TW200803367A - A method of establishing a cryptographic key, a network head end and a receiver for use in that method, and a method of transmitting signals - Google Patents
A method of establishing a cryptographic key, a network head end and a receiver for use in that method, and a method of transmitting signals Download PDFInfo
- Publication number
- TW200803367A TW200803367A TW096104229A TW96104229A TW200803367A TW 200803367 A TW200803367 A TW 200803367A TW 096104229 A TW096104229 A TW 096104229A TW 96104229 A TW96104229 A TW 96104229A TW 200803367 A TW200803367 A TW 200803367A
- Authority
- TW
- Taiwan
- Prior art keywords
- receiver
- network
- password
- identification code
- code
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000004913 activation Effects 0.000 claims description 36
- 238000010276 construction Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 4
- 239000000463 material Substances 0.000 claims description 2
- 230000008569 process Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 235000010627 Phaseolus vulgaris Nutrition 0.000 claims 1
- 244000046052 Phaseolus vulgaris Species 0.000 claims 1
- 238000012545 processing Methods 0.000 description 10
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 7
- 229910052802 copper Inorganic materials 0.000 description 7
- 239000010949 copper Substances 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 239000004575 stone Substances 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 101150022676 CSTB gene Proteins 0.000 description 3
- 206010011469 Crying Diseases 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 229910052770 Uranium Inorganic materials 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 239000007858 starting material Substances 0.000 description 2
- JFALSRSLKYAFGM-UHFFFAOYSA-N uranium(0) Chemical compound [U] JFALSRSLKYAFGM-UHFFFAOYSA-N 0.000 description 2
- 241000283086 Equidae Species 0.000 description 1
- 101100476480 Mus musculus S100a8 gene Proteins 0.000 description 1
- 206010039740 Screaming Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000003796 beauty Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 239000008267 milk Substances 0.000 description 1
- 210000004080 milk Anatomy 0.000 description 1
- 235000013336 milk Nutrition 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
- H04N21/64322—IP
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
Description
200803367 九、發明說明: 【發明所屬之技術領域】 本發明有關於一種建立密碼之方法、用於該方法之網 路前端與接收器、以及—種傳送訊號之方法。 【先前技術】 目Μι存在有建立由傳送擾頻多媒體訊號的網路前端以 及該擾頻多媒體訊號之接收器所共用的交談密碼之方法。 接收為典型使用一控制字組將所接收到的擾頻多媒體訊癸 解擾頻。 〜 、罔路4知與接收|g透過一無線通訊網路彼此連接在一 T ’其中藉由-局部迴路識別瑪唯一地識別建構用戶線路 最後部分之各個與每個局部迴路。接收器可以連接到任 一局部迴路之端點。 。 级局。P迴路在某—端點直接連接至位於用戶場所之網路 =端點’而在另—端點則連接至致使局部迴路聚集成為翠 通戒頻迢之電話配線架。此配線架透過這些通訊頻道 ,至交換中心,如已知的”總局端”。專有名詞,,局部迴路,, 為精準的界定能夠於涉及通訊網路之文獻中找到 法國電信技術字典以這些專有名 部迪敗i p * Η丨疋局邛網路中局 路為.局。Ρ迴路乃是法國包含於顧客與局部 間的電传维j# 、賊之 周路之4分。三個必須的區域區分為" 刀、配線”部分、以及”輸送,,部分。 分支部分為連接顧客至集中點之部分。這些連接線由 7 200803367 低容量銅質電纜所製成。 中谷量電纜會將集中點連 配線部分係在集中點之上 接至子配線架。 輸送部分位於配線 占★ p刀之上游側。配線架會將來自子 配線架的需求集中於中央, 目子 A — 、 並且傳迗由用戶交換機所供應 的貧訊。交換機本身能夠與彼此顧客連接。 〜 此-專有名詞之定義同樣也給定於法國法規中。因此, 郵件與電子通訊碼條文L 32(3ater)^義局部迴路為連接用 戶場所上的網路終端點至主配線架或者至公開的固定電子 通訊網路任何其他同等之設備m式電話網路而言, 局。卩迴路為一種稱為,,銅質局部迴路”的雙絞銅線對。再者, 銅質局部迴路制戶連接至子配線架之部分稱為銅質局部 子迴路。 同樣也要提及的是,局部迴路並不需要以銅質雙絞線 實現’而可替代以無線連接實現之。再者,局部迴路並不 包含任何電纜線或者用戶可以安裝於網路終端之上之其他 連接線。 ^ 建立交談密碼目前的方法通常包含: •鑑別接收器之步驟;以及 •建構只在鑑別步驟期間中正確鑑別接收器所要完整 執行的交談密碼之階段。 鍛別步驟確保接收器是屬於登記為網路前端操作者的 顧客之使用者。合法的使用者在此稱為用戶。在本說明書 其他部分中,企圖接收擾頻多媒體訊號而無註冊為網路前 8 200803367 端操作者雇:客之使用者稱為”不合法的使用者,,。 接收為傳綠μ勹入 知 μ , 、、、 ^ 3 一解碼器,而典型為一種諸如汽日 片卡的可卸除安全處理哭·』 巧㈣如试晶 相< 插入或者整合於此解碼器中。 =的、轉前端操作者之解碼器一般為相同, H虎便能夠區分出某一解碼器與其他者,即使摔㈣ 不須知到這種愔识。田十^ 丨便釭作者 次 /用來識別以及鑑別特殊接收器之機密 η財在接收器t,特別〇安全處理器中。— 。。目别,所希望的是設計能夠像現今接收器操作之接收 :安而不使用可卸除或整合於解碼器之中以及以軟體解決 方案或者藉由硬體解決方案所實現的安全處理器。、 义在本文中’就安全的理由,在接收器已經發配給用戶 时泊不此將棧抢的鑑別資訊儲存於接收器中。如果接收 。。不八有女王處理器而且不具有機密鑑別資訊,之後則會 產生當建立交談密碼時要如何達成鑑別步驟之問題。θ 【發明内容】 本叙明目的為藉由提出一種建立交談密碼的方法來解 決此-問題,#包含一預先簽署階段,在此期間中,基於 希望簽署的使用者所提供之資訊,取得接收器必須連接至 端點的局部迴路之識別碼,而其中的鑑別步驟包含·· a)在透過網路將接收器連接至網路前端之時,一種 自動得到接收器確實連接至端點的局部迴路識別碼之操 作,用以基於至少某一連接至局部迴路相對端點的網路配 備所提供之資訊,建立網路前端連接至接收器之目的丨以 9 200803367 及 b) 一種為了鑑別接收器而驗證在a)操作期間中所得 到的識別碼匹配在簽署階段所取得的識別碼之操作。 對任何一個使用者而言,連接至局部迴路端點的網路 之配備單元在存取與修改上乃是困難的,因而在操作叻期 間中所得到的局料路識別碼之鑑別上可能要具有極大的 把握。如此,驗證接收器確實連接至端點的局部迴路之識 別碼匹配在簽署時間上所取得的識別碼因此會有高度私密 地確保希望接收網路前端所傳送的多媒體訊號之接收器為 與操作者所已知的局部迴路相關聯之用戶接收器。局部迴 路識別碼的使用因此會有高度私密地將所要㈣的接收哭 =’即使純H不具有安全處判且不具有機密鐘㈣ 點: 該種方法的實現方式可以具有一個或者更多個以下 特 •每次將接收ϋ連接至網路前端,皆重複操作_… 動碼·Γ簽署階ί之期間中’網路前端會產生一個唯一啟 ^ p . ^ T,、僉晋間中所取得的識別碼 子目闕聯,在操作b)之前,接 至網路前端之連接時,接::;= 取啟動碼,·當建立 網路前端;《μ#作相料料動碼送至 的啟動辑决… 網路前端使用所接收到 文動碼來匹配在簽署階段期 摔作卩叫a r所取侍的識別碼以及在 作a)期財所得料局部迴路識別碼. •藉由網路前端來產生啟動碼,並且將其送給客户, 200803367 而接收器則透過人機介面取得此一啟動碼; •在步驟b)之前,網路前端與終端會產生彼此獨立而 且僅來自至少一個終端以及網路前端兩者皆知的終端識別 碼之啟動碼; 在建構父談密碼的階段之前,其方法包含一啟動階 ;X ’、月間中,接收裔使用隨機或虛擬隨機產生器來產 ^對A開/私雄、密碼KsTB-pub/KSTB-priv,並且之後僅將公開 4 2运至網路w端,或是網路前端使用隨機或虛擬隨機產 生杰來產生一對公開/私密密碼KSTB.pub/KSTB_priv,並且之後 :寸山馬送至接收器;而在此之後,於交談密碼建構階 &之期㈤中,、網路前端會透過網路將使用公開 A 匕丄 c> 1 Β - p u b 1的機密資訊送至接收器,接收器接著使用私密密碼 v將此機密資訊解密,此機密資訊則是於用來建立 父談密碼的網路前端以及接收器之間所交換的; •隨機或者虛擬隨機產生器同樣也是基於接收器的唯 一識別碼而初始化; 户•在交談㈣建構階段之期間中,產生之後並使用公 =碼KSTB-pub至少一個以密碼書寫之憑證,且產生公開 也碼KSTB_pub至少一個以密碼書寫之憑證係受操作b)以成 功之條件影響; 曰 ^〜叫邓迥峪躡別碼之網路配備乃 2種位置伺服器,其經由—個指定給接收器以便將其連 :網路前端的IP(網際網路協定)位址,用來取回接收器 石只連接至其端點的局部迴路之識別碼。 200803367 该方法這些實施例同樣也具有以下的優點; •在每次連接時皆重複操作勾與b)之動作以避免,,游 牧,亦即將接收器連接至局部迴路端點而不在簽署時間上 公佈之機率; •能夠在接收器中產生密碼對KsTBpub/KsTB_,並且 之後僅遞送公開密碼KsTB,b,而由於僅有公開 1 B-pub g在網路上傳送,因此會增加此一方法之安全防護; •能夠在網路前端中產生密碼對KstbWKstB—,並 且之後將該密碼對遞送至接收器則會限制需求於接收器中 處理功率; 由於不合法的使用者並不知道啟動碼,而且鑑別步驟 不會成功’因此使用啟動碼則會避免不合法的使用者將不 合法的接收器連接至用戶之線路; 、•使用接收器的唯一識別碼將隨機或虛擬隨機產生器 初始化以保證相同啟動碼所促動的兩個接收器具有產生相 同對的公開/私密密碼KsTB,b/KsTB_priv之機率差不多為零; •使用適合用來驅動接收器經由接收器ιρ位址確實連 接至其端點的局部迴路之識別碼之位置伺服器則會簡化此 一方法之實現方式。 本發明同樣也提私:_s_ 捉仏種擾頻多媒體訊號之接收器,用 來建立與網路前端所共用的六# 、 的又5火搶竭,而網路前端則是徒 用以上的建立方法夾禮、主4 ,采傳运擾頻多媒體訊號,此接收器包含 一人Α介面並且適合透過網路將啟動竭遞送至網路前端。 本發明同樣也提供-種接收器’適合用來產生與網路 12 200803367 兩女而無關而且僅來自接你哭 σ 接收%與網路前端兩者皆已知的接收 器識別碼之啟動碼。 此種接收器之實施例可 具也⑺』μ具有一個或者多個以下之特 點: •接收器的密碼產生5| ~ 〇σ 杰包含一隨機或虛擬隨機產生 裔’用來產生公開/私密穷果 山山馬對’而其接收器則用於僅將公 開密碼遞送至網路前端; •接收器具有唯一的钟2 τ 的識別碼,而產生器則能夠使用接 收态此唯一識別碼初始化。 本發明同樣也据供一 /(¾ 'V is u ,、傳运擾頻多媒體訊號之網路前 端’用來建立與擾頻多媒f 從扃夕嫖體汛唬接收器所共用的交談密 碼’其使用以上建立贫石馬夕士 恁立在碼之方法,基於至少一個 部迴路之配備所提供之皆% . ^ 局 、, β徒仏之貝成,在接收器透過網路連接至網 路鈾知之期間中,用來自動得到接收琴確f t j接收态確貫連接至端點的 ^ 識別碼,用以設立連接,而其網路前端則是用 來驗證所得到的識別碼會在簽署階段期間中匹配所取得的 5哉別碼,用以鑑別接收器。 、 此種網路前端之實施例可以包含一個或者多 特點: Γ < 網路前端於接收器每次連接至此網路前端之時 到局部迴路識別碼,以及適合在簽署階段期間中驗J 到的識別碼會匹配所取得的識別碼; 侍 網路前端適合在簽署階段之期間中 I q +使用所接 的啟動碼將所取得的識別碼匹配於所得 的局邛迴路識別 13 200803367 ' 碼。 本發明最後提供一種於傳送擾頻多媒體訊號的網路前 端與擾頻多媒體訊號的接收器之間傳送擾頻多媒體訊镜之 方法,其方法包含; 種藉由以上建立岔碼之方法來建立交談密碼之矛。 序;以及 使用在透過網路將其從網路前端遞送至接收器之前已 經建立之交談密碼,將控制字組或者包含控制字組的I息 加密之步驟。 ^ 【實施方式】 、,圖1顯示透過雙向電訊網路8將擾頻多媒體訊號從網 路鈾端4傳送至諸多接收器之系統2。 在此一說明書之剩餘部分中,並不詳 L r干、、、田呪明熟知該項 技術者所熟悉的系統2之特點與功能。 、 再者,為了簡化圖1,僅顯示一個接收器1 〇。 多媒體訊號為諸如視聽程式或者收費 … I V. '^員 。 接收器1 0適合將所接收到的多媒 π夕嫖體矾號解碼或者解捧 頻,藉以產生能夠由顯示裝置12 π^ 書解k 不罝12所顯不的已 擾頻之視聽訊號。在此,裝置12皂 •^為一種電視機。 透過諸如電纜的連接線直接連接至接收器1〇。 、 接收器10包含: •一解擾頻器14,使用 .^ 制子組CW,適人將擾冲音 多媒體訊號解擾頻; 題σ將擾頻 14 200803367 • 一加密/解密模組16,除了別的以外,適合將在網 路前端4所傳送的授權控制訊息(entiUement c〇ntr〇1 message,ECM)所得到的控制字組cw之密碼cw*加密; •一經由儲存在唯讀記憶體(R〇M)2()中的資訊以計算 接收器10唯一識別碼STB-ID之模組18 ;以及 •一密碼之產生器24。 產生裔24包含一隨機或虛擬隨機產生器25,適合基 於模組18所計算的識別碼STB_ID將之初始化。 接收器10同樣也包含唯讀記憶體(R〇M)2〇以及一非 揮發性可復寫記憶體26。例如,記憶體26為一種nvram(非 揮發性隨機存取記憶體)。 解擾頻為14、模組16和18、以及產生器24乃是建立 於可程式電腦(電子計算機)28之基礎上。為此一目的,記 憶體2〇包含指令30,當電腦28執行這些指令時,即實現 來自圖2A與2B之方法。 在此,§己憶體2 0藉由圖例包含: •一網路前端4操作者之識別碼32; •一接收器10製造商之識別碼34 ; •一接收器1 〇的型號與機型之識別碼36 ; •一較佳為隨機之序號38 ·, •一媒體存取控制(MAC)位址40;以及 A開么石馬始、碼KTDR-pub,用來使用私密密碼密碼 KTDR-priv將所要加密的資訊加密,以及用來使用相同的私 密密碼,驗證所標記的資訊之標誌。 15 200803367 在此假設系統2所有的接收器皆為相同機型以及相同 型號的,皆由相同的製造商所製造,且皆由相同的網路前 端4之操作者所管理,所以在系統2每個接收器中,識別 碼”、34與36、指令30以及公開密碼κ〜乃是相同 的。因此,僅依據其序號38與其MAC位址4〇,系統2某 一接收器不同於系統2其他任一接收器。 接收器1 0同樣也肖合_ Λ 4办人=,β 抑 J俅乜匕3人機介面料,用以取得接收 為使用者所登入之啟動碼。 接收器10進-步包含一連接_ 46,用以透過一條連 接、’泉50,將接收益連接至網路8之終端點48。連接線 :以是諸如符合以太網路標準之電纜連接線、或者諸如符 σ WiFi(無線局部區域網路)標準之無線連接。可以藉由私 密局部區域網路而等效地提供連接線5Q。此種私密:連接 、、泉5 0並非網路8的局部迴路之部分。 、、“而點48位於用戶之場所。在此所說明的實施例中, 此:接點48為透過局部迴路52連接至數位用戶線存取多 工裔或者配線架54之電話插座。 夕工态54較佳已知為一種數位用戶線存取多工器 (DSLAM)。多工器54為網路8之部分。 的 藉由一識別碼unE-ID將接線52從連接至網路8的 所有局部迴路中區分出來。 例如,從以下的資訊項目其中一者、數個、或者全部 來建構識別碼line_id : 的54所連接的寬頻存取词服器(Bas)之識別 16 200803367 碼; •多工器54之識別碼; •付合非同步傳輪模式(ATM)標準之多工器54輪出 線虛擬路徑數目; # •在付合ATM標準的伺服器BAS輸入端之虛擬路捏 隹付a ATM標準的多工器54輸出 虛擬電路數目; 在此’網路8為-種封包交換網路。例如,網路 網際網路,較佳為已知的,,全球資訊網”。 ‘、、' 為了致能接收器1〇藉以存取之’網路8包含由資料處 :=!:組成的網際網路伺服提供者6。。此種提供者6。 月“心疋接收器10 —個網際網路協定(ιρ)位址,致 器1〇能夠劉覽網路8。為此-目的,提供者6。會盘含有 相關聯,針對每個用戶將下列者儲 •用以瀏覽網路8的接收器之Ιρ位址·以及 •用戶之補充資訊,特別是網路8之操作 部迴路52之電話號碼。 、、口局 電話號碼纽使心能_過局部 接收電話。 ,、棚厘48 思謂要透過局部 60之單一伺服 提供者60傳統上為一種串流中斷點, 迴路52所交換的全部資訊流會通過提供者 器或多個伺服器。 17 200803367 網路8同樣也包含一位置伺服器66,其適人· •返回與電話號碼相關聯之局部迴路識別碼LIne ID ;以及 •返回與提供者60所供應的IP位址相關聯之局部迴 路識別碼LINE-ID。 ,為此一目的,飼服器60會與記憶體62相關聯,其同 樣也包含一結合相應局部迴路識別碼的每個電話號 料庫68。 所要提及的是,認為在此的多工器54、提供者6〇、位 置伺服器66、以及記憶體62乃是網路8之配備單元。更 準確地說,這些配備單元連接至局部迴路52的相對於終 端4 8的另一端點。 網路前端4包含: •一發報機70,用來遞送擾頻多媒體訊號;以及 —· 一伺服器72,用來建立交談密碼κ§,適合用以鑑 別母個接收器以及用以建構系統2所有接 談密碼。 W又 發報機7 0特別包含: 、、, 擾頻器74,適合使用控制字組CW,進行所要傳 达的多媒體訊號之擾頻;以及 二自加岔7解密模組76,除了別的以外,適合在以ECM I將之遞送至系、统2的接收器之前,從擾頻器、Μ所使 用的控制字組cw來產生密碼cw*。 *碼建立伺服器72包含用以鑑別想要接收網路前端4 18 200803367 所傳达的擾頻多媒體訊號的每個接收器之模組78、以及 以計算識別碼STB-ID之模組8〇。 接收為72連接至記憶體82,而記憶體82中則儲存著. •-資料庫84,針料、統1()每個接收器,含有_ 碼32至36、序號38、以及位址4〇之數值;以及° •一資料庫86,針對系統52每個局部迴路,含有— 個從使用者在簽署時間所供應的資訊所取得的識別巧 UNE-ID 之,,L測_ID,,場域、—個識別碼 stb id 之,stb id” 場域、一個啟動碼之”㈣”場域、-個私密/公開密碼對 KSTB-priv/KSTB_pub之”KSTB”場域、一個用以暫存交談已經進 行的事實之”進行中交談,,指標、—個用以暫存接收器已經 移除的事實之,,接收器移除,,指標、以及—個用以暫存局部 迴路LINE-ID已經移除的事實之,,局部迴路移除”指標。 記憶體82同樣也包含私密密碼KTDR·一,以便將訊息 解岔’其中的訊息則是使用公開密碼所加密並且用來預示 具有使用相同公開密碼所驗證的特徵之訊阜。 參照圖2A與2B之方法,特^是接 以下說明系統2之操作。 在步驟接Μ H)之製造商會儲存在接收器並且 供應給網路操作者的是,操作者的識別碼U、其本身的製 _別石馬34、接收器型號之識別碼%、序號38以及接 收器的MAC位址40。在此_牛獅4 . 社此步驟期間中,同樣也將此一 貢訊儲存在資料庫84 再者,在此―步㈣間中,接 收器能夠使用模組18來計算本身之識別石馬STB-ID,從識 19 200803367 別碼32至40 ’並且將之儲存在記憶體中。 接著,在步驟1〇1,模組80會經由資料庫84中所含 有的貧訊來計算所製造的每個接收器之識別碼STUD,並 且將之儲存在資料庫84中。㈣1〇〇肖1〇 製造的每個接收器10操作者之登錄。 建構所 此後’藉由使用者來擷取接收器1 〇 .· 收器的識別 碼 •與操作者無關,所以操作者並不知道接 STB-ID(稱為”無命名,,的接收器); •或者來自操作者,所以操作者確知指定給此一使用 者(不是明確便是來自序號)的接收器之識別碼STB-ID(稱 為”已命名”的接收器)。 在此-階段,於步驟102,使用者會取得網際網路飼 服提供者60所提供的網路8之存取。在步驟1〇2,提供者 60會指定一個ΠΜ立址給使者,使得使用者能夠瀏覽網路 當接收器10的使用者第一次簽署如此的存取時,提供者 便會在資料庫64中結合指定接收器1〇的Ip位址與相應於 局部迴路52的使用者之電話號碼。根據Ip型式的網路所 共用之協定,指定給使用者的此一 IP位址可以是靜態或者 動態的,依據何時使用動態主機配置協定(Dhcp,觀看ietf RFC 153 1)而定。 網路前端4與接收器10之後便會執行程序ι〇3,用以 建立一共同的交談密碼Ks。此一程序包含一簽署階段1〇4、 一啟動接收器而不連接之階段116、一線上接收器啟動階 段128、以及一建構密碼階段1 60。 20 200803367 接收器10之使用者會於簽署階段1〇4開始。 在階段104之開端,伺服器72會取得數字line_id, 經由使用者所供應的資訊,識別使用者所希望將接收器Μ 連接至其端點的局部迴路。 例如,在步驟107,伺服器72取得相應於局部迴路52 的電話號碼。在步驟i 07,例如藉由使用者以語言、藉由 郵寄、或者藉由電郵來提供資訊。 再者,如果操作者將接收器10指定給使用者(已命名 之接收器),則諸如基於使用者所傳達的資訊中使用者提供 之的序號38,伺服器72同樣也會取得接收器之識別碼 STB-ID。 接著,在步驟108,伺服器72會質問伺服器66,藉以 自動收集相應於步驟1〇7中所取得的電話號碼之局部迴路 識別碼LINE-ID。從此時起,將步驟1〇8所收集到的識別 碼LINE-ID儲存於資料庫86的”LINEID,,場域中,並且用 來充當接收器10所必須連接的局部迴路之識別碼。就已 命名的接收器而言,同樣也將步驟1〇7所取得的接收器識 別碼STB-ID儲存於此一識別碼LINE_ID相關聯的資料庫 %中。就無命名的接收器而言,與識別碼UNE_m相關聯 的’’STB-ID”場域處於空白狀態,一直到以下所要說明的步 驟 148。 此後,在步驟110,鑑別模組78產生為一啟動碼,典 型由密碼的冗位之隨機數值所構成,此冗位於使用者登入 之時,將致使其完整性與確實性能夠接受驗證,如以下所 21 200803367 要說明的。接著,在步驟112,將步驟11〇中所產生的啟 動碼儲存於資料庫86中與步驟1〇8所收集的識別碼line_ ID相關聯之”CdA”場域。 在步驟114,較佳地使用不同於接收器1〇所使用的通 訊工具,將步驟110所產生的啟動碼遞送給接收器10的 使用者,藉以連接至網路前端4。例如,藉由郵件遞送或 者藉由電話與接收器10之使用者通訊。 田接收益1 〇之使用者已經接收到啟動碼,則使用者便 會進仃至啟動接收器丨0之階段丨16,而不用連接。 在階段116的開端,於步驟118,接收器ι〇取得使用 者要透過人機介面44與之通訊的啟動碼。 糟由檢查密碼冗位’於步驟120,接收器1〇便會驗證 在步驟118期間中所取得的啟動碼之完整性及/或確實性。 如果檢查啟動碼的密碼冗位之結果為負,則其方法便 曰返回至步驟118’例如致使使用者能夠再次登入啟動碼。 佳地限制嘗試取得啟動碼的次數,致使如果達到此一限 制’則不能夠取得斩的敌說 仔新的啟動碼’除非諸如將接收$ 10重 罝0 如果檢查啟動碼的密碼 未在步驟⑽發生,則在1: 果為正,而且如果並 18 ^ ^ 、在^驟124,接收器便會使用模組 18經由記憶體20中所儲在沾·欠^ + 种兄丨e丄 4存的貝訊來計算識別碼STB-ID, 斗寸別是經由識別碼32、34、以 ^ 4〇。將所舛管沾 36、序號38、以及MAC位址 二的識別碼STB_ID儲存於記憶體26中。 者,在步驟126,產生 生裔24會產生一對私密/公開 22 200803367 密碼KSTB_priv/KSTB_pub,並且金此對密碼KstbWKstb_儲 存於記憶體26之中。為了產生此對密碼Kstb WKsTB _, 使用所計算的識別碼STB_ID,將虛擬產生㈣25初始化。 所以,即使兩個相同的啟動碼登入於兩個相同的接收器, 然因接收器的識別碼不同,是故所產生的此對私密/公開密 碼仍是不同的。此避免使用並聯連接至插座48並且使用 相同啟動碼所啟動的兩個接收器。 田離線啟動已經完成之時,便會執行離線啟動階段 128 〇 在卩白段128之開端,於步驟丨3〇,使用網際網路提供 者〇所私疋的IP位址,透過局部迴路52與網路8,將接 收器1 〇連接至網路前端4。 接著,在步驟132,接收器丨〇使用公開密碼KTDR.pub, 將步驟U8期間中所取得的啟動竭以及步驟i24期間中所 產生的公開密碼KsTB_pub之連鎖加密。 以如此方式所加密的啟動碼與公開密碼κ㈣-ρ“包含 於接收器10在㈣134中使用步驟130所設立的連接而 遞送至網路前@ 8的啟動請求中。此—啟動請求同樣也包 含識別碼STB-ID以及接收器的Ip位址。 田-罔路則h 4接收到啟動請求時,則在步驟的期 1中便^驗也包含在此一請求中的識別碼STUD相應於 資/斗庫84中所儲存的其中-者。如果並非如此,則在步 驟138 ’便會基於網路前端4不承認此—接收器與操作者 有關之理由而停止其處理。 23 200803367 如果識別碼STB-ID屬於資料庫84,則鑑別模組78便 會執行鑑別接收器10的步驟139。在步驟139開端,於操 作〇』間中,模組7 8經由啟動請求,操取接收器1 〇的 IP位址接著,仍於操作140的期間中,模組78將此一 Ip 位址遞送至位置伺服器66,藉以取得接收器1〇確實所連 接的局部迴路之識別碼UNE_ID。所反應的是,於操作Μ], 伺服器66會相應於所接收到的Ip位址而將識別碼ίΐΝΕ_ι〇 遞送至模組78。在操作142的期間中,伺服器66先會諸 如使用資料庫64判斷相應於所接收到的ιρ位址之電話號 碼,而且之後在第二階段,判斷相應於來自資料庫68的 電話號碼之識別碼LINE-ID。 接著,在操作144期間中,模組78使用將包含於啟動 。月求中的私密密碼KTDR-priv啟動碼以及公開密碼κ 〇 T B - p u b 密。 此時,在操作146的期間中,模組78驗證在操作142 期間中所得到的識別碼UNE_ID緊密匹配在步驟所取 得的識別碼LINE-m。為此一目的,由於每個啟動碼乃是 唯一的,並且在步驟112會指定給單一識別碼, 因此在操作146中,模組78會比較以下兩個啟動碼: •包含在啟動請求中的啟動碼;以及 •在資料庫86中與包含有伺服器66在操作142期間 中所遞送而結合識別碼LINE-ID的” LINE-ID”場域之啟動 碼。 僅於假使這兩個啟動碼匹配時,方正確地識別出接收 24 200803367 器ι〇。 若此,在步驟148中,模組78同樣也會比較在啟動請 求所包含的識別碼STB_ID以及在資料庫86中與包含有在 扭作142期間中所得到的UNe_id識別碼之,,line_id,,場 域所相關聯的”STB-ID,,場域内容。 就已命名之接收器而言,在步驟載入”stB-Id,,場 域,模組78接著驗證請求的識別碼等於”stb_id,, 場域之内容。 就無η卩名之接收器而言,在步驟1〇8使,,stb_id,,場域 處於工白狀恶,模組78接著將識別碼從請求中載 入至STBID場域,並且認為比較接收器識別碼的結果為 正° 如果步驟148的結果為正,則在步驟15〇,模組78會 方、貝料庫86將始碼KSTB-pub儲存在與包含有識別碼LINE-ID 的LINE ID场域相關聯之”KsTB_pub,,域中。在步驟15〇,模
' 同樣也刪除儲存於與包含有識別碼LINE-ID 的’’LINE.場域相關聯之場域中的啟動碼,致使此一啟 動碼僅能夠使次。在步驟15(3的末尾,啟動接收器1〇。 女果钻作146建立從伺服器66所得到的識別碼line_ ID不匹配步驟108所取得的識別碼乙…匕①、或者如果步 驟148建立包含在啟動請求中的識別碼並不匹配 與資料庫86中識別關聯者,則在步驟152, 停止處理,而且不啟動接收器1〇。特別的是,密碼Ks— 、’不儲存於與操作i 42所得到的識別碼UNE_ID相關聯 25 200803367 之” KSTB-pub,,場域中。 一旦已經啟動了接收器i
之階段16〇。 接者便有建構交談密,|KS 在階段160之開端,於步 ΑΤΤ7Λ 驟162,接收器10產生隨機 數碼ALEA—STB。接著,於步 贫说P 驟164 ’接收器10使用公開 …、TDR-Pub ’將數碼ALEA〜STB加密。 接者’於步驟1 6 6,以此插古斗、丄
種方式加密之數碼ALEA STB 以及識別碼STB-ID遞送給透讲戽^、 — 透過局部迴路52建立伺服器72 之密碼。 當伺服器72接收此一咨却 n丨丄 孔,則在步驟168,驗證所接 收到的識別碼STB_ID是否屬於次妨由 疋否屬於貝枓庫86的。如果不是, 則在步驟1 7 0停止其處理。 ⑺若是’鐘別模μ 78便會進行鑑別接收器iq之步驟 在Y驟172之開端,於操作i 74,模組丄判斷所接 收到龍息所出自的IP位址,並且將之遞送至位置飼服器 66’藉以得到接收n 1G確實連接至其端點的局部迴路識 別ynw斤反應的是,在操作176,飼服器66會檢 查資料庫64和68中與其IP位址相關聯的識別碼line_id= 伺服器66會在操作178將相應於操作i74所遞送的 位址之識別碼LINE-ID遞送給模組78。 、、 接著,於操作180,模組78驗證操作! 78所得到' : 別碼匹配步驟108所取得的識別碼LINE_ID。更準確的▲兒識 於操作1 80,模組78會比較以下兩個局部迴路之 · 乃J石馬: 26 200803367 •在步驟178由伺服器66所遞送的識別碼LINE-ID ; 以及 Φ在與資料庫86中的識別碼STB-ID相關聯的”LINE- ID %域中所包含的識別碼LINE-ID。 如果這兩個局部迴路識別碼匹配,便會正確地鑑別出 接收祠服為72接著進行至步驟1 82,於此驗證與資料 庫86的識別碼STB_ID相關聯的,,進行中交談,,指標之數值 不八有數值真。若此,則在步驟184,伺服器72將”真,, 4寫入人所接收到的識別碼stb_id相關聯的,,進行中交談,, 指標之中。 在v驟180,如果伺服器66所遞送的識別碼uNE_id JL不匹配儲存在貧料庫86中的識別碼,或者在步 驟182如果,,進行中交談,,的數值已經等於,,真”,則在步驟 186停止其處理。所以,在步驟186並不建構交談密碼。 在步驟1 8 4之後,於舟驟7 δ q 於步驟188,伺服器172使用私密 密碼KTDR.priv將所接收到的已加密數碼ALEA—㈣解密。 接者在步驟 19 0,飼服哭 7 ο 、 A,皿。 …72…隨機數竭 在步驟188與190之後,於步驟l92 n 數碼ALEA_STB與ALEA_TDR來計算密石馬&。例如3 這兩個隨機數碼的位元之間執行XOR(互斥或)運瞀。在 接著,在步驟194 ’使用資料庫%中 π 別碼STB-ID相關的密碼κ , 。 收到的識 密。 TDR*將數竭ALEA—咖加 27 200803367
在步驟196,使用步驟192所計算的交談Ml,同 樣也將數碼alea_stb加密。 S 在步驟198,透過網路8與局部趣路52,將步驟⑼ 與1 96所加密的資訊遞送至接收器1 〇。 在步驟200,接收器接著會使用私密密碼 ^將 數碼alea—皿加密’並且之後在步驟2〇2,使用:步驟 162所沒取的數碼ALEA_STB以及在步驟2〇〇所加密的數 = LEA_TDR來計算交談密碼Ks。步驟2〇2所執行的計 异寺同於步驟192所執行的,是故伺服器72與接收器ι〇 所建構的交談密碼Ks因而相同。 在步驟204,接收器1〇會使用步 _ 曰從用芡驟202所建構的交談 岔碼KS將步驟丨98所要遞送的數碼ALEA—STB加密。 接著,在步驟2〇6,接收器1〇比較步驟2〇4所 數碼ALEA_STB以及步驟162 ^ 2所屋生者。如果這些數碼 LEA一STB並不匹酉己’貝〇力牛取 、J在v驟208停止其處理,並且禁 止接收器10所接收到的多媒體訊號之解擾頻行為。例如:、 在步驟208刪除所建構的交談密碼Ks。 否則’在步驟210 ’接收器會使用在步驟202所計算 的交談密碼KS將步驟咖所加密的數碼aleatdr加密。 在步驟212’透過局部迴路52與網路8,將以如此方 式所加密的數碼ALEA_TDR遞送至網路前端〇 在接收已加密的备级Λ τ ρ 馬ALEA—TDR之後,伺服器72會 在步驟214使用步驟^ ^ ^ 所计异的交談密碼Ks將此一密碼 解密。 28 200803367 接著,在步驟216,伺服器72比軔+驟m %罕乂步驟214所解密的 數碼ALEA一TDR以及步驟190所產生者。 ^ 如果這些隨機數 碼並不匹配,則在步驟218停止其處理。 处理例如,步驟2 1 8 等同於步驟208。 否則,階段160便成功完成,亦即,建構了網路前端 4與接收器1 〇所共用的交談密碼Ks。 如果階段_成功’接下來會有從網路前端4傳送擾 頻多媒體訊號至接收器1 0之階段23〇。 74會使用控 在階段230之開端,於步驟232,擾頻器 制字組CW進行多媒體訊號之擾頻。 接著’在步驟234,模組76使用密碼Ks將控制字组 cw或者含有密碼cw的訊息Ecw加密。當階段232與234 已經完成,則在步驟236,發報機70便會透過網路8與局 部迴路52將擾頻訊號與訊息ECM遞送至接收器1 〇。 並且使用密碼 在步驟238,接收器1 〇接收這些訊號 Ks將訊息ECM及/或控制字組加密。 —之後則在步驟240由解擾頻器14使用以如此方式所加 密之控制字組,將透過局部迴路52所接收的多媒體訊號
解擾頻。 U 最後,在步驟242期間中,將已解擾頻之多媒體訊號 解碼,之後並且由裝置12將之清楚顯示。 每次將接收器10連接至網路前端4,皆重複建構交談 山碼之階段與傳送多媒體訊號之階段。啟動階段i丨6與^ Μ 典型僅當接收器1 〇首次登入伺服器時執行一次。 29 200803367 圖3代表一種移除接收器之方法,其可以與圖2 a和 之方法組合。 抑一開始,在步驟250,伺服器70取得所要移除的接收 态之序唬。如果諸如已經被竊取,則必須移除接收器。 、二由此序说’核組80會計算所相應的識別碼STB-ID \之後亚且在步驟252,伺服器a會將數值,,真,,儲存於 ”貝料庫86中所計异的識別碼stb_id相關聯的,,接收器 移除”指標中。 之後則修改圖2A的方法(分別2B),致使每次接收器 ㈣圖連接至網路前端4之時’在步驟148及/或182,祠 服器72即會實現驗證操作254,藉以驗證數值,,真”是否包 s於與4圖連接至網路前端4的接收器識別碼相 關聯之”接收器移除,,指標中。 若此,在步驟256,伺服器72會透過網路8以及局部 迴路52將—移除請求遞送至接彳U丨0來反應之。因而清 楚的是,在操作者的主動權下接收器移除為有效的,而且 對接收器的使用者而言乃是未知的。 當接收器10接收到此一移除請求時,在步驟 1 /Λ 一 厶JO,選 行满收器10操作所需的全部機密資訊,特別是密碼 對KSTB_pub/KSTB-priv。從此點推論,可以不再實施建構 密碼的階段,所以接收器1() ° J 乂小冉將任何一個可倉t要 接收的擾頻多媒體訊號解擾頻。 b 如果儲存在,,接收器移除,, 此方法便會在步驟1 50參照圖 指標中的數值不是,,真,,,則 2A進行(分別為圖2B在步 30 200803367 驟 1 8 4 ) 〇 圖4表不種局部迴路移除方法,可以籍由些微地修 改圖2A與2B之方法來實現之。 一開始,在步驟27〇,铜 、 、、柯路則端取得所要移除的局部 迴路之識別碼LINE-ID。 接著’在步驟272,飼服哭 70將數值,,真,,儲存於資料 庫86中與步驟270所取得的蛳如成τ 于的識別碼UNE-ID相關聯的,,局 部迴路移除,,指標之中。 接著,在步驟274,以97η π ^
Λ 270所取得的識別碼UNE_ID 開始’伺服器7 2重新獲得盘A立 _ 獲传/、局邛迴路相關聯的每個接收 為之識別碼STB-ID,並且例如,玆丄 1且例如,糟由圖3的方法,進行移 除其各個的接收器。 糸統2以及圖2A和2Ba ^ 7 的方法之諸多實施例乃是合適 可行的。例如,就無命名的接收器而言,資料冑84並非 =需的ms除掉驗證網路前端所接收的識別碼屬於 資料庫84的步驟136。 所以一旦啟動,便可以去除掉步驟172,而能夠使用 接收器將擾頻多媒體訊號解擾頻,即使其在線上啟動階段 期間中連接至並不是在簽署階段1G4所識別的局部迴路亦 是。 同樣也能狗去除掉步驟182,致使同時建立數個與網 路前端4之能夠交談。 如果在簽署階段遞送接收器10的序號或者識別碼,則 圖2的方法便可以適用,使之並不使用啟動碼。例如,使 31 200803367 用啟動請求中所@ ”所匕3的識別碼STB]D替代用以匹 1 0 8所取得的識別碼之啟勤# # # _ 之啟動碼以及步驟142所包含的。在 二:二’能约省略人機介面44 ’去除掉階段116,因 而適用步驟132、144以及146。 一可使用網路前端4操作者所有接收器所共用的密碼以 加岔的形式’將識別碼s 山 體2〇中。 -ID儲存在圯憶體26或者記憶 在用以將擾頻多媒體兮声二 w 體m,,·罔路别端4傳送至接收器 / x (數位用戶線路)技術之特定配置中已㈣兒 明了系統2。然而,可以袪 直甲已、、工況 至相反於接1 的電信網路從連接 w提為可識別出確實為接收哭連接至網路前端 在系統2中,用二接“ 1〇所使用的局部迴路。 以及位^ 此—目的之網路設備為存取提供者60 以m …、而反而可以修改多玉器、54,藉
以將局部迴路52識別碼UNE_ID # ^ ^ ^ . 自動插入於從接收器10 k仫至、、,罔路珂端4的每個訊息之中。 同樣也可以根據圖5修改圖_2B的方法 用公開密碼KTDR-pub以及κ STB,b夂始碼憑證。在圖5中, 表不出相較於圖2A〇B之方法所修改之步驟。 在此一修改中,每個接收哭 — 開宓碼K 的進一 V包含憑證機構之公 ^ AC-PUb,典型是相應於公開密石弓K 穷宓踩γ j山馬KAC-Pub而以使用私 “馬Kac·—所產生的密碼憑證CAC之形式 時間上,告垃釙抑—止 丨/八在線上啟動 m傳送公開密碼KSTBpub時, 同樣也“網路前端所建立的公開密碼之憑證CsT:。只要 32 200803367 在步驟139與148之後正確鑑別出接收器,便會建立憑 證cSTB。在步驟150,網路前端進_步將密碼KsTB^b傳送 至一憑證機構,其建構使用私密密碼KAC_priv所簽署的密碼 KSTB_pub憑證cSTB、以及以此種方式所建構並且之後遞送至 接收态的憑證cSTB。接著,在步驟丨60,建構交談密碼Ks。 可以使用目前以憑證交換相互鑑別的協定來建構此一密 碼。例如,可以使用SSL(安全封包層)協定。如此的協定 可以進步適用來驗證諸如步驟168中的接收器之識別碼 STB_ID、如步驟180中的使用者局部迴路之識別碼UNE-ID、以及/或者如步驟182中的進行中交談之存在。 同樣也能夠根據圖6修改圖2八與2β之方法,致使在 接收器中並不產生接收器的密碼對Kstb wKstb__,而是 替代地於網路前端中產生。 在此一修改中,關於圖2A所說明的離線啟動116並 不包含產生密碼對KSTB-priv/KsTB pub的接收器之步驟126, 而離線啟動階段128則修改如下。 在離線啟動階段128之開端,於步驟130,接收器 諸如經由識別碼STB_ID計算稱為啟動密碼之安全穷碼 在步驟U8所取得的啟動碼、以及接收器所產生⑽機數 值在步驟302,接收器會使用如此方式所得到的啟動斑 碼將啟動碼加密。 * —接著,在步驟3〇4,使用網際網路飼服提供者所 疋予之的IP位址’透過局部迴路52與網路8 9 連接至網路前端4。在此-連接的時間下,如果網路前二 33 200803367 的公開密碼KTdr_pub已經預先載入接收器的記憶體2〇之中, 則接收裔便能夠接收到其密碼,例如以一種自動簽署之碾 證。 在步驟306,接收器使用密碼,將步驟3〇〇中 所產生的隨機數值之連結及於步驟3〇2所產生之啟動碼之 密碼加密。以如此方式所得到的密碼包含於接收器於步驟 則使用步驟304所設定的連接所要遞送至網路前端8之 啟動請求巾。此-啟動請求同#也包含接收^ STB-ID以及IP位址。 馬 當網路前端4接收到此-啟動請求時,便會在操作310 驗證請求中所包含的識別碼咖也匹配資料庫Μ内的並 中一者。如果並非如此,則在步驟 、 只J隹步驟312便會因網路前端4 不認為接收器與操作者有關而停止其處理。 如果識別碼STB-ID屬於資料㈣,則鑑別模組 行鑑別接收器1〇之步驟320。在步驟32〇的開端 , 322,模組78藉由呼叫位置伺 ;*作 置问服裔66而得到接收琴的蝣 別碼UNE-m,如上述的 *收益的識 — 幻芡騍140、142、以及144者。 接者’在操作324,模組78藉由使用私密密碼& 解密而得到啟動請求中所包 '' TDR'Priv 丨匕3的Ik機數值以及密碼。 才在心作326,模組78在資料庫86中相岸於择 作奶所得到的識別碼咖 μ於知 識別碼uNE_ID,並且驗n,視步驟108所取得的 ID 4B M r ^ ^ ,!,。足”貝枓庫86中其識別碼UNE-^目“的識別碼STB_ID會相應於步驟则 識別碼STB-ID。就無命名的接收器而 34 200803367 ° STB-ID場域為空白的,且認為此一操作之結果為正。 士果彳呆作3 2 6的結果為正,則網路前端便會在步驟3 3 〇 藉由相同於步驟300接收器來計算啟動密碼之方法而從步 驟324中所解密的隨機數值、識別碼STB_ID以及與資料 庫86中識別碼LINE-ID相關的啟動碼,計算出一安全密 碼。在步驟332,網路前端會使用此一安密碼將啟動碼解 密。 接著,在操作334,模組78比較以下兩個啟動碼: •來自啟動請求並且於步驟332解密的啟動碼;以及 •與資料庫86中包含有操作322的時間上由伺服器66 所遞送的LINE-ID識別碼之”LINE-ID”場域相關的啟動碼。 只要至兩個啟動馬匹配,則正確地識別出接收器。 士果步3 3 4的結果為正,則在步驟3 6,就無命名的 接收崙而言,模組78會將請求的識別碼Stb-ID載入與識 別碼LINE-ID相關聯的場域,,STB-ID,,中。 接著,在步驟338,模組78產生一對私密/公開密碼 KSTB-priv/KSTB_pub、以及一公開密碼Κ5τΒ-_之憑證。再者, 將此所產生的密碼對儲存於資料庫86中與包含有識別碼 LINE-ID 的”LINE-ID,,場域相關之,,KSTB,,域内。 接著,在步驟340,網路前端會使用步驟332所得到 的安全密碼將私密密碼KsTB priv加密。經由之前而清楚的 是’在此,安全密碼相同於接收器的啟動密碼。以如此方 式從密碼KSTB_priv所得到的密碼以及密碼KsTB pub之憑證之 後則於步驟342遞送至接收器342。在步驟344,接收器 35 200803367 ‘STB· ,v^^STB-pub 使用啟動密碼將所接收到的私密密碼KsTB p心解密,並且 將之儲存於記憶體26中。再者,如果驗證接二到的憑 證之結果為正,則攫取公開密碼KsTB_pub,並且將之儲存於 記憶體26中。接收器之後則具有其私密/公開密碼對心 )ri 最後,在步驟模組78將儲存於與包含有識別碼une_ ID的”LINE-ID”相關聯場域之啟動碼刪除,致使此一啟動 碼僅能夠使用一次。在步驟346之後,啟動接收器1〇。 如果在操作326的期間中啟動請求所接收到的識別碼 STB-ID並不匹配於資料庫%中與識別石馬u膨相關聯 的識別碼STB_ID成立,或者如果在步驟334,啟動請求中 所包含的啟動碼並不匹配眘枓庙
配貝枓庫86中與識別碼UNE-ID 相關聯者,則在步驟328,停 ,„ 1n ^ 彳7止其處理,不並且不啟動接 ^ 寸別的疋’接收器不接收與網路前端進一步交換 所需的密碼KSTR · /Κ 固γ 與⑸者。 ·ΡΜν STB-pub。圖6剩下的相同於諸如圖2Α :圖2A方法另一個修改中,不將 者所要登入接收器的用戶 、、主便用 116 ^ + , 仁精由接收器於離線啟動步驟 Π6期間中來產生之。在此一 呈有相η田* # 4 t改中,網路前端與接收器 件,而你—人时 女王/角异法’其不包含隨機構 件,而僅包含接收器特有的參 再 者而言,這些參數皆為已知的。例:網::端與接收器兩 如識別碼·ID的接收器識別碼:在-個參數為諸 這些參數,並且將之儲存於接收$ a期間中’產生 益。去除將啟動碼遞送至 36 200803367 -使用者的步驟⑷。在離線啟動階段116期間中,於步驟 ⑴,接收器1〇會根據安全演算法產生其啟動碼,並且去 除㈣使用者所登入的數碼之操作12〇。此一修改避免將 抑文動馬傳達至使用者之特殊數理邏輯,乃至於避免接 收杰中相關的對話功能。 【圖式簡單說明】 藉由閱讀圖式的非限制範例之說明内容便能夠較佳地 瞭解本發明,其中·· > σ圖1為一種於網路前端與接收器之間傳送擾頻多媒體 讯號之系統示意圖; 、 一圖與2Β構成用於圖1系統的傳送多媒體訊號與執 仃建立父談密碼程序所需之方法流程圖; 圖3顯不一種從圖丨系統移除接收器之方法; 圖4為圖2A與2B的修改之流程圖,藉以產生私 碼/公開密碼對;以及 山 圖6為圖2A與2B的另一修改之流程圖,藉以 岔密碼/公開密碼對。 座生私 主要元件符號說明】 2 系統 4 網路前端 8 網路 10 接收器 37 200803367 12 14 16 18 20 24 25 26 28 30 32 34 36 38 40 44 46 48 50 52 54 60 62 64 顯示裝置 解擾頻器 加密/解密模組 雙向電訊網路 記憶體 產生器 隨機或虛擬隨機產生器 記憶體 電腦 指令 識別碼 識別碼 識別碼 序號 媒體存取控制位址 人機介面 連接器 網路之終端點 連接線 局部迴路 配線架 網際網路伺服提供者 記憶體 資料庫 38 200803367 66 位置伺服器 68 資料庫 70 發報機 72 伺服器 74 擾頻器 76 加密/解密模組 78 模組 80 模組 82 記憶體 84 資料庫 86 資料庫 39
Claims (1)
- 200803367 十、申請專利範圍: •種建立父谈岔碼之方法,該密碼係由傳送擾頻多 媒體訊號的網路前端以及適合使用一控制字組將所接收到 的訊號解擾頻之擾頻多媒體訊號接收器所共用密碼,該網 路前端與接收器透過電信網路彼此連接,其中藉由一局部 迴路識別㉟’於所有局部迴路間唯—地識別出每個局部迴 路,該接收器、適用來連接網路任一局部迴路之端點,該方 法包含·· / •鑑別接收器之步驟(139、172);以及 •建構交談密碼之p皆爲·(彳& Λ、 白杈(160),只要在鑑別步驟期間 中,正確鑑別出接收器,便完整地執行之; • 5亥方法特徵為包含一預參欠κ比^ w 1 Λ /1 \ 匕3預先簽署階段(104),在此期間 中,基於希望簽署的使用者所提 0诙扒之貝成,取得接收器必 須連接至其端點的局部迴跋 • q丨迎路之識別碼,而該鑑別步驟則包 牧上1和Μ句部迴路相 之至少一個網路設備所楹征夕次^ ^ ^ ^ 、, 厅之負訊,在透過網路將接收器 連接至網路前端之時,自私P 才自動仔到接收器確實連接至端點以 為建立連接網路前端目的之、 178);以及 鳊目的之局部迴路識別碼之操作(142、 • b)驗證操作a)期間中所γ 中斤侍到的識別碼匹配簽署 功間中所取得的識別碼藉以 又 18Q)。 1別忒接收器之步驟(146、 2 ·根據申凊專利範_ n ^ 弟1項之方法,其特徵為接收器 200803367 每次連接至網路前端時,皆重複操作a)以及b)。 :It申署=利範圍任—前項之方法,其特徵為: 在欢署&段期間中,網路前端會產生(於 的啟動碼’其盘呈右.欠 )唯 ,…、具有在簽署階段之時間上所取得 之網路前端相關聯(在i 12); 識另J馬 •在操作b)之前,接收器存取沐118)啟動碼; 將二f建立網路前端之連接時,接收器便會至透過網路 將所存取的啟料遞送(於134)至網路前端;以及 匹配期間中,網路前端使用所接收的啟動碼來 到H 得的識別碼以及在鮮a)期間中所得 到的局部迴路識別碼。 路據中請專利範Μ 3項之方法,其特徵為藉由網 產生啟動碼,並且將之遞送至客戶,而接收器則 k k 一人機介面取得該啟動碼。 ^根據中請專利範圍第3項之方法,其特徵為在步驟 ―)之W網路前端與終端會產生彼此獨立而且僅從終端至少 個識別碼之啟動碼而來,其中該識別碼則為終端以及網 路前端兩者所已知的。 、 6·根據申請專利範圍第!或2項之方法,其特徵為在 建構該密碼的階段之前,包含·· •—啟動階段(116、128),於該期間中,該接收器使 用一隨機或虛擬產生器產生(於124)一對公開/私密密碼 STB-pub/KSTB-priv並且之後僅將該公開密碼遞送至網路 端,Η 纨疋網路前端產生(於338)使用一隨機或虛擬產生器 200803367 產生一對公開/私密密碼KsTB pub/KsTB priv並且之後將此對 密碼遞送至該接收器; •在建構階段(160)期間中,該網路前端會透過該網路 將使用公開密碼KsTB pub所加密之機密資訊遞送至該接收 為,且该接收器使用私密密碼Km卞卜將該機密資訊解密, 在罔路4立而以及接收器之間所交換的機密資訊則用來建立 交談密碼。 7·根據申請專利範圍第6項之方法,就至少以唯一識 別碼=2至4G)所提供的接收器而言,其特徵為同樣也基於 接收為的唯-識別碼,將隨機或虛擬產生器初始化。 Μ艮據巾請㈣範圍第6項之方法,其特徵為在啟動 階段期間中’產生公開密碼KsTB,b之至少一個密碼憑證, 、、'之後使用之’產生公開密碼密碼憑證係受操 作b)已經成功之條件所影響。 9.根射請專利範圍第丨或2項之方法,其㈣為為 °又立連接,提供該f訊之網路設備為-種位置飼服器, 給接收器的1p(網際網路協定)位址,攫取 接收益確貞連接至其端點的局部迴路識別碼,帛以將 接至網路前端。 1〇·-種用於使用根據申請專利範圍第4項的方法建立 與網路前端所共用的交綿 勺人 用的又吹在碼之接收器,其特徵為接收器 ^―、人機介面(44)’並且用於透過該人機介面來取得啟 碼’亚且透過網路,將所取得的啟動碼遞送至網路前端。 11· 一種接收器,JL Υ车用女V屈pg』 八係用於使用根據申請專利範圍第5 42 200803367 項的方法建古纺? op, . 收哭用來蓋生:: 共用的交談密碼’其特徵為接 :: 生與網路前端無關且僅來自接收器的識別巧之 啟動碼,其中續辦如3 W硪〜碼之 的。 邱”、、、彳為終端以及網路前端兩者所已知 12 ·根據申請專利範 ㈤弟1 〇或11項之接收器,苴用 使用根據申請專利範圍第 /、; 用的六圍苐6項的方法建立與網路前端所共 用的又吹被碼,其特徵為 W 巧山碼產生斋(24)包含用來產生公 開/私始、岔碼對之隨機或# 入僅蔣八„一 次虛挺產生器(25),該接收器並且適 合僅將公開密碼遞送至網路前端。 、 13·根據申請專利範圍 據nn— 項之接收器,用於使用根 艨甲明專利轭圍第7 )火玄石民# ^ ^ 、的方法建立與網路前端所共用的交 狄始、碼,其中該接收器具有 乃芦識別碼,並且#用接你哭 之唯-識別碼將產生器初始化。 < 吏用接收為 14. 一種網路前端,適合 ^ ^ 專&頻夕媒體訊號並且使用 根據申請專利範圍第1至9 Ψ Ά Ll^ - ^ A 、的方法建立與擾頻多媒體訊 號接收為所/、用的交談密碼,直 将破為该網路前端在接收 器透過網路連接至網路前端 s —山u % 中’自動得到接收器確 貝連接至该端點的局部迴路 J 用以设立連接,某於 連接至接收器確實連接至該端 、 + ^ 鳊點的局部迴路相對端點之至 > 一個網路设備所提供的資, ,.ya N 该網路前端則用來驗證 所付到的識別碼匹配在簽署階段 /月間中所取得的識別碼, 用以鑑別該接收器。 j 1 5 ·根據申請專利範圍第i 4 根據申請專利範圍第麟前端,用於使用 忐建立父談密碼,其中該網 43 200803367 迴路4用於在每认將接收器連接至網路前端冑,得到局部 期Η I、别碼’並且用於驗證所得到的識別碼匹配簽署階段 肩間中所取得的識別碼。 1 6 ·根據申請專利M 1 j ^ 圍 或15項之網路前端,用於 便用根據申請專利範圍 並用一 I “巳圍第3至5項的方法建立與接收器所 動碼决父談密碼’其令該網路前端用於使用所接收到的啟 的匹配在簽署階段期間中所取得的識別碼以及已經得 J的局部迴路識別碼。 1 7 · —種於網路前端 及^頻多媒體訊號接收器之間傳 迗擾頻多媒體訊號之方法,Α 号 掊你^ & 八係用於使用一控制字組將所 接收到的訊號解娆頻, 罔路則端以及接收器透過一電m 網路彼此連接,豆中Μ 士 口 电A 路 八^ σ部迴路識別碼於所有局部迴 路中唯一識別出一局部迴踗, 片却、 1、路该接收器用連接至網路任一 局#迴路,該方法之特徵為其包含: 方、/—藉由根射料财請第1至9其中任何一項的 去用來建立交談密碼之程序(1〇3);以及 、 •使用交談密碼將控制字組或者包含有控 心加费之步驟(234),其中該宓 、,的°孔 . *馬則疋在將其從網路前踹ig 過網路遞送至接收器之前已經建^ 而透 、圈式: 如次頁 44
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0601564A FR2897736B1 (fr) | 2006-02-22 | 2006-02-22 | Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200803367A true TW200803367A (en) | 2008-01-01 |
| TWI499257B TWI499257B (zh) | 2015-09-01 |
Family
ID=37110187
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW096104229A TWI499257B (zh) | 2006-02-22 | 2007-02-06 | 建立密碼之方法,用於該方法之網路前端及接收器以及傳送訊號之方法 |
Country Status (12)
| Country | Link |
|---|---|
| US (1) | US8885825B2 (zh) |
| EP (1) | EP1987652B1 (zh) |
| KR (1) | KR101318808B1 (zh) |
| CN (1) | CN101390366B (zh) |
| AT (1) | ATE440440T1 (zh) |
| DE (1) | DE602007002058D1 (zh) |
| DK (1) | DK1987652T3 (zh) |
| ES (1) | ES2330165T3 (zh) |
| FR (1) | FR2897736B1 (zh) |
| PL (1) | PL1987652T3 (zh) |
| TW (1) | TWI499257B (zh) |
| WO (1) | WO2007096522A1 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9032186B2 (en) | 2010-07-09 | 2015-05-12 | Blackberry Limited | Utilization of a microcode interpreter built in to a processor |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
| FR2959899B1 (fr) * | 2010-05-10 | 2012-06-08 | Commissariat Energie Atomique | Methode de transmission de paquets securisee pour systeme de telecommunication sans fil. |
| KR20130006258A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
| RU2474064C1 (ru) * | 2011-10-25 | 2013-01-27 | Федеральное бюджетное учреждение "27 Центральный научно-исследовательский институт Министерства обороны Российской Федерации" | Система конфиденциальной телефонной связи |
| TW201327370A (zh) * | 2011-12-28 | 2013-07-01 | Amtran Technology Co Ltd | 資源分享系統與方法及其播放裝置 |
| US10203923B2 (en) * | 2013-01-31 | 2019-02-12 | Hewlett-Packard Development Company, L.P. | Linking a roaming device to a network-enabled resource through a cloud service using an address obtained through a local interaction |
| US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
| US9979693B2 (en) * | 2016-01-28 | 2018-05-22 | Fiber Logic Communications, Inc. | IP allocation method for use in telecommunication network automatic construction |
| KR102019546B1 (ko) * | 2017-06-12 | 2019-09-09 | 이승진 | 보안카메라와 사용자 장치 간의 보안키 생성방법 |
| US10715318B2 (en) * | 2018-01-23 | 2020-07-14 | International Business Machines Corporation | Lightweight cryptographic service for simplified key life-cycle management |
Family Cites Families (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
| US6240513B1 (en) * | 1997-01-03 | 2001-05-29 | Fortress Technologies, Inc. | Network security device |
| EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
| US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
| US6678827B1 (en) * | 1999-05-06 | 2004-01-13 | Watchguard Technologies, Inc. | Managing multiple network security devices from a manager device |
| US7249186B1 (en) * | 2000-01-20 | 2007-07-24 | Cisco Technology, Inc. | System and method for identifying a subscriber for connection to a communication network |
| US7065578B2 (en) * | 2000-03-20 | 2006-06-20 | At&T Corp. | Service selection in a shared access network using policy routing |
| US20030026424A1 (en) * | 2000-07-07 | 2003-02-06 | Thales Broadcast & Multimedia, Inc. | System, method and computer program product for delivery and utilization of content over a communications medium |
| EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
| US6851063B1 (en) * | 2000-09-30 | 2005-02-01 | Keen Personal Technologies, Inc. | Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID |
| US20020120840A1 (en) * | 2000-12-15 | 2002-08-29 | International Business Machines Corporation | Configurable PKI architecture |
| US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
| US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
| US7475248B2 (en) * | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
| AU2003242929A1 (en) * | 2002-07-11 | 2004-02-02 | Koninklijke Philips Electronics N.V. | Apparatus for providing conditional access to a stream of data |
| US7644442B2 (en) * | 2003-01-31 | 2010-01-05 | Microsoft Corporation | Systems and methods for using machine attributes to deter software piracy in an enterprise environment |
| WO2005034424A1 (en) * | 2003-10-08 | 2005-04-14 | Engberg Stephan J | Method and system for establishing a communication using privacy enhancing techniques |
| US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
| US20060048236A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Licensing the use of software to a particular user |
| US7386720B2 (en) * | 2005-02-14 | 2008-06-10 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
| EP1905191B1 (en) * | 2005-07-20 | 2014-09-03 | Verimatrix, Inc. | Network user authentication system and method |
-
2006
- 2006-02-22 FR FR0601564A patent/FR2897736B1/fr not_active Expired - Fee Related
-
2007
- 2007-02-06 TW TW096104229A patent/TWI499257B/zh not_active IP Right Cessation
- 2007-02-21 WO PCT/FR2007/000313 patent/WO2007096522A1/fr not_active Ceased
- 2007-02-21 US US12/279,410 patent/US8885825B2/en not_active Expired - Fee Related
- 2007-02-21 ES ES07731020T patent/ES2330165T3/es active Active
- 2007-02-21 EP EP07731020A patent/EP1987652B1/fr not_active Not-in-force
- 2007-02-21 DK DK07731020T patent/DK1987652T3/da active
- 2007-02-21 PL PL07731020T patent/PL1987652T3/pl unknown
- 2007-02-21 KR KR1020087022774A patent/KR101318808B1/ko not_active Expired - Fee Related
- 2007-02-21 AT AT07731020T patent/ATE440440T1/de not_active IP Right Cessation
- 2007-02-21 CN CN2007800064016A patent/CN101390366B/zh not_active Expired - Fee Related
- 2007-02-21 DE DE602007002058T patent/DE602007002058D1/de active Active
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9032186B2 (en) | 2010-07-09 | 2015-05-12 | Blackberry Limited | Utilization of a microcode interpreter built in to a processor |
Also Published As
| Publication number | Publication date |
|---|---|
| ATE440440T1 (de) | 2009-09-15 |
| US20090010434A1 (en) | 2009-01-08 |
| WO2007096522A1 (fr) | 2007-08-30 |
| KR101318808B1 (ko) | 2013-10-16 |
| CN101390366A (zh) | 2009-03-18 |
| PL1987652T3 (pl) | 2010-01-29 |
| EP1987652A1 (fr) | 2008-11-05 |
| EP1987652B1 (fr) | 2009-08-19 |
| US8885825B2 (en) | 2014-11-11 |
| DE602007002058D1 (de) | 2009-10-01 |
| FR2897736B1 (fr) | 2008-04-11 |
| ES2330165T3 (es) | 2009-12-04 |
| DK1987652T3 (da) | 2009-10-05 |
| KR20080094839A (ko) | 2008-10-24 |
| FR2897736A1 (fr) | 2007-08-24 |
| CN101390366B (zh) | 2013-04-17 |
| TWI499257B (zh) | 2015-09-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW200803367A (en) | A method of establishing a cryptographic key, a network head end and a receiver for use in that method, and a method of transmitting signals | |
| US8214649B2 (en) | System and method for secure communications between at least one user device and a network entity | |
| CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
| CN112615834B (zh) | 一种安全认证方法及系统 | |
| CN109150897B (zh) | 一种端到端的通信加密方法及装置 | |
| CA2518032A1 (en) | Methods and software program product for mutual authentication in a communications network | |
| WO2008030549A9 (en) | Method and system for providing authentication service for internet users | |
| JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
| CN104883367B (zh) | 一种辅助验证登陆的方法、系统和应用客户端 | |
| JP7617047B2 (ja) | ハードウェアセキュリティモジュールを備えたメッセージ伝送システム | |
| CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
| US7116349B1 (en) | Method of videophone data transmission | |
| CN115567192B (zh) | 采用量子密钥分发实现组播数据透明加解密方法及系统 | |
| CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
| CN113993127A (zh) | 一键登录业务的实现方法和装置 | |
| CN101340439A (zh) | 一种身份认证方法、系统及移动终端 | |
| KR20040007417A (ko) | 거래 인증 | |
| CN114158047A (zh) | 一键登录业务的实现方法和装置 | |
| JP2001344214A (ja) | 端末の認証方法と暗号通信システム | |
| CN113904805A (zh) | 基于认证卸载的拟态通信方法及系统 | |
| JPH11331181A (ja) | ネットワーク端末認証装置 | |
| WO2012116633A1 (zh) | 基于dhcp的认证方法、dhcp服务器及客户端 | |
| CN118573425A (zh) | 线上会议保密传输方法及系统 | |
| CN112235320B (zh) | 一种基于密码的视联网组播通信方法及装置 | |
| CN101094063B (zh) | 一种游牧终端接入软交换网络系统的安全交互方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |