TW200401203A - Safe data exchange method between two devices - Google Patents

Safe data exchange method between two devices Download PDF

Info

Publication number
TW200401203A
TW200401203A TW092115885A TW92115885A TW200401203A TW 200401203 A TW200401203 A TW 200401203A TW 092115885 A TW092115885 A TW 092115885A TW 92115885 A TW92115885 A TW 92115885A TW 200401203 A TW200401203 A TW 200401203A
Authority
TW
Taiwan
Prior art keywords
random number
encrypted
key
data exchange
receiver
Prior art date
Application number
TW092115885A
Other languages
English (en)
Inventor
Marco Sasselli
Christophe Nicolas
Olivier Brique
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of TW200401203A publication Critical patent/TW200401203A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

200401203 (1) 玖、發明說明 【發明所屬之技術領域】 本發明係相關於一彼此連接之兩裝置之間之安全資料 交換方法,尤其相關於一接收器與一安全模組之間。 本發明亦係相關於一設計用於實現一根據本發明之方 法之接收器。 【先前技術】 目前存在之安全方法允許資料在比如一接收器與一安 全模組之兩裝置之間被交換,例如在付費電視之領域。 此種方法尤其被描述於已發表之國際專利申請案第 WO 9 7/3 8 5 3 0號中。依據此方法,接收器含有一公共非對 稱加密鎖鑰而安全模組含有一相對應之私密非對稱加密鎖 鑰。在此方法之初始階段,也就是舉例來說當安全模組嵌 入接收器時,接收器會產生一隨機號碼A與一隨機鎖鑰 Ci。這兩個隨機元件經接收器之公共鎖鑰加密後,便以加 密之形式被送至安全模組。 接著隨機號碼與隨機鎖鑰再藉由私密鎖鑰解密。 如一特定實施例,隨機號碼A經私密鎖鑰解密後, 可藉由安全模組中之隨機鎖鑰C i加密,並送回至接收器 ,再藉由相同之初始產生之隨機鎖鑰解密。在此階段得到 之隨機號碼A'則與A相比較,A是由接收器所產生用以 確認該安全模組相同於須與該接收器共用之安全模組。當 另一個安全模組與此接收器共用時,則兩隨機號碼A與 -5- (2) (2)200401203 Α Ί夸無法相對應,而通訊也會中斷。若安全模組與接收器 經確認而可互相交換資料,隨機鎖鑰c i即會用作一時段 鎖鑰,也就是說在此段期間所有資料都在安全模組與接收 器之間以安全的形式交換,例如直到此安全模組再被隨機 鎖鑰加密而撤銷。 此種實施形式呈現出安全上的缺失。事實上,接收器 並不被認爲是一種可靠的元件,它與安全模組不同而可能 藉由科技裝置或電腦分析來決定公共鎖鑰。因此有可能改 變接收器並產生一預定的公共鎖鑰而非隨機鎖鑰Ci。 在這種情形下,與安全模組通訊之確認將會以一預 定鎖鏡實行。 以此種方式,"隨機〃的鎖鑰Ci已被預知,而訊息 也將被解密,同時,尤其是在付費電視的領域,系統運作 所必須的資料,特別是 ''控制碼〃將被解密而使得第三人 能夠得知,例如經由使用一種區域網路諸如網際網路。同 時必須注意隨機鎖鑰Ci是一種對稱型鎖鑰。 當鎖鑰已知’不論是因爲它已被預定,或是因爲它被 以其他方式獲得,它都可以用來同時譯解由接收器產生以 及來自安全模組之訊息。 本發明則提出藉由特別複雜的未授權資料解密方式以 避免此種因提供一在一接收器與一安全模組間之安全資料 傳送過程所生之缺失。 【發明內容】 -6- (3) 200401203 這項目標的達成,是藉由一彼此連接之兩裝置之間之 安全資料交換方法,特別是在一安全模組與一接收器之間 ,其中第一裝置包含至少一對非對稱加密鎖鑰中之一第一 加密鎖鑰,而第二裝置包含至少該對非對稱加密鎖鑰中之 一第二加密鎖鑰,這些鎖鑰已先在第一及第二裝置中初始 化,此方法由下述步驟組成: 一於第一裝置中產生至少一第一隨機號碼,
-於第二裝置中產生至少一第二隨機號碼, -藉由該第一加密鎖鑰將該第一隨機號碼加密, -藉由該第二加密鎖鑰將該第二隨機號碼加密, 一傳送該已加密之第一隨機號碼至第二裝置, -傳送該已加密之第二隨機號碼至第一裝置, 一於該第二裝置中解密已加密之第一隨機號碼, -於該第一裝置中解密已加密之第二隨機號碼,
-合倂由其中一裝置產生以及來自另一裝置之該二隨 機號碼以產生一時段鎖鑰, -以及使用時段鎖鑰以將全部或部分在該第一與第二 裝置之間之交換資料加密。 【實施方式】 圖示1 0以圖形呈現一安全模組而圖示11則爲一接收 器。安全模組10與接收器Π將在後文中共同稱作裝置。 如專家們所知,安全模組1 0尤其可以是一微晶片卡的形 式或是一含有一晶片之模組諸如已知稱作序列化硬體鎖之 (4) (4)200401203 連接器。很淸楚地,其他具體實施例亦能夠被想像出而無 需脫離本發明之範疇。此安全模組1 〇包含一對非對稱鎖 鑰中之一私密非對稱鎖鑰PAKV。此鎖鑰可置入安全模組 〗〇,例如在模組製造之時或更早的階段,置於一資料管理 中心或藉由在該管理中心與安全模組之間之一安全連結。 它將被儲存在模組中的非揮發性記憶體。 接收器11,尤其是在付費電視的案例,一般是由一 盒體連接至一電視機所組成。它包含一來自該對非對稱鎖 鑰之一公共非對稱鎖鑰PAKB。此公共鎖鑰因此與安全模 組之私密鎖鑰相配對。此公共鎖鑰一般是於接收器製造時 或在受保護的環境下於初始期間所程式化而得。它亦可安 全地遙控地藉由廣播載入。 尤其是在付費電視的領域,我們期望一接收器僅能和 一安全模組運作。這可以避免載於安全模組中之屬於某一 被受權者之授權用於數個屬於其他被受權者之接收器。爲 了這個理由,安全模組和接收器被以一種一安全模組僅能 和I 一接收器作用且反之亦然之方式而配對。這種配對之完 成是藉由一對非對稱鎖鑰,其中一個載於安全模組而另一 個載於接收器中。原則上,這對非對稱鎖鑰是獨一無二的 。然而’實務上,當使用者的數量非常多時,是有可能有 幾次產生相同的一對鎖鑰,以使交換授權之可能性保持於 相當低的水準。藉由使用一種補充性對稱鎖鑰,此種風險 可被設定至零,請參考如圖4所述。 如圖一所揭露之實施例,本發明之步驟以下述之方式 -8- (5) 200401203 發生:當通訊在兩個命名爲安全模組1 〇與接收 置間初始時,安全模組首先產生一隨機號碼A。 加以圓圈代表。此隨機號碼於安全模組中以 PAKV加密,以此方式而得到一隨機加密號碼 P AKV ( A ))。再傳輸至接收器1 1。隨機加密 接收器中以公共鎖鑰PAKB解密,而得到初始隨 〇 相反地,接收器1 1產生一隨機號碼B,在 加以圓圈代表。此隨機號碼B於接收器中以 P A K B加密。因以而得到一隨機加密號碼b,( (B ))。再傳輸至安全模組1 0。隨機加密號碼 模組中以私密鎖鑰PAKV解密,而得到初始隨機 以這種方式’無論安全模組或接收器都不能 由安全模組產生的隨機號碼A與接收器產生的隨 。此一隨機號碼以某一方式組合而用以產生新隨 並將會在第一實施例中用作一時段鎖鑰s K。此 以兩個數字的簡單連鎖而實現,採用集i OREXCLUSIVE功能或其他每一個適合的組合方: 因而產生之時段鎖鑰S K則用以確保在安全 收器之間之安全通訊。
此實施例提供使用者很大的安全性,因爲要 於安全模組中之私密鎖鑰被認爲是不可能的。即 置入一預定之號碼取代接收器中之隨機號碼B, 置入一預定之號碼取代安全模組中之隨機號碼A 器Π之裝 在圖一中 私密鎖鑰 A ' ( A 1 — 號碼A’在 ί機號碼A :圖一中亦 公共鎖鑰 B ' = P A K B B’在安全 號碼B。 :單獨處理 ί機號碼B 機號碼, 種組合可 会或排除 式。 模組與接 知道存在 使有可能 也不可能 (6) (6)200401203 在一類似方法,以複雜的科技機構,我們可以預定公 共鎖鏡PAKB ’但我們無法推算私密鎖鑰PAKV。因此, 各裝置分別產生一隨機號碼並且這些號碼以非對稱鎖鑰加 拾的事實’避免了以置入鎖鑰和隨機號碼而朦騙裝置。 如圖二之實施例’就像圖一之實施例,隨機號碼是由 各裝置分別產生。隨機號碼以相對應之鎖鑰加密並且以加 密形式被傳送至另一裝置。被接收器1 1收到之隨機號碼 A接著被再度加密,這次是以公共鎖鑰p a κ B加密,以此 方式而得到一新加密號碼A,’( A " = P A K B ( A )),並被 送至安全模組1 0。 在那裡它被藉由私密鎖鑰PAKV解密。假如各自使用 在安全模組1 〇與在接收器1 1中之公共鎖鑰P A Κ B與私密 鎖鑰P A KV是相配對的,因而得到的數字a會相同於安 全模組原始產生之隨機號碼A。如圖二中所描述,該方法 在來自將接收器1 1加密之號碼A ”解密而得之隨機號碼A 和安全模組1 〇產生之隨機號碼A之間具有一比對階段1 2 。假如這兩個號碼並不相同,可以推演出安全模組和接收 器並不相配對,因此通訊或是資料傳輸必須被中斷。這是 有可能發生的,例如當一安全模組被帶入一不同於與其原 先相配對之接收器或是當一安全模組是由如電腦等機構所 模擬時。 相同地,安全模組1 〇所收到之隨機號碼B也被模組 的私密鎖鑰PAKV加密,以此方式而得到一加密號碼B " (A" = PAKV ( B ))。 -10- (7) (7)200401203 接著被送至接收器1 1,在其中藉由公共鎖鑰p A K B 解密。因而得到一隨機號碼B相同於接收器1 1原始產生 之隨機號碼B。如前述’此二隨機號碼在比對階段1 2中 相比對。假如這兩個隨機號碼並不相同,通訊會被中斷。 倘若隨機號碼的比對得到一正面的結果,這也就是說 安全模組1 0是與接收器1 1相配對,則一時段鎖鑰S K將 藉由組合隨機號碼A和B而產生。此時段鎖鑰S K被用來 在安全模組和接收器之間更安全的通訊。 此實施例呈現出隨機號碼在加密之前和之後藉由安全 模組1 〇與接收器丨〗相比對的優點。以這種方法,甚至即 使第三人盜用接收器的公共鎖鑰,也不能用以解密在安全 模組與接收器之間交換的訊息。同樣地,如果一安全模組 被用於非預期之接收器,那麼資料將無法解密。 在圖三之方法中,如先前所述之隨機號碼已被加入, 例如如圖一及圖二所述之隨機號碼A,以及各具有嵌入功 能之b和c兩部分。b爲一在安全模組10中產生之隨機 號碼。c爲一固定之預設號碼,稱作、原型-,它被記憶 於安全模組1 0和接收器1 1中。此原型例如可以是由〇或 1之序號所組成。 如第一實施例,此三項元件,名爲隨機號碼A,隨機 號碼b以及原型c藉由私密鎖鑰PAKV加密。因而得到一 號碼A-,其中 A- = PAKV(A,b,c)。此號碼A-被傳送 至接收器11,在其中它被藉由公共鎖鑰PAKB解密。如 果安全模組1 〇與接收器1]是相配對的,解密結果必將是 -11 - (8) (8)200401203 三個號碼A,b以及c。既然號碼c爲一已知之預設値’ 接收器可以很輕易地執行此數値的確認。爲了達成此目標 ,接收器將記憶於接收器中的數値c和解密後所得的數値 進行比對。倘若此二數値並不相同,則與安全模組的資料 交換將會停止。 隨機號碼b被送回安全模組1 0作確認。因此,首先 它在接收器1 1中藉由公共鎖鑰PAKB加密,而得到一號 碼b1’( b” = PAKB ( b ))。此號碼b”接著被送至安全模組 1 0藉由私密鎖鑰PAKV解密。解密而得之號碼被與初始 號碼b相比,假使此二數値並不相同,則資料的交換將會 中斷。 如第二實施例,此三項元件,名爲隨機號碼A,隨機 號碼b以及原型是在安全模組1 0中分別藉由私密鎖鑰 PAKV加密。 接著我們得到三個加密號碼。在解密時,如果安全模 組與接收器是相配對的,我們會得到如前述之隨機號碼A ,隨機號碼b以及原型c。 時段鎖鑰S K由一依據已知法則之組合而形成,亦即 由安全模組10產生之隨機號碼A,與接收器產生之隨機 號碼B,可能還有安全模組產生之隨機號碼b,及/或僅有 原型c。 當所有這些元件藉由安全模組1 0或藉由接收器1 1得 知,時段鎖鑰S K將可形成。 此實施例之優點在於能擁有不同觀點。 -12- (9) (9)200401203 一方面’它使得我們能藉由原型c,以兩裝置間之單 向通訊進行安全模組1 〇與接收器1 1之配對確認。當兩裝 置不相配對時,則期望儘可能越少資料進行交換,而這可 藉由確S忍原型c的內容而達成。 另一方面,藉由送回隨機號碼b,可以肯定地且可靠 地確認兩裝置間之配對,然而並無需傳送隨機號碼A兩 次。這更加增進了資料交換的安全性,因爲它使兩裝置間 父換之保密資料的量降到最小。 必須注意的是我們也可以僅加入原型c至隨機號碼A 。只有當存在原型c時,兩裝置間之配對確認才能夠完成 。以類似的方法,我們也可以僅加入另一隨機號碼b至隨 機號碼A而沒有加入原型c至隨機號碼a,而配對的確認 在安全模組1 0中以隨機號碼b完成。 如圖四所揭露之實施例,該方法之第一步驟以如同圖 二所揭露之相同方式發生。隨機號碼A與隨機號碼B於 安全模組1 0與接收器1 1中分別產生。這兩個號碼被互相 交換並且以一種能保證安全模組1 0與接收器1 1相配對之 方式確認。在此實施例中,安全模組與接收器更產生一對 稱鎖鑰PHK,以圖示! 3表示。隨機號碼A與隨機號碼B 並非很簡單地互相組合以得到一時段鎖鑰S K,就像圖二 之實施例中一樣,而是也和對稱鎖鑰1 3組合。此三項元 件之組合可以依前述之方式達成,藉由連鎖或藉由其他每 一種合適之功能。依照此發明之特定形式,時段鎖鑰S K 是以對稱鎖鑰1 3加密二連鎖號碼A與B而形成(S K = -13- (10) (10)200401203 ΡΗΚ ( A,B ))。 這呈現出一項優點,使得未授權之訊息解密更加困難 並且避免他人處理所有這些鎖鑰而能夠得到一可用的資訊 片段。裝置之安全性因而更強化。此實施例同時也相當有 優勢’因爲它相對地繁瑣且難以產生非常大量的成對非對 稱鎖鑰。爲了簡單起見,面對數量非常多的使用者時,指 定相同之成對鎖鑰於數對安全模組與接收器是較被期望的 。另一方面,對稱鎖鑰則是獨一無二的。因此,在其他的 鎖鑰中使用對稱鎖鑰,可能可保證一安全模組僅與一相對 應之接收器作用。 是有可能記憶產生之時段鎖鑰,例如在裝置首次使用 時’並且一直使用該鎖鑰。 然而,爲了安全理由,建議在每次一新時段開始時產 生一新鎖鑰,一時段之定義爲以兩裝置間之資料交換之開 始與結束而分隔之期間。爲了更增加通訊之安全性,甚至 可能依據所選擇之期間改變鎖鑰,例如規律鎖鑰或依據一 定義之推演於一相同之時段期間,比如每兩個小時。因此 ’在此時段鎖鑰確認之最大期間之後,所有可能未經授權 而得之資料將無法再使用。 依據此發明之特定實施例,我們可以使用一 ''聰明〃 安全模組或類似裝置,使我們得以量測不同之物理參數, 特別是比如線性阻抗或電子耗損。其値或這些參數値在一 規律的期間內被與一參考値相比。 當我們注意到在此二相比的數値間有一些差異,超越 -14- (11) (11)200401203 一可容忍的水準’則我們可推演出系統上之資料存在一不 相同之讀取風險。在這種情形下,雖然這不是最佳的建議 ,我們可以切斷所有在接收器與安全模組之間之資料交換 。而一較佳之解決方案包含傳送一需求至接收器,以及要 求產生一新的時段鎖鑰。假如接收器並不相符,則資料交 換將被阻擋。這使我們得到一動態系統,其中所有保密資 料的接觸都被監視。物理參數的量測也可被植入於接收器 cjj 〇 如專家們所已知,付費電視之接收器必須包括一運算 單兀,一唯讀記憶體,一解多工器(demultiplexer),一 解碼器、一數位/類比轉換器、一外部記憶體及一聲音影 像解碼器。在目前的系統中,運算單元,唯讀記憶體以及 解碼器可被容納於同一個電子晶片中。而在先前技術的系 統中,公共鎖鑰P A K B通常被置於外部記憶體中。由於屬 於非封閉式,因此有可能去讀取或是修改其內容,而可能 產生未授權資料被讀取的風險。 爲了使風險降到最小,公共鎖鑰P A K B以及或是對稱 鎖鑰1 3可較有利地不被置於唯讀記憶體或解碼器中。如 此大大地增進了安全性,因爲,欲修改鎖鑰之中之任一個 ’必須要改變電子晶片,從經濟的觀點來看這並不很有吸 引力’並且暗示我們可提供僞造晶片。因而通訊安全性是 特別地有效的。 必須注意的是,如下所述’圖四中代號1 3的鎖鑰被 描述爲一對稱鎖鑰。然而仍有可能使用一對非對稱鎖鑛取 -15 - (12) 200401203 代此對稱鎖鑰。在此案例中,我們採用兩對非對稱鎖鑰。 其中一對鎖鑰爲了使用者們可以是一般的而另一對則是5蜀 一無二的。這兩對也可以都是獨一無二的。 如上例所述,第一裝置對應於安全模組而第二裝置室寸 應於接收器。很淸楚的,假使第一裝置爲接收器而第二裝 置爲安全模組時,依據本發明之實施方法仍會以相同方式 運作。
【圖式簡單說明】 本發明及其優點可參考本發明之不同個別實施例與附 圖而將會更易於了解,其中: —圖一爲本發明之第一實施例; 一圖二爲本發明之第二實施例; -圖三以圖形表現出一種如同依據本發明所述方法之 數字結構;
一圖四爲本發明之第三實施例。 主要元件對照表
10 安全模組 11 接收器 12 比對階段 13 對稱鎖鑰PHK -16 -

Claims (1)

  1. 200401203 (1) 玖、發明說明 1 . 一種資料交換方法,其係在彼此相連接之兩裝置 ,特別是在一安全模組與一接收器之間安全交換資料,其 第一裝置(1 0 )包含至少一對非對稱鎖鑰中之第一加密鎖 鑰(PAKV ),而第二種裝置(1 1 )包含至少一對非對稱 鎖鑰中之第二加密鎖鑰(PAKB ),此等鎖鑰係預先於該 第一及第二裝置中初始化者,此方法包括下述步驟: 一於第一裝置(1 〇 )中產生至少一第一隨機號碼(A ), 一於第二裝置(11)中產生至少一第二隨機號碼(B ), 一藉由該第一加密鎖鑰(PAKV )將該第一隨機號碼 (A )加密, 一藉由該第二加密鎖鑰(PAKB )將該第二隨機號碼 (B )加密, 一傳送該已加密之第一隨機號碼(A')至第二裝置( 11), 一傳送該已加密之第二隨機號碼(B ’)至第一裝置( 10), -於該第二裝置(1 1 )中解密已加密之第一隨機號碼 (A'), 一於該第一裝置(〗〇 )中解密已加密之第二隨機號碼 (B1 ), 一合倂由其中一裝置(10, _11)產生以及來自另一裝 -17- (2) (2)200401203 置之該二隨機號碼(A ’ B )以產生一時段鎖鑰(s κ ), -以及使用時段鎖鑰(S K )以將全部或部分在該第 —與第一裝置(1 0 ’ 1 1 )之間之交換資料加密與解密。 2 _如申請專利範圍第1項之資料交換方法,其中以 - 第一裝置(1〇)產生’且以第二裝置(11)解密之隨機號 碼(A ) ’ 一係藉由該第二加密鎖鑰(PAkb )以該第二裝置( 1 1 )加密, 一係以加密形式傳送至該第一裝置(1 〇 ), 魯 係於該第一裝置(i 〇 )中藉由該第—加密鎖鑰( PAKV )解密,以及 —係與藉由該第一裝置(10)所產生之隨機號碼 )相比較’並且,若經比較之隨機號碼並不相同,則資料 傳送將停止。 3' 申請專利範圍第1項之資料交換方法,其中以 第n獎窗/ —衣直(11)產生,且以第一裝置(10)解密之隨機號 碼(B ), % —係藉由該第一加密鎖鑰(PAKV )以該第一裝置( ]0 )加密, 係以加密形式傳送至該第二裝置(11 ), —係於該第二裝置(1 1 )中藉由該第二加密鎖鑰( PAKB)解密',以及 ~係與藉由該第二裝置(Π )所產生之隨機號碼(B )相比較’並且,若經比較之隨機號碼並不相同,則資料 -18- (3) (3)200401203 傳送將停止。 4 如申請專利範圍第]項之資料交換方法,其中該 第一裝置(1 〇 )與該第二裝置(1 1 )包含一對稱加密鎖鏡 (13),其中該隨機號碼(A,B )係與該對稱鎖鏡(i 3 )相組合,以產生一時段鎖鑰(S K )。 5 ·如申請專利範圍第1或4項之資料交換方法,其 中該組合係一連鎖者。 6-如申請專利範圍第1項之資料交換方法,其中該 時段鎖鏡(S K )係被儲存而功能爲一使用決定參數。 7.如申請專利範圍第6項之資料交換方法,其中該 使用決定參數係爲使用期間。 8 ·如申請專利範圍第1項之資料交換方法,其中至 少兩裝置(1 0 ’ 1 1 )之一將量測至少一通訊之代表性物理 參數’比如線性阻抗及/或電子耗損,並將測得數値與參 考數値相比’且當測得參數與參考數値之不同大於一限制 値時係相關於資料交換者。 9 如申請專利範圍第8項之資料交換方法,其中其 係關於使兩裝置(1 〇,;!丨)之間之資料交換停止。 10.如申請專利範圍第6或8項之資料交換方法,其 中使用決定參數係爲通訊之代表性物理參數。 11 如申請專利範圍第1項之資料交換方法,其中 —至少5亥兩裝置(10,之一產生至少一補充隨機 號碼(b), 該補充隨機號碼係被該第一加密鎖鑰(PAKV )加 (4) (4)200401203 密, -該補充加密隨機號碼係被傳送至該第二裝置(} i } -該被傳送之補充加密隨機號碼係於該第二裝g (丨^ _ )中解密, 一該解密之補充隨機號碼係被該第二加密( PAKB )力口密, -該補充加密隨機號碼係被傳送至該第一裝置(1 〇 > -該第一裝置解密之補充隨機號碼係與於該第—^ s 初始產生之補充隨機號碼(b )相比較, -若比較結果顯示該二隨機號碼並不相同,_胃$ & 換將會中斷。 12.如申請專利範圍第1項之資料交換方法,其+ 一至少該兩裝置(10,11)之一決定至少一預定固定 號碼(C )並記憶於該兩裝置(1 0,Π )中, 一該預定固定號碼(C )係藉由該第一加密銷'冑< ® PAKV)加密, -該預定固定加密號碼係傳送至該第二裝置(1丨}, - -該被傳送之加密預定固定號碼係於該第二裝g ( } ι )中解密, 一於該第二裝置中解密之該預定固定加密號碼係與^ 憶於該第二裝置之預定固定號碼相比較, -若該相比較之二號碼並不相同時,則資訊交換將命 -20- (5) (5)200401203 中斷。 1 3 .如申請專利範圍第1 1或1 2項之資料交換方法, 其中各號碼(A,b,c )係分別被加密。 1 4 .如申請專利範圍第1 1或1 2項之資料交換方法, 其中各號碼之組合係被加密。 1 5 . —種用於實現如申請專利範圍第1至1 4項中任 一項之資料交換方法之接收器,該接收器包含至少一運算 單元,一唯讀記憶體,一解多工器demultiplexer,一解碼 器,一數位/類比轉換器,一外部記憶體及一聲音影像解 碼器,其特徵在於至少有該運算單元,該唯讀記憶體及該 解碼器包含於同一電子晶片中,及因此,至少一加密鎖鑰 (PAKB,1 3 )係儲存於該電子晶片中。 1 6 .如申請專利範圍第1 5項之接收器,其中至少一 號碼(A,b,c )係儲存於該電子晶片中。
TW092115885A 2002-06-12 2003-06-11 Safe data exchange method between two devices TW200401203A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH10022002 2002-06-12

Publications (1)

Publication Number Publication Date
TW200401203A true TW200401203A (en) 2004-01-16

Family

ID=29721339

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092115885A TW200401203A (en) 2002-06-12 2003-06-11 Safe data exchange method between two devices

Country Status (21)

Country Link
US (2) US8522028B2 (zh)
EP (1) EP1529369B1 (zh)
JP (1) JP2006512792A (zh)
KR (1) KR101009523B1 (zh)
CN (1) CN1659821A (zh)
AT (1) ATE339819T1 (zh)
AU (1) AU2003240205B2 (zh)
BR (1) BRPI0311813B1 (zh)
CA (1) CA2488837C (zh)
DE (1) DE60308384T2 (zh)
ES (1) ES2273005T3 (zh)
HK (1) HK1072134A1 (zh)
IL (1) IL165598A (zh)
MY (1) MY132101A (zh)
PL (1) PL371972A1 (zh)
PT (1) PT1529369E (zh)
RU (1) RU2321179C2 (zh)
SG (1) SG105005A1 (zh)
TW (1) TW200401203A (zh)
WO (1) WO2003107585A1 (zh)
ZA (1) ZA200409819B (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188003B2 (en) 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7761910B2 (en) 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
KR100682263B1 (ko) * 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EA200501605A1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
DE102006046017B4 (de) * 2006-09-28 2010-01-14 Siemens Ag Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE202007018369U1 (de) * 2006-11-18 2008-07-31 Dica Technologies Gmbh Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR100864830B1 (ko) * 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
US8625784B2 (en) * 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
KR101350479B1 (ko) 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
WO2009084806A1 (en) * 2008-01-02 2009-07-09 Sung-Man Lee System and method for operating end-to-end security channel between server and ic card
WO2009131538A1 (en) * 2008-04-21 2009-10-29 Agency For Science, Technology And Research A portable system and method for remotely accessing data
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
KR101560416B1 (ko) * 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8726009B1 (en) * 2010-01-26 2014-05-13 David P. Cook Secure messaging using a trusted third party
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
CA2853598A1 (en) 2011-10-28 2013-05-02 Debiotech S.A. Mobile virtualization platform for the remote control of a medical device
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法
US20150207626A1 (en) * 2012-07-09 2015-07-23 Debiotech S.A. Communication secured between a medical device and its remote control device
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
WO2018053844A1 (zh) * 2016-09-26 2018-03-29 华为技术有限公司 安全认证方法、集成电路及系统
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
KR102036794B1 (ko) * 2017-05-08 2019-10-25 민상기 태블릿 기기
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN110389538A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆及其基于开放平台的车辆安全控制方法、系统
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN108959908B (zh) * 2018-08-03 2021-02-02 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
KR101974411B1 (ko) * 2018-11-13 2019-05-02 동국대학교 산학협력단 차량 내 보안 통신 지원 장치 및 그 동작 방법
RU2722925C1 (ru) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Способ защищенного информационного обмена данными
KR20210045676A (ko) * 2019-10-17 2021-04-27 현대자동차주식회사 차량용 통신 시스템 및 그를 위한 보안 통신 방법
CN112910887A (zh) * 2021-01-29 2021-06-04 中国电力科学研究院有限公司 一种对锁具测试设备的身份进行验证的方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5735070A (en) * 1996-03-21 1998-04-07 Vasquez; Eduardo C. Illuminated gun sight and low ammunition warning assembly for firearms
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US6035539A (en) * 1997-02-12 2000-03-14 Connecticut Valley Arms, Inc. Fiberoptic gun sight
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6412208B1 (en) * 2000-07-14 2002-07-02 Smith & Wesson Corp. Electronic sight assembly for use with a firearm
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment

Also Published As

Publication number Publication date
BRPI0311813B1 (pt) 2017-01-24
HK1072134A1 (en) 2005-08-12
BR0311813A (pt) 2005-03-15
CN1659821A (zh) 2005-08-24
RU2321179C2 (ru) 2008-03-27
PL371972A1 (en) 2005-07-11
PT1529369E (pt) 2007-01-31
CA2488837C (en) 2011-04-26
IL165598A (en) 2010-02-17
AU2003240205B2 (en) 2007-07-05
KR101009523B1 (ko) 2011-01-18
ZA200409819B (en) 2006-10-25
KR20050010860A (ko) 2005-01-28
ES2273005T3 (es) 2007-05-01
MY132101A (en) 2007-09-28
SG105005A1 (en) 2004-07-30
EP1529369B1 (fr) 2006-09-13
IL165598A0 (en) 2006-01-15
AU2003240205A1 (en) 2003-12-31
WO2003107585A1 (fr) 2003-12-24
ATE339819T1 (de) 2006-10-15
JP2006512792A (ja) 2006-04-13
US20060190726A1 (en) 2006-08-24
CA2488837A1 (en) 2003-12-24
DE60308384D1 (de) 2006-10-26
RU2004135376A (ru) 2005-06-27
US8522028B2 (en) 2013-08-27
DE60308384T2 (de) 2007-09-20
US20130101120A1 (en) 2013-04-25
EP1529369A1 (fr) 2005-05-11

Similar Documents

Publication Publication Date Title
TW200401203A (en) Safe data exchange method between two devices
TWI271077B (en) A secure key authentication and ladder system
CN1820482B (zh) 产生并管理局域网的方法
TWI271079B (en) System and method for security key transmission with strong pairing to destination client
US7991998B2 (en) Secure proximity verification of a node on a network
EP0539726B1 (en) Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
MXPA06010776A (es) Autentificacion entre un dispositivo y un almacenamiento portatil.
CN101390391A (zh) 用于传送管理数据的方法
WO2000019300A1 (en) Automatic recovery of forgotten passwords
IL140367A (en) Device, system and method for secure communication and access control
EP1999680A2 (en) Method and system for obtaining assurance that a content control key is securely stored in a remote security module for further secure communications between a content provider and said security module.
TW200421808A (en) Method and apparatus for augmenting authentication in a cryptographic system
CN106411884A (zh) 一种数据存储加密的方法及装置
ES2274557T3 (es) Sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y metodo para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador.
TW201025070A (en) Methods for transmitting, receiving and identifying, security processor and information-recording carrier for these methods
CA2561644A1 (en) A method to leverage a secure device to grant trust and identity to a second device
JP2004538670A (ja) トランザクションの証明書
JP2007049759A (ja) 暗号化装置
AU2016228254B2 (en) System and methods for online authentication
JP2002544690A (ja) 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法
JP2002232410A (ja) 暗号化データの通信装置および通信方法
TW200525976A (en) A method and system of verifying the authenticity of a set-top-box chip
ES2220558T3 (es) Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido.