JP4976633B2 - データの安全な伝送のための方法および装置 - Google Patents
データの安全な伝送のための方法および装置 Download PDFInfo
- Publication number
- JP4976633B2 JP4976633B2 JP2001575436A JP2001575436A JP4976633B2 JP 4976633 B2 JP4976633 B2 JP 4976633B2 JP 2001575436 A JP2001575436 A JP 2001575436A JP 2001575436 A JP2001575436 A JP 2001575436A JP 4976633 B2 JP4976633 B2 JP 4976633B2
- Authority
- JP
- Japan
- Prior art keywords
- receiver
- key
- transmitter
- payload message
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B31/00—Arrangements for the associated working of recording or reproducing apparatus with related apparatus
- G11B31/006—Arrangements for the associated working of recording or reproducing apparatus with related apparatus with video camera or receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Graphics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
Description
(背景)
本発明は、一般にデータの安全な伝送に関する。より詳細には、本発明は、送信ユニットおよび受信ユニットの間の安全な情報の交換を確立するためのシステムに関する。
【0002】
送信側および受信側の間のデータの伝送において、送信ユニットおよび受信ユニットが、データが伝送可能な安全なチャンネルを確立していない場合に、安全な取引を行うことができるシステムの必要性がある。D1は、送信側および受信側の間でデータを送信するための種々の機構を示す。例えば、対称キー技術によるチャレンジ応答が、(キー化された)1ウェイ機能に基づいたチャレンジ応答であるとして議論される。D1はまた、対称符号化に基づいたキー輸送の使用を開示する。安全なチャンネルを別個に存在させることはしばしば困難である。ゆえに、このような別個の安全なチャンネルが存在しない場合でも送信ユニットおよび受信ユニットの間で安全な情報交換が可能なシステムの必要性がある。
【0003】
ある場面において、例えば、送信ユニットは事務管理情報を受信ユニットに送信する必要がある。この事務管理情報は、暗号化される必要はなくてもよいが、認証される必要はあるようである。従って、事務管理情報は、例えば伝送チャンネルを介したその伝送の間に攻撃者によって不正をされずに送信されることを確実にする必要がある。伝送されるメッセージを不正にしようとする攻撃者は、データを不正にするために、伝送中に「仲介者(man in the middle)」攻撃を行い得る。従って、このような不正を防止するシステムの必要性がある。
【0004】
(要旨)
本発明は、送信ユニットおよび受信ユニットの間のインターフェイスを介してデータを伝送ための方法および装置を提供する。このシステムは、送信器に共有キーを提供し、受信器に共有キーを提供し、受信器に受信器キー(receiver_key)を提供し、受信器キーを送信器に運搬し、送信器に送信器キーを提供し、送信器キー(sender_key)を受信器に運搬し、ペイロードメッセージを提供し、少なくとも共有キー、受信器キー、および送信器キーを使用して認証ペイロードメッセージを生成し、確認の認証ペイロードメッセージを生成し、そして認証ペイロードメッセージおよび確認の認証ペイロードメッセージを使用してペイロードメッセージを認証することが可能である。取引識別子がまた、共有キー、受信器キー、および送信器キーとともに使用されて、認証ペイロードメッセージおよび確認の認証ペイロードメッセージを生成し得る。
【0005】
本発明の他の特徴およびさらなる特徴は、本発明を実施するためのある方法および装置が示される添付図面と関連して本明細書を考慮すると、当業者に明らかとなる。本発明は、開示された説明に限定されないが、本発明の意図および特許請求の範囲に入るすべての改変および変更を含むことが理解されるべきである。
【0006】
(特定の実施形態の説明)
インターフェイスを介したデータを伝送する方法は、一般に送信器および受信器の間のインターフェイスを確立し、送信器および受信器に共有キーを提供することとして述べられ得る。受信器にはまた受信器キーが提供され、送信器にはまた送信器キーが提供される。受信器および送信器はそれらの各キーを交換する。従って、送信器は受信器キーを取得し、受信器は送信器キーを取得する。次いで、ペイロードメッセージ、すなわち、認証が必要とされるメッセージが提供される。認証ペイロードメッセージは、少なくとも共有キー、受信器キー、および送信器キーを使用して生成される。確認の認証ペイロードメッセージがまた生成される。最終的に、認証ペイロードメッセージおよび確認の認証ペイロードメッセージが、もとのペイロードメッセージを認証するために使用される。
【0007】
ここで、図1a、図1b、および図1cのフローチャート100を参照すると、本発明の一つの実施形態を実施する方法が示され得る。ブロック104では、送信器には共有キーが提供される。「送信器」は、通信チャンネルを介して信号(例えば、データのバイナリストリーム)を放送または送信する送信ユニット(例えば、送信器)であると考えられる。共有キーはしばしばシークレットキーである。すなわち、「共有キー」は、認証された取引を確立する際の使用(しかし、このような使用には必ずしも限定されない)のために、送信器および受信器の双方が所有するキーである。例えば、共有キーは、別のプロセス(例えば、暗号化/復号化プロセス)の一部として、送信器および受信器の間で交換されたキーであり得る。従って、送信器および受信器はそれぞれ、共有キーのコピーを有する。共有キーを有する受信器は、ブロック108に示される。「受信器」は、通信チャンネルを介して送信ユニットによって送信された信号を受信することが可能な受信ユニットであると考えられる。ブロック112において、受信器キーが生成される。「受信器キー」は、インターフェイスの受信器側で生成されるキーである。受信器キーの一つの例は、「臨時(nonce)」である。臨時は、システムにおいて一度だけ使用された生成した数(例えば、ランダムに生成した数)である。臨時は、それらが「再生」攻撃を防止するために使用され得る点で有用である。従って、臨時が受信器および送信器の間で一旦使用されると、受信器および送信器は、臨時用に使用されたその同じ数が再び使用された場合の再生攻撃を認識する。ブロック116では、受信器キーは、例えば受信器でメモリに格納される。臨時が受信器キーおよび送信器キーのために使用されると、それらはそれぞれ受信器臨時(receiver_nonce)および送信器臨時(sender_nonce)と呼ばれ得る。さらに、臨時が必然的にランダムに生成されると、このような受信器キーは受信器ランダム数臨時(receiver_random_number_nonce)と呼ばれ得る。
【0008】
ブロック120において、取引識別子が生成する。取引識別子は、送信器および受信器の間の情報プロセスの交換を識別する。従って、送信器および受信器は、取引識別子と送信器および受信器の間で変換された情報とを結合し、交換されている情報の目的を識別する。目的の特定のプロセスにおいて、取引識別子は、進行中の認証取引を識別する。従って、ブロック124では、取引識別子が生成した後、それは、例えば受信器に格納され得る。ブロック128では、以前に生成した受信器キーが送信器に運搬される。好ましくは、この運搬は、ブロック128および132で示されるように、インターフェイスを介して取引識別子とともに、受信器キーを送信器に伝送することで発生する。このようにして、取引識別子は、送信器が取引の目的を認識する受信器キーデータと結合され得る。
【0009】
図1bでは、ブロック136において、送信器に送信されたまたは運搬された受信器キーが送信器で格納される。ブロック140では、受信器で生成した取引識別子がまた送信器で格納される。
【0010】
このプロセスは、ブロック144、148、152、および156で示されたような送信器キーの生成において一般に繰り返される。「送信器キー」は、インターフェイスの送信器で生成されたキーである。従って、送信器キーは144に示されるように生成される。再度、送信器キーは、送信器キーの交換における再生攻撃を防止するために、ランダム数臨時であり得る。ブロック148において、送信器キーが送信器で格納される。次いで、送信器キーは、152で示されるように、受信器に運搬され得る。先に説明したように、送信器および受信器の間の情報の交換は、送信器および受信器の間で交換されている情報に攻撃する取引識別子の使用によって達成され得る。これはブロック156で示される。
【0011】
ブロック160では、送信器キーとともに運搬された取引識別子の値が、受信器キーとともに送信された取引識別子の格納された値と比較される。この比較により取引識別子が格納された値と同じであるということが確認されると、プロセスが継続する。しかし、取引識別子が変更されると、データは認証手順の一部として無視される。これはブロック164で示される。ブロック168に示されるように、取引識別子が認識されると、送信器キーは受信器のメモリに受信器で格納され得る。
【0012】
ブロック172は、ペイロードメッセージの情報を示す。ペイロードメッセージは、送信器によって送信され、かつ認証されるべき目的の情報である。従って、それは、認証プロセスを必要とする情報である。ペイロードメッセージの例は、MPEG符号化データストリームのための4つの異なる程度のコピー保護を示す2ビットのパケットの情報である。認証はこのプロセスのことであり、それによりユーザまたは情報ソースによりその主張がその人であるということが判明する。従って、認証によりペイロードメッセージのような情報がそのオリジナルに関して確認されることが可能になる。
【0013】
ブロック176において、認証ペイロードメッセージが形成される。認証ペイロードメッセージは、送信器によって送信されたペイロードメッセージを認証するための、例えば受信器によって使用されるメッセージである。認証ペイロードメッセージは、送信器および受信器の双方によって所有されるデータ値を使用して形成される。例えば、認証ペイロードメッセージは、共有キー、受信器キー、および送信器キーを使用して形成され得る。あるいは、取引識別子および/または追加のデータ値がまた、認証ペイロードメッセージを生成するために使用され得る。これらの種々のキーおよび/または識別子を付加し、そして付加されたデータのセットでハッシュアルゴリズムを実行することにより、独自の認証ペイロードメッセージが引き出される。データのフィールドをハッシュするために任意の特定のアルゴリズムを利用することは重要ではない。独自のデータの入力に基づいた独自の結果を生成する任意のアルゴリズムが利用され得ることが考えられる。
【0014】
ペイロードメッセージは、ブロック180に示されるように、インターフェイスを介して送信者側から受信者側に運搬される。「インターフェイス」は、2つのデバイス間の境界の物理的なポイントであると考えられる。従って、インターフェイスの受信器サイドおよびインターフェイスの送信器サイドがある。このペイロードメッセージは、ブロック182において受信器で格納される。図1cにおいて、ブロック184では、認証ペイロードメッセージが受信器に運搬される。次いで、認証ペイロードメッセージが、ブロック186に示されるように受信器で格納される。さらに、取引識別子は、ブロック188に示されるように認証ペイロードメッセージとともに運搬され得る。もう一度、ブロック190に示されるように、受信器によって格納された取引識別子の値と認証ペイロードメッセージとともに運搬された取引識別子の値との間で比較が行われる。取引識別子が先に送信された値と適合しない場合、認証ペイロードメッセージはブロック192に示されるように無視される。
【0015】
ブロック194において、確認の認証ペイロードメッセージが生成する。確認の認証ペイロードメッセージは、認証ペイロードメッセージの生成において使用された同じ情報またはデータ値を使用するインターフェイスの受信器サイドに生成する。従って、例えば、確認の認証ペイロードメッセージは、共有キー、受信器キー、および送信器キーを利用する受信器によって生成される。あるいは、取引識別子が認証ペイロードメッセージの生成において使用された場合、それが過度に使用されるので確認の認証ペイロードメッセージを生成することはできない。認証ペイロードメッセージを生成するために使用された場合と同じアルゴリズムが確認の認証ペイロードメッセージを生成するために使用される。従って、認証ペイロードメッセージと同じ情報を利用する確認の認証ペイロードメッセージは、認証ペイロードメッセージと同じであるべきである。それらが同じであるか否かを判定するために、ブロック196に示されるように、確認の認証ペイロードメッセージが認証ペイロードメッセージと比較される。このようなテストがブロック197でなされ、2つの値の同一性が判定される。2つの値が同じでない場合、プロセスはブロック198に示されるように中止される。しかし、確認の認証ペイロードメッセージが認証ペイロードメッセージと同じである場合、認証は完了するか、または達成され、ブロック199に示されるようにペイロード情報が使用され得る。
【0016】
図2は、図1a、図1b、および図1cに示された方法の実際の例を示す。ケーブルテレビ産業において、セットトップコンポーネントおよびスタンドアローンのチップに集積されたケーブルシステム条件付アクセスシステムコンポーネントの両方を含むセットトップボックスが使用される。しかし、1996 Cable Act and 1998 FCC Rule and Orderは、ナビゲーションデバイスは、セキュリティ機能の別個のモジュールへの分離によって競合するようにオープンにされるべきであることを要求している。従って、ここでは、セットトップボックスの条件付アクセスシステムとケーブル伝送の内容を獲得することを望む者によって攻撃されるようにオープンにされているセットトップボックスの残りの部分との間にチャンネルが存在する。図2は、図1a、図1b、および図1cに示された方法を使用し得る実施を示す。回路200では、ケーブルヘッドエンド201は、ケーブルアクセス暗号化システム208が暗号化する入来の信号を取得する。次いで、暗号化された信号は、4相増幅変調出力(quadrature amplitude modulation output)204に送信される。QAM出力信号は、セットトップボックスの受信器210でQAM入力212に伝送される。一旦受信されると、信号はインターフェイス222を介して送信器214に伝送される。送信器では、条件付アクセス情報がブロック216で復号化される。送信器214はまた、コピー保護符号化ユニット220およびメモリ222から構成される。条件付アクセス情報の一つの局面は、コピー保護情報である。例えば、ケーブルヘッドエンドは特定のケーブル番組について許可されたコピーの程度を示し得る。従って、番組の価値が大きい場合、セットトップボックスでコピーされることが許可されないことを示すコピー保護を有し得る。あるいは、番組に価値がない場合、コピー保護情報は、セットトップボックスが番組の複数のコピーについて自由であることを示し得る。さらに別の代替として、コピー保護情報は、一つのさらなるコピーがセットトップボックスによって生成されることが可能であることを示し得る。従って、これにより、番組をセットトップボックスから一つ以上のデバイスに配信することが容易になる。それゆえ、番組に関するコピー保護情報は、たった1つまたは2つのビットだけで具現化され得る。
【0017】
CCI情報としても公知であるコピー保護情報は、インターフェイス222を介してセットトップボックスに運搬されることを必要とする。送信器214および受信器210の間のインターフェイスが露出され、従って認証の程度がCCI情報を送信する際に必要とされる。セットトップボックスが価値のある番組の複数のコピーを生成することを可能にするように、攻撃者はCCI情報を変更しようとするかもしれない。従って、CCI情報は、攻撃者はCCI情報をより低い保護レベルへと不正しないようにすることを確実にするために認証されるべきである。上記のフローチャート100の方法は、このタスクを達成するために使用され得る。すなわち、送信器および受信器は、符号化/復号化キーが受信器および送信器の双方で格納されたより以前の取引からの符号化/復号化キーを共有する。従って、それらはそれぞれ共有キーのコピーを有している。さらに、上記のように、それらは、再生攻撃を防止するように臨時を変更することができる。次いで、CCI情報は、ペイロードメッセージおよびハッシュアルゴリズムが共有キー、受信器キー、および送信器キーを使用して実行され得る場合に使用され得る。ペイロードデータが認証されると、コピー保護情報はブロック224において受信器210で復号化される。復号化されたコピー保護情報を用いると、番組信号が末端ユーザデバイスに配信され得る。従って、ブロック228では、MPEG信号の展開が達成され、種々の変換器チップに出力され得る。例えば、アナログTVと適合可能な信号を生成するために、アナログ出力チップ230が末端ユーザデバイス234のために使用され得る。あるいは、デジタルTV238が末端ユーザデバイスである場合、MPEG信号は1394ファイアワイヤチップ232に送信され得る。これは、図2に示されるデジタルVCR242の場合についても同様である。
【0018】
本発明の種々の実施形態が、本発明を実施するための方法および装置として記載されてきた。本発明は、コンピュータに接続可能な符号(例えば、コンピュータに常駐した符号またはコンピュータによってアクセス可能な符号)によって実施され得ることが理解されるべきである。例えば、ソフトウェアが上記の方法の多くを実施するために使用され得る。従って、本発明がハードウェアによって達成される実施形態に加えて、これらの実施形態は、その中に具現化されたコンピュータ読み取り可能なプログラムコードを有するコンピュータ使用可能な媒体から構成された製品(これは、本明細書の説明に開示された機能を可能にする)の使用によって達成され得ることにも留意されたい。それゆえ、上記の実施形態はまた、それらのプログラムコード手段における本特許によって保護されると考えられる。
【0019】
キャリア波および伝送媒体により伝播された信号(例えば、電気信号および光信号)で具現化されたコンピュータ信号として達成され得る。従って、上記の種々の情報は、構造(例えば、データ構造)においてフォーマットされ、そして伝送媒体による電気信号またはコンピュータ読み取り可能な媒体に格納された電気信号として伝送され得る。
【0020】
本明細書中に記載される多くの構造および作用は、機能を実行する手段として、または機能を実行するステップとして、それぞれ記載され得ることにも留意されたい。それゆえ、本明細書内に開示されるこのような構造および作用、ならびにそれらの均等物(参考として援用される事項を含む)をすべて包含するために、このような用語が付けられることが理解されるべきである。
【0021】
本発明の実施形態の装置および方法、ならびに多くのそれに伴う利点が本明細書から理解され、本発明の意図および範囲から逸脱することなく、あるいはその材料の利点すべてを犠牲にすることなく、形態、構成、およびその部分の配置において、種々の変更がなされ得、本明細書中の形態は単にその例示的な実施形態を記載することが明らかである。
【図面の簡単な説明】
【図1a】 図1aは、本発明の一つの実施形態を実行するためのフロー図を示す。
【図1b】 図1bは、本発明の一つの実施形態を実行するためのフロー図を示す。
【図1c】 図1cは、本発明の一つの実施形態を実行するためのフロー図を示す。
【図2】 図2は、本発明の一つの実施形態を実行するための回路を示す。
Claims (17)
- 送信器(214)および受信器(210)の間のインターフェイスを介してデータを伝送する方法であって、前記送信器および前記受信器は、前記インターフェイスを介して通信し、
前記方法は、
前記送信器(214)に共有キーを提供することと、
前記受信器(210)に前記共有キーを提供することと、
前記受信器(210)に受信器キーを提供することと、
ペイロードメッセージの伝送を準備することの一部として前記受信器キーを前記受信器(210)から前記送信器(214)に運搬することと、
前記送信器(214)に送信器キーを提供することと、
前記ペイロードメッセージの伝送を準備することの一部として前記送信器キーを前記送信器(214)から前記受信器(210)に運搬することと、
前記送信器(214)に前記ペイロードメッセージを提供することと
を包含し、
前記ペイロードメッセージを提供することは、
前記ペイロードメッセージ、前記共有キー、前記受信器キー、前記送信器キーを少なくとも使用して認証ペイロードメッセージを前記送信器(214)において生成することと、
前記認証ペイロードメッセージを前記インターフェイス(222)を介して前記送信器(214)から前記受信器(210)に伝送することと、
前記受信器(210)において受信された前記認証ペイロードメッセージから前記ペイロードメッセージを取得することと、
前記認証ペイロードメッセージから取得された前記ペイロードメッセージ、前記共有キー、前記受信器キー、前記送信器キーを少なくとも使用して前記受信器(210)において確認の認証ペイロードメッセージを生成することと、
前記確認の認証ペイロードメッセージと前記認証ペイロードメッセージとを比較することにより、前記認証ペイロードメッセージが前記確認の認証ペイロードメッセージと同じであるか否かを判定することによって、前記認証ペイロードメッセージと前記確認のペイロードメッセージとを使用して、前記認証ペイロードメッセージから前記受信器(210)によって取得された前記ペイロードメッセージを認証することと
によって特徴付けられる、方法。 - 前記受信器に受信器キーを提供することは、前記受信器において前記受信器キーを生成することを包含する、請求項1に記載の方法。
- 前記受信器キーを生成することは、前記受信器キーに対して1回限りの数を使用することを包含する、請求項2に記載の方法。
- 前記受信器キーを前記送信器に運搬することは、前記インターフェイスを介して前記受信器キーを伝送することを包含する、請求項2に記載の方法。
- 前記送信器に送信器キーを提供することは、前記送信器において前記送信器キーを生成することを包含する、請求項1に記載の方法。
- 前記送信器キーを生成することは、前記送信器キーに対して1回限りの数を使用することを包含する、請求項5に記載の方法。
- 前記送信器キーを前記受信器に運搬することは、前記インターフェイスを介して前記送信器キーを伝送することを包含する、請求項5に記載の方法。
- 前記受信器キーとともに、前記受信器から前記送信器に取引識別子を運搬することをさらに包含する、請求項1に記載の方法。
- 前記認証ペイロードメッセージを生成することは、前記取引識別子を使用することを包含する、請求項8に記載の方法。
- 前記送信器キーとともに、前記送信器から前記受信器に取引識別子を運搬することをさらに包含する、請求項1に記載の方法。
- 前記送信器キーおよび前記受信器キーを入れ換える場合、取引識別子を確認することをさらに包含する、請求項1に記載の方法。
- 前記インターフェイスを介して、前記送信器から前記受信器に前記認証ペイロードメッセージを運搬することをさらに包含する、請求項1に記載の方法。
- 前記認証ペイロードメッセージを生成することは、前記インターフェイスの前記送信器サイドで前記認証ペイロードメッセージを生成することを包含する、請求項1に記載の方法。
- 前記取引識別子を使用して前記認証ペイロードメッセージを生成することをさらに包含する、請求項1に記載の方法。
- 前記確認の認証ペイロードメッセージを生成することは、前記インターフェイスの前記受信器サイドで前記確認の認証ペイロードメッセージを生成することを包含する、請求項1に記載の方法。
- 前記確認の認証ペイロードメッセージを生成することは、前記共有キー、前記受信器キー、前記送信器キーを少なくとも使用することを包含する、請求項1に記載の方法。
- 前記取引識別子を少なくとも使用して前記認証ペイロードメッセージを生成することをさらに包含する、請求項16に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US19600900P | 2000-04-07 | 2000-04-07 | |
US60/196,009 | 2000-04-07 | ||
US09/697,656 US6959089B1 (en) | 2000-04-07 | 2000-10-26 | Method and apparatus for secure transmission of data |
US09/697,656 | 2000-10-26 | ||
PCT/US2001/008832 WO2001078075A1 (en) | 2000-04-07 | 2001-03-20 | Method and apparatus for secure transmission of data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011258060A Division JP2012044716A (ja) | 2000-04-07 | 2011-11-25 | データの安全な伝送のための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003530773A JP2003530773A (ja) | 2003-10-14 |
JP4976633B2 true JP4976633B2 (ja) | 2012-07-18 |
Family
ID=26891571
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001575436A Expired - Lifetime JP4976633B2 (ja) | 2000-04-07 | 2001-03-20 | データの安全な伝送のための方法および装置 |
JP2011258060A Withdrawn JP2012044716A (ja) | 2000-04-07 | 2011-11-25 | データの安全な伝送のための方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011258060A Withdrawn JP2012044716A (ja) | 2000-04-07 | 2011-11-25 | データの安全な伝送のための方法および装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US6959089B1 (ja) |
EP (1) | EP1275112B1 (ja) |
JP (2) | JP4976633B2 (ja) |
KR (1) | KR20030019340A (ja) |
CN (1) | CN1257629C (ja) |
AT (1) | ATE258333T1 (ja) |
AU (1) | AU2001249280A1 (ja) |
CA (1) | CA2405022C (ja) |
DE (1) | DE60101843T2 (ja) |
TW (1) | TW509905B (ja) |
WO (1) | WO2001078075A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1452027B1 (en) * | 2001-12-10 | 2006-08-02 | International Business Machines Corporation | Access to encrypted broadcast content |
EP1493243B1 (en) * | 2002-04-09 | 2014-10-22 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Secure file transfer |
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
JP2004294474A (ja) * | 2003-03-25 | 2004-10-21 | Pioneer Electronic Corp | コンテンツ提供システム、方法およびプログラム |
US7664966B2 (en) | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
US8285988B2 (en) * | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
US8560829B2 (en) * | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US8411868B2 (en) * | 2007-03-30 | 2013-04-02 | Intel Corporation | Intruder traceability for shared security associations |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
CN101350060B (zh) * | 2008-07-23 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合电子标签的数据安全存取方法 |
KR101014341B1 (ko) * | 2008-10-31 | 2011-02-15 | 미루데이타시스템 주식회사 | 인증정보 스캔장치 |
CN101790074B (zh) * | 2009-12-29 | 2012-12-05 | 深圳市龙视传媒有限公司 | 数字电视接收终端应用下载的方法、网关服务器及系统 |
KR101425320B1 (ko) * | 2013-04-24 | 2014-08-01 | 에스케이씨앤씨 주식회사 | 신뢰 메시지 운용방법 및 이를 위한 시스템 |
GB2544109A (en) * | 2015-11-06 | 2017-05-10 | Visa Europe Ltd | Transaction authorisation |
WO2019022674A1 (en) * | 2017-07-27 | 2019-01-31 | Nanyang Technological University | AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF |
CN110011958B (zh) * | 2018-12-13 | 2023-04-07 | 平安科技(深圳)有限公司 | 信息加密方法、装置、计算机设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5729608A (en) * | 1993-07-27 | 1998-03-17 | International Business Machines Corp. | Method and system for providing secure key distribution in a communication system |
US6424717B1 (en) * | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
-
2000
- 2000-10-26 US US09/697,656 patent/US6959089B1/en not_active Expired - Lifetime
-
2001
- 2001-03-20 CA CA2405022A patent/CA2405022C/en not_active Expired - Lifetime
- 2001-03-20 AT AT01922483T patent/ATE258333T1/de not_active IP Right Cessation
- 2001-03-20 KR KR1020027013299A patent/KR20030019340A/ko not_active Application Discontinuation
- 2001-03-20 AU AU2001249280A patent/AU2001249280A1/en not_active Abandoned
- 2001-03-20 DE DE60101843T patent/DE60101843T2/de not_active Expired - Lifetime
- 2001-03-20 CN CNB018105165A patent/CN1257629C/zh not_active Expired - Lifetime
- 2001-03-20 WO PCT/US2001/008832 patent/WO2001078075A1/en active IP Right Grant
- 2001-03-20 EP EP01922483A patent/EP1275112B1/en not_active Expired - Lifetime
- 2001-03-20 JP JP2001575436A patent/JP4976633B2/ja not_active Expired - Lifetime
- 2001-04-03 TW TW090107996A patent/TW509905B/zh not_active IP Right Cessation
-
2011
- 2011-11-25 JP JP2011258060A patent/JP2012044716A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
DE60101843D1 (de) | 2004-02-26 |
CA2405022A1 (en) | 2001-10-18 |
TW509905B (en) | 2002-11-11 |
EP1275112A1 (en) | 2003-01-15 |
JP2003530773A (ja) | 2003-10-14 |
EP1275112B1 (en) | 2004-01-21 |
US6959089B1 (en) | 2005-10-25 |
WO2001078075A1 (en) | 2001-10-18 |
JP2012044716A (ja) | 2012-03-01 |
DE60101843T2 (de) | 2004-11-04 |
ATE258333T1 (de) | 2004-02-15 |
KR20030019340A (ko) | 2003-03-06 |
AU2001249280A1 (en) | 2001-10-23 |
CN1432180A (zh) | 2003-07-23 |
CA2405022C (en) | 2013-04-23 |
CN1257629C (zh) | 2006-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012044716A (ja) | データの安全な伝送のための方法および装置 | |
KR101366243B1 (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
JP4689815B2 (ja) | データ認証方法、メッセージ伝送方法及び分散型システム | |
EP0651533B1 (en) | Method and apparatus for privacy and authentication in a mobile wireless network | |
CN109218825B (zh) | 一种视频加密系统 | |
CN1832397B (zh) | 电子设备接口间基于公钥证书的认证密钥协商和更新方法 | |
KR100451012B1 (ko) | 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 | |
US8694783B2 (en) | Lightweight secure authentication channel | |
US7328342B2 (en) | Method for secure communication between two devices | |
CN109151508B (zh) | 一种视频加密方法 | |
US20030026433A1 (en) | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique | |
KR970076418A (ko) | 기기간 통신의 안전성을 확보하는 암호화 장치 및 통신 시스템 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
JP2004533194A (ja) | データを交換するように構成されたデバイスおよび認証の方法 | |
KR101675332B1 (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
US20060104442A1 (en) | Method and apparatus for receiving broadcast content | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
JP2003022007A (ja) | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 | |
US7764793B2 (en) | Method to leverage a secure device to grant trust and identity to a second device | |
JPH118618A (ja) | 機器認証方法及び装置並びに認証システム | |
CN110113344B (zh) | 一种基于分布式加密的海上多移动平台身份识别方法 | |
JPH1051439A (ja) | 暗号化装置 | |
KR20170032210A (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110502 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110512 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110602 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111125 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4976633 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |