対称鍵として記述されていることに留意すべきである。しかしながらこの対称鍵の代わりに、対になった非対称鍵を使用することも可能である。この場合、二対の非対称鍵を使用する。対となっている鍵のうちの一対は1つのユーザー群にとって共通とすることができ、他方の対はユニークとすることができる。また二対ともユニークとすることもできる。
上の例の記述においては、第1装置はセキュリティモジュールに相当し、第2装置は受信機に相当する。本発明による方法は、第1装置が受信機であって、第2装置がセキュリティモジュールであっても同様に機能することは明らかである。
図1は本発明の第1の実施形態を示す図である。 図2は本発明の第2の実施形態を示す図である。 図3は本発明による方法において使われているような数の構造の種類を示す略図である。 図4はこの発明の第3の実施形態を示す図である。

Claims (16)

  1. 第1装置と第2装置内で鍵が予め初期化され、局部的に相互に接続された2つの装置、即ち一対の非対称暗号化鍵のうちの少なくとも第1暗号化鍵(PAKV)を含む第1装置(10)と、前記一対の非対称暗号化鍵のうちの少なくとも第2暗号化鍵(PAKB)を含む第2装置(11)の間において、特に受信機とセキュリティモジュールの間のセキュア化された情報のやりとりの方法であって、
    ‐ 第1装置(10)内で少なくとも1つの乱数(A)を発生させる工程と、
    ‐ 第2装置(11)内で少なくとも1つの乱数(B)を発生させる工程と、
    ‐ 前記第1暗号化鍵(PAKV)により前記第1乱数(A)を暗号化する工程と、
    ‐ 前記第2暗号化鍵(PAKB)により前記第2乱数(B)を暗号化する工程と、
    ‐ 暗号化された前記第1乱数(A')を第2装置(11)に送信する工程と、
    ‐ 暗号化された前記第2乱数(B')を第1装置(10)に送信する工程と、
    ‐ 暗号化された第1乱数(A')を前記第2装置(11)内で復号化する工程と、
    ‐ 暗号化された第2乱数(B')を前記第1装置(10)内で復号化する工程と、
    ‐ セッション鍵(SK)を発生させるために、装置(10, 11)のうちの一方により発生させ他方が受信した前記乱数(A, B)を組み合わせる工程と、
    ‐ 第1装置と第2装置(10, 11)の間でやりとりされる情報の全て又は一部を暗号化するためにセッション鍵(SK)を使用する工程と
    を含む情報のやりとりの方法。
  2. 第1装置(10)により発生され第2装置(11)により復号化される乱数(A)が、
    ‐ 前記第2暗号鍵(PAKB)を用いて前記第2装置(11)により暗号化され、
    ‐ 暗号化された状態で前記第1装置(10)に送信され、
    ‐ 第1暗号化鍵(PAKV)によりこの第1装置(10)内で復号化され、
    ‐ 第1装置(10)により発生した前記乱数(A)と比較される
    こと、及び比較された乱数が同一でない場合、情報の転送が停止されることを特徴とする、請求項1記載の情報のやりとりの方法。
  3. 第2装置(11)により発生され第1装置(10)により復号化される乱数(B)が、
    ‐ 前記第1暗号鍵(PAKV)を用いて前記第1装置(10)により暗号化され、
    ‐ 暗号化された状態で前記第2装置(11)に送信され、
    ‐ 第2暗号化鍵(PAKB)によりこの第2装置(11)内で復号化され、
    ‐ 第2装置(11)により発生した前記乱数(B)と比較される
    こと、及び比較された乱数が同一でない場合、情報の転送が停止されることを特徴とする、請求項1記載の情報のやりとりの方法。
  4. 前記第1装置(10)及び前記第2装置(11)が対称暗号化鍵(13)を含み、セッション鍵(SK)を発生させるために乱数(A, B)が前記対称鍵(13)と組み合わされることを特徴とする、請求項1記載の情報のやりとりの方法。
  5. 組み合わせが連結であることを特徴とする、請求項1ないし4のいずれか1項に記載の情報のやりとりの方法。
  6. 所定の使用パラメータに応じてセッション鍵(SK)を再発生させることを特徴とする、請求項1記載の情報のやりとりの方法。
  7. 所定の使用パラメータが使用時間であることを特徴とする、請求項6記載の情報のやりとりの方法。
  8. 2つの装置(10, 11)のうちの少なくとも一方が、ラインのインピーダンス及び電力消費或いはそれらのうちの一つなど、通信を表す少なくとも1つの物理的パラメータを測定すること、測定値を基準値と比較すること、及び測定されたパラメータが基準値から閾値以上異なっている時には情報のやりとりに介入すること特徴とする、請求項1記載の情報のやりとりの方法。
  9. 2つの装置(10, 11)間の情報のやりとりを停止することにより介入が行われること特徴とする、請求項8記載の情報のやりとりの方法。
  10. 所定の使用パラメータが通信を表す物理的パラメータであること特徴とする、請求項6及び8記載の情報のやりとりの方法。
  11. ‐ 装置(10, 11)のうちの少なくとも一方が少なくとも1つの追加乱数(b)を発生し、
    ‐ この追加乱数(b)が前記第1暗号化鍵(PAKV)により暗号化され、
    ‐ 暗号化されたこの追加乱数が第2装置(11)に送信され、
    ‐ 暗号化され送信されたこの追加乱数がこの第2装置(11)内で復号化され、
    ‐ 復号化された追加乱数が前記第2暗号化鍵(PAKB)により暗号化され、
    ‐ 暗号化された追加乱数が第1装置(10)に送信され、
    ‐ 第1装置内で復号化された追加乱数が、前記第1装置内で発生された当初の追加乱数(b)と比較され、
    ‐ 比較の結果、比較された2つの値が同一ではないことが示されている場合、情報のやりとりが中断される
    こと特徴とする、請求項1記載の情報のやりとりの方法。
  12. ‐ 装置(10, 11)のうちの少なくとも一方が、2つの装置(10, 11)内に記憶される少なくとも1つの既定固定数(c)を決定し、
    ‐ この既定固定数(c)が前記第1暗号化鍵(PAKV)により暗号化され、
    ‐ 暗号化されたこの既定固定数が第2装置(11)に送信され、
    ‐ 暗号化され送信されたこの既定固定数がこの第2装置(11)内で復号化され、
    ‐ 第2装置内で復号化された既定固定数が、この第2装置内に記憶されている既定固定値と比較され、
    ‐ 比較の結果、比較された2つの値が同一ではないことが示されている場合、情報のやりとりが中断される
    こと特徴とする、請求項1記載の情報のやりとりの方法。
  13. 数(A, b, c)のそれぞれを別々に暗号化すること特徴とする、請求項11又は12記載の情報のやりとりの方法。
  14. 数(A, b, c)のそれぞれの組み合わせを暗号化すること特徴とする、請求項11又は12記載の情報のやりとりの方法。
  15. 少なくとも、計算ユニット、リードオンリーメモリ、デマルチプレクサ、スクランブル解除装置、デジタル/アナログ変換器、外部メモリ、及び音声及び画像解凍装置を含み、少なくとも、計算ユニット、リードオンリーメモリ、及びスクランブル解除装置が同じ電子チップ内に格納されること、及び暗号化鍵(PAKB, 13)のうちの少なくとも1つが前記電子チップ内に保存されることを特徴とする、請求項1ないし14のいずれか1項に記載の方法を実施するための受信機。
  16. 数(A, b, c)のうちの少なくとも1つが前記電子チップ内に保存されることを特徴とする、請求項15記載の受信機。
JP2004514265A 2002-06-12 2003-06-10 2つの装置間のセキュア化された情報のやりとりの方法 Withdrawn JP2006512792A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH10022002 2002-06-12
PCT/IB2003/002425 WO2003107585A1 (fr) 2002-06-12 2003-06-10 Procédé d'échange sécurisé d'informations entre deux dispositifs

Publications (1)

Publication Number Publication Date
JP2006512792A true JP2006512792A (ja) 2006-04-13

Family

ID=29721339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004514265A Withdrawn JP2006512792A (ja) 2002-06-12 2003-06-10 2つの装置間のセキュア化された情報のやりとりの方法

Country Status (21)

Country Link
US (2) US8522028B2 (ja)
EP (1) EP1529369B1 (ja)
JP (1) JP2006512792A (ja)
KR (1) KR101009523B1 (ja)
CN (1) CN1659821A (ja)
AT (1) ATE339819T1 (ja)
AU (1) AU2003240205B2 (ja)
BR (1) BRPI0311813B1 (ja)
CA (1) CA2488837C (ja)
DE (1) DE60308384T2 (ja)
ES (1) ES2273005T3 (ja)
HK (1) HK1072134A1 (ja)
IL (1) IL165598A (ja)
MY (1) MY132101A (ja)
PL (1) PL371972A1 (ja)
PT (1) PT1529369E (ja)
RU (1) RU2321179C2 (ja)
SG (1) SG105005A1 (ja)
TW (1) TW200401203A (ja)
WO (1) WO2003107585A1 (ja)
ZA (1) ZA200409819B (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761910B2 (en) 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7188003B2 (en) 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7770205B2 (en) 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
KR100682263B1 (ko) * 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EA008186B1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
DE102006046017B4 (de) 2006-09-28 2010-01-14 Siemens Ag Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE202007018369U1 (de) * 2006-11-18 2008-07-31 Dica Technologies Gmbh Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR100864830B1 (ko) * 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
US8625784B2 (en) * 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
CN101960475A (zh) * 2008-01-02 2011-01-26 S-M·李 用于在服务器与集成电路卡之间进行点对点安全信道操作的系统与方法
WO2009131538A1 (en) * 2008-04-21 2009-10-29 Agency For Science, Technology And Research A portable system and method for remotely accessing data
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
DE102009061045B4 (de) 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
KR101560416B1 (ko) * 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8726009B1 (en) * 2010-01-26 2014-05-13 David P. Cook Secure messaging using a trusted third party
PL2466505T3 (pl) 2010-12-01 2013-10-31 Nagravision Sa Sposób rozpoznawania autentyczności terminala
US9967739B2 (en) 2011-10-28 2018-05-08 Debiotech S.A. Mobile virtualization platform for the remote control of a medical device
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法
WO2014009876A2 (en) * 2012-07-09 2014-01-16 Debiotech S.A. Communication secured between a medical device and its remote device
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
EP3511853B1 (en) * 2016-09-26 2021-11-24 Huawei Technologies Co., Ltd. Security authentication method, integrated circuit and system
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
KR102036794B1 (ko) * 2017-05-08 2019-10-25 민상기 태블릿 기기
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN110389538A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆及其基于开放平台的车辆安全控制方法、系统
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
CN108959908B (zh) * 2018-08-03 2021-02-02 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
KR101974411B1 (ko) * 2018-11-13 2019-05-02 동국대학교 산학협력단 차량 내 보안 통신 지원 장치 및 그 동작 방법
RU2722925C1 (ru) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Способ защищенного информационного обмена данными
KR20210045676A (ko) * 2019-10-17 2021-04-27 현대자동차주식회사 차량용 통신 시스템 및 그를 위한 보안 통신 방법
CN112910887A (zh) * 2021-01-29 2021-06-04 中国电力科学研究院有限公司 一种对锁具测试设备的身份进行验证的方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5735070A (en) * 1996-03-21 1998-04-07 Vasquez; Eduardo C. Illuminated gun sight and low ammunition warning assembly for firearms
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US6035539A (en) * 1997-02-12 2000-03-14 Connecticut Valley Arms, Inc. Fiberoptic gun sight
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6412208B1 (en) * 2000-07-14 2002-07-02 Smith & Wesson Corp. Electronic sight assembly for use with a firearm
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment

Also Published As

Publication number Publication date
AU2003240205A1 (en) 2003-12-31
KR20050010860A (ko) 2005-01-28
PL371972A1 (en) 2005-07-11
CA2488837C (en) 2011-04-26
WO2003107585A1 (fr) 2003-12-24
EP1529369A1 (fr) 2005-05-11
CA2488837A1 (en) 2003-12-24
MY132101A (en) 2007-09-28
EP1529369B1 (fr) 2006-09-13
ATE339819T1 (de) 2006-10-15
DE60308384T2 (de) 2007-09-20
IL165598A (en) 2010-02-17
BR0311813A (pt) 2005-03-15
HK1072134A1 (en) 2005-08-12
ES2273005T3 (es) 2007-05-01
TW200401203A (en) 2004-01-16
IL165598A0 (en) 2006-01-15
PT1529369E (pt) 2007-01-31
RU2004135376A (ru) 2005-06-27
US8522028B2 (en) 2013-08-27
RU2321179C2 (ru) 2008-03-27
DE60308384D1 (de) 2006-10-26
US20130101120A1 (en) 2013-04-25
SG105005A1 (en) 2004-07-30
BRPI0311813B1 (pt) 2017-01-24
AU2003240205B2 (en) 2007-07-05
US20060190726A1 (en) 2006-08-24
ZA200409819B (en) 2006-10-25
CN1659821A (zh) 2005-08-24
KR101009523B1 (ko) 2011-01-18

Similar Documents

Publication Publication Date Title
JP2006512792A (ja) 2つの装置間のセキュア化された情報のやりとりの方法
CN108234132B (zh) 一种主控芯片与加密芯片的安全通信系统及方法
RU2377642C2 (ru) Устройство и способ для перемещения и копирования объектов прав между устройством и портативным запоминающим устройством
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US7725720B2 (en) Method for generating and managing a local area network
CN101346930B (zh) 安全的片上系统
RU2347266C2 (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
US7095859B2 (en) Managing private keys in a free seating environment
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
TW201010370A (en) Integrated cryptographic security module for a network node
KR20050084877A (ko) 장치 특정 보안 데이터의 안전한 실시 및 이용
CN104468562B (zh) 一种面向移动应用透明的数据安全保护便携式终端
US9165148B2 (en) Generating secure device secret key
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
JP3824297B2 (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
US20060253577A1 (en) Method, system and computer program for the secured management of network devices
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
KR100416713B1 (ko) 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
US7290135B2 (en) Method and arrangement for data communication in a cryptographic system containing a plurality of entities
JP2006059227A (ja) Icカード
FI111492B (fi) Menetelmä salaisuuden välittämiseksi, tallentamiseksi ja hakemiseksi
KR20100053123A (ko) 레거시 시스템에 대한 통합 인증 방법 및 통합 인증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060526

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090901