[go: up one dir, main page]

HU224303B1 - Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz - Google Patents

Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz Download PDF

Info

Publication number
HU224303B1
HU224303B1 HU0201358A HUP0201358A HU224303B1 HU 224303 B1 HU224303 B1 HU 224303B1 HU 0201358 A HU0201358 A HU 0201358A HU P0201358 A HUP0201358 A HU P0201358A HU 224303 B1 HU224303 B1 HU 224303B1
Authority
HU
Hungary
Prior art keywords
symmetric key
data
key
network
encrypted
Prior art date
Application number
HU0201358A
Other languages
English (en)
Inventor
Eric Diehl
Jean-Pierre Andreaux
Alain Durand
Original Assignee
Thomson Licensing S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing S.A. filed Critical Thomson Licensing S.A.
Publication of HU0201358D0 publication Critical patent/HU0201358D0/hu
Publication of HUP0201358A2 publication Critical patent/HUP0201358A2/hu
Publication of HUP0201358A3 publication Critical patent/HUP0201358A3/hu
Publication of HU224303B1 publication Critical patent/HU224303B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

A találmány tárgya eljárás szimmetrikus kulcs kezelésére kommunikációshálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációseszköz és adatfeldolgozó eszköz kommunikációs hálózathoz. Akommunikációs hálózat a hálózaton adatszórással továbbítandó adatokforrásával ellátott, első típusú eszközt (1) és legalább egy, azadatok vételére szolgáló, második típusú eszközt (2) tartalmaz. Atalálmány szerinti eljárás során – a forráseszközzel (1)meghatároznak egy első szimmetrikus kulcsot (Kc) és az első kulcsot(Kc) biztonságos módon[E1{PUB2}(Kc)] elküldik legalább egyvevőeszköznek (2); – legalább egy vevőeszközzel (2) fogadják azelső szimmetrikus kulcsot (Kc); egy, a hálózatban lévő vevőeszközök(2) számára ismert, második szimmetrikus kulcs (Kn) segítségéveltitkosítják az első szimmetrikus kulcsot (Kc); és a titkosításeredményét elküldik a forráseszköznek (1); és – aforráseszközzel (1) visszaállítják és eltárolják az első szimmetrikuskulcs (Kc) titkosított alakját[E2{Kn}(Kc)]. Az adatoknak (CW) alegalább egy vevőeszköznek (2) történő elküldése előtt aforráseszközzel (1) az első szimmetrikus kulcs (Kc) felhasználásávaltitkosítják a legalább egy vevőeszközhöz (2) továbbítandó adatokat(CW); majd a forráseszközzel (1) elküldik a titkosított adatokat[E3{Kc}(CW)], és az első titkosított szimmetrikus kulcsot[E2{Kn}(Kc)]legalább egy vevőeszköznek (2). A vevőeszközzel (2) visszafejtik alegalább egy második típusú eszköz (2) által a második szimmetrikuskulcs (Kn) segítségével titkosított első szimmetrikus kulcsot (Kc),majd visszafejtik az így kinyert első szimmetrikus kulcs (Kc)segítségével titkosított adatokat. A találmány tárgyát képezi aziménti eljárást implementáló eszköz is.

Description

A találmány tárgya eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz.
A kommunikációs hálózat a hálózaton adatszórással továbbítandó adatok forrásával ellátott, első típusú eszközt (1) és legalább egy, az adatok vételére szolgáló, második típusú eszközt (2) tartalmaz. A találmány szerinti eljárás során a forráseszközzel (1) meghatároznak egy első szimmetrikus kulcsot (Ke) és az első kulcsot (Ke) biztonságos módon [E1{PUB2)(Kc)j elküldik legalább egy vevőeszköznek (2);
- legalább egy vevőeszközzel (2) fogadják az első szimmetrikus kulcsot (Ke); egy, a hálózatban lévő vevőeszközök (2) számára ismert, második szimmetrikus kulcs (Kn) segítségével titkosítják az első szimmetrikus kulcsot (Ke); és a titkosítás eredményét elküldik a forráseszköznek (1); és
-a forráseszközzel (1) visszaállítják és eltárolják az első szimmetrikus kulcs (Ke) titkosított alakját [E2(Kn}(Kc)j.
Az adatoknak (CW) a legalább egy vevőeszköznek (2) történő elküldése előtt a forráseszközzel (1) az első szimmetrikus kulcs (Ke) felhasználásával titkosítják a legalább egy vevőeszközhöz (2) továbbítandó adatokat (CW); majd a forráseszközzel (1) elküldik a titkosított adatokat [E3{Kc)(CW)j, és az első titkosított szimmetrikus kulcsot [E2{Kn)(Kc)j legalább egy vevőeszköznek (2). A vevőeszközzel (2) visszafejtik a legalább egy második típusú eszköz (2) által a második szimmetrikus kulcs (Kn) segítségével titkosított első szimmetrikus kulcsot (Ke), majd visszafejtik az így kinyert első szimmetrikus kulcs (Ke) segítségével titkosított adatokat.
A találmány tárgyát képezi az iménti eljárást implementáló eszköz is.
A leírás terjedelme 14 oldal (ezen belül 4 lap ábra)
HU 224 303 Β1
A találmány tárgya eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz. A találmány általános értelemben a digitális lokális hálózatok területéhez, különösen a digitális otthoni hálózatok területéhez tartozik. Az ilyen hálózatok digitális adatsínnel, például az IEEE 1394 szabvány szerinti adatsínnel összekapcsolt eszközök csoportját tartalmazzák. Ezek a hálózatok elsősorban az alábbi két típusú eszközt foglalják magukban: a hálózaton keresztül adatok továbbítására alkalmas forráseszközöket, amelyek az adatokat egy, a hálózat szempontjából külső „csatornán” keresztül tudják visszaállítani; és a hálózaton keresztül érkező adatok fogadására alkalmas vevőeszközöket, amelyek feldolgozzák az adatokat és a felhasználó számára megjelenítik azokat.
Egy épület különböző helyiségeibe audio- és/vagy videoadatok továbbítására szánt digitális otthoni hálózatban a forráseszközök például olyan digitális dekódolok, amelyek műholdas antennán vagy kábelcsatlakozáson keresztül külső videoprogramokat fogadnak, illetve olyan optikai lemezolvasók, amelyek lemezről beolvasott audio- és/vagy videoadatokat digitális formában továbbítanak adatszórással a hálózatban. Ez utóbbi esetben az optikai lemez a hálózaton kívülről származó adatokat tartalmaz. A vevőeszközök lehetnek televíziókészülékek, amelyek lehetővé teszik a hálózaton keresztül fogadott videoprogramok megtekintését, illetve általánosabb értelemben bármilyen típusú berendezések, amelyek alkalmasak titkosított adatok visszafejtésére.
A lokális hálózaton kívülről származó adatokat biztosító tartalomszolgáltatók, különösen a díjköteles televíziós műsorokat sugárzó szolgáltatók és az optikai lemezek kiadói azon az állásponton vannak, hogy meg kell akadályozni a továbbított adatok másolását és egyik lokális hálózatból egy másikba történő egyszerű átirányítását. Ez utóbbi végbevihető úgy, hogy például az adatokat optikai lemezre vagy más adathordozó közegre másolva átviszik egy másik hálózatba.
Az adatok másolásának megakadályozására jól ismert módszer az, hogy az adatokat titkosított formában továbbítják. Ezt úgy érik el, hogy az adatokat titkosító kulcsokat felhasználó titkosítóalgoritmus segítségével titkosítják. A kulcsokat vagy előre ismerik az adatok vételére jogosult berendezések, vagy meghatározott biztonsági protokoll alapján kicseréli egymás között a tartalomszolgáltató és az említett berendezések.
A WO 00/62505 (THOMSON Multimedia, 2000. március 31.) számú bejelentés, valamint az FR-2792482 (THOMSON Multimedia, 1999. április 13.) számú szabadalmi bejelentés olyan otthoni hálózatot ismertet, amelyben egy, a hálózatra jellemző nyilvános kulcsot használnak a hálózat berendezései között továbbított, tipikusan a korábban említett forráseszközöktől a vevőeszközökhöz továbbított adatok titkosítására. Csak ennek a hálózatnak a berendezései ismerik a nyilvános kulcshoz tartozó egyéni kulcsot. A (nyilvános kulcs; egyéni kulcs) pár a hálózatra jellemző, így ennek a hálózatnak a keretén belül titkosított adatokat nem tudják visszafejteni más hálózat berendezései.
Egy pár aszimmetrikus kulcs alkalmazása számos előnnyel jár, azonban vannak hátrányai is. Az egyik legnagyobb hátránya például az, hogy a forráseszközökben nem tárolnak titkot, vagyis ezek az eszközök ismerik ugyan a nyilvános kulcsot, de nem ismerik az egyéni kulcsot. Az aszimmetrikus kulcsok implementálása ugyanakkor viszonylag lassú a szimmetrikus kulcsokéhoz képest. Ezenkívül az aszimmetrikus kulcsok élettartama rövid, aminek következtében az ilyen kulcsokat rendszeresen vissza kell vonni és új kulcsokat kell létrehozni. Ilyenkor egy korábbi kulccsal titkosított, majd eltárolt adatok hirtelen megfejthetetlen né válnak a hálózatban. Ezenkívül méretezhető számú aszimmetrikus kulcspárra van szükség.
A fentiek miatt megkíséreltek szimmetrikus kulcsokat létrehozni az adatok titkosítására. Ilyenkor azonban a forráseszközöknek ismerniük kell ezt a kulcsot, és emiatt szigorúbb biztonsági előírásokat kell azokra alkalmazni, következésképpen ezeknek a kulcsoknak az alkalmazása többletköltséggel jár.
A találmánnyal célunk a fent említett problémák kiküszöbölése. A kitűzött célokat egyrészt olyan, szimmetrikus kulcs kezelésére szolgáló eljárással érjük el, amely során
a) az első típusú eszközzel meghatározunk egy első szimmetrikus kulcsot, és az első kulcsot biztonságos módon elküldjük legalább egy második típusú eszköznek;
b) legalább egy második típusú eszközzel fogadjuk az első szimmetrikus kulcsot; egy, a hálózatban lévő második típusú eszközök számára ismert, második szimmetrikus kulcs segítségével titkosítjuk az első szimmetrikus kulcsot; és a titkosítás eredményét elküldjük az első típusú eszköznek; és
c) az első típusú eszközzel visszaállítjuk és eltároljuk az első szimmetrikus kulcs titkosított alakját.
Amikor az első típusú eszközzel adatokat kell küldeni a legalább egy, második típusú eszköznek, célszerűen végrehajtjuk az alábbi lépéseket is:
d) az első típusú eszközzel az első szimmetrikus kulcs felhasználásával titkosítjuk a legalább egy, második típusú eszközhöz továbbítandó adatokat;
e) az első típusú eszközzel elküldjük a titkosított adatokat és az első titkosított szimmetrikus kulcsot legalább egy, második típusú eszköznek; és
f) a legalább egy, második típusú eszközzel visszafejtjük a legalább egy második típusú eszköz által a második szimmetrikus kulcs segítségével titkosított első szimmetrikus kulcsot, és visszafejtjük az így kinyert első szimmetrikus kulcs segítségével titkosított adatokat.
Az első típusú berendezéstől egy második típusú berendezéshez továbbítandó adatok titkosítását tehát szimmetrikus kulcs, vagyis a fent említett első kulcs segítségével végezzük el, ahol az első típusú berendezés tipikusan egy, a hálózathoz hozzáférési utat jelentő műholdas vevő/dekódoló egység, míg a második típusú eszköz tipikusan egy képi megjelenítőeszköz.
HU 224 303 Β1
Az első kulcs továbbítását titkosított módon végezzük egy második kulcs segítségével, amely a találmány szerinti eljárás célszerű változatánál szintén szimmetrikus.
Mivel a szimmetrikus kulcsok rövidebbek az aszimmetrikus kulcsoknál, memóriaterület takarítható meg. Ezenkívül a szimmetrikus algoritmusok gyorsabbak, mint az aszimmetrikus algoritmusok, így kisebb számítási teljesítmény szükséges. Mindezek mellett hosszú távú titok - tipikusan a második kulcs - eltárolására nincs szükség az első típusú eszközben. Az első típusú eszközök csak az első kulcsot ismerik, amely az adott berendezésektől függően könnyen megváltoztatható nagy gyakorisággal, valós időben és a felhasználó számára transzparens módon.
Mivel mind az első kulcs, mind a második kulcs szimmetrikus, azok véletlenszerűen megválaszthatok, és nem igényelnek harmadik fél által végzett hitelesítést, ezáltal alkalmazásuk kevesebb költséggel jár.
A titkosítva eltárolt adatok, például a találmány szerinti rendszer egyik lehetséges változatánál a kódoló vezérlőszavai a szimmetrikus kulcsnak köszönhetően olyanok, hogy nem tartalmaznak semmilyen előre programozott érvényességi határidőt. Ezért nem jár veszéllyel az, ha a visszafejtéskor az első titkosítókulcs már nem áll rendelkezésre, ugyanis az első titkosítókulcs a második titkosítókulcs segítségével titkosítva eltárolható az ahhoz tartozó adatokkal együtt.
A találmány egyik lehetséges változatánál az első típusú eszköz egyidejűleg több első, nem titkosított szimmetrikus kulcsot és több, a nem titkosított kulcsoknak megfelelő, első titkosított szimmetrikus kulcsot tárol el. Ezáltal lehetővé válik az első típusú eszköz számára, hogy előre megjósolja azokat az időpontokat, amikor egy vagy több második típusú eszköz ki van kapcsolva vagy más ok miatt nem áll rendelkezésre, és amely időpontokban új első szimmetrikus kulcsot nem lehet generálni. Az első típusú eszköz így több olyan, előzőleg létrehozott első kulcsot biztosít, amelyek egymás után használhatók, még abban az esetben is, ha a hálózatban lévő második típusú eszközök nem állnak rendelkezésre. A titkosított adatok különösen alkalmasak harmadik típusú eszközhöz, például adatrögzítő berendezéshez történő továbbításra.
A találmány szerinti rendszer egyik lehetséges változatánál az első szimmetrikus kulcsot legalább egy új adatsorozat elküldése alatt vagy egy adatsorozat elküldése alatt több alkalommal is megújítjuk. A biztonság elvárt mértékétől, vagyis az adott berendezéstől függően az első szimmetrikus kulcsot kisebb vagy nagyobb rendszerességgel megújítjuk.
A találmány szerinti eljárás egyik lehetséges változata az alábbi lépéseket tartalmazza: egy új, második típusú eszköz üzembe helyezése a hálózatban, a hálózatban korábban létező, második típusú eszköz jelenlétének ellenőrzése, a második szimmetrikus kulcs megszerzése és felkészülés annak biztonságos továbbítására; továbbá, ha van második szimmetrikus kulcs, akkor annak elküldése az új, második típusú eszközhöz, illetve ha nincs második szimmetrikus kulcs, akkor annak előállítása az új, második típusú eszközzel. Az üzembe helyezés során a második szimmetrikus kulcsot - vagy más szóval a hálózati kulcsot - a hálózat összes vevőeszközének elküldjük.
A kitűzött célokat továbbá olyan, kommunikációs hálózathoz csatlakoztatható és visszafejtett adatok titkosítására alkalmas eszközt tartalmazó, kommunikációs eszköz megvalósításával érjük el, amelyben a titkosítóeszköz egy első szimmetrikus kulcsot implementáló titkosítóalgoritmust alkalmazó eszköz; továbbá amelyben a kommunikációs eszköz legalább egy, a hálózathoz csatlakozó vevőeszköz által ismert második kulcs segítségével titkosított, eső szimmetrikus kulcsot tartalmazó memóriát, valamint a titkosítóeszközzel titkosított adatokat a hálózaton elküldő eszközt tartalmaz.
A második kulcs célszerűen szintén szimmetrikus kulcs.
A találmány szerinti rendszerben a kommunikációs eszköz által titkosítandó adatok kezdetben nem titkosítottak.
A találmány egyik lehetséges változatánál a kommunikációs eszköz által titkosítandó adatok kezdetben titkosítva vannak, azonban a kommunikációs eszköz visszafejti azokat annak érdekében, hogy az említett módon újra titkosítsa azokat. Erre a célra a kommunikációs eszköznek olyan eszköz áll rendelkezésére, amely egy, a titkosított adatok forrásától érkező adatok visszafejtésére alkalmas. Ez az adatforrás lehet például egy műholdas, földi vagy kábeltelevíziós hálózat, amelyben az adatok titkosított módon továbbítódnak.
A találmány egy további lehetséges változatánál a kommunikációs eszköz által titkosítandó adatok kezdetben titkosítva vannak, majd az ismertetett módon még egyszer titkosítjuk azokat.
A találmány szerinti rendszer célszerű változatánál az adatokat a titkosítás előtt visszafejtjük, mielőtt azokat a hálózaton keresztül elküldjük.
A kitűzött célokat végül olyan, kommunikációs hálózathoz használható adatfeldolgozó eszköz megvalósításával érjük el, amely a hálózat egyik berendezésétől titkosított adatként fogadott első szimmetrikus kulcsot visszafejtő eszközt tartalmaz, ahol az első szimmetrikus kulcs egy második szimmetrikus kulcs segítségével van titkosítva; továbbá egy adott típusú hálózat összes berendezése számára közös második szimmetrikus kulcsot eltároló memóriát tartalmaz; és a hálózattól érkező, az első szimmetrikus kulcs segítségével titkosított adatokat visszafejtő eszközt tartalmaz.
A találmány egyik lehetséges változatánál az adatfeldolgozó eszköz egy, a hálózattól fogadott adatok dekódolását végző eszközt tartalmaz, amely a dekódoláshoz az első szimmetrikus kulcs segítségével végzett visszafejtés eredményét használja fel.
A találmány szerinti adatfeldolgozó eszköz egyik lehetséges kiviteli alakjánál a második szimmetrikus kulcsot tartalmazó memória tartalmaz egy pár, az első szimmetrikus kulcsnak a feldolgozóeszközhöz történő biztonságos továbbítására szolgáló aszimmetrikus kulcsot is. Az adatfeldolgozó eszköz tartalmaz egy olyan
HU 224 303 Β1 eszközt is, amely a második szimmetrikus kulcs segítségével titkosítja az első szimmetrikus kulcsot küldő hálózati berendezésnek visszaküldendő első szimmetrikus kulcsot.
A találmányt a továbbiakban a rajz alapján ismertetjük. A rajzon látható kiviteli alakok csak illusztrációként szolgálnak. A rajzon:
az 1. ábra a találmány szerinti eljárást implementáló berendezéseket összekapcsoló kommunikációs hálózat blokkvázlata, a 2. ábra egy vevőeszköznek a kommunikációs hálózatban történő üzembe helyezésének folyamatábrája;
a 3. ábra olyan időzítési diagram, amely a szimmetrikus hálózati kulcsnak egy azt birtokló eszköz és egy, a hálózathoz történő csatlakoztatás alatt álló vevőeszköz közötti továbbítását szemlélteti; és a 4. ábra olyan időzítési diagram, amely titkosított adatokat továbbító forráseszköz és az említett adatokat fogadó vevőeszköz közötti kommunikációt szemlélteti, ahol a kommunikáció a találmány szerinti szimmetrikus kulcs továbbításán alapul.
Először a találmány szerinti kommunikációs hálózatra mutatunk be példát az adatok és a különböző kulcsok továbbításának illusztrálása céljából. Ezt követően a különböző típusú kulcsok létrehozását és továbbítását ismertetjük egy vevőeszköznek a hálózatban történő üzembe helyezésén keresztül, illetve egy forráseszköz és egy vevőeszköz közötti adatátvitel bemutatásával.
Az 1. ábrán olyan digitális otthoni hálózat látható, amely 1 forráseszközt, két 2, 3 vevőeszközt és olyan digitális 4 videomagnót tartalmaz, melyet gyakran DVCR (Digital Videó Cassette Recorder) rövidítéssel illetnek. Az 1 forráseszköz, a 2, 3 vevőeszköz és a 4 videomagnó otthoni digitális B adatsínnel, például az IEEE 1394 szabvány szerinti adatsínnel van egymással összekötve.
Az 1 forráseszköz olyan digitális 10 dekódolót tartalmaz, amelyhez 11 csipkártyával ellátott csipkártya-leolvasó csatlakozik. A digitális 10 dekódoló műholdas antennához vagy kábeltelevíziós hálózathoz csatlakozik a szolgáltató által sugárzott videoprogramok vétele céljából. Ezeket a programokat például MPEG-2 formátumban fogadjuk az F adatfolyamban. Magától értetődik, hogy az adatokat CW vezérlőszavak által kódolt formában továbbítjuk, ahol magukat a CW vezérlőszavakat is továbbítjuk az F adatfolyamban egy, az adott titkosítási algoritmusnak megfelelő K kulcs segítségével titkosított formában annak érdekében, hogy titkosak maradjanak az adatátvitel során.
Ily módon csak a szolgáltató által feljogosított felhasználók számára engedélyezett a továbbított adatok dekódolása. Az engedélyt a szolgáltató például előfizetéshez is kötheti. Az adatok dekódolásához a szolgáltató a jogosult felhasználóknak megadja a CW vezérlőszó visszafejtésére szolgáló K kulcsot. A műsorok vételére való jogosultság azonban gyakran csak időleges, vagyis addig tart, amíg a felhasználó az előfizetést fenntartja. Emiatt a K kulcsot a szolgáltató rendszeresen módosítja.
A találmány révén - ahogy ezt a későbbiekben látni fogjuk - a felhasználó az előfizetés időtartama alatt rögzítheti is a vett műsorokat, és akárhányszor lejátszhatja azokat a saját hálózatában, még akkor is, ha a K kulcs időközben megváltozott. Ugyanakkor mivel a leírtaknak megfelelően az adatok kódolt formában vannak rögzítve, csak annak a felhasználónak a hálózatában lehet egy műsort újból lejátszani, aki a műsort rögzítette.
Az 1. ábrán látható hálózat azt az állapotot szemlélteti, amikor az összes berendezés a későbbiekben bemutatásra kerülő eljárásnak megfelelően egymáshoz csatlakoztatva van. Az 1. ábrán az 1 forráseszköznél és a 2 vevőeszköznél valamennyi kulcs fel van tüntetve. Az 1. ábrán látható kulcsok nem feltétlenül vannak jelen minden pillanatban az egyes eszközökben. Az 1 forráseszköz például egy Ke szimmetrikus kulcs kicserélését követően nem tárolja el a 2 vevőeszköz PUB2 nyilvános kulcsát, a 2 vevőeszköz pedig a Ke szimmetrikus kulcs kicserélését követően nem tárolja tovább azt.
Mindegyik 2, 3 vevőeszköz tárol egy szimmetrikus Kn hálózati kulcsot a memóriájában. A Kn hálózati kulcsot egy úgynevezett „Progenitor” állapotú vevőberendezés segítségével küldjük el a hálózathoz újonnan csatlakoztatott vevőberendezésnek.
Az eddigieken túl mindegyik 2, 3 vevőeszköznek van egy pár aszimmetrikus kulcsa is - továbbiakban (PRIVx, PUBx) kulcspár -, amely kulcspár első eleme egy egyéni kulcs, a második eleme pedig egy nyilvános kulcs. Az említett kulcsokat a hálózat berendezéseinek hitelesítéséhez és a szimmetrikus kulcsok kicseréléséhez használjuk.
A továbbiakban azt ismertetjük, hogy miként dolgozzuk fel a 10 dekódoló által az F adatfolyamban fogadott adatokat. Amint a szakmában jártas szakemberek számára nyilvánvaló, az MPEG-2 formátumban továbbított adatok esetén az F adatfolyam egymást követő videoadatcsomagokat, audioadatcsomagokat és rendszervezérlő adatcsomagokat tartalmaz. A rendszervezérlő adatcsomagok különösen ECM (Entitlement Control Message) vezérlőüzeneteket tartalmaznak, amelyekben azokat a CW vezérlőszavakat küldjük el a K kulcs által titkosított formában, amelyeket a videoadatcsomagokban és audioadatcsomagokban továbbított adatok kódolásához használtunk fel.
Az F adatfolyamot a 11 csipkártyához továbbítjuk feldolgozás céljából. Az F adatfolyamot olyan 12 demultiplexermodul fogadja, amely az ECM vezérlőüzeneteket egy 13 hozzáférés-vezérlő modulhoz, a kódolt videó- és audioadatcsomagokat - továbbiakban DE adatcsomagokat - pedig egy 15 multiplexermodulhoz továbbítja. A 13 hozzáférés-vezérlő modul tartalmazza a K kulcsot, így képes azoknak a CW vezérlőszavaknak a visszafejtésére, amelyek az ECM vezérlőüzenetekben találhatók. A 13 hozzáférés-vezérlő modul ezeket a CW vezérlőszavakat olyan 14 konvertermodulnak
HU 224 303 Β1 továbbítja, amely egy szimmetrikus Kc kulcsot tartalmaz. Ennek a Kc kulcsnak az előállítását és a berendezések közötti továbbítását az alábbiakban ismertetjük.
A 14 konvertermodul a CW vezérlőszavak titkosításához a szimmetrikus Kc kulcsot használja, és ezeket a CW vezérlőszavakat a szimmetrikus Kc kulcs segítségével végrehajtott titkosítás után, LECM vezérlőüzenetekben a 15 multiplexermodulhoz továbbítja. Az LECM vezérlőüzenetek funkciója megegyezik a kezdeti F adatfolyamban beérkező ECM vezérlőüzenetek funkciójával, amely funkció a CW vezérlőszavak továbbítását jelenti, azonban az LECM vezérlőüzenetekben lévő CW vezérlőszavak nem a szolgáltató K kulcsának segítségével vannak titkosítva, hanem a szimmetrikus Kc kulccsal.
A Kc kulcsot lehetőleg gyakran, például minden egyes adatátvitel kezdeményezésekor megújítjuk annak megakadályozása érdekében, hogy az 1 forráseszköz hosszú távon tudjon eltárolni olyan titkot, amely fokozott védelmet igényel.
Ezt követően a 15 multiplexermodul a DE adatcsomagokat és a konvertált LECM vezérlőüzeneteket egy F’ adatfolyamban elküldi a 10 dekódolónak. Az F’ adatfolyam ezt követően az otthoni B adatsínen a 2 vagy vevőeszközökhöz vagy rögzítés céljából a digitális videomagnóhoz továbbítódik.
A szimmetrikus Kc kulcs segítségével titkosított vezérlőszavak elküldésén kívül az 1 forráseszköz elküldi a Kc kulcsot is a 2, 3 vevőeszközöknek, azonban azt egy Kn kulcsot használó E2 algoritmus segítségével titkosítja. Ez azt jelenti, hogy az 1 forráseszköz egy E2{Kn}(Kc) kulcsot állít elő.
A leírás további részeiben az ,,E{K}(D)” jelölés D adatok K kulccsal, E algoritmus szerint végrehajtott titkosítását jelöli.
A Kn kulcs, amit a továbbiakban „hálózati kulcs’-nak nevezünk, a 2, 3 vevőeszközökben van eltárolva, így az 1 forráseszköz nem rendelkezik azzal. A Kc kulcsot a létrehozását követően biztonságos módon ahhoz a vevőeszközhöz továbbítjuk, amely a Kn kulcs segítségével titkosítja azt, majd az eredményt további felhasználás céljából visszaküldjük az 1 forráseszköznek.
így a találmány szerinti rendszerben az adatok mindig titkosítva továbbítódnak a B adatsínen, és csak azok a berendezések férnek hozzá a szimmetrikus Kc kulcshoz, amelyek képesek a CW vezérlőszavak és ezáltal az említett DE adatcsomagok visszafejtésére. Ezek viszont azok a berendezések, amelyek rendelkeznek a hálózati Kn kulccsal. Ily módon megakadályozzuk az 1. ábrán látható otthoni hálózatban készített bármilyen másolatnak más lokális hálózatokban történő felhasználását.
Az 1. ábrán látható hálózatban a 12 demultiplexermodul, a 13 hozzáférés-vezérlő modul, a 14 konvertermodul és a 15 multiplexermodul integrálva van a csipkártyába, azonban lehetőség van arra is, hogy a demultiplexermodul és a 15 multiplexermodul a 10 dekódolóban legyen implemetálva, és csak a hozzáférés-vezérlő modul, valamint a 14 konvertermodul legyen integrálva a 11 csipkártyába. Mivel a 13 hozzáférés-vezérlő modul és a 14 konvertermodul titkosító- és visszafejtő kulcsokat tartalmaz, különösen ezeknél fontos, hogy azok egy biztonságos eszközbe, például egy csipkártyába legyenek integrálva.
A 2 vevőeszköz olyan digitális televíziós 20 vevőegységet tartalmaz, amely egy 21 csipkártyával ellátott csipkártya-olvasóhoz csatlakozik. A 20 vevőegység a B adatsínen fogadja a 10 dekódolótói vagy a digitális 4 videomagnótól érkező F' adatfolyamot. Az F' adatfolyamot a 21 csipkártyához továbbítjuk. Az F’ adatfolyamot egy 22 demultiplexermodullal fogadjuk, amely a kódolt videó- és audio- DE adatcsomagokat egy 24 dekódoló modulhoz, míg a konvertált LECM vezérlőüzeneteket - akárcsak a titkosított E2{Kn)(Kc) kulcsot egy 23 terminálmodulhoz továbbítja.
A 23 terminálmodul először visszafejti az E2{Kn}(Kc) kulcsot a birtokában lévő hálózati Kn kulcs segítségével, így kinyeri a szimmetrikus Kc kulcsot. Mivel az LECM vezérlőüzenetekben megtalálhatók azok a CW vezérlőszavak, amelyek a Kc kulcs segítségével lettek titkosítva, a 23 terminálmodul visszafejtheti ezeket a CW vezérlöszavakat az előzőleg visszafejtett Kc kulcs segítségével, így hozzájut a már nyílt szövegként felhasználható CW vezérlőszavakhoz. Ezután a CW vezérlőszavakat elküldjük a 24 dekódoló modulnak, amely azokat a DE adatcsomagok dekódolásához és a nyílt szövegű DC adatcsomagoknak a 20 vevőhöz történő továbbításához használja.
Az E2{Kn}(Kc) kulcs célszerűen megtalálható mindegyik LECM vezérlőüzenetben. Ilyenkor a Kc kulcsot nem szükséges hosszú ideig eltárolni a 2, 3 vevőeszközben. Ezenkívül a Kc kulcs - akárcsak a CW vezérlőszavak - gyorsan helyreállítható, ezáltal lehetővé válik a hasznos adatok gyors dekódolása. Ez különösen a befogás szempontjából fontos, amikor egy felhasználó állomásról állomásra ugrál („zapping”), illetve amikor egy új vevőeszközt csatlakoztatnak a hálózathoz egy videoadatfolyam továbbítása alatt („hotplugging”).
A nyílt szövegű DC adatcsomagoknak a 21 csipkártya és a televíziós 20 vevőegység képi megjelenítő áramkörei közötti végső továbbításának biztonságossá tétele céljából egy, a 21 csipkártya és a 20 vevőegység csipkártya-olvasója közötti I interfész például a csipkártyák biztonságára vonatkozó amerikai NRSS (National Renewable Security Standard) szabvány szerint van kialakítva.
A második 3 vevőeszköz, amely egy 31 csipkártyával ellátott csipkártyaolvasóhoz csatlakozó digitális televíziós 30 vevőegységet tartalmaz, pontosan ugyanúgy működik, mint a 2 vevőeszköz, ezért annak működését nem részletezzük.
Ami az imént bemutatott digitális, lokális hálózatot illeti, a szolgáltatótól származó F adatfolyamot az azt fogadó forráseszközzel olyan F’ adatfolyammá alakítjuk át, amelyben az adatok - pontosabban a CW vezérlőszavak - egy szimmetrikus Kc kulccsal vannak titkosítva. A Kc kulcsot az annak segítségével titkosított adatokkal együtt küldjük el, míg magát a Kc kulcsot egy másik szimmetrikus kulcs, nevezetesen a hálózati Kn
HU 224 303 Β1 kulcs segítségével titkosítjuk. Ez az F’ adatfolyam a lokális hálózatra jellemző formátumú adatokat tartalmaz, amely adatok a lokális hálózatnak csak azon vevőeszközei által fejthetők vissza, amelyek tartalmazzák a hálózati Kn kulcsot.
Mivel a Ke kulcsot titkosított formában az adatokkal együtt küldjük el, az adatokkal egyidejűleg rögzíthetjük azt például a digitális 4 videomagnóval, ezáltal lehetővé tesszük a titkosított adatokhoz való későbbi hozzáférést.
Mivel a hálózati Kn kulcs nincs eltárolva a forráseszközökben, a forráseszközök nem őriznek hosszú távú titkot, ami egyébként fokozott biztonsági óvintézkedések megtételét tenné szükségessé.
A továbbiakban a szimmetrikus hálózati Kn kulcs szétküldésének módját ismertetjük. A hálózatban lévő összes vevőeszköznek rendelkeznie kell a szimmetrikus hálózati Kn kulccsal. Ezt a Kn kulcsot az új vevőeszközöknek a hálózat egy kiválasztott vevőeszköze, az úgynevezett „Progenitor eszköz küldi el.
Az egyes vevőeszközök az alábbi állapotokban lehetnek: Virgin, Progenitor és Sterilé.
Egy Virgin állapotú vevőeszköz jellemzője, hogy nem tartalmazza a szimmetrikus hálózati Kn kulcsot. Ilyen állapotú tipikusan az olyan eszköz, amely nem csatlakozik a hálózathoz. A vevőeszközöknek ez a kiindulási állapota.
Egy Sterilé állapotú eszköz jellemzője, hogy rendelkezik a szimmetrikus hálózati Kn kulccsal, azonban nem tudja azt elküldeni más eszköznek.
Egy Progenitor állapotú eszköz jellemzője az, hogy rendelkezik a szimmetrikus hálózati Kn kulccsal, és azt el is tudja küldeni a hálózat más eszközeinek. A hálózatban csak egyetlen Progenitor állapotú eszköz lehet.
Az egyes eszközök állapotát egy IE állapotjelzőben tároljuk el, amely egy, a vevőeszköz 23 terminálmoduljában lévő 2 bites regiszter. Az IE állapotjelző felhasználható például úgy, hogy értéke 00, ha az eszköz Virgin állapotban van; az értéke 01, ha az eszköz Progenitor állapotban van; illetve az értéke 10, ha az eszköz Sterilé állapotban van.
Az IE állapotjelzőt célszerűen egy csipkártya integrált áramkörében tároljuk el az illetéktelen hozzáférés megakadályozása érdekében.
Egy vevőeszköz installálása során számos különböző esetet kell megkülönböztetni a hálózatban már meglévő vevőeszközök állapotának függvényében.
A 2. ábrán olyan folyamatábra látható, amely az üzembe helyezés során a vevőeszköz által végzett különböző ellenőrzéseket és műveleteket szemlélteti.
Az első, csatlakoztatási 2.0 lépést követően a
2.1 lépésben az új vevőeszköz megvizsgálja, hogy van-e a hálózatban Progenitor állapotú eszköz. Ha a válasz igen, akkor a 2.2 lépésben végrehajtjuk az új vevőeszköz és a Progenitor állapotú eszköz hitelesítését az új eszköz kezdeményezésére. Ez a hitelesítés például a két eszköz aszimmetrikus kulcspárjának felhasználásán alapul. A hitelesítést a szakmában jártas szakemberek számára jól ismert hitelesítési algoritmussal hajtjuk végre. A hitelesítés elvégzését követően a 2.3 lépésben a Progenitor állapotú eszközből biztonságos módon elküldjük a Kn kulcsot az új vevőeszköznek. Az új vevőeszköz ekkor Sterilé állapotba kerül, majd IE állapotjelzőjének értékét megfelelően módosítjuk, ezáltal a 2.9 lépésben véget ér az üzembe helyezés.
A találmány szerinti rendszer egyik lehetséges változatánál egy új vevőeszköz üzembe helyezését és egy Progenitor állapotú eszköznek a hálózatban való jelenlétének érzékelését követően az új eszköz kerül a Progenitor állapotba, miközben az előző Progenitor állapotú eszköz Sterilé állapotba lép.
Ha a hálózatban nincs Progenitor állapotú eszköz, akkor az új vevőeszköz a 2.4 lépésben megvizsgálja, hogy létezik-e legalább egy Sterilé állapotú vevőeszköz a hálózatban, annak ellenére, hogy Progenitor állapotú eszköz nem létezik. Ebben az esetben az installálás lehetetlen, és az eljárás a 2.5 vagy 2.9 lépésben leáll, és hibaüzenet továbbítódik a felhasználó részére például az új vevőeszköz kijelzőjén. A meglévő Sterilé állapotú eszközök azonban még ebben az esetben is fogadhatnak és visszafejthetnek olyan titkosított adatokat, amelyek a hálózat valamely forráseszközétől érkeznek.
Abban az esetben, ha a hálózatban nincs sem Progenitor állapotú, sem Sterilé állapotú eszköz, az új vevőeszköz a 2.6 lépésben egy Kn kulcsot hoz létre. Ez a Kn kulcs tipikusan egy 128 bites kulcs, így konzisztens a jelenleg alkalmazott szimmetrikus titkosítási algoritmusokkal. Ilyen algoritmus például az „AES algoritmus” (Advanced Encryption Standard algoritmus) (J. Daemen és V. Rijmen; Proceedings from the First Advanced Ecryption Standard Candidate Conference, National Institute of Standards and Technology (NIST), 1998. augusztus), amelyet „Rijndael-algoritmus” néven is ismernek, illetve a TwoFish-algoritmus” (B. Schneier, J. Kelsey, D. Whiting, D. Wagner és N. Ferguson: TwoFish - a Block Encryption Algorithm, National Institute of Standards and Technology, 1998. augusztus).
A Kn kulcs megválasztható véletlenszerűen is. Miután létrehoztuk a Kn kulcsot, az új vevőeszköz Progenitor állapotúnak nyilvánítja magát és a 2.7 lépésben ennek megfelelően módosítja IE állapotjelzőjének értékét. Ezt követően a 2.8 lépésben létrejön a vevőberendezések hálózata, és az eljárás a 2.9 lépésben véget ér.
A 3. ábrán egy új vevőeszköz és az új vevőeszköz üzembe helyezésekor már létező Progenitor állapotú eszköz közötti üzenetváltások diagramja látható. A 3. ábra diagramja a 2. ábrán látható 2.3 lépésnek felel meg.
Amikor egy új vevőeszközt csatlakoztatunk a hálózathoz, a vevőeszköz egy hiteles kulcspárt, nevezetesen a PUBr nyilvános kulcsból és a PRIVr egyéni kulcsból álló kulcspárt tartalmazza, és a találmány értelmében Virgin állapotban van, amikor is az IE állapotjelző értéke 00. A vevőeszköz először a 3.1 lépésben elküldi a nyilvános PUBr kulcsot a Progenitor állapotú eszköznek. Ez utóbbi a 3.2 lépésben a nyilvános PUBr kulcs segítségével titkosítja a Kn kulcsot és a titkosítás
HU 224 303 Β1 eredményét a 3.3 lépésben elküldi a vevőeszköznek. A vevőeszköz a 3.4 lépésben visszafejti ezeket az adatokat a saját privát PRIVr kulcsának segítségével, és így helyreállítja a Kn kulcsot. Ekkor a vevőeszköz a hálózat új Progenitor állapotú eszközévé válik, vagyis IE állapotjelzőjének értéke 01-re változik, míg a korábbi Progenitor állapotú eszköz a 3.5 lépésben Sterilé állapotú eszközzé alakul át, és ennek megfelelően IE állapotjelzője 10 értéket vesz fel.
A Kn kulcs integritásának és származásának megőrzése érdekében a Progenitor állapotú eszköz a Kn kulcs alapján valamely ismert algoritmus felhasználásával előállít egy MAC üzenethitelesítő kódot. Ezt a kódot a 3.3 lépésben elküldi a titkosított E{PUBr}(Kn) kulccsal együtt. A 3.4 lépésében a vevőeszköz megvizsgálja az iménti titkosított adatokat. Az előbb említett titkosításhoz felhasználható például a HMAC-SHA-1-algoritmus (Keyed-Hash Message Authentication Code).
A továbbiakban a rövid lejáratú szimmetrikus kulcs kicserélését és az adatok titkosítását ismertetjük.
Tegyük fel, hogy a hálózathoz újonnan csatlakoztatott és a szimmetrikus hálózati Kn kulcs tulajdonosává vált, új vevőeszköz az 1. ábrán látható 2 vevőeszköz. A 2 vevőeszköz ennek köszönhetően kész arra, hogy adatokat fogadjon az 1 forráseszköztől.
A 4. ábrán az imént említett két eszköz közötti üzenetváltások diagramja látható.
Kezdetben, a 4. ábrán látható 4.0 lépésben az forráseszköz a hálózaton keresztül elküld egy olyan kérést, amelyben egy bármely vevőeszköz számára a nyilvános PUBx kulcs elküldését kéri. Ekkor a hálózatban jelen lévő összes vevőeszköz visszaküldi a saját nyilvános kulcsát. Feltételezzük, hogy az 1 forráseszköz által fogadott első kulcs a 2 vevőeszköz által a
4.1 lépésben elküldött nyilvános PUB2 kulcs. Az 1 forráseszköz figyelembe veszi a beérkező első üzenetet, és annak megfelelően üzenetet küld a megfelelő vevőeszköznek.
Az 1 forráseszköz a 4.2 lépésben létrehozza és eltárolja a rövid lejáratú szimmetrikus Ke kulcsot, amely a CW vezérlőszavak titkosítására szolgál. A találmány szerinti rendszer egyik lehetséges változatánál a szimmetrikus Ke kulcsot véletlenszerűen választjuk meg, és annak hossza célszerűen 128 bit. A Ke kulcsot a nyilvános PUB2 kulcs segítségével egy aszimmetrikus titkosítási E1 algoritmus felhasználásával, például az RSA OAEP-algoritmus (Rivest, Shamir, Adleman Optimál Asymmetric Encryption Padding, PKCS#1:RSA Cryptography Specifications, 2.0 verzió, 1998. október) felhasználásával titkosítjuk, majd a 4.4 lépésben titkosított formában, E1{PUB2}(Kc) kulcsként elküldjük a vevőeszköznek. A 2 vevőeszköz a saját egyéni PRIV2 kulcsának segítségével visszafejti a Ke kulcsot, majd a 4.5 lépésben a szimmetrikus hálózati Kn kulcs segítségével, egy szimmetrikus titkosító- E2 algoritmus felhasználásával újból titkosítja azt. Az így titkosított Ke kulcsot, vagyis az E2{Kn}(Kc) kulcsot a 2 vevőeszköz a 4.6 lépésben visszaküldi az 1 forráseszköznek, amely ezt az információt a 4.7 lépésben eltárolja.
Megjegyezzük, hogy a forráseszközök nem ismerik a titkos Kn kulcsot.
A találmány jelen leírásban bemutatott változatánál a Ke kulcsot a forráseszköz és a vevőeszköz közötti összeköttetés létesítése során hozzuk létre. A Ke kulcs azonban előállítható jóval az összeköttetés létesítése előtt is. A Ke kulcs egyszer vagy többször is módosítható az összeköttetés ideje alatt. Ebben az esetben a 4.0-4.7 lépéseket nem szükséges megismételni. A 4.0-4.7 lépések célja a hálózati Kn kulcs segítségével titkosított Ke kulcsnak a hálózat egyik vevőeszközétől történő megszerzése.
A 4.8-4.11 lépések hasznos adatok továbbítására vonatkoznak.
Az 1 forráseszköz által fogadott adatok ECM vezérlőüzeneteket tartalmaznak. Az 1 forráseszköz visszafejti az ECM vezérlőüzeneteket annak érdekében, hogy kinyerje belőlük a CW vezérlőszavakat, majd a CW vezérlőszavakat a szimmetrikus Ke kulcs segítségével egy szimmetrikus titkosító- E3 algoritmus felhasználásával titkosítja a 4.8 lépésben. Az 1 forráseszköz ezután visszaszúrja a titkosított CW vezérlőszavakat, vagyis a E3{Kc}(CW) adategységet az adatfolyamba, majd a 4.9 lépésben az egészet továbbítja a B adatsínen az egy vagy több 2 vevőeszköznek. A 4.9 lépés során az 1 forráseszköz az előzőleg a 4.7 lépésben eltárolt Kn kulcs segítségével titkosított Ke kulcsot is elküldi.
Megjegyezzük, hogy a 4.9 lépésben továbbított hasznos adatok a CW vezérlőszavak segítségével, egy szimmetrikus titkosító- E4 algoritmus felhasználásával vannak titkosítva.
A vevőeszközök a 4.10 lépésben a Kn kulcs segítségével visszafejtik a titkos E2{Kn}(Kc) kulcsot és a Ke kulcs birtokában már hozzárférhetnek a CW vezérlőszavakhoz, így a 4.11 lépésben dekódolják a hasznos adatokat.
Az E2, E3 és E4 algoritmusok egyaránt lehetnek azonosak és eltérőek. Kódolóalgoritmusként felhasználhatjuk például a korábban említett AES-algoritmust vagy a TwoFish-algoritmust.
Azáltal, hogy a Ke kulcsot a szimmetrikus hálózati Kn kulcs segítségével titkosítjuk, csak a hálózathoz tartozó vevőeszközök férhetnek hozzá a Ke kulcshoz. Ezenkívül egyszerre több vevőeszköz is dekódolhatja az elküldött adatokat.
Egy Ke kulcs létrehozása közben szükséges, hogy legalább egy, a korábban bemutatott módon üzembe helyezett vevőeszköz legyen a hálózatban annak érdekében, hogy a hálózati Kn kulcs segítségével titkosított Ke kulcsot elküldhessük annak a forráseszköznek, amely előállította ezt a Ke kulcsot. A forráseszköz által elküldött és a Ke kulcs segítségével legalább részben titkosított adatok rendkívül jól használhatók a hálózat más berendezései - például egy adatrögzítő berendezés - számára, amelynek nem feltétlenül alkalmasak a rögzített adatok visszafejtésére.
A találmány szerinti rendszer egyik további lehetséges változatánál a forráseszköz több, a hálózati Kn kulcs segítségével titkosított Ke kulcsot tárol el egy ké7
HU 224 303 Β1 sőbbi, megfelelő Ke kulcsokkal történő adatátvitelekre való felkészülés céljából.
Bár a jelen leírásban bemutatott változatnál a forráseszköz lényegében a CW vezérlőszavakat fejti vissza, majd a szimmetrikus Ke kulcs segítségével újra 5 titkosítja azokat, a találmány nem korlátozódik erre a példára. Nyilvánvalóan más adatok is visszafejthetők és újra titkosíthatók a Ke kulccsal. Ezenkívül bizonyos adatok a szimmetrikus Ke kulcs segítségével úgy is titkosíthatók, hogy előzőleg nem fejtjük vissza azokat a forráseszközzel. Ez utóbbi esetben azonban meg kell fontolni a K kulcsnak a vevőeszközökben történő biztonságos eltárolását, ahol a K kulcs a végrehajtott első titkosítás visszafejtéséhez szükséges.
Végül a forráseszköz által titkosítandó adatok titkosítás nélküli formában is eljuthatnak a forráseszközhöz.
Nyilvánvaló, hogy a találmány nem korlátozódik audio/video adatok továbbítására, hanem bármilyen típusú adatok továbbíthatók a leírásban bemutatott módon.

Claims (12)

  1. SZABADALMI IGÉNYPONTOK
    1. Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, amely kommunikációs hálózat a hálózaton adatszórással továbbítandó adatok forrásával ellátott, első típusú eszközt (1) és legalább egy, az adatok vételére szolgáló, második típusú eszközt (2) tartalmaz, azzal jellemezve, hogy
    a) az első típusú eszközzel (1) meghatározunk (4.2 lépés) egy első szimmetrikus kulcsot (Ke) és az első kulcsot (Ke) biztonságos módon [E1{PUB2)(Kc)j elküldjük (4.4 lépés) legalább egy második típusú eszköznek (2);
    b) legalább egy második típusú eszközzel (2) fogadjuk az első szimmetrikus kulcsot (Ke); egy, a hálózatban lévő második típusú eszközök (2) számára ismert, második szimmetrikus kulcs (Kn) segítségével titkosítjuk az első szimmetrikus kulcsot (Ke); és a titkosítás eredményét elküldjük (4.6 lépés) az első típusú eszköznek (1); és
    c) az első típusú eszközzel (1) visszaállítjuk és eltároljuk (4.7 lépés) az első szimmetrikus kulcs (Ke) titkosított alakját [E2(Kn)(Kc)j.
  2. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy további lépésekként
    d) az első típusú eszközzel (1) az első szimmetrikus kulcs (Ke) felhasználásával titkosítjuk a legalább egy, második típusú eszközhöz (2) továbbítandó adatokat (CW);
    e) az első típusú eszközzel (1) elküldjük (4.9 lépés) a titkosított adatokat [E3{Kc)(CW)j és az első titkosított szimmetrikus kulcsot [E2{Kn}(Kc)j a legalább egy, második típusú eszköznek (2); és
    f) a legalább egy, második típusú eszközzel (2) visszafejtjük (4.10 lépés) a legalább egy második típusú eszköz (2) által a második szimmetrikus kulcs (Kn) segítségével titkosított első szimmetrikus kulcsot (Ke) és visszafejtjük (4.11 lépés) az így kinyert első szimmetrikus kulcs (Ke) segítségével titkosított adatokat.
  3. 3. Az 1. vagy 2. igénypont szerinti eljárás, azzal jellemezve, hogy az első típusú eszközben (1) egyidejűleg több első, nem titkosított szimmetrikus kulcsot (Ke) és a nem titkosított kulcsoknak (Ke) megfelelő, első titkosított szimmetrikus kulcsokat [E2{Kn}(Kc)j tárolunk el.
  4. 4. Az 1-3. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az első szimmetrikus kulcsot
    20 legalább egy új adatsorozat elküldése során vagy egy adatsorozat elküldése során többször megújítunk.
  5. 5. Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy egy új, második típusú eszköznek a hálózatban történő installálásakor megvizsgáljuk,
    25 hogy a hálózatban létezik-e olyan második típusú eszköz, amely rendelkezik a második szimmetrikus kulccsal (Kn), és amely képes a második szimmetrikus kulcs (Kn) biztonságos továbbítására; és ha létezik ilyen eszköz, a második szimmetrikus
    30 kulcsot (Kn) elküldjük (2.3 lépés) az új, második típusú eszköznek; és ha nem létezik ilyen eszköz, akkor az új, második típusú eszközzel létrehozzuk (2.
  6. 6 lépés) a második szimmetrikus kulcsot (Kn).
    35 6. Kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz (1), amely visszafejtett adatok (CW) titkosítására alkalmas eszközt (14) tartalmaz, azzal jellemezve, hogy a titkosítóeszköz (14) egy első szimmetrikus kul40 csőt (Ke) implementáló titkosítóalgoritmust (E3) alkalmazó eszköz; és a kommunikációs eszköz (1) legalább egy, a hálózathoz csatlakozó vevőeszköz (2) által ismert második kulcs (Kn) segítségével titkosított, első szimmetrikus
    45 kulcsot [E2{Kn}(Kc)j tartalmazó memóriát, valamint a titkosítóeszközzel (14) titkosított adatokat a hálózaton elküldő eszközt (10, 15) tartalmaz.
  7. 7. A 6. igénypont szerinti kommunikációs eszköz, azzal jellemezve, hogy egy titkosított adatok forrá50 sából származó adatokat visszafejtő eszközt (13) tartalmaz.
  8. 8. A 7. igénypont szerinti kommunikációs eszköz, azzal jellemezve, hogy a titkosítóeszköz (14) egy, az első szimmetrikus kulcsot (Ke) gyakran megújító
    55 eszköz.
  9. 9. A 6-8. igénypontok bármelyike szerinti kommunikációs eszköz, azzal jellemezve, hogy a második kulcs (Kn) szimmetrikus.
  10. 10. Adatfeldolgozó eszköz (2) kommunikációs háló60 zathoz, azzal jellemezve, hogy
    HU 224 303 Β1 a hálózat egyik berendezésétől titkosított adatként [E2{Kn)(Kc)j fogadott első szimmetrikus kulcsot (Ke) visszafejtő eszközt tartalmaz, ahol az első szimmetrikus kulcs (Ke) egy második szimmetrikus kulcs (Kn) segítségével van titkosítva; 5 egy adott típusú hálózat összes berendezése számára közös második szimmetrikus kulcsot (Kn) eltároló memóriát tartalmaz; és a hálózattól érkező, az első szimmetrikus kulcs (Ke) segítségével titkosított adatokat (LECM) visszafejtő 10 eszközt (23) tartalmaz.
  11. 11. A 10. igénypont szerinti adatfeldolgozó eszköz, azzal jellemezve, hogy a hálózattól érkező adatokat az első szimmetrikus kulcs (Ke) segítségével visszafejtett adatok (LECM) eredménye (CW) alapján dekódoló eszközt (24) tartalmaz.
  12. 12. A 10. vagy 11. igénypont szerinti adatfeldolgozó eszköz, azzal jellemezve, hogy a memória az első szimmetrikus kulcsnak (Ke) az adatfeldolgozó eszközhöz (2) történő biztonságos továbbítására szolgáló, egy pár aszimmetrikus kulcsot (PRIV2, PUB2) tartalmaz, továbbá a kommunikációs eszköz az első szimmetrikus kulcsot (Ke) a második szimmetrikus kulcs (Kn) segítségével titkosító és az első szimmetrikus kulcsot (Ke) az azt elküldő hálózati berendezésnek (1) visszaküldő eszközt (23) tartalmaz.
    HU 224 303 Β1
    Int. Cl.7: H 04 L 29/06 . ábra
    HU 224 303 Β1
    Int. Cl.7: H 04 L 29/06
    2. ábra
    HU 224 303 B1
    Int. Cl.7: H 04 L 29/06
    Originator eszköz Vevő eszköz
HU0201358A 2001-04-25 2002-04-24 Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz HU224303B1 (hu)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0105568A FR2824212A1 (fr) 2001-04-25 2001-04-25 Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre

Publications (4)

Publication Number Publication Date
HU0201358D0 HU0201358D0 (hu) 2002-06-29
HUP0201358A2 HUP0201358A2 (hu) 2003-01-28
HUP0201358A3 HUP0201358A3 (en) 2003-07-28
HU224303B1 true HU224303B1 (hu) 2005-07-28

Family

ID=8862677

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0201358A HU224303B1 (hu) 2001-04-25 2002-04-24 Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz

Country Status (15)

Country Link
US (1) US7403622B2 (hu)
EP (1) EP1253762A1 (hu)
JP (1) JP4482266B2 (hu)
KR (1) KR100898437B1 (hu)
CN (1) CN1258898C (hu)
BR (1) BR0201403A (hu)
CA (1) CA2381110C (hu)
FR (1) FR2824212A1 (hu)
HK (1) HK1049560B (hu)
HU (1) HU224303B1 (hu)
MX (1) MXPA02003663A (hu)
MY (1) MY141429A (hu)
PL (1) PL353583A1 (hu)
TW (1) TWI221719B (hu)
ZA (1) ZA200203084B (hu)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
CN100440884C (zh) 2001-08-24 2008-12-03 汤姆森许可贸易公司 本地数字网络、安装新设备的方法及数据广播和接收方法
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US7392384B2 (en) * 2002-06-28 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for secure storage, transmission and control of cryptographic keys
FR2844600A1 (fr) * 2002-09-13 2004-03-19 Thomson Licensing Sa Procede pour situer relativement deux appareils electriques
DE60305057T2 (de) * 2002-10-30 2006-11-23 Thomson Licensing Vereinfachtes verfahren zur symmetrischen schlüsselerneuerung in einem digitalen netzwerk
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US7251328B2 (en) 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
DE602004005219T2 (de) * 2003-08-13 2007-06-28 Thomson Licensing Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
US7627617B2 (en) * 2004-02-11 2009-12-01 Storage Technology Corporation Clustered hierarchical file services
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
KR100585135B1 (ko) * 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
FR2868643A1 (fr) * 2004-03-30 2005-10-07 Thomson Licensing Sa Methode de decouverte d'appareils connectes a un reseau ip et appareil implementant la methode
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP4211765B2 (ja) * 2005-07-19 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 データ送受信システム、データ処理装置、暗号化通信方法
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
CN101491078B (zh) * 2006-07-24 2012-08-08 汤姆森许可贸易公司 安全分发内容的方法、设备以及系统
US9060267B2 (en) 2006-12-29 2015-06-16 Belkin International, Inc. Secure pairing of networked devices
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
US8155455B2 (en) * 2008-03-10 2012-04-10 Mediatek Inc. Image capturing system and method thereof
US8738531B1 (en) * 2008-07-08 2014-05-27 InfoWatch Cryptographic distributed storage system and method
US8250362B2 (en) 2008-12-04 2012-08-21 Broadcom Corporation Home network encryption techniques
GB2466259A (en) * 2008-12-17 2010-06-23 Paul Jason Rogers System for use in the home to convert a digital TV signal into IP data packets for transmission to IP devices or a home IP network
DE102009042284A1 (de) * 2009-09-22 2011-03-31 Giesecke & Devrient Gmbh Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
US8819435B2 (en) * 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
KR20150071958A (ko) * 2013-12-19 2015-06-29 삼성전자주식회사 비밀 통화 방법 및 장치
CN105577609B (zh) * 2014-10-09 2019-10-22 华为技术有限公司 用于对访问的内容进行控制的方法和装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
KR102066487B1 (ko) 2017-12-12 2020-02-11 주식회사 무한비트 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치
CN109587149A (zh) * 2018-12-11 2019-04-05 许昌许继软件技术有限公司 一种数据的安全通信方法及装置
US11570155B2 (en) * 2019-07-25 2023-01-31 Everything Blockchain Technology Corp. Enhanced secure encryption and decryption system
CN117314401A (zh) * 2020-04-20 2023-12-29 车主邦(北京)科技有限公司 无感支付方法
CN117726338A (zh) * 2020-04-20 2024-03-19 车主邦(北京)科技有限公司 无感支付的安全性控制方法
CN117196609A (zh) * 2020-04-20 2023-12-08 车主邦(北京)科技有限公司 无感支付系统
CN111539702B (zh) * 2020-04-20 2023-09-01 车主邦(北京)科技有限公司 支付记录的处理方法
KR20220092192A (ko) * 2020-12-24 2022-07-01 삼성전자주식회사 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치
US12088694B2 (en) 2020-12-24 2024-09-10 Samsung Electronics Co., Ltd. Method for providing encrypted object and electronic device for supporting the same

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3474496D1 (en) * 1983-06-30 1988-11-10 Indep Broadcasting Authority Encrypted broadcast television system
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH10190646A (ja) 1996-12-27 1998-07-21 Hitachi Ltd デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
JPH10336128A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp ディジタル放送のスクランブルシステム
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US6813357B1 (en) 1998-12-25 2004-11-02 Matsushita Communication Industrial Co., Ltd. Exclusive key sharing method
JP3074168B1 (ja) 1999-03-09 2000-08-07 株式会社高度移動通信セキュリティ技術研究所 排他的鍵共有法
JP2001069480A (ja) 1999-08-30 2001-03-16 Matsushita Electric Ind Co Ltd 限定受信システム
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
KR20000050057A (ko) * 2000-05-13 2000-08-05 김송식 암호화된 단문 메시지 서비스 방법
US7020282B1 (en) * 2000-09-05 2006-03-28 Chung Nan Chang Simplified secure, swift cryptographic key exchange
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication

Also Published As

Publication number Publication date
CA2381110C (en) 2010-06-22
CN1258898C (zh) 2006-06-07
ZA200203084B (en) 2002-11-25
CN1383296A (zh) 2002-12-04
KR100898437B1 (ko) 2009-05-21
PL353583A1 (en) 2002-11-04
US7403622B2 (en) 2008-07-22
MXPA02003663A (es) 2004-12-13
HUP0201358A2 (hu) 2003-01-28
HK1049560A1 (en) 2003-05-16
FR2824212A1 (fr) 2002-10-31
JP4482266B2 (ja) 2010-06-16
HU0201358D0 (hu) 2002-06-29
HUP0201358A3 (en) 2003-07-28
EP1253762A1 (en) 2002-10-30
MY141429A (en) 2010-04-30
JP2003008566A (ja) 2003-01-10
HK1049560B (zh) 2007-01-05
KR20020083123A (ko) 2002-11-01
CA2381110A1 (en) 2002-10-25
US20030108206A1 (en) 2003-06-12
BR0201403A (pt) 2002-11-12
TWI221719B (en) 2004-10-01

Similar Documents

Publication Publication Date Title
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
JP4621359B2 (ja) デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
HU224950B1 (en) Pay tv receiver, removable security modul, removable decoder and method for controlling data transmission in pay tv receivers
CN1323554C (zh) 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法
KR100284482B1 (ko) 데이터 암호화 방법
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US8369524B2 (en) Simplified method for renewing symmetrical keys in a digital network
JP3526523B2 (ja) 秘密鍵伝送方式
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス

Legal Events

Date Code Title Description
HFG4 Patent granted, date of granting

Effective date: 20050606

MM4A Lapse of definitive patent protection due to non-payment of fees